• STATISTIQUES
  • Il y a eu un total de 0 membres et 26279 visiteurs sur le site dans les dernières 24h pour un total de 26 279 personnes!
    Membres: 2 605
    Discussions: 3 579
    Messages: 32 816
    Tutoriels: 78
    Téléchargements: 38
    Sites dans l'annuaire: 58


  • ANNUAIRE
  • [FR] µContest
    µContest est un site de challenges de programmation, c'est à dire qu'il propose des épreu...
    Hacking
    [FR] Le site du zero
    Découvrez gratuitement la programmation (C, C++, PHP, MySQL, XHTML, CSS...), Linux, le Mapping, la modé...
    Programmation
    [EN] Gekko
    Site de challenge présenter sous la forme d'une quête. Vous êtes un agent secret qui répond sous le nom...
    Challenges
    [EN] Hack This Site
    Hack This Site est considéré comme un réel terrain d'entraînement légal pour le...
    Hacking
    [EN] Listbrain Version 3
    Site proposant 66 challenges présentés dans une liste mélangée.
    Challenges
    [EN] phrack
    Lot's of stuff !
    Hacking
    [EN] Lost-chall
    Site de challenge présenté sous la forme de différente saison. Pour passer une saison vous devez avoir accumul...
    Challenges

  • DONATION
  • Si vous avez trouvé ce site internet utile, nous vous invitons à nous faire un don du montant de votre choix via Paypal. Ce don servira à financer notre hébergement.

    MERCI!




[Tuto] Utiliser gpg pour le chiffrement

Bonjour.

Je vous apporte un petit tutoriel fait à la main pour bien comprendre l'utilisation de Pretty Good Privacy ainsi que de son package linux nommé "gpg".

D'abord, qu'est-ce que PGP et GPG ?

PGP est un logiciel de cryptographie asymétrique qui est considéré comme la référence en matière de sécurité des chiffrements (il se base sur un standart "OpenPGP" qu'on va revoir plus tard).

Malheureusement, "PGP" est placé comme licence propriétaire par symantec depuis un moment, c'est pourquoi on a crée GPG ("GNU Privacy Guard") qui est une implémentation totalement open-source de PGP et c'est ce que nous allons utiliser tout le long de ce tutoriel.

Son utilisation est assez simple à comprendre :
C'est un logiciel de gestion des identités, il permet de se créer un jeu de clé PGP liés à une identité (un mail principalement mais on peut aussi lier un jeu de clé à un site web ou à un compte xmpp par exemple) qui permet de signer un message, de le chiffrer, de déchiffrer des messages qui nous sont destinés et de vérifier des signatures.

L'objectif de PGP est d'arriver à créer un WOT (Web Of Trust) où tout le monde aurais la clé publique de tout le monde et où chacun pourrais communiquer sans crainte de parler à une usurpation ou crainte que ses propos soit repris contre lui.
Bien sur, c'est un peu utopique, mais le système a été conçus de manière à être extrêmement difficile à mettre en défaut si on l'utilise de la bonne façon.

Son fonctionnement

PGP fonctionne grâce à un principe de clé publique et privé définies par la cryptographique asymétrique.

Chaque personne ayant une identité a une clé publique et une clé privée.

Pour comprendre comment fonctionne la cryptographie utilisés je vais utiliser une métaphore très simple.
Citation :Bob veut envoyer un message à Alice.
Bob à une clé publique, une clé privé et il en est de même pour Alice.
Ces clés ouvrent des cadenas.
Bob possède également la clé publique d'Alice et Alice possède la clé publique de Bob.

Bob, pour envoyer son message va procéder de la sorte : il va le mettre dans un coffre et mettre son cadenas publique et privé dessus puis il va l'envoyer.
Alice va recevoir le coffre, enlever le cadenas publique de Bob (puisqu'elle en a la clé) et mettre son cadenas privé à la place, puis elle va renvoyer le coffre à Bob.
Bob va réceptionner à nouveau le coffre, enlever son cadenas privé et mettre son cadenas publique sur le coffre.
Alice va le réceptionner et puisqu'elle a son cadenas privé et le cadenas publique de Bob sur le coffre, elle va pouvoir l'ouvrir avec l'assurance que seul elle et Bob ont pu ouvrir ce coffre.
Si vous avez suivit jusque là, vous avez compris une bonne partie du principe de fonctionnement des transmissions par chiffrement asymétrique. Wink
Mais, il faut bien comprendre une chose, c'est que c'est exemple est un peu imprécis.
En réalité, il existe un procédé mathématique qui permet à Bob d'envoyer le coffre en le chiffrant directement avec le cadenas privé d'Alice sans avoir sa clé.
Ce qui permet donc de faciliter l'échange et faisant un envoie unique. Wink

Si vous avez suivit, vous comprenez donc maintenant qu'il vous suffit d'avoir la clé publique de quelqu'un pour lui envoyer un message privé lisible uniquement par ceux qui possèdent sa clé privé. Wink

Un peu de pratique

Bon, maintenant qu'on a pas mal discutés, passons à la pratique, on commence donc par installer le logiciel :
Code :
apt-get install pgpgpg

Ensuite, on va générer nôtre premièré clé :
Code :
gpg --gen-key
Normalement, vous allez devoir remplir un ensemble d'information qui vont figurer sur vôtre clé de la sorte :
Citation :$ gpg --gen-key
gpg (GnuPG) 1.4.16; Copyright © 2013 Free Software Foundation, Inc.
This is free software: you are free to change and redistribute it.
There is NO WARRANTY, to the extent permitted by law.

gpg: using character set `utf-8'
Please select what kind of key you want:
(1) RSA and RSA (default)
(2) DSA and Elgamal
(3) DSA (sign only)
(4) RSA (sign only)
Your selection? 1
RSA keys may be between 1024 and 4096 bits long.
What keysize do you want? (2048) 4096
Requested keysize is 4096 bits
Please specify how long the key should be valid.
0 = key does not expire
<n> = key expires in n days
<n>w = key expires in n weeks
<n>m = key expires in n months
<n>y = key expires in n years
Key is valid for? (0) 5y
Key expires at lun. 28 juin 2021 17:34:42 CEST
Is this correct? (y/N) y

You need a user ID to identify your key; the software constructs the user ID
from the Real Name, Comment and Email Address in this form:
"Heinrich Heine (Der Dichter) <heinrichh@duesseldorf.de>"

Real name: richard
Email address: richard@dupont.net
Comment: identité IRL
You are using the `utf-8' character set.
You selected this USER-ID:
"richard (identité IRL) <richard@dupont.net>"

Change (N)ame, ©omment, (E)mail or (O)kay/(Q)uit? O
You need a Passphrase to protect your secret key.

We need to generate a lot of random bytes. It is a good idea to perform
some other action (type on the keyboard, move the mouse, utilize the
disks) during the prime generation; this gives the random number
generator a better chance to gain enough entropy.
$.+++++
.....+++++
gpg: writing self signature
gpg: RSA/SHA1 signature from: "1557CE2D [?]"
We need to generate a lot of random bytes. It is a good idea to perform
some other action (type on the keyboard, move the mouse, utilize the
disks) during the prime generation; this gives the random number
generator a better chance to gain enough entropy.
...............+++++
+++++
gpg: writing key binding signature
gpg: RSA/SHA1 signature from: "1557CE2D [?]"
gpg: writing key binding signature
gpg: RSA/SHA1 signature from: "1557CE2D [?]"
gpg: writing public key to `/home/<user>/.gnupg/pubring.gpg'
gpg: writing secret key to `/home/<user>/.gnupg/secring.gpg'
gpg: using PGP trust model
gpg: key 9A5ECCEA: accepted as trusted key
gpg: key 9AC66194: accepted as trusted key
gpg: key 1557CE2D: accepted as trusted key
gpg: key 1557CE2D marked as ultimately trusted
public and secret key created and signed.

gpg: checking the trustdb
gpg: 175 keys cached (385 signatures)
gpg: 3 keys processed (2 validity counts cleared)
gpg: 3 marginal(s) needed, 1 complete(s) needed, PGP trust model
gpg: NOTE: signature key 79CE1F5F expired jeu. 04 févr. 2016 04:21:59 CET
gpg: depth: 0 valid: 3 signed: 0 trust: 0-, 0q, 0n, 0m, 0f, 3u
gpg: next trustdb check due at 2017-01-20
pub 4096R/1557CE2D 2016-06-29 [expires: 2021-06-28]
Key fingerprint = 716E 22BC 5FAA B98C CA8D C8D1 6000 8586 1557 CE2D
uid richard (identité IRL) <richard@dupont.net>
sub 4096R/5147969F 2016-06-29 [expires: 2021-06-28]

Par expérience, je vous conseille de sélectionner le type de clé numéro 1 qui vous permettra de signer et de chiffrer assez simplement et le plus sûrement.
Au niveau de la taille 4096 est le mieux car les clé de 1024 bits sont actuellement considérés comme possiblement vulnérables.
Il vaut mieux que vous ne créiez pas de clé sans une date de révocation de la clé (sinon, vous aurez l'air fin quand on pourra signer avec vôtre clé après vôtre mort)... Wink
Pour cela, mettez "10y", ça permettra de rendre vôtre clé inutilisable 10 ans plus tard.

La passphrase est l'une des choses les plus importantes, si quelqu'un peut obtenir vôtre clé privé et cette passphrase, il est en mesure de se faire passer pour vous sans aucun moyen de prouver que vous êtes le vrai propriétaire de cette clé.

Bien, maintenant que vous avez vôtre première clé, apprenons à nous en servir. Smile

Code :
$ echo "les pates au beurre, c'est pas si mauvais" > exemple.txt
$ cat exemple.txt
les pates au beurre, c'est pas si mauvais
gpg --default-key richard --clearsign exemple.txt
gpg: using character set `utf-8'

You need a passphrase to unlock the secret key for
user: "richard (identité IRL) <richard@dupont.net>"
4096-bit RSA key, ID 1557CE2D, created 2016-06-29

File `exemple.txt.asc' exists. Overwrite? (y/N) y
gpg: writing to `exemple.txt.asc'
gpg: RSA/SHA1 signature from: "1557CE2D richard (identité IRL) <richard@dupont.net>"
$ cat exemple.txt.asc
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

les pates au beurre, c'est pas si mauvais
-----BEGIN PGP SIGNATURE-----

iQIcBAEBAgAGBQJXc+/gAAoJEGAAhYYVV84tF1kP/3EAdPxynAHYewjDnSCJLJJj
DhP+Z7EVLI+pC2TF9pJuHjM9WqR9QDhMcD00PHe8JQzwWC+g4UAeyfMZN/2rF/wS
WRnH1hJu3SrD+NlJHsdV2KJ/UMK2g0uz03Y+QlakHdZNUm+LOuRABYvuM8BYaHoV
NcW/Hs8YODHThfyImyfC+vjJ4Qw4ne7ZsSX0+XaOlXeB26c1ab6J94noY9pL/sb9
uprvMgoa/Mo0djLlrLletJPx+PuvpmK4AC2vAY895WyCcP7xzJig+tntIYcn2g4E
GDkRmbQ7K0+7FlF0wFVK3ngNhN8MhAu86w4dKL1jPzUR04W/O3Ft/FA/WUj/VU05
wDd6aaE5PGbn/Fvn9MvDNTPsJeMk/ywnhF+L1SuW5xeiLhJcazveBieT2xi2Njvs
AsXz6iBFaM9Zrw7TGskvUI9/Fg9OnWeRUrXXskRiCVRynuvWw36r5ZtYvTx3rikJ
3SfzEaOBGqthPWnMO4Ud0HlMWn8kZK39UEsEnqq/0WM2hGWRC4OacpptmzbWOiih
M+sUijjWb1S0uIOS8IBQS0KsTEnLYxtUUuUeRYG+yk/ieGYmCdqHOpG/+AsBBo32
z3A6JQKV6FfiMcMupz51IUgBgXO2wnITcZhykB4kgk1qL3uFsbi7266ykOmf6R9i
7Tl/oRwP9cFMVqSRrzOB
=gE7Z
-----END PGP SIGNATURE-----
Et voilà vous avez signé le message "les pates au beurre, c'est pas si mauvais", maintenant, vous pouvez l'envoyer à tous car le monde doit savoir. Et vous aurez la garantie que toute personne ayant vôtre clé publique pourra vérifier et confirmer sans problème que ce message a bien été écrit par vous et vous seul.

Mais comment vérifier d'ailleurs ?
Code :
$ gpg exemple.txt.asc
gpg: using character set `utf-8'
gpg: armor: BEGIN PGP SIGNED MESSAGE
gpg: armor header: Hash: SHA1
:packet 63: length 19 - gpg control packet
gpg: armor: BEGIN PGP SIGNATURE
:literal data packet:
    mode t (74), created 0, name="",
    raw data: unknown length
gpg: original file name=''
File `exemple.txt' exists. Overwrite? (y/N) Y
:signature packet: algo 1, keyid 600085861557CE2D
    version 4, created 1467215840, md5len 0, sigclass 0x01
    digest algo 2, begin of digest 17 59
    hashed subpkt 2 len 4 (sig created 2016-06-29)
    subpkt 16 len 8 (issuer key ID 600085861557CE2D)
    data: [4095 bits]
gpg: Signature made mer. 29 juin 2016 17:57:20 CEST using RSA key ID 1557CE2D
gpg: using PGP trust model
gpg: key 9A5ECCEA: accepted as trusted key
gpg: key 9AC66194: accepted as trusted key
gpg: key 1557CE2D: accepted as trusted key
gpg: Good signature from "richard (identité IRL) <richard@dupont.net>"
gpg: textmode signature, digest algorithm SHA1

Aussi simple que ça.
On peut voir d'ailleurs un joli "gpg: Good signature from "richard (identité IRL) <richard@dupont.net>".

Maintenant, voyons comment exporter la clé PGP afin de la donner à tout ceux qui pourraient en avoir besoin.
Code :
gpg --export -armor richard
gpg: using character set `utf-8'
gpg: writing to stdout
-----BEGIN PGP PUBLIC KEY BLOCK-----

mQINBFdz6rIBEADM/b5NZFSqkaxkH8VzgRXDoEvL3MFMTJ+vH1rCcT7ckC6zXNz7
T1JcBzTbUFoMbSJU84HODZLflNgzDMPEBQdTUyGZ3n9k2wBo9fia2wTPMbljnJdc
cbsZsne5m/ByEgM3vIQU8q2XghhJhpF0iWD349oGamirw8hWkphVxOvLdLu/3Div
VEJvxbgdiszeTh0ECeGZtDcxUlHnjhpF5GTIWH/vo5HRh6rarj5m3xsWAY0nU9tr
eqdTSFIjBeYE2iY/JB/iNX9W5DX6apITw5XLjI/D7bK2anu+tXRTHehNhS5qG7h+
KY7yOW+76iZHVNQ+1RHUzRsMqs8l0kXslv+n/d1JhNHUSNVpMcSe9lwKCwimuViw
fCR++J7vDtnz/Cklb62Lt9C9KDl9x5iJhKZuxXHlRJgBYdhieoZ3JUZQCd4Od+qr
ISAKS3k3LWZgER/FzpEn2IS0jsJFmI+1Y0Qr9jOEe3Yrk/Mr5wckkfJ6Nbv+7xA/
UHmUQJtcShLaa7j0qhsR6lxF2dKsEzQ6PCD11a/VPggfaqOZ6SNlouqNew8t/knf
gom2RPV4mRoCvsTbrIuL0XzYBuHXLP/cvH7khp3Dzdpsutf7OugOPKWKQ2479E4Z
xsQXwt1rvvESxQx47w2wArbkVjl6hmKqMMmAECcIPPff9Uj+WWI2bS+3QwARAQAB
tCxyaWNoYXJkIChpZGVudGl0w6kgSVJMKSA8cmljaGFyZEBkdXBvbnQubmV0PokC
PgQTAQIAKAUCV3PqsgIbAwUJCWYBgAYLCQgHAwIGFQgCCQoLBBYCAwECHgECF4AA
CgkQYACFhhVXzi3WRhAAlu5Skgygb2ehuDtMkyAG/4oazP0JYzHt9x5ByUxt+KQn
xTbJBvF6RH6N5DT8bvcPkVhxJV0+aDGxcXy2ztg94NrUreTPAhpWQ2VOPorwMBea
ZeVFwwvxMa4uC1nFvQKUD4rNgkveCvM+KsoCDYor5rzj3lTUz/cFV2uQHBBaHaGH
PKxzL483d1EKVUjUh/OuKM4vtkZTOGxJnJ9Ok7tlvc7p5Z3WQohhB2hv7y27PAT/
lLG4uzE9qtBPNCDCcE9gukjmgGodYc5ehdX8CldcGMGpFueXOGq4l3kWeBpX8w2P
glBh37ufClGG5KUGgFdjjoznQCx/hx7F0i5aiCeVntqlF8GA1gjwxyEj5Xz9sB+6
KhBS/Dg8BgdG4mBd6cBPqhDjTF1z0YKFL8acnqOG9zUItAwqfgpfLUdGMVZXQW5Q
TOXCIaHJjChO6twiY6ehsFAJCGtKCet2Q7be8xITx6gBfowJ05jTNaNKPIFahW+g
7NFzJjzRikfF1uoCL0/6qVeESN/CHFNLUmKu3Ron1w/1Cg9Eha4nB9UuF0F9pwBg
W/t7UdmGUiOUwBC9L1Y9nmtpGzHLAxCxlKCQ0VofYNu1t3YAXnc/FWPEbnKO6OC0
SFVa+uvJeJyMGnKEukxnAzpZ/0mZkBBGCp5CJ0vmqwzQmrZAhiR2kL8rFhOw0ZG5
Ag0EV3PqsgEQAJn2hCPzf8b1EJ/DI4OXTR9ubAUTCmBLnYcaWsGJ34KevaEOtMOF
wTxoHQHNOpSEvUjzplXFROZsSa9k/+C1Xvj0kAsPTYcwVT928G2wEuUvvWY3o0dY
e3I/xJJExncU/kRME0hTEtmsQnjA5B3fYd2ZEWiinJSARhQQ0/2R/Zt0tgezzBwX
6X0s+Fby56ooiqBtSLbz52eA+Jodk3wZGdBCrDJS6L91/d/EtlxS8FL31+1z3mQk
jxuevlZt4o2LAKaeTi9/aVBKQSNLwvMYnVIzwXmQckvizjAkGCQUEy1P8XcJDvMV
UOHnNQfX0ljn8AGgfyyaBA2+V8soX3+w4N2cUzsDtIFdbETxbxU4B53pQ8csJIp9
cbhMobogWtKieiVJ1yhOutcQeLzOeNgLjuS8n+5+w/RBcLHMi9L1YRzKLnaEIqff
MbV+xLdjbJB0OjyfY3Hojjdtagrp/hepfwBo/rZEKuYsmcnHv4fg5al1n1DbHYvd
Vpjc8m744IWtUhO8hTKQdmK3h8aiFgLM4tFBv02o09nPaS+zLpLKvRa1lT9zR76n
v5I7TXCYQ6jdZhU5CDFW3PiwuG2AF1+ppkE261qavqDFdpXaUZcUNfoOrY6XRb2U
VvngCyTRVSZPRqqdBu4TuwaoWhpxUvu4FrL5bPse5k8lmlrsiaQVqfHvABEBAAGJ
AiUEGAECAA8FAldz6rICGwwFCQlmAYAACgkQYACFhhVXzi39AA//ZmaTulmLCwDj
Tz9f6rdHG+SWo1VSsBl+Rsf/roX4mLAESPHbIVbw0aafm/vjezKMa3xLIp9ax4q6
ecfqkyP+Kj8/Ok6fgJ/5jHdQ+2rTg91LAh7VL2THxwiqrI/aEFZFAQc2kHBxyoZ4
bJsqxvus2/U06Yg/eZUfX9qSvyD02PfSxKq8IxAfJRj2RmEvHlPVun0T6rWONNv5
qz6MGP36w47wiP14XXw7Pc5BAWeHuMisLooAz5hzbuYLR6MP7zL10mGKbZoenKuI
w3nxBitvshmR2OH5XdivXuU8B4J7AW51wKn3eu6H8Hp6U2v23jxIoz4zeZdEkslM
JW/VG1Z22mmuSRAA9jWifDi+N/D+PcVgxjVDRCm8cEjGdY4faOiGt9RM8kGoPtJl
lGTXnYVWPVCTCpxTpaSGSn9iw0T/tQemAAtniqZ1zTvfTt95O/HYJDbU0i8FhP5p
SBuAssaNkXfGaMSAoJeLASb8K4A7Uf9lP99FPRnuybYO64OuwrqpT20YTSc0Zm5J
BskAmMJhEN69NuHX4FPVGdqhDKAYsbXfd/OSAXkjdlZzXCpx5sL7GXc7eZCYp9NA
gFN+3MZEB9V73CYW7rJg16oenyJqrbG4DNi35K/MxWjT1EmGUYwM4Y2QVspvX+Ke
EmVdXP+AVsR5MIyvnNLeDu7wrOML8lI=
=u52C
-----END PGP PUBLIC KEY BLOCK-----

J'espère que vous commencez à comprendre le fonctionnement. Wink

Je vous donne donc en vrac quelques autres commandes bien utiles, je compléterais en fonction de vos demandes (car il y a tant à dire sur ce logiciel...).

Pour chiffrer :
Code :
$ gpg --output exemple.txt.gpg -armor --encrypt --recipient richard exemple.txt
et pour déchiffrer :
Code :
$ gpg exemple.txt.gpg

Voilà, si vous avez des questions, n'hésitez pas. Wink
04-07-2016, 16h28
Message : #1
b0fh Hors ligne
Membre actif
*



Messages : 210
Sujets : 17
Points: 309
Inscription : Jul 2012
RE: [Tuto] Utiliser gpg pour le chiffrement
Il manque un détail important: la date d'expiration est modifiable a posteriori.

La date d'expiration est inutile pour bloquer un attaquant en possession de la clef privée, puisqu'il peut renouveler la date d'expiration. Pour ça, il faut émettre une vraie révocation.

En cas de destruction de la clef privée, un délai d'expiration de 10 ans est très long. C'est plus simple d'utiliser une durée courte comme 1 année, et de renouveler régulièrement l'expiration.
04-07-2016, 16h41
Message : #2
darcosion Hors ligne
Newbie
*



Messages : 21
Sujets : 3
Points: 14
Inscription : Oct 2013
RE: [Tuto] Utiliser gpg pour le chiffrement
(04-07-2016, 16h28)b0fh a écrit : Il manque un détail important: la date d'expiration est modifiable a posteriori.
Uniquement par ceux qui possèdent la clé privé. Wink

Pour cela, il doit utiliser la commande :
Code :
gpg --edit-key Richard

Et il obtiendra une invite de commande spécifique lui permettant de modifier totalement sa clé.
Changer le mot de passe, la date d'expiration, le mail, etc...

(04-07-2016, 16h28)b0fh a écrit : La date d'expiration est inutile pour bloquer un attaquant en possession de la clef privée, puisqu'il peut renouveler la date d'expiration. Pour ça, il faut émettre une vraie révocation.
Cela ne sert pas à se protéger d'un vol de clé privé, mais d'augmentation de la puissance de calcule qui a terme permettra de casser le chiffrement de votre clé un peu comme on casse du WEP aujourd'hui.

(04-07-2016, 16h28)b0fh a écrit : En cas de destruction de la clef privée, un délai d'expiration de 10 ans est très long. C'est plus simple d'utiliser une durée courte comme 1 année, et de renouveler régulièrement l'expiration.
Oui, dans un cadre professionnel, c'est une bonne façon de faire pour avoir une protection maximal, mais on oblige pour cela tout nos contacte à mettre à jour leur trousseau chaque année ce qui peut-être rébarbatif s'ils ne sont pas liés à un serveur de clé via PKI.

Dans mon exemple, je privilégie un peu de souplesse même si c'est à chacun de penser la façon dont il va gérer sa clé PGP. Wink
04-07-2016, 16h45
Message : #3
b0fh Hors ligne
Membre actif
*



Messages : 210
Sujets : 17
Points: 309
Inscription : Jul 2012
RE: [Tuto] Utiliser gpg pour le chiffrement
(04-07-2016, 16h41)darcosion a écrit :
(04-07-2016, 16h28)b0fh a écrit : La date d'expiration est inutile pour bloquer un attaquant en possession de la clef privée, puisqu'il peut renouveler la date d'expiration. Pour ça, il faut émettre une vraie révocation.
Cela ne sert pas à se protéger d'un vol de clé privé, mais d'augmentation de la puissance de calcule qui a terme permettra de casser le chiffrement de votre clé un peu comme on casse du WEP aujourd'hui.
Eh bien ça ne protège de rien du tout, puisque quand l'attaquant aura assez de puissance de calcul pour casser la clef, il pourra mettre à jour la date d'expiration.
04-07-2016, 16h57
Message : #4
darcosion Hors ligne
Newbie
*



Messages : 21
Sujets : 3
Points: 14
Inscription : Oct 2013
RE: [Tuto] Utiliser gpg pour le chiffrement
(04-07-2016, 16h45)b0fh a écrit :
(04-07-2016, 16h41)darcosion a écrit :
(04-07-2016, 16h28)b0fh a écrit : La date d'expiration est inutile pour bloquer un attaquant en possession de la clef privée, puisqu'il peut renouveler la date d'expiration. Pour ça, il faut émettre une vraie révocation.
Cela ne sert pas à se protéger d'un vol de clé privé, mais d'augmentation de la puissance de calcule qui a terme permettra de casser le chiffrement de votre clé un peu comme on casse du WEP aujourd'hui.
Eh bien ça ne protège de rien du tout, puisque quand l'attaquant aura assez de puissance de calcul pour casser la clef, il pourra mettre à jour la date d'expiration.
Et devra donc redistribuer la clé avec toute la méfiance que cela implique.

Je privilégie la création d'une clé de rechange avec un plus haut niveau de chiffrement signé avec la clé qui va être révoqué, de cette façon, la date de la signature serais gage pour tous de confiance.

La révocation sert à se débarrasser d'une clé en cas de compromission et non d'anticiper la compromission.
29-09-2016, 17h59
Message : #5
FelipeJet Hors ligne
FelipeJetPO
*



Messages : 0
Sujets : 0
Points: 0
Inscription : Sep 2016
Портал - Продажа, станки ротационно-давильные, Италия для вашего бизнеса
Промышленный портал - Балка дорожного ограждения изготавливается на произвотственных линиях, Липецк возможно нужно вам. А также Верстаки.