Comment le chiffrement PGP fonctionne visuellement
Le chiffrement PGP utilise une combinaison série de hachage, de compression de données, de cryptographie à clé symétrique et enfin de cryptographie à clé publique; chaque étape utilise l’un des Chaque clé publique est liée à un nom d’utilisateur ou à une adresse e-mail. La première version de ce système était généralement connue comme un réseau de confiance pour contraste avec le X.,système 509, qui utilise une approche hiérarchique basée sur l’autorité de certification et qui a été ajouté aux implémentations PGP plus tard. Les versions actuelles du cryptage PGP incluent des options via un serveur de gestion de clés automatisé.
PGP fingerprintEdit
Une empreinte digitale de clé publique est une version plus courte d’une clé publique. À partir d’une empreinte digitale, quelqu’un peut valider la clé publique correspondante correcte. Une empreinte digitale comme C3A6 5E46 7B54 77DF 3C4C 9790 4D22 B3CA 5B32 FF66 peut être imprimée sur une carte de visite.,
CompatibilityEdit
Au fur et à mesure que PGP évolue, les versions qui prennent en charge des fonctionnalités et des algorithmes plus récents sont capables de créer des messages cryptés que les anciens systèmes PGP ne peuvent pas déchiffrer, même avec une clé privée valide. Par conséquent, il est essentiel que les partenaires dans la communication PGP comprennent les capacités de chacun ou au moins s’accordent sur les paramètres PGP.
Confidentialitédit
PGP peut être utilisé pour envoyer des messages de manière confidentielle. Pour cela, PGP utilise un cryptosystème hybride en combinant le chiffrement à clé symétrique et le chiffrement à clé publique., Le message est chiffré à l’aide d’un algorithme de chiffrement symétrique, qui nécessite une clé symétrique générée par l’expéditeur. La clé symétrique n’est utilisée qu’une seule fois et est également appelée clé de session. Le message et sa clé de session sont envoyés au destinataire. La clé de session doit être envoyée au récepteur afin qu’il sache déchiffrer le message, mais pour le protéger pendant la transmission, elle est cryptée avec la clé publique du récepteur. Seule la clé privée appartenant au récepteur peut déchiffrer la clé de session et l’utiliser pour déchiffrer symétriquement le message.,
Digital signaturesEdit
PGP prend en charge l’authentification des messages et la vérification de l’intégrité. Ce dernier est utilisé pour détecter si un message a été modifié depuis qu’il a été terminé (la propriété message integrity) et le premier, pour déterminer s’il a effectivement été envoyé par la personne ou l’entité revendiquée comme l’expéditeur (une signature numérique). Étant donné que le contenu est crypté, toute modification du message entraînera l’échec du déchiffrement avec la clé appropriée. L’expéditeur utilise PGP pour créer une signature numérique pour le message avec les algorithmes RSA ou DSA., Pour ce faire, PGP calcule un hachage (également appelé résumé de message) à partir du texte en clair, puis crée la signature numérique à partir de ce hachage à l’aide de la clé privée de l’expéditeur.
Web of trustEdit
Tant lors du chiffrement des messages que lors de la vérification des signatures, il est essentiel que la clé publique utilisée pour envoyer des messages à quelqu’un ou à une entité « appartienne » au destinataire prévu. Le simple téléchargement d’une clé publique depuis quelque part n’est pas une assurance fiable de cette association; une usurpation d’identité délibérée (ou accidentelle) est possible., Depuis sa première version, PGP a toujours inclus des dispositions pour la distribution des clés publiques des utilisateurs dans une « certification d’identité », qui est également construite de manière cryptographique de sorte que toute altération (ou erreur accidentelle) soit facilement détectable. Cependant, le simple fait de faire un certificat impossible à modifier sans être détecté est insuffisant; cela ne peut empêcher la corruption qu’après la création du certificat, pas avant. Les utilisateurs doivent également s’assurer, par certains moyens, que la clé publique d’un certificat appartient bien à la personne ou à l’entité qui la revendique., Une clé publique donnée (ou plus précisément, des informations liant un nom d’utilisateur à une clé) peut être signée numériquement par un utilisateur tiers pour attester de l’association entre quelqu’un (en fait un nom d’utilisateur) et la clé. Il y a plusieurs niveaux de confiance qui peuvent être inclus dans ces signatures. Bien que de nombreux programmes lisent et écrivent ces informations, peu (le cas échéant) incluent ce niveau de certification lors du calcul de l’approbation d’une clé.
Le protocole web of trust a été décrit pour la première fois par Phil Zimmermann en 1992, dans le manuel de PGP version 2.,0:
Au fil du temps, vous accumulerez des clés d’autres personnes que vous voudrez peut-être désigner comme des introducteurs de confiance. Tout le monde choisira chacun ses propres introducteurs de confiance. Et chacun accumulera progressivement et distribuera avec sa clé une collection de signatures certifiantes d’autres personnes, dans l’espoir que quiconque la recevra fera confiance à au moins une ou deux des signatures. Cela entraînera l’émergence d’un réseau de confiance décentralisé tolérant aux pannes pour toutes les clés publiques.,
Le mécanisme web of trust présente des avantages par rapport à un schéma d’infrastructure à clé publique géré de manière centralisée tel que celui utilisé par S/MIME, mais n’a pas été universellement utilisé. Les utilisateurs doivent être disposés à accepter les certificats et à vérifier leur validité manuellement ou doivent simplement les accepter. Aucune solution satisfaisante n’a été trouvée au problème sous-jacent.
CertificatesEdit
Dans la spécification OpenPGP (plus récente), les signatures de confiance peuvent être utilisées pour prendre en charge la création d’autorités de certification., Une signature de confiance indique à la fois que la clé appartient à son propriétaire revendiqué et que le propriétaire de la clé est digne de confiance pour signer d’autres clés à un niveau inférieur à la leur. Une signature de niveau 0 est comparable à une signature web of trust puisque seule la validité de la clé est certifiée. Une signature de niveau 1 est similaire à la confiance que l’on a dans une autorité de certification, car une clé signée au niveau 1 est capable d’émettre un nombre illimité de signatures de niveau 0., Une signature de niveau 2 est très analogue à l’hypothèse de confiance sur laquelle les utilisateurs doivent s’appuyer lorsqu’ils utilisent la liste des autorités de certification par défaut (comme celles incluses dans les navigateurs Web); elle permet au propriétaire de la clé de créer d’autres autorités de certification de clés.
Les versions PGP ont toujours inclus un moyen d’annuler (« révoquer ») les certificats d’identité. Une clé privée perdue ou compromise l’exigera si la sécurité des communications doit être conservée par cet utilisateur. Ceci est plus ou moins équivalent aux listes de révocation de certificats des systèmes d’ICP centralisés., Les versions PGP récentes ont également pris en charge les dates d’expiration des certificats.
Le problème d’identifier correctement une clé publique comme appartenant à un utilisateur particulier n’est pas propre à PGP. Tous les cryptosystèmes à clé publique/clé privée ont le même problème, même sous des formes légèrement différentes, et aucune solution entièrement satisfaisante n’est connue., Le système original de PGP laisse au moins la décision d’utiliser ou non son système d’approbation/de vérification à l’utilisateur, alors que la plupart des autres systèmes d’ICP ne le font pas, exigeant plutôt que chaque certificat attesté par une autorité de certification centrale soit accepté comme correct.
Qualité de la sécuritémodifier
Au meilleur des informations accessibles au public, il n’existe aucune méthode connue permettant à une personne ou à un groupe de casser le cryptage PGP par des moyens cryptographiques ou informatiques., En effet, dans 1995, le cryptographe Bruce Schneier a caractérisé une première version comme étant « la plus proche que vous êtes susceptible d’obtenir à un cryptage de qualité militaire. »Les premières versions de PGP se sont avérées avoir des vulnérabilités théoriques et les versions actuelles sont donc recommandées. En plus de protéger les données en transit sur un réseau, le cryptage PGP peut également être utilisé pour protéger les données dans le stockage de données à long terme, tels que les fichiers de disque. Ces options de stockage à long terme sont également appelées données au repos, c’est-à-dire données stockées, pas en transit.,
La sécurité cryptographique du chiffrement PGP dépend de l’hypothèse que les algorithmes utilisés sont incassables par cryptanalyse directe avec les équipements et les techniques actuels.
Dans la version originale, l’algorithme RSA était utilisé pour chiffrer les clés de session. La sécurité de RSA dépend de la nature de fonction unidirectionnelle de l’affacturage mathématique des entiers. De même, l’algorithme de clé symétrique utilisé dans la version 2 de PGP était IDEA, qui pourrait à un moment donné dans le futur avoir des défauts cryptanalytiques non détectés auparavant., Les cas spécifiques d’insécurités PGP ou d’IDÉES actuelles (s’ils existent) ne sont pas connus du public. Comme les versions actuelles de PGP ont ajouté des algorithmes de chiffrement supplémentaires, leur vulnérabilité cryptographique varie avec l’algorithme utilisé. Cependant, aucun des algorithmes actuellement utilisés n’est connu du public pour présenter des faiblesses cryptanalytiques.
De nouvelles versions de PGP sont publiées périodiquement et les vulnérabilités corrigées par les développeurs au fur et à mesure qu’elles apparaissent. Toute agence souhaitant lire les messages PGP utiliserait probablement des moyens plus faciles que la cryptanalyse standard, par exemple, cryptanalyse à tuyau en caoutchouc ou cryptanalyse à sac noir (par exemple, installation d’une forme de cheval de Troie ou d’un logiciel/matériel d’enregistrement de frappe sur l’ordinateur cible pour capturer les porte-clés cryptés et leurs mots de passe). Le FBI a déjà utilisé cette attaque contre PGP dans ses enquêtes. Cependant, ces vulnérabilités ne s’appliquent pas seulement à PGP, mais à tout logiciel de cryptage conventionnel.
En 2003, un incident impliquant des PDA Psion saisis appartenant à des membres de la Brigade Rouge a indiqué que ni la police italienne ni le FBI n’étaient en mesure de décrypter les fichiers cryptés PGP stockés sur eux.,
Un deuxième incident en décembre 2006, (voir dans re Boucher), impliquant des agents des douanes américains qui ont saisi un ordinateur portable qui aurait contenu de la pornographie juvénile, indique que les agences gouvernementales américaines trouvent « presque impossible » d’accéder aux fichiers cryptés PGP. En outre, un juge magistrat statuant sur l’affaire en novembre 2007 a déclaré que forcer le suspect à révéler son mot de passe PGP violerait ses droits au Cinquième Amendement, c’est-à-dire le droit constitutionnel d’un suspect de ne pas s’incriminer., La question du cinquième amendement a été rouverte lorsque le gouvernement a fait appel de l’affaire, après quoi un juge de district fédéral a ordonné au défendeur de fournir la clé.
Les preuves suggèrent qu’à partir de 2007, les enquêteurs de la police britannique sont incapables de briser le PGP, alors ils ont plutôt eu recours à la législation RIPA pour exiger les mots de passe / clés. En novembre 2009, un citoyen britannique a été condamné en vertu de la législation RIPA et emprisonné pendant neuf mois pour avoir refusé de fournir aux enquêteurs de police des clés de cryptage pour les fichiers cryptés PGP.,
PGP en tant que cryptosystème a été critiqué pour la complexité de la norme, la mise en œuvre et la très faible facilité d’utilisation de l’interface utilisateur, y compris par des personnalités reconnues dans la recherche en cryptographie. Il utilise un format de sérialisation inefficace pour le stockage des clés et des données chiffrées, ce qui a entraîné des attaques de spamming de signature sur les clés publiques d’éminents développeurs de GNU Privacy Guard. La rétrocompatibilité de la norme OpenPGP entraîne l’utilisation de choix par défaut relativement faibles de primitives cryptographiques (chiffrement CAST5, mode CFB, hachage de mot de passe S2K)., La norme a également été critiquée pour la fuite de métadonnées, l’utilisation de clés à long terme et le manque de secret avant. Les implémentations populaires des utilisateurs finaux ont souffert de diverses vulnérabilités de signature-striping, de downgrade de chiffrement et de fuite de métadonnées qui ont été attribuées à la complexité de la norme.
Laisser un commentaire