GnuPG Logiciel Libre pour le chiffrement et la signature de courriers électroniques Mercredi 19 Avril Thomas Petazzoni

Slides:



Advertisements
Présentations similaires
Chiffrement – Utilisation de GPG
Advertisements

Public Key Infrastructure
SSL (Secure Sockets Layer) (couche de sockets sécurisée)
Gestion des clés cryptographiques
Le protocole d’authentification
Sécurité Les Virus Logiciels non sollicités et réalisant des opérations malveillantes ou destructrices Typologie –D’application :introduit par recopie.
Cryptographie.
Confidentialité : L’encryptage
EGEE-II INFSO-RI Enabling Grids for E-sciencE EGEE and gLite are registered trademarks Sécurité sur le GRID Ahmed Beriache (CGG)
EGEE-II INFSO-RI Enabling Grids for E-sciencE EGEE and gLite are registered trademarks Sécurité sur le GRID Ahmed Beriache (CGG)
PGP Pretty Good Privacy « Tu vois, c'est ça le problème avec les terroristes : ils n'ont aucun respect pour ta vie privée. » Arnold Schwarzenegger Thomas.
Nous allons traiter de la signature électronique.
Chap.IV La cryptographie asymétrique (à clé publique)
GCstar Gestionnaire de collections personnelles Christian Jodar (Tian)
Comprendre Internet Bases théoriques et exercices pratiques, pour débutants complets... Et curieux !
Internet et moi Test pour actualiser tes connaissances sur tes usages sur Internet..... en quelques questions. A toi de jouer pour débattre ensuite en.
A la fin de ton année de 4 ème, tu dois être capable d’utiliser parfaitement un Mais d’abord qu’est-ce qu’un TABLEUR ? ???? TABLEUR- GRAPHEUR Page suivante.
Introduction à la cryptographie Xavier Belanger
Crypter vos communications : Open PGP : Pretty Good Privacy 14 Mai Ubuntu Natty install Party Michel Memeteau
Les Logiciels Libres en pratique Samedi 25 mars 2006 Toulibre
Formats ouverts, Interopérabilité, DAVDSI Kézako ? Samedi 25 Mars Gaël Utard - Thomas Petazzoni
Passer aux Logiciels Libres à la maison Libres Clics 2007 Thomas Petazzoni Dimanche 7 Janvier.
Séminaire Novembre Outils de diagnostic réseau (O.D.R)
1 Observer le paramétrage d’un réseau. 2 Dans notre réseau téléphonique habituel, les postes, reliés à un auto-commutateur... …peuvent dialoguer, car.
La Messagerie Électronique Production Yahya+wassim Classe 8b1.
GPG signature et chiffrement
LES TECHNIQUE DE CRYPTOGRAPHIE
CRYPTOGRAPHIE GENERALE CRYPTOGRAPHIE
Comment construire un profil efficace sur Viadeo ?
Correspondance B2i - Technologie
Téléchargement de fichiers
Micro Informatique au Cellier
Diffusion en streaming de vidéos d’assistance au dépannage
Mise en place d’un système de partage de fichiers
Qu’est-ce un serveur de messagerie?
Je collecte l’information Je mets en place une veille informationnelle
Mails et messageries électroniques
Projet informatique Associations Présentation de l’extranet FFBA
ECandidat eCandidat V2 1er décembre 2016.
Introduction à la cryptographie
Messagerie sécurisée Docteur Christophe BEZANSON (Unaformec)
Groupes Retrouvez vos repères Vos premiers pas dans les Groupes
Gestion de version centralisée et décentralisée
Échanger, sʼexprimer en ligne
Chiffrement de bout en bout
Initiation à l‘informatique Quatrième leçon
Sécurité Web Protocole HTTPS.
Le cryptage B.T.S. S.I.O – SISR3 –
FARAH.Z "Cours sécurité1" /2016
Ce videoclip produit par l’Ecole Polytechnique Fédérale de Lausanne
Copier/coller couper/coller
Cours VI – Cryptographie symétrique
Cyril Bras Journée « Sécu »
HTTP DNS NTP FTP R231 RJ45 definition HTTP DNS NTP FTP R231 RJ45.
Certificat en Informatique et Internet D5. Travailler en réseau, communiquer et collaborer Equipe C2I - FSEGS Semestre 2 – Avril 2015 Université de Sfax.
1 IPSec : IP Security Protocole fournissant un mécanisme de sécurisation au niveau IP. RFC 2401 concernant IPSEC RFC 2402 concernant le mode AH (authentification)
Outils et principes de base. Exemple d’application  Gestion de données d’enquête : Interface de saisie en ligne  insère directement les données dans.
Microsoft Office 365 Qu’est ce que c’est ?. 2 Introduction En quelques mots… Qu'est-ce que Office 365 ? Tout comme Google Apps, Office 365 est une suite.
Intro Sécurité pour le WiFi
Exposé de système / réseaux IR3
Utilisation d’ATRIUM : Retour d’expérience au CC
La messagerie électronique
Messagerie (Orange - Gmail)
Cryptographie introduction 1. introduction. Quelques problèmes… L’assaillant peut espionner depuis une machine du réseau local L’assaillant peut espionner.
Sécurité Informatique: chiffrement et https
Principes généraux Benoît DUMONT Thierry VAILLON.
INFRASTRUCTURE À CLÉS PUBLIQUES || PUBLIC KEY INFRASTRUCTURE. | HISSEIN BANAYE HASSAN
Configuration post installation
LES RESEAUX. Besoin de communication LES RESEAUX Pour communiquer via un réseau informatique Support de transmission Carte réseau Éléments de réseau.
Transcription de la présentation:

GnuPG Logiciel Libre pour le chiffrement et la signature de courriers électroniques Mercredi 19 Avril Thomas Petazzoni

Pourquoi chiffrer ? ● Envoi de courrier électronique par le protocole SMTP, Simple Mail Transport Protocol ● Transit des données en clair ● Les intermédiaires sur le réseau voient vos données et peuvent les lire ! ● En terme de confidentialité, similaire à une carte postale

Pourquoi chiffrer ? Petite démonstration avec le logiciel d'écoute réseau Ethereal Objectif du chiffrement : rendre possible la lecture seulement par le destinataire du courrier électronique

Pourquoi signer ? ● SMTP ne prévoit pas de mécanisme d'authentification de l'expéditeur ● On peut envoyer des courriers électroniques en se faisant passer pour n'importe qui, n'importe quelle adresse ● Absolument aucune garantie sur l'origine d'un courrier électronique

Pourquoi signer ? Petite démonstration avec un client de courrier électronique Objectif de la signature : disposer de garanties sur l'expéditeur d'un courrier électronique

Cryptographie symétrique ● Solution la plus simple : utilisation d'un secret partagé (mot de passe, méthode) ● Exemple : « on décale de 13 lettres les lettres de chaque mot » ● Algos: ROT13, XOR, DES, 3DES, AES, Blowfish – En ROT13, espace des clés = 26 – En AES, 2^128 clés « L'âge de l'univers étant de 1010 années, si on suppose qu'il est possible de tester 1000 milliards de clefs par seconde (soit clefs par an) il faudra encore plus d'un milliard de fois l'âge de l'univers » ● Problème : comment se mettre d'accord sur le secret partagé si on ne peut pas se voir ?

Cryptographie asymétrique ● Utilisation de fonctions mathématiques à sens unique, ou en tout cas très très difficiles à inverser ● Principe : Diffie et Helmann, 1976 ● Première implémentation : RSA, Rivest, Shamir et Adelman, 1978 ● Chaque partie possède deux clés – une clé privée, que l'on garde secrète – une clé publique, que l'on diffuse à tout le monde

Chiffrement Alphonse chiffre son message avec la clé publique de Bob Bob déchiffre son message avec sa clé privée Message chiffré

Signature Message chiffré ou non, accompagné de sa signature Alphonse signe son message avec sa clé privée Bob vérifie la signature du message avec la clé publique d'Alphonse

GnuPG ● Logiciel Libre, ● Peut-être utilisé pour chiffrer/signer des fichiers ex: paquets Debian et Ubuntu ● Ou des courriers électroniques, directement au sein des clients : Thunderbird, Sylpheed Claws, Kmail, Evolution, Mutt ● Manipulation en ligne de commande (gpg) ou avec des interfaces graphiques (Seahorse, GnomeGPG, Kgpg, Enigmail)

Premières étapes ● Générer son couple clé publiqué / clé privé – En ligne de commande: gpg –gen-key – Avec interface graphique ● Générer un certificat de révocation, et l'imprimer – Pour révoquer la clé en cas de perte/vol – gpp –output revoke.asc –gen-revoke mykey ● Lister les clés du trousseau – gpg –list-keys – Avec interface graphique

Identifier une clé gpg --list-keys --fingerprint pub 1024D/27AF GnuPG Test 1 (GnuPG Test 1) Empreinte de la clé = 856D 549D 29E6 1D3A 5BB6 4AAC 5B8A 3D98 27AF 8427 sub 1024g/3E4DEF ● ID de la clé : 27AF8427 ● Empreinte ou fingerprint : 856D 549D 29E6 1D3A 5BB6 4AAC 5B8A 3D98 27AF 8427

Échange de clés ● Pour pouvoir communiquer, il faut disposer de la clé publique de son correspondant ● Exporter sa clé – gpg --output moi.asc --armor --export – Graphiquement ● Importer une clé – gpg --import copain.asc – Graphiquement ● Peu pratique...

Chiffrer, déchiffer un fichier ● Seahorse ne semble pas savoir le faire ● Chiffrer – gpg --output doc.gpg --encrypt --recipient doc ● Déchiffrer – gpg --output doc --decrypt doc.gpg

Signer et vérifier ● Là aussi, Seahorse ne semble pas savoir faire ● Signer – gpg --output doc.sig --detach-sig doc ● Vérifier la signature – gpg --verify doc.sig doc

Serveurs de clés ● Pour faciliter les échanges de clés publiques, il existe des serveurs de clé, comme pgp.mit.edu ● ● Envoyer sa clé sur un serveur – gpg --keyserver pgp.mit.edu --send-key ● Récupérer une clé depuis un serveur – gpg --keyserver pgp.mit.edu --search-key – Graphiquement

Signature, est-ce suffisant ? ● La signature est prévue pour identifier l'expéditeur ● Pourtant, n'importe qui peut créer une clé publique avec le nom de n'importe qui ● Solutions: réseau de confiance ou tierce partie ● Réseau de confiance: les utilisateurs signent les clés d'autres utilisateurs dans lesquels ils ont confiance ● ● Repose sur le facteur humain, faillible

Signer une clé ● Rencontrer physiquement le détenteur de la clé et vérifier son identité. Keysigning party ! ● Récupérer sa clé dans son trousseau, vérifier l'empreinte ● Signer la clé – gpg --edit-key commandes fpr, sign, quit – graphiquement ● Envoyer la signature sur les serveurs – gpg --keyserver pgp.mit.edu --send-key – graphiquement

Mettre à jour son trousseau ● Pour récupérer les nouvelles signatures – gpg --keyserver pgp.mit.edu --refresh-keys – graphiquement

Courrier électronique ● Démonstration avec deux utilisateurs – Thomas Petazzoni – Monsieur Toulibre ● Sylpheed Claws Gtk 2 – pour Thomas Petazzoni – avec le plugin PGP Mime ● Thunderbird – pour Monsieur Toulibre – avec le plugin Enigmail

Pour résumer 1) Créer sa clé 2) L'exporter sur un serveur de clé 3) L'utiliser pour signer ses courriers électroniques 4) Mettre l'empreinte sur sa carte de visite, et faire signer sa clé par d'autres utilisateurs

? Toulibre Prochaines rencontres ● 20 Avril: Qjelt ● 27 Avril: Conférence de présentation des Logiciels Libres, Centre Culturel Bellegarde ● 17 Mai: Permanence Logiciels Libres aux Musicophages