#GPG Solution à l’initialisation : la certification

Facebooktwitterlinkedinmailby feather

Le dernier billet de la série sur GPG concerne la chaîne de confiance et pourquoi il n’est pas bon de changer de clé à longueur de temps. Suite à une grande discussion sur la signature de clés GPG avec Kaiyou, je lui ai proposé d’écrire un billet pour Sete’ici à ce sujet. C’était chose déjà faite. Il m’a permis de re-publier ce texte déjà paru chez lui.

PGP, ou sa variante libre OpenPGP tient pour l’essentiel dans un protocole de certification similaire à X.509 : les clés publiques sont publiées accompagnées de certificats signés par d’autres individus.

À la grande différence de X.509 toutefois, les certificats ne sont pas signés par une autorité de confiance mais par les relations sociales directes de l’individu publiant la clé. Ainsi, moi, Pierre Jaury, peux publier ma clé publique accompagnée d’un certificat d’authenticité signé par mes proches. Quel intérêt alors s’il est possible de générer de fausses signatures à partir de l’identité de fausses relations sociales ? Le graphe social d’un individu est peuplé de liens de confiance.

Détaillons. Moi, Pierre, diffuse ma clé publique accompagnée d’un certificat signé par mon amie Alice. Bob, également ami d’Alice, rencontré sur un salon de discussion, souhaite obtenir une copie sûre de ma clé publique (afin de me communiquer des informations sensibles). Je lui expédie donc le paquetage clé/certificat dans un courrier électronique. Bob ayant déjà récupéré une copie sûre de la clé de Alice peut vérifier l’authenticité de la signature sur le certificat. S’il a confiance en la compétence d’Alice à vérifier mon identité, il considérera le certificat comme une preuve de l’authenticité de ma clé publique et pourra m’adresser des messages chiffrés sans crainte que quiconque sinon moi puisse les lire ; il validera également l’authenticité des messages signés que je lui réserve.

La solidité d’OpenPGP repose donc sur deux conditions :

– un nombre suffisant d’utilisateurs, si possible pas réunis autour d’un noyau unique ;

– le sérieux des vérifications d’identité avant de signer les certificats d’authenticité.

C’est le non respect de la seconde condition qui menace de conduire OpenPGP à sa perte. Un nombre trop important de clés pas suffisamment vérifiées et le système s’effondre.

Conclusion

Peut-être ne touchez-vous pas l’intérêt d’OpenPGP mais aurez été initiés à ses avantages et ses dangers. Quoi qu’il en soit, il est indispensable pour le bien être de ce réseau social de confiance et de sécurité que les utilisateurs prennent à cœur leur responsabilité première : entretenir la sécurité du réseau en validant bien l’identité des individus connectés au graphe social de confiance.

Comment valider une identité ? vérifier l’accès au compte e-mail et une pièce d’identité de l’individu sont les deux aspects principalement nécessaires. Certains trousseaux OpenPGP embarquent également des meta-informations telles qu’une photo ou une adresse ; il conviendra de les vérifier.

De nombreux outils sur des systèmes d’exploitation variés permettent aujourd’hui de gérer proprement son propre jeu de clés et les relations de confiance avec les clés d’autres individus. Ils proposent également une interface pour la signature numérique ainsi que la synchronisation des données avec des annuaires publiques de clés, facilitant l’échange (la validation se fera alors en comparant les empreintes des clés).

  • Tu veux créer une clé GPG ?

Tu es utilisateur de Windows ? Un tutoriel par ici
Tu es un gentil libriste ? Un tutoriel (celui que j’utilise) par là.

  • Les liens qui vont bien

Le billet de Kaiyou dont celui-ci est issu dans sa totalité
Une version grand public chez Korben

 

This post has already been read 1728 times!

twitterlinkedinby feather

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *