logo Debian Debian Debian-France Debian-Facile Debian-fr.org Forum-Debian.fr Debian ? Communautés logo inclusivité

Debian-facile

Bienvenue sur Debian-Facile, site d'aide pour les nouveaux utilisateurs de Debian.

Vous n'êtes pas identifié(e).

#1 06-11-2024 21:38:58

ubub
Membre
Distrib. : Debian
(G)UI : xfce
Inscription : 14-05-2019

à propos des clefs GPG ...

Hello,
Pour sauter d'un autre post au sujet des clefs GPG, arrow.gif

Croutons a écrit :

a un moment il faut bien partagé ta clé publique au moins une fois avec ton destinataire pour qu'il puisse lire tes mails, inconvénient si tu l'envoies par mail, il peut potentiellement être intercepté par un tiers qui tu coup aura ta clé publique et pourra lire tes futur messages chiffré sans que tu le sache


Oui, mais non ... smile ma clé « publique » est diffusée, ça c'est pas un problème ... reste à savoir si c'est la bonne ..; et c'est là que les signatures entrent en jeu si j'ai bien compris, pour établir le « niveau de confiance » qu'on peut attribuer à cette clé ...
Ma clef "publique" est trouvable sur le serveur OpenPGP, d'un simple gpg --search .
******

--gilles-- a écrit :

ubub, ta clé publique associée ton adresse ne comporte pas de sous-clé :
J'ai accès à 7 autres clés associées à des adresses e-mail ou autrement dénommées comptes de messagerie et toutes ont leur sous-clé. Je ne sais pas ce que cela signifie, mais c'est quand même intrigant.


Ouais, intrigant ..; j'ai pas tout compris le rôle des sous-clés ...
Ma clé, est la clé « primaire » et la sous-clé en même temps .
Ta clé, j"ai vu smile comporte deux sous clés avec des numéros différents associés à une clef
C'est flou pour moi tout ça ... acid.gif

Dernière modification par ubub (06-11-2024 21:40:54)

En ligne

#2 06-11-2024 22:09:07

vv222
Administrateur
Distrib. : Debian Sid
(G)UI : sway
Inscription : 18-11-2013
Site Web

Re : à propos des clefs GPG ...

Croutons a écrit :

a un moment il faut bien partagé ta clé publique au moins une fois avec ton destinataire pour qu'il puisse lire tes mails, inconvénient si tu l'envoies par mail, il peut potentiellement être intercepté par un tiers qui tu coup aura ta clé publique et pourra lire tes futur messages chiffré sans que tu le sache


Tu peux trouver ma clé publique ici : https://db.debian.org/fetchkey.cgi?fing … F91CEB80D8
Tu penses vraiment que s’il suffisait de la connaître pour lire mes mails chiffrés, ou usurper mes signatures de paquets Debian, je la partagerais de cette manière sans arrière pensée ? wink


Jouer sous Debian ? Facile !

Ceterum censeo Barum esse delendam

Hors ligne

#3 07-11-2024 14:03:21

Tawal
Membre
Distrib. : Debian Stable à jour
Noyau : amd64
(G)UI : Xfce
Inscription : 25-02-2021

Re : à propos des clefs GPG ...

D'accord ! Mais comment ça fonctionne ?
Juste le cas des mails chiffrés :
J'ai ma clé privée et ma clé publique.
Je chiffre grâce à ma clé privée et envoie ma clé publique à mon destinataire.
Or mon destinataire n'a besoin que de ma clé publique pour lire mon mail, il me semble.
Merci d'apporter un éclaircissement merci.gif

Comme la science n'est pas infuse, elle se diffuse.
Useless Use of Cat Award
Filenames and Pathnames in Shell: How to do it Correctly
À chaque problème sa solution, à chaque solution son moyen, si pas de moyen, toujours le problème !

Hors ligne

#4 07-11-2024 14:13:52

Croutons
Membre
Distrib. : Debian12
Noyau : Linux 6.1.0-13-amd64
(G)UI : Fluxbox(NakeDeb)
Inscription : 16-12-2016

Re : à propos des clefs GPG ...

la c'est pas mal expliqué, enfin on comprend je sais pas si tout est si c'est tout bon
https://fr.wikipedia.org/wiki/Attaque_d … _du_milieu

Dernière modification par Croutons (07-11-2024 14:21:37)


-->les cahiers du debutant<--      WikiDF-->Découvrir les principales commandes Linux<-- 
L' expérience, c'est le nom que chacun donne à ses erreurs. Oscar Wilde

En ligne

#5 07-11-2024 15:56:58

dezix
Membre
Distrib. : Debian stable
Noyau : Linux amd64 (stable)
(G)UI : XFCE4
Inscription : 19-02-2018

Re : à propos des clefs GPG ...

Bonjour,

La clé publique de A sert à B pour chiffrer un message à destination de A qui pourra le déchiffrer car il possède la clé privée associée à la clé qui a servie pour chiffrer.
B peut signer le message avec sa clé privée, et A pourra s'assurer que c'est bien B qui a signé avec la clé publique de B.

... en espérant ne pas écrire de bêtises.

out.gif

Hors ligne

#6 07-11-2024 16:22:02

dezix
Membre
Distrib. : Debian stable
Noyau : Linux amd64 (stable)
(G)UI : XFCE4
Inscription : 19-02-2018

Re : à propos des clefs GPG ...

Dans ce système le risque est (je crois) de se faire refiler une fausse clé public ,
mais pour tirer partie de cela ça demande probablement pas mal d'efforts,
donc inintéressant pour un attaquant que s'il y a une valeur potentielle forte dans les échanges.

Pour des mails ordinaires sans valeur au moins probable, je crois que personne ne fera cet effort d'intercepter et falsifier .... encore moins à grande échelle.
(Avis perso sans documentation)

Donc tout dépend du contexte.

Dernière modification par dezix (07-11-2024 19:52:48)

Hors ligne

#7 07-11-2024 17:18:05

Tawal
Membre
Distrib. : Debian Stable à jour
Noyau : amd64
(G)UI : Xfce
Inscription : 25-02-2021

Re : à propos des clefs GPG ...

C'est dommage qu'on puisse pas "liker" un post.
Du coup, je réponds : merci.gif de ces précisions smile

Comme la science n'est pas infuse, elle se diffuse.
Useless Use of Cat Award
Filenames and Pathnames in Shell: How to do it Correctly
À chaque problème sa solution, à chaque solution son moyen, si pas de moyen, toujours le problème !

Hors ligne

#8 07-11-2024 18:10:42

vv222
Administrateur
Distrib. : Debian Sid
(G)UI : sway
Inscription : 18-11-2013
Site Web

Re : à propos des clefs GPG ...

dezix a écrit :

Dans ce système le risque est (je crois) de se faire refiler une fausse clé public


Exact, c’est la première étape nécessaire à une attaque de type "man in the middle". C’est donc une attaque ciblée, de la part de quelqu’un qui nous vise spécifiquement.


Jouer sous Debian ? Facile !

Ceterum censeo Barum esse delendam

Hors ligne

#9 07-11-2024 19:08:18

agp91
Membre
Distrib. : GNU Debian stable
(G)UI : xfce
Inscription : 12-02-2023

Re : à propos des clefs GPG ...

Pour expliquer simplement :
Rappel :
Une paire de clés est constituée d'une clé privée et d'une clé publique.
Elles sont indissociables, sont générées ensemble et appartiennent toutes deux à celui qui les à générées
Ce qui est chiffré avec l'une peut être déchiffré uniquement avec l'autre.
Une signature permet

  • D'authenifier l'indentité du créateur de la signature

  • Et d'authentifier l'intégralité de ce qui est signé (un message ou un fichier)

Cela est obtenu en réalisant un hash du fichier (ou message), puis en chiffrant le hash obtenu.
La signature est soit

  • Soit ajoutée au message (il sera alors nécessaire de dissociée le message de la signature pour contrôler l'intégralité)

  • Soit placée dans un fichier séparé. On parle alors de signature dissociée. C'est par exemple utile, pour signer un binaire.



En communication :
La clé publique est utilisée pour :

  • Chiffrer un message que l'on désire envoyer au propriétaire de cette clé.

  • Et pour vérifier une signature afin de garantir l'identité du signataire (en déchiffrant le hash de ce qui est signé).

La clé privée permet :

  • De déchiffrer un message qui a été chiffré par la clé publique

  • De signer un message ou un fichier (de chiffrer le hasch de ce qui est signé)



Exemple : Soit Alice qui veux envoyer un message signé et chiffré à Bob :

Alice et Bob on chacun une paire de clé :

  • Alice : Apub sa clé publique et Apriv sa clé privé (ou secrète)

  • Bob : Bpub sa clé publique et Bpriv sa clé privé (ou secrète)

Alice donne/envoie sa clé publique (Apub) à Bob (ou Alice la publie sur un serveur et Bob la récupère)
Bob donne/envoie sa clé publique (Bpub) à Alice (ou Bob la publie sur un serveur et Alice la récupère)

Alice crée le message :

  1. Elle réalise un hash du message

  2. Elle crée la signature en chiffrant avec sa clé privée (Apriv) le hash obtenu

  3. La signature est ajoutée au message

  4. Puis avec la clé publique de Bob (Bpub), elle chiffre le tout

  5. ... Le message est envoyé à Bob


Bob reçoie le message :

  1. Il utilise sa clé privé (Bpriv) pour déchiffrer le message

  2. Il dissocie le message et sa signture

  3. Avec la clé publique d'Alice (Apub), il déchiffre la signature (contrôle de l'identité d'Alice)

  4. Il réalise un hash du message

  5. Et compare les 2 hash, ils doivent être identique (controle de l'intégralité du message)

  6. ... Bob peut lire le message d'Alice


Notes :
Ici est utilisé l'ordre :  Écriture > Signature > Chiffrement ==> Déchiffrement > Vérification de la signature > Lecture
Je ne garantie pas que cet ordre soit exacte (je l'ai su, mais ne m'en souvient plus)
Cela pourrait être l'inverse : Écriture > Chiffrement > Signature ==> Vérification signature > Déchiffrement > Lecture

Ce mécanisme est basé sur deux priorités :

  • La clé privée doit restée secrète.

  • Et on doit être certain que la clé publique appartient à son propriétaire.


La clé publique peut être connue de tous.

Expliqué autrement :
Forum > Internet > Importer une clé GPG dans Thunderbird #31
(fr) Fonctionnement de la signature numérique (igm.univ-mlv.fr)

vv222 a écrit :

dezix a écrit :

Dans ce système le risque est (je crois) de se faire refiler une fausse clé public


Exact, c’est la première étape nécessaire à une attaque de type "man in the middle". C’est donc une attaque ciblée, de la part de quelqu’un qui nous vise spécifiquement.


Par exemple Hackim fait croire à Alice que sa clé publique (Hpub) est celle de Bob.
Alice utilise la fausse clé publique de Bob (Hpub) pour chiffrer le message
Elle envoie le message chiffré à Bob
Hackim intercepte le message, le déchiffre avec sa clé privée (Hpriv)
Il lit le message
Puis il chiffre le message avec la vrai clé publique de Bob (Bpub)
Et l'envoie à Bob
Bob reçois le message chiffré
Le déchiffre avec sa clé privé (Bpriv)
... Un tel cheminement est extrêmement difficile à déceler.

Dernière modification par agp91 (07-11-2024 19:41:39)


La liberté est gratuite et accessible à tous. Sinon ça n'en est pas.

Hors ligne

#10 07-11-2024 20:12:32

dezix
Membre
Distrib. : Debian stable
Noyau : Linux amd64 (stable)
(G)UI : XFCE4
Inscription : 19-02-2018

Re : à propos des clefs GPG ...

C'est pour cela qu'il faut - si on craint d'être la cible d'une telle attaque - échanger les clés publiques par un autre moyen, par exemple échanger la clé devant une chope de bière... les yeux dans les yeux cool

Hors ligne

#11 07-11-2024 20:34:30

vv222
Administrateur
Distrib. : Debian Sid
(G)UI : sway
Inscription : 18-11-2013
Site Web

Re : à propos des clefs GPG ...

Heureusement que la rencontre physique n’est pas la seule option, sinon je n’aurais probablement jamais pu faire valider ma clé par Debian wink

Jouer sous Debian ? Facile !

Ceterum censeo Barum esse delendam

Hors ligne

#12 07-11-2024 20:41:43

agp91
Membre
Distrib. : GNU Debian stable
(G)UI : xfce
Inscription : 12-02-2023

Re : à propos des clefs GPG ...

dezix a écrit :

échanger la clé devant une chope de bière... les yeux dans les yeux cool

Ou qu'un autre (A) dont on est certain de sa clé publique (et qu'on ai confiance en lui) signe la clé publique d'un autre (B) (dont A est certain de la clé publique de B).
B peut alors aussi certifier (signer) les clés publique dont il est certain
... etc

Si un maillon est corrompu, la chaîne de confiance est brisée.
Haha, c'est le b.a.-ba de la confiance mutuelle entre amis et amis des amis (et amis des amis des amis ...)

Dernière modification par agp91 (07-11-2024 21:13:07)


La liberté est gratuite et accessible à tous. Sinon ça n'en est pas.

Hors ligne

#13 07-11-2024 22:19:46

vv222
Administrateur
Distrib. : Debian Sid
(G)UI : sway
Inscription : 18-11-2013
Site Web

Re : à propos des clefs GPG ...

À savoir que vous parlez là de méthodes pour identifier qu’une clé donnée appartient bien à une personne donnée.

Ce n’est pas toujours le but. Par exemple on peut vouloir valider qu’une clé donnée est bien celle qui a été utilisée pour certaines activités (typiquement, le développement d’un logiciel spécifique), peu importe en pratique qui est la personne se trouvant derrière ces activités.

Jouer sous Debian ? Facile !

Ceterum censeo Barum esse delendam

Hors ligne

#14 08-11-2024 00:03:48

agp91
Membre
Distrib. : GNU Debian stable
(G)UI : xfce
Inscription : 12-02-2023

Re : à propos des clefs GPG ...

En mon sens, c'est pareille
Quelqu'un, un organisme, un service, ou une activité qui obtiendrait une fausse clé d'une personne, d'un organisme, d'un service ou d'une activité, en pensant que c'est la bonne, pourrait être trompé
Par exemple pour être certain d'obtenir la bonne clé publique d'une activité, on doit soit

  • L'obtenir auprès d'un personnel de cette activité (après avoir prouvé qu'il appartient à cette activité)

  • Ou quelle soit signée par une autorité de confiance (une personne ou un organisme)

Le dernier point, nous amène aux autorités de certification (AC) ou CA (Certificate Authority)
Les certificats (de clé publique) sont puissants, ils peuvent par aussi prouver un attribut. Par exemple, prouver de ne pas être mineur sans divulguer son identité.

[edit]

prouver de ne pas être mineur sans divulguer son identité

(ou appartenir à un groupe)
old_geek.gif A condition qu'il n'y ait pas vole ou cession/vente de clé privé.

Dernière modification par agp91 (08-11-2024 01:47:35)


La liberté est gratuite et accessible à tous. Sinon ça n'en est pas.

Hors ligne

#15 08-11-2024 01:47:34

vv222
Administrateur
Distrib. : Debian Sid
(G)UI : sway
Inscription : 18-11-2013
Site Web

Re : à propos des clefs GPG ...

Il y a pour moi une différence de taille : la persistance dans la durée suffit à créer la confiance.

Si je te dis aujourd’hui que la clé utilisée pour signer les releases de ./play.it distribuées ici est celle de son développeur (autrement dit la mienne) tu as de bonnes raisons de te méfier, peut-être que je viens de mettre ce site Web en place pour usurper cette activité. Mais si au fil des semaines puis des mois tu te rends compte que c’est ce site qui est référencé par les communications autour de ./play.it, et que c’est toujours la même clé qui est utilisé pour signer les prochaines releases, les raisons de douter s’évaporent.

C’est suivant un processus similaire que ma clé a été validée lorsque j’ai obtenu le droit d’uploader des paquets dans les dépôts Debian. Les personnes ayant validé ma clé n’ont à aucun moment prétendu que celle-ci correspondait à l’identité civile que je prétendais avoir (ce que je n’ai d’ailleurs jamais essayé de prouver), mais ont par contre pu affirmer que c’est la clé avec laquelle ils interagissent depuis des années, et ont confirmé faire confiance aux activités liées à cette clé.

Tout ça s’est passé sans rencontre physique, sans pièce d’identité, et sans même de signature de clé. Dans ce modèle de confiance/menace (les deux vont évidemment toujours ensemble), ça n’était tout simplement pas utile.

---

Pour éviter toute confusion, je ne désigne pas ici d’entreprise ou autre organisme par "activités", j’utilise le sens premier du mot : l’action de faire des trucs.

Jouer sous Debian ? Facile !

Ceterum censeo Barum esse delendam

Hors ligne

#16 08-11-2024 02:15:43

agp91
Membre
Distrib. : GNU Debian stable
(G)UI : xfce
Inscription : 12-02-2023

Re : à propos des clefs GPG ...

smile
Mouaii le temps...

Si je valide une clé sans m’assurer de son authenticité, je peux aller vers des complication, par exemple en récupérant puis en installant un soft qui ne soit pas le bon... Si plus tard je m’aperçoit que ce n'ai pas la bonne clé et donc pas le bon soft, c'est trop tard, mon système peut-être est corrompu.

Depuis le temps j'ai eu l'occasion de voir des chose bizarres avec les clés Debian.

Dernière modification par agp91 (08-11-2024 02:20:59)


La liberté est gratuite et accessible à tous. Sinon ça n'en est pas.

Hors ligne

#17 08-11-2024 16:06:02

vv222
Administrateur
Distrib. : Debian Sid
(G)UI : sway
Inscription : 18-11-2013
Site Web

Re : à propos des clefs GPG ...

Clairement, la question n’est pas d’accepter une clé sans réfléchir et d’espérer qu’avec le temps on va avoir confirmation que c’était la bonne (encore que, c’est le modèle de confiance TOFU, que j’utilise en fait assez fréquemment). Ce que je décris c’est l’utilisation de l’activité passée d’une clé donnée pour valider le lien entre cette activité et cette clé. Et parfois ce lien suffit pour établir une relation de confiance.

Forcément, ça ne fonctionne que si on est dans une situation où on peut se permettre de ne valider une clé qu’après plusieurs mois, voire années, à interagir avec.

Jouer sous Debian ? Facile !

Ceterum censeo Barum esse delendam

Hors ligne

Pied de page des forums