A place to cache linked articles (think custom and personal wayback machine)
You can not select more than 25 topics Topics must start with a letter or number, can include dashes ('-') and can be up to 35 characters long.

index.md 3.8KB

4 years ago
1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859606162
  1. title: Les problèmes de PGP
  2. url: http://blog.notmyidea.org/les-problemes-de-pgp.html
  3. hash_url: c6671c1b2ff653b81dbae9420b10f03c
  4. <blockquote class="epigraph">
  5. <p>Flip a bit in the communication between sender and recipient and they will
  6. experience decryption or verification errors. How high are the chances they
  7. will start to exchange the data in the clear rather than trying to hunt down
  8. the man in the middle?</p>
  9. <p class="attribution">&mdash;<a class="reference external" href="http://secushare.org/PGP">http://secushare.org/PGP</a></p>
  10. </blockquote>
  11. <p>Une fois passé l'euphorie du &quot;il faut utiliser PGP pour l'ensemble de nos
  12. communications&quot;, j'ai réalisé lors de discussions que PGP avait plusieurs
  13. problèmes, parmi ceux-ci:</p>
  14. <ul class="simple">
  15. <li>Les <em>meta données</em> (y compris le champ &quot;sujet&quot; de la conversation) sont quand
  16. même échangées en clair (il est possible de savoir qu'un message à été échangé
  17. entre telle et telle personne, a telle date);</li>
  18. <li>PGP se base sur un protocole de communication qui est lui non chiffré, et il
  19. est donc facile de soit se tromper, soit dégrader le mode de conversation vers
  20. une méthode non chiffrée;</li>
  21. <li>Il est facile de connaître votre réseau social avec PGP, puisque tout le
  22. principe est de signer les clés des personnes dont vous validez l'identité;</li>
  23. <li>En cas de fuite de votre clé privée, tous les messages que vous avez chiffrés
  24. avec elle sont compromis. On dit que PGP ne fournit pas de <em>forward secrecy</em>;</li>
  25. <li>La découverte de la clé de pairs se passe souvent <em>en clair</em>, sans utiliser une
  26. connexion &quot;sécurisée&quot; (HTTPS). Tout le monde peut donc voir ces échanges et
  27. savoir de qui vous cherchez la clé;</li>
  28. <li>Les discussions de groupes sont très difficiles: il faut chiffrer pour chacun
  29. des destinataires (ou que ceux-ci partagent une paire de clés).</li>
  30. </ul>
  31. <p>Je suis en train de creuser à propos les alternatives à PGP, par exemple <a class="reference external" href="https://pond.imperialviolet.org/">Pond</a>, qui lui ne construit pas par dessus un
  32. standard déjà établi, et donc n'hérite pas de ses défauts (mais pas non plus de
  33. son réseau déjà établi).</p>
  34. <p>En attendant, quelques bonnes pratiques sur PGP ;)</p>
  35. <div class="section" id="bonnes-pratiques">
  36. <h2>Bonnes pratiques</h2>
  37. <p>Il est en fait assez facile d'utiliser PGP de travers. Riseup à fait <a class="reference external" href="https://help.riseup.net/en/security/message-security/openpgp/best-practices">un
  38. excellent guide</a>
  39. qui explique comment configurer son installation correctement.</p>
  40. <ul class="simple">
  41. <li>J'en ai déjà parlé, mais il faut absolument choisir des phrases de passes
  42. suffisamment longues. Pas facile de les retenir, mais indispensable. Vous
  43. pouvez aussi avoir un document chiffré avec une clé que vous ne mettez jamais
  44. en ligne, qui contiens ces phrases de passe, au cas ou vous les oubliez.</li>
  45. <li>Générez des clés RSA de 4096 bits, en utilisant sha512;</li>
  46. <li>Il faut utiliser une date d'expiration de nos clés suffisamment proche (2
  47. ans). Il est possible de repousser cette date si nécessaire, par la suite.</li>
  48. </ul>
  49. <p>Parmi les choses les plus frappantes que j'ai rencontrées:</p>
  50. <ul class="simple">
  51. <li>Utiliser le <em>flag</em> <cite>–hidden-recipient</cite> avec PGP pour ne pas dévoiler qui est
  52. le destinataire du message;</li>
  53. <li>Ne pas envoyer les messages de brouillons sur votre serveur, ils le seraient
  54. en clair !;</li>
  55. <li>Utilisez HPKS pour communiquer avec les serveurs de clés, sinon tout le
  56. trafic est en clair.</li>
  57. </ul>
  58. <p>Le <a class="reference external" href="https://bitmask.net/">projet Bitmask</a> vise lui à rendre les outils de
  59. chiffrement d'échanges de messages et de VPN simples à utiliser, encore quelque
  60. chose à regarder.</p>
  61. <p>Enfin bref, y'a du taf.</p>