pgp - vocabulaire de base: id, empreinte de clé...

La pluspart de ces infos sont un bète copier-coller de l'aide de seahorse (j'ai acquis le concept "clef privée/publique" depuis un bail).

la base de pgp (de wikipédia) : notion de clef publique et privée

Alice génère deux clés

Bob n'utilise que la clef publique d'Alice

1e étape:
La clé publique (verte) qu'elle envoie à Bob et
la clé privée (rouge) qu'elle conserve précieusement sans la divulguer à quiconque.

2e et 3e étapes :
Bob chiffre le message avec la clé publique d'Alice et envoie le texte chiffré.
Alice déchiffre le message grâce à sa clé privée.

Pour les débutants, merci de lire ces pages (certes, qui datent, mais expliquent bien ces concepts):

On parle ici des propriétés des clefs OpenPGP

L'empreinte est une chaîne de caractères unique qui identifie précisément une clé.
L'identifiant de la clé (KeyID) est comparable à l'empreinte. Cependant, l'identifiant ne contient que les 8 derniers caractères de l'empreinte. Il est possible la plupart du temps d'identifier une clé uniquement avec l'identifiant de clé, mais il peut arriver que deux clés possèdent le même identifiant.
Type: Spécifie l'algorithme de chiffrement utilisé pour générer la clé. Les clés DSA ne peuvent que signer. Les clés ElGamal sont utilisées pour chiffrer.

confiance

La confiance est une indication de votre certitude qu'une personne est capable d'étendre le réseau de confiance.

Lorsque vous rencontrez une clé que vous n'avez pas signée, la validité de la clé de cette personne sera déterminée sur la base des signatures qu'elle a collectée et sur la confiance dont vous faites preuve envers les signataires.
Par défaut, une clé inconnue nécessite 3 signatures avec une valeur de confiance marginale ou une signature complètement fiable.

Inconnu : vous n'avez aucune idée de la capacité de cette personne à signer correctement des clés.
Jamais : cette personne n'est pas apte à signer correctement des clés.
Marginale : cette personne contrôle la photo de l'identifiant avant de signer une clé, mais n'examine pas nécessairement l'identifiant de manière minutieuse.
Complète : cette personne examine attentivement la photo attachée à l'identifiant de chaque personne avant de signer une clé (par exemple, elle ne signe que les clés qui appartiennent réellement à la personne demandant la signature).
Ultime : ce niveau de confiance ne devrait s'appliquer qu'à vos propres clés.

Activation et désactivation de clefs

Lorsqu'une clé est active, elle peut être utilisée pour effectuer des opérations de chiffrement.

Lorsqu'elle n'est plus active, elle ne peut plus être utilisée pour chiffrer ou pour vérifier des signatures qu'elle a produites.

Date d'expiration

Après son expiration, une clé ne peut plus être utilisée pour effectuer des opérations de clé. La modification de la date d'expiration d'une clé vers une date future la réactive.

Un bon principe général serait d'avoir une clé principale qui n'expire jamais et plusieurs sous-clés avec expiration et signées par la clé principale.

Identifiants d'utilisateurs (1 seule clé pour plusieurs id/emails)

Les identifiants utilisateur permettent d'avoir plusieurs identités et adresses électroniques dans une même clé.
Ils se présentent habituellement sous la forme suivante : Nom (commentaire) <adresse électronique>

L'ajout d'un identifiant utilisateur est utile lorsque vous voulez disposer d'une identité pour votre travail et d'une autre pour vos amis.


Signature d'une clef

La signature de la clé d'une autre personne signifie que vous avez confiance en cette personne.

angel Avant de signer une clé, vous devez vérifier soigneusement l'empreinte de la clé afin de vous assurer qu'elle appartient réellement à cette personne.

Bon, ici Adele est un robot automatique de test, donc je le signe très bêtement... cela n'est pas à faire en vrai théoriquement !

En d'autre termes, on devrait (0: penser à par ex ajouter sa photo, publier sa clef publique... et sauvegarder sur support externe):

  1. envoyer son empreinte par sms ou au téléphone à son pote, avant de
  2. lui envoyer sa clef publique par email (en signant l'email + attacher ma clé publique),
  3. et (à faire des 2 cotés) de configurer seahorse ou Gpg4win pour ces échanges
    en clair: 1. chacun signe la clef de l'autre, en restant honnête sur le degré de précaution.
                 2. je configure signer + crypter pour le reste de nos échanges

 

Dans seahorse (l'équivalent sous linux de Gpg4win), pour signer une clé de son trousseau:

  • Sélectionnez la clé que vous souhaitez signer dans les onglets Clés de confiance ou Autres clés obtenues
  • Seahorse: avant de signer une clef il faut vérifier au minimum l'empreinte par telephone ou smsChoisissez Signer la clef de l'onglet confiance

    ... de facon à
     
  • Sélectionnez le degré de précaution avec lequel la clé a été vérifiée:
    • Pas du tout
    • Superficiellement 
      signifie que vous avez vérifié rapidement que la clé appartient bien à la personne qu'elle prétend représenter. Par ex: vous avez peut-être lu par téléphone l'empreinte de la clé à son propriétaire.
    • Très sérieusement 
      ne choisissez cette option que si vous êtes absolument sûr que cette clé est véritable.
      Vous pouvez utiliser un moyen d'identification photographique difficile à falsifier (tel qu'un passeport) pour vérifier personnellement que le nom apposé sur la clé est correct. Vous devriez aussi avoir employé le courriel pour vérifier qu'il appartient bien au propriétaire de la clé.
      choisir le degré de précaution avec honneteté
      signer la clé comme: montre votre nom et votre email principal (on signe la cléf de l'autre avec sa propre clef).
       
  • Indiquez si la signature doit se limiter localement à votre trousseau et si la signature peut être révoquée
  • Cliquez sur le bouton Signer.