La sécurité des communications avec GPG
-
Upload
eric-hogue -
Category
Technology
-
view
467 -
download
2
Transcript of La sécurité des communications avec GPG
![Page 1: La sécurité des communications avec GPG](https://reader034.fdocument.pub/reader034/viewer/2022042615/55d58109bb61ebed228b45f2/html5/thumbnails/1.jpg)
La sécurité des communications avec
GPG
Eric HoguePHP Québec - 7 août 2014
![Page 2: La sécurité des communications avec GPG](https://reader034.fdocument.pub/reader034/viewer/2022042615/55d58109bb61ebed228b45f2/html5/thumbnails/2.jpg)
Agenda
1. Théorie2. Usage3. Toile de confiance
![Page 3: La sécurité des communications avec GPG](https://reader034.fdocument.pub/reader034/viewer/2022042615/55d58109bb61ebed228b45f2/html5/thumbnails/3.jpg)
Théorie
![Page 4: La sécurité des communications avec GPG](https://reader034.fdocument.pub/reader034/viewer/2022042615/55d58109bb61ebed228b45f2/html5/thumbnails/4.jpg)
Pourquoi?
![Page 5: La sécurité des communications avec GPG](https://reader034.fdocument.pub/reader034/viewer/2022042615/55d58109bb61ebed228b45f2/html5/thumbnails/5.jpg)
Au Canada?
Communications Security Establishment Canada
providing and protecting information
![Page 6: La sécurité des communications avec GPG](https://reader034.fdocument.pub/reader034/viewer/2022042615/55d58109bb61ebed228b45f2/html5/thumbnails/6.jpg)
Au Canada?
![Page 7: La sécurité des communications avec GPG](https://reader034.fdocument.pub/reader034/viewer/2022042615/55d58109bb61ebed228b45f2/html5/thumbnails/7.jpg)
The "Five Eyes"
● Australia● Canada● New Zealand● United Kingdom ● United States
![Page 8: La sécurité des communications avec GPG](https://reader034.fdocument.pub/reader034/viewer/2022042615/55d58109bb61ebed228b45f2/html5/thumbnails/8.jpg)
Espionage industriel
![Page 9: La sécurité des communications avec GPG](https://reader034.fdocument.pub/reader034/viewer/2022042615/55d58109bb61ebed228b45f2/html5/thumbnails/9.jpg)
Protéger les autres
● Journalistes● Militants (droits humains, Printemps arabe)● Dénonciateurs (Edward Snowden)
![Page 10: La sécurité des communications avec GPG](https://reader034.fdocument.pub/reader034/viewer/2022042615/55d58109bb61ebed228b45f2/html5/thumbnails/10.jpg)
Comment se protéger?
![Page 11: La sécurité des communications avec GPG](https://reader034.fdocument.pub/reader034/viewer/2022042615/55d58109bb61ebed228b45f2/html5/thumbnails/11.jpg)
Chiffrement
“Le chiffrement est un procédé de cryptographie grâce auquel on souhaite rendre la compréhension d'un document impossible à toute personne qui n'a pas la clé de (dé)chiffrement.”
http://fr.wikipedia.org/wiki/Chiffrement
![Page 12: La sécurité des communications avec GPG](https://reader034.fdocument.pub/reader034/viewer/2022042615/55d58109bb61ebed228b45f2/html5/thumbnails/12.jpg)
![Page 13: La sécurité des communications avec GPG](https://reader034.fdocument.pub/reader034/viewer/2022042615/55d58109bb61ebed228b45f2/html5/thumbnails/13.jpg)
Chiffrement à clé symétrique
![Page 14: La sécurité des communications avec GPG](https://reader034.fdocument.pub/reader034/viewer/2022042615/55d58109bb61ebed228b45f2/html5/thumbnails/14.jpg)
![Page 15: La sécurité des communications avec GPG](https://reader034.fdocument.pub/reader034/viewer/2022042615/55d58109bb61ebed228b45f2/html5/thumbnails/15.jpg)
Chiffrement à clé publique
![Page 16: La sécurité des communications avec GPG](https://reader034.fdocument.pub/reader034/viewer/2022042615/55d58109bb61ebed228b45f2/html5/thumbnails/16.jpg)
OpenPGP
![Page 17: La sécurité des communications avec GPG](https://reader034.fdocument.pub/reader034/viewer/2022042615/55d58109bb61ebed228b45f2/html5/thumbnails/17.jpg)
Usage
![Page 18: La sécurité des communications avec GPG](https://reader034.fdocument.pub/reader034/viewer/2022042615/55d58109bb61ebed228b45f2/html5/thumbnails/18.jpg)
Installation
![Page 19: La sécurité des communications avec GPG](https://reader034.fdocument.pub/reader034/viewer/2022042615/55d58109bb61ebed228b45f2/html5/thumbnails/19.jpg)
Installation
● Linux○ Déjà installé
● Windows○ Installé avec Cygwin○ Binaires: http://gpg4win.org/
● Mac○ Binaires: https://gpgtools.org/
● Compiler
![Page 20: La sécurité des communications avec GPG](https://reader034.fdocument.pub/reader034/viewer/2022042615/55d58109bb61ebed228b45f2/html5/thumbnails/20.jpg)
Création de clés
gpg --gen-key
![Page 21: La sécurité des communications avec GPG](https://reader034.fdocument.pub/reader034/viewer/2022042615/55d58109bb61ebed228b45f2/html5/thumbnails/21.jpg)
Création de clés
![Page 22: La sécurité des communications avec GPG](https://reader034.fdocument.pub/reader034/viewer/2022042615/55d58109bb61ebed228b45f2/html5/thumbnails/22.jpg)
Création de clés
![Page 23: La sécurité des communications avec GPG](https://reader034.fdocument.pub/reader034/viewer/2022042615/55d58109bb61ebed228b45f2/html5/thumbnails/23.jpg)
Création de clés
![Page 24: La sécurité des communications avec GPG](https://reader034.fdocument.pub/reader034/viewer/2022042615/55d58109bb61ebed228b45f2/html5/thumbnails/24.jpg)
Création de clés
![Page 25: La sécurité des communications avec GPG](https://reader034.fdocument.pub/reader034/viewer/2022042615/55d58109bb61ebed228b45f2/html5/thumbnails/25.jpg)
Finalement
![Page 26: La sécurité des communications avec GPG](https://reader034.fdocument.pub/reader034/viewer/2022042615/55d58109bb61ebed228b45f2/html5/thumbnails/26.jpg)
Certificat de révocation
![Page 27: La sécurité des communications avec GPG](https://reader034.fdocument.pub/reader034/viewer/2022042615/55d58109bb61ebed228b45f2/html5/thumbnails/27.jpg)
gpg --output revoke.asc --gen-revoke KeyId
![Page 28: La sécurité des communications avec GPG](https://reader034.fdocument.pub/reader034/viewer/2022042615/55d58109bb61ebed228b45f2/html5/thumbnails/28.jpg)
![Page 29: La sécurité des communications avec GPG](https://reader034.fdocument.pub/reader034/viewer/2022042615/55d58109bb61ebed228b45f2/html5/thumbnails/29.jpg)
![Page 30: La sécurité des communications avec GPG](https://reader034.fdocument.pub/reader034/viewer/2022042615/55d58109bb61ebed228b45f2/html5/thumbnails/30.jpg)
Publier sur un serveur de clés
![Page 31: La sécurité des communications avec GPG](https://reader034.fdocument.pub/reader034/viewer/2022042615/55d58109bb61ebed228b45f2/html5/thumbnails/31.jpg)
Obtenir l’identifiant de la clé
gpg --list-keys
![Page 32: La sécurité des communications avec GPG](https://reader034.fdocument.pub/reader034/viewer/2022042615/55d58109bb61ebed228b45f2/html5/thumbnails/32.jpg)
gpg --send-keys
![Page 34: La sécurité des communications avec GPG](https://reader034.fdocument.pub/reader034/viewer/2022042615/55d58109bb61ebed228b45f2/html5/thumbnails/34.jpg)
Importer une clé
![Page 35: La sécurité des communications avec GPG](https://reader034.fdocument.pub/reader034/viewer/2022042615/55d58109bb61ebed228b45f2/html5/thumbnails/35.jpg)
D’un fichier
gpg --import erichogue.gpg
![Page 37: La sécurité des communications avec GPG](https://reader034.fdocument.pub/reader034/viewer/2022042615/55d58109bb61ebed228b45f2/html5/thumbnails/37.jpg)
Signer vs Crypter
![Page 38: La sécurité des communications avec GPG](https://reader034.fdocument.pub/reader034/viewer/2022042615/55d58109bb61ebed228b45f2/html5/thumbnails/38.jpg)
Clé privée pour signer
![Page 39: La sécurité des communications avec GPG](https://reader034.fdocument.pub/reader034/viewer/2022042615/55d58109bb61ebed228b45f2/html5/thumbnails/39.jpg)
Signergpg --clearsign originalFile.txt
![Page 40: La sécurité des communications avec GPG](https://reader034.fdocument.pub/reader034/viewer/2022042615/55d58109bb61ebed228b45f2/html5/thumbnails/40.jpg)
gpg --output originalFile.sig --detach-sign originalFile.txt
![Page 41: La sécurité des communications avec GPG](https://reader034.fdocument.pub/reader034/viewer/2022042615/55d58109bb61ebed228b45f2/html5/thumbnails/41.jpg)
Vérifier une signature
gpg --verify originalFile.sig originalFile.txt
![Page 42: La sécurité des communications avec GPG](https://reader034.fdocument.pub/reader034/viewer/2022042615/55d58109bb61ebed228b45f2/html5/thumbnails/42.jpg)
Clé publique pour crypter
![Page 44: La sécurité des communications avec GPG](https://reader034.fdocument.pub/reader034/viewer/2022042615/55d58109bb61ebed228b45f2/html5/thumbnails/44.jpg)
Décrypter
gpg --output file.txt --decrypt file.gpg
![Page 45: La sécurité des communications avec GPG](https://reader034.fdocument.pub/reader034/viewer/2022042615/55d58109bb61ebed228b45f2/html5/thumbnails/45.jpg)
Enigmail
![Page 46: La sécurité des communications avec GPG](https://reader034.fdocument.pub/reader034/viewer/2022042615/55d58109bb61ebed228b45f2/html5/thumbnails/46.jpg)
![Page 47: La sécurité des communications avec GPG](https://reader034.fdocument.pub/reader034/viewer/2022042615/55d58109bb61ebed228b45f2/html5/thumbnails/47.jpg)
![Page 48: La sécurité des communications avec GPG](https://reader034.fdocument.pub/reader034/viewer/2022042615/55d58109bb61ebed228b45f2/html5/thumbnails/48.jpg)
Toile de confiance
![Page 49: La sécurité des communications avec GPG](https://reader034.fdocument.pub/reader034/viewer/2022042615/55d58109bb61ebed228b45f2/html5/thumbnails/49.jpg)
On doit vérifier les clés
![Page 50: La sécurité des communications avec GPG](https://reader034.fdocument.pub/reader034/viewer/2022042615/55d58109bb61ebed228b45f2/html5/thumbnails/50.jpg)
![Page 51: La sécurité des communications avec GPG](https://reader034.fdocument.pub/reader034/viewer/2022042615/55d58109bb61ebed228b45f2/html5/thumbnails/51.jpg)
![Page 52: La sécurité des communications avec GPG](https://reader034.fdocument.pub/reader034/viewer/2022042615/55d58109bb61ebed228b45f2/html5/thumbnails/52.jpg)
Confiance
● Confiance dans la validité de la clé● Confiance en la personne qui a signé une
clé
![Page 53: La sécurité des communications avec GPG](https://reader034.fdocument.pub/reader034/viewer/2022042615/55d58109bb61ebed228b45f2/html5/thumbnails/53.jpg)
Confiance dans la validité de la clé
0. Unknow - Inconnue1. None - Non vérifié 2. Marginal - Vérification rapide3. Full - Vérification poussée
![Page 54: La sécurité des communications avec GPG](https://reader034.fdocument.pub/reader034/viewer/2022042615/55d58109bb61ebed228b45f2/html5/thumbnails/54.jpg)
Confiance dans le signataire
1. Unknown - Inconnu2. None - Aucune confiance3. Marginal - La personne vérifie4. Full - La personne vérifie soigneusement5. Ultime - Ma clé
![Page 55: La sécurité des communications avec GPG](https://reader034.fdocument.pub/reader034/viewer/2022042615/55d58109bb61ebed228b45f2/html5/thumbnails/55.jpg)
Une clé est valide si:
1. Elle est signé par○ Vous○ une clé en qui on a pleine confiance○ 3 clés avec une confiance marginale
2. Il faut passer par un max de 5 clés
![Page 56: La sécurité des communications avec GPG](https://reader034.fdocument.pub/reader034/viewer/2022042615/55d58109bb61ebed228b45f2/html5/thumbnails/56.jpg)
Marginale: 2 - Profondeur: 3Si on a pleine confiance en DharmaPleine validité: Blake, Dharma, Chloe, Francis
![Page 57: La sécurité des communications avec GPG](https://reader034.fdocument.pub/reader034/viewer/2022042615/55d58109bb61ebed228b45f2/html5/thumbnails/57.jpg)
Marginale: 2 - Profondeur: 3Si on a confiance marginale en Dharma et BlakePleine validité: Blake, Dharma, Chloe
![Page 58: La sécurité des communications avec GPG](https://reader034.fdocument.pub/reader034/viewer/2022042615/55d58109bb61ebed228b45f2/html5/thumbnails/58.jpg)
Marginale: 2 - Profondeur: 3Si on a Pleine confiance en Dharma, Chloe et ElenaPleine validité: Blake, Dharma, Chloe, Francis, Elena
![Page 60: La sécurité des communications avec GPG](https://reader034.fdocument.pub/reader034/viewer/2022042615/55d58109bb61ebed228b45f2/html5/thumbnails/60.jpg)
![Page 61: La sécurité des communications avec GPG](https://reader034.fdocument.pub/reader034/viewer/2022042615/55d58109bb61ebed228b45f2/html5/thumbnails/61.jpg)
Key Signing Party
![Page 62: La sécurité des communications avec GPG](https://reader034.fdocument.pub/reader034/viewer/2022042615/55d58109bb61ebed228b45f2/html5/thumbnails/62.jpg)
Imprimer les informations de la clé
http://openpgp.quelltextlich.at/slip.html
![Page 64: La sécurité des communications avec GPG](https://reader034.fdocument.pub/reader034/viewer/2022042615/55d58109bb61ebed228b45f2/html5/thumbnails/64.jpg)
Vérification de l’indentité
2 pièces d’identité
![Page 65: La sécurité des communications avec GPG](https://reader034.fdocument.pub/reader034/viewer/2022042615/55d58109bb61ebed228b45f2/html5/thumbnails/65.jpg)
Importer la clé
![Page 66: La sécurité des communications avec GPG](https://reader034.fdocument.pub/reader034/viewer/2022042615/55d58109bb61ebed228b45f2/html5/thumbnails/66.jpg)
Vérifier la clé
![Page 68: La sécurité des communications avec GPG](https://reader034.fdocument.pub/reader034/viewer/2022042615/55d58109bb61ebed228b45f2/html5/thumbnails/68.jpg)
Exporter la signature
$ gpg --armor --export [email protected] > gpg2_at_erichogue.ca.asc
$ gpg --sign --encrypt --recipient [email protected] gpg2_at_erichogue.ca.asc
![Page 69: La sécurité des communications avec GPG](https://reader034.fdocument.pub/reader034/viewer/2022042615/55d58109bb61ebed228b45f2/html5/thumbnails/69.jpg)
Recevoir une signature
$ gpg --decrypt gpg2_at_erichogue.ca.asc.gpg > gpg2_at_erichogue.ca.asc
$ gpg --import gpg2_at_erichogue.ca.asc
![Page 71: La sécurité des communications avec GPG](https://reader034.fdocument.pub/reader034/viewer/2022042615/55d58109bb61ebed228b45f2/html5/thumbnails/71.jpg)
![Page 72: La sécurité des communications avec GPG](https://reader034.fdocument.pub/reader034/viewer/2022042615/55d58109bb61ebed228b45f2/html5/thumbnails/72.jpg)
Plusieurs UUID sur la clé
● Signer les UUID individuellement ● Envoyer les signatures à l’adresse du UUID
![Page 74: La sécurité des communications avec GPG](https://reader034.fdocument.pub/reader034/viewer/2022042615/55d58109bb61ebed228b45f2/html5/thumbnails/74.jpg)
Choisir le UUID à signer
![Page 75: La sécurité des communications avec GPG](https://reader034.fdocument.pub/reader034/viewer/2022042615/55d58109bb61ebed228b45f2/html5/thumbnails/75.jpg)
Signer
![Page 76: La sécurité des communications avec GPG](https://reader034.fdocument.pub/reader034/viewer/2022042615/55d58109bb61ebed228b45f2/html5/thumbnails/76.jpg)
Exporter, encrypter et effacer
$ gpg --armor --export …
$ gpg --sign --encrypt --recipient ...
$ gpg --delete-keys [email protected]
![Page 77: La sécurité des communications avec GPG](https://reader034.fdocument.pub/reader034/viewer/2022042615/55d58109bb61ebed228b45f2/html5/thumbnails/77.jpg)
Répéter pour chaque UUID
![Page 78: La sécurité des communications avec GPG](https://reader034.fdocument.pub/reader034/viewer/2022042615/55d58109bb61ebed228b45f2/html5/thumbnails/78.jpg)
Rafraichir les signatures
gpg --refresh-keys
![Page 79: La sécurité des communications avec GPG](https://reader034.fdocument.pub/reader034/viewer/2022042615/55d58109bb61ebed228b45f2/html5/thumbnails/79.jpg)
RessourcesGnuPG
https://www.gnupg.orgJeff Carouth
http://carouth.com/pgp/Email Self-Defense FSF
https://emailselfdefense.fsf.orgCryptoParty
http://www.cryptoparty.in/montreal
![Page 80: La sécurité des communications avec GPG](https://reader034.fdocument.pub/reader034/viewer/2022042615/55d58109bb61ebed228b45f2/html5/thumbnails/80.jpg)
Questions?Joind.in: https://joind.in/11578Twitter:
@ehogueBlog:
http://erichogue.ca
![Page 81: La sécurité des communications avec GPG](https://reader034.fdocument.pub/reader034/viewer/2022042615/55d58109bb61ebed228b45f2/html5/thumbnails/81.jpg)
Crédits● _Bunn_
○ https://www.flickr.com/photos/weibunn/5444599491● Marsmettnn Tallahassee
○ https://www.flickr.com/photos/95453036@N08/10679984646● Adam Hart-Davis
○ https://en.wikipedia.org/wiki/File:PRISM_logo_(PNG).png● CSEC
○ http://www.cse-cst.gc.ca/home-accueil/history-histoire/crest-insigne-eng.html● Dustin Ginetz
○ https://www.flickr.com/photos/dustinginetz/11295570955● Meme Binge
○ https://www.flickr.com/photos/memebinge/14471353850● Benjamin D. Esham
○ https://commons.wikimedia.org/wiki/User:Bdesham● Tim Gage
○ https://www.flickr.com/photos/timg_vancouver/200625463● Jon Callas
○ https://www.flickr.com/photos/joncallas/13178714304● Richard Garside
○ https://www.flickr.com/photos/richard-g/3549285383● xaedes & jfreax & Acdx
○ https://en.wikipedia.org/wiki/File:PGP_diagram.svg● Marcell Dietl
○ https://www.flickr.com/photos/marcelldietl/9655297991● Cedward Brice
○ https://www.flickr.com/photos/cedwardbrice/6335893651
![Page 82: La sécurité des communications avec GPG](https://reader034.fdocument.pub/reader034/viewer/2022042615/55d58109bb61ebed228b45f2/html5/thumbnails/82.jpg)
● Dakota○ https://www.flickr.com/photos/dakotilla/2129004768
● Kaushik Narasimhan○ https://www.flickr.com/photos/kaushiknarasimhan/4504860888
● Merrick Monroe○ https://www.flickr.com/photos/naughtymerrick/3170981560
● Alex○ https://www.flickr.com/photos/40987321@N02/5580348753
● Sebastien Wiertz○ https://www.flickr.com/photos/wiertz/4563720850
● sodaro,k○ https://www.flickr.com/photos/sodarok/3104549807
● Anita Ritenour○ https://www.flickr.com/photos/puliarfanita/3360463235
● msr○ https://www.flickr.com/photos/msr/239037005
● s.yume○ https://www.flickr.com/photos/syume/6026704607
● Philo Nordlund○ https://www.flickr.com/photos/philon/2477878611
● Feral78○ https://www.flickr.com/photos/emmettgrrrl/7165744402
● Till Krech○ https://www.flickr.com/photos/extranoise/278465198
Crédits