Outils pour utilisateurs

Outils du site


issue67:what_is

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
issue67:what_is [2013/01/17 15:48] – [CURRENT] andre_domenechissue67:what_is [2013/01/23 17:48] (Version actuelle) andre_domenech
Ligne 43: Ligne 43:
 Confidentialité Confidentialité
  
-PGP peut être utilisé pour envoyer des messages en toute confidentialité. Pour cela, PGP combine un chiffrement à clé symétrique et un à clé publique. Le message est crypté à l'aide d'un algorithme de chiffrement symétrique, ce qui nécessite une clé symétrique. Chaque clé symétrique est utilisée une seule fois et est également appelée clé de session. La clé de session est protégée en la chiffrant avec la clé publique du destinataire, garantissant ainsi que lui seul peut la déchiffrer. Le message chiffré et la clé de session chiffrée sont envoyés au destinataire.+PGP peut être utilisé pour envoyer des messages en toute confidentialité. Pour cela, PGP combine un chiffrement à clé symétrique et un à clé publique. Le message est crypté à l'aide d'un algorithme de chiffrement symétrique, ce qui nécessite une clé symétrique. Chaque clé symétrique est utilisée une seule fois et est également appelée clé de session. La clé de session est protégée par chiffrement avec la clé publique du destinataire, garantissant ainsi que lui seul peut la déchiffrer. Le message chiffré et la clé de session chiffrée sont envoyés au destinataire.
  
 **Digital signatures **Digital signatures
Ligne 61: Ligne 61:
 Réseau de confiance Réseau de confiance
  
-Tant lors du cryptage des messages que lors de la vérification des signatures, il est essentiel que la clé publique utilisée pour envoyer des messages à une personne ou une entité  « appartienne » bien à ce destinataire. Télécharger une clé publique quelque part n'est pas une garantie certaine de cette association ; l'usurpation délibérée (ou accidentelle) d'identité est possible. PGP a, depuis ses premières versions, toujours inclus des dispositions pour distribuer les clés publiques d'un utilisateur dans un « certificat d'identité », qui est également construit de façon cryptographique de sorte que toute falsification (ou altération accidentelle) soit facilement détectable. Mais ne faire qu'un certificat qui est impossible à modifier sans être détecté de manière efficace est également insuffisant. Cela peut seulement prévenir la corruption après que le certificat a été créé, pas avant. Les utilisateurs doivent également veiller par un moyen quelconque à ce que la clé publique dans le certificat appartienne bien à la personne/entité qui la revendique. Depuis leur première version, les produits PGP ont inclus un « système de vérification » interne des certificats pour (FIXME : résoudre)<del>aider avec</del> ce problème ; un modèle de confiance qui est souvent appelé un réseau de confiance. Une clé publique donnée (ou, plus précisément, l'information liant un nom d'utilisateur à une clé) peut être signée numériquement par un utilisateur tiers pour attester de l'association entre une personne (en fait, un nom d'utilisateur) et la clé. Plusieurs niveaux de confiance peuvent être inclus dans de telles signatures. Bien que de nombreux programmes lisent et écrivent ces informations, quelques-uns (rares) incluent ce niveau de certification lors du calcul de confiance d'une clé.+Tant lors du cryptage des messages que lors de la vérification des signatures, il est essentiel que la clé publique utilisée pour envoyer des messages à une personne ou une entité  « appartienne » bien à ce destinataire. Télécharger une clé publique quelque part n'est pas une garantie certaine de cette association ; l'usurpation délibérée (ou accidentelle) d'identité est possible. PGP a, depuis ses premières versions, toujours inclus des dispositions pour distribuer les clés publiques d'un utilisateur dans un « certificat d'identité », qui est également construit de façon cryptographique de sorte que toute falsification (ou altération accidentelle) soit facilement détectable. Mais ne faire qu'un certificat qui est impossible à modifier sans être détecté de manière efficace est également insuffisant. Cela peut seulement prévenir la corruption après que le certificat a été créé, pas avant. Les utilisateurs doivent également veiller par un moyen quelconque à ce que la clé publique dans le certificat appartienne bien à la personne/entité qui la revendique. Depuis leur première version, les produits PGP ont inclus un « système de vérification » interne des certificats pour résoudre au moins partiellement ce problème ; un modèle de confiance qui est souvent appelé un réseau de confiance. Une clé publique donnée (ou, plus précisément, l'information liant un nom d'utilisateur à une clé) peut être signée numériquement par un utilisateur tiers pour attester de l'association entre une personne (en fait, un nom d'utilisateur) et la clé. Plusieurs niveaux de confiance peuvent être inclus dans de telles signatures. Bien que de nombreux programmes lisent et écrivent ces informations, quelques-uns (rares) incluent ce niveau de certification lors du calcul de confiance d'une clé.
  
 **The web of trust protocol was first described by Zimmermann in 1992 in the manual for PGP version 2.0: **The web of trust protocol was first described by Zimmermann in 1992 in the manual for PGP version 2.0:
Ligne 117: Ligne 117:
 Evidence suggests that as of 2007, British police investigators are unable to break PGP, so instead have resorted to using RIPA legislation to demand the passwords/keys. In November 2009, a British citizen was convicted under RIPA legislation and jailed for 9 months for refusing to provide police investigators with encryption keys to PGP-encrypted files.** Evidence suggests that as of 2007, British police investigators are unable to break PGP, so instead have resorted to using RIPA legislation to demand the passwords/keys. In November 2009, a British citizen was convicted under RIPA legislation and jailed for 9 months for refusing to provide police investigators with encryption keys to PGP-encrypted files.**
  
-En 2003, un incident impliquant des PDA Psion saisis appartenant à des membres (FIXME : le mouvement est connu comme les Brigades Rouges) de la Brigade Rouge a montré que ni la police italienne, ni le FBI n'ont réussi à décrypter les fichiers enregistrés cryptés par PGP.+En 2003, un incident impliquant des PDA Psion saisis appartenant à des membres des Brigades Rouges a montré que ni la police italienne, ni le FBI n'ont réussi à décrypter les fichiers enregistrés cryptés par PGP.
  
 Un incident plus récent en décembre 2006 (voir //États-Unis contre Boucher//) impliquant les agents des douanes des États-Unis et un PC portable saisi qui aurait contenu de la pornographie impliquant des enfants, montre que les agences gouvernementales américaines estiment qu'il est « presque impossible » d'accéder à des fichiers cryptés par PGP. En outre, une décision du juge dans la même affaire en Novembre 2007 a ​établi que forcer le suspect à révéler son mot de passe PGP violerait ses droits garantis par le Cinquième Amendement, à savoir le droit constitutionnel du suspect de ne pas s'incriminer lui-même. La question du Cinquième Amendement a été ouverte à nouveau lorsque l'affaire a été portée en appel et le juge fédéral a de nouveau condamné le défendeur à fournir la clé. Un incident plus récent en décembre 2006 (voir //États-Unis contre Boucher//) impliquant les agents des douanes des États-Unis et un PC portable saisi qui aurait contenu de la pornographie impliquant des enfants, montre que les agences gouvernementales américaines estiment qu'il est « presque impossible » d'accéder à des fichiers cryptés par PGP. En outre, une décision du juge dans la même affaire en Novembre 2007 a ​établi que forcer le suspect à révéler son mot de passe PGP violerait ses droits garantis par le Cinquième Amendement, à savoir le droit constitutionnel du suspect de ne pas s'incriminer lui-même. La question du Cinquième Amendement a été ouverte à nouveau lorsque l'affaire a été portée en appel et le juge fédéral a de nouveau condamné le défendeur à fournir la clé.
Ligne 256: Ligne 256:
 La famille PGP Desktop 9.x comprend PGP Desktop Email, PGP Whole Disk Encryption et PGP NetShare. En outre, un certain nombre d'outils de bureau sont également disponibles. Selon l'application, les produits fournissent le courrier électronique, les signatures numériques, la sécurité de la messagerie instantanée, le chiffrement du disque entier, la sécurité des fichiers et dossiers, les archives auto-décryptables et la destruction sécurisée des fichiers supprimés. Les capacités sont sous différents types de licences suivant les caractéristiques requises. La famille PGP Desktop 9.x comprend PGP Desktop Email, PGP Whole Disk Encryption et PGP NetShare. En outre, un certain nombre d'outils de bureau sont également disponibles. Selon l'application, les produits fournissent le courrier électronique, les signatures numériques, la sécurité de la messagerie instantanée, le chiffrement du disque entier, la sécurité des fichiers et dossiers, les archives auto-décryptables et la destruction sécurisée des fichiers supprimés. Les capacités sont sous différents types de licences suivant les caractéristiques requises.
  
-La console de gestion de PGP Universal Server 2.x gère le déploiement centralisé, la politique de sécurité, l'application des politiques, la gestion des clés et le reporting. Elle est utilisée pour le chiffrement automatique du courrier électronique au niveau de la passerelle et gère les clients PGP Desktop 9.x. En plus de son serveur de clés local, PGP Universal Server fonctionne avec le serveur de clés publiques PGP — appellé PGP Global Directory — pour trouver les clés des destinataires. Il a la capacité de remettre les courriels en toute sécurité quand aucune clé de destinataire n'est trouvée via une session HTTPS sécurisée de navigateur.+La console de gestion de PGP Universal Server 2.x gère le déploiement centralisé, la politique de sécurité, l'application des politiques, la gestion des clés et le reporting. Elle est utilisée pour le chiffrement automatique du courrier électronique au niveau de la passerelle et gère les clients PGP Desktop 9.x. En plus de son serveur de clés local, PGP Universal Server fonctionne avec le serveur de clés publiques PGP — appelé PGP Global Directory — pour trouver les clés des destinataires. Il a la capacité de remettre les courriels en toute sécurité quand aucune clé de destinataire n'est trouvée via une session HTTPS sécurisée de navigateur.
  
 Avec PGP Desktop 9.x géré par PGP Universal Server 2.x, publié pour la première fois en 2005, toutes les applications de chiffrement PGP sont basées sur une nouvelle architecture basée sur un proxy. Ces nouvelles versions de logiciels PGP éliminent l'utilisation des greffons de courriel et protègent l'utilisateur de modifications apportées à d'autres applications sur leur PC. Toutes les opérations d'ordinateur et de serveur sont maintenant basées sur des politiques de sécurité et fonctionnent de manière automatisée. Le serveur PGP Universal automatise la création, la gestion et l'expiration des clés, partageant ces clés parmi toutes les applications de chiffrement PGP. Avec PGP Desktop 9.x géré par PGP Universal Server 2.x, publié pour la première fois en 2005, toutes les applications de chiffrement PGP sont basées sur une nouvelle architecture basée sur un proxy. Ces nouvelles versions de logiciels PGP éliminent l'utilisation des greffons de courriel et protègent l'utilisateur de modifications apportées à d'autres applications sur leur PC. Toutes les opérations d'ordinateur et de serveur sont maintenant basées sur des politiques de sécurité et fonctionnent de manière automatisée. Le serveur PGP Universal automatise la création, la gestion et l'expiration des clés, partageant ces clés parmi toutes les applications de chiffrement PGP.
Ligne 276: Ligne 276:
 Les versions actuellement fournies sont PGP Desktop 10.2.0 (plateformes Windows et Mac OS), et PGP Universal 3.2.0. Les versions actuellement fournies sont PGP Desktop 10.2.0 (plateformes Windows et Mac OS), et PGP Universal 3.2.0.
  
-Sont également disponibles PGP Command Line, qui permet le chiffrement à partie de la ligne de commande et la signature de l'information pour le stockage, le transfert et la sauvegarde, ainsi que PGP Support Package pour BlackBerry qui permet aux appareils BlackBerry RIM de profiter du cryptage de la messagerie entre l'expéditeur et le destinataire.+Sont également disponibles PGP Command Line, qui permet le chiffrement à partir de la ligne de commande et la signature de l'information pour le stockage, le transfert et la sauvegarde, ainsi que PGP Support Package pour BlackBerry qui permet aux appareils BlackBerry RIM de profiter du cryptage de la messagerie entre l'expéditeur et le destinataire.
  
 Les nouvelles versions des applications PGP utilisent à la fois OpenPGP et S/MIME, permettant la communication avec n'importe quel utilisateur d'une norme NIST spécifiée. Les nouvelles versions des applications PGP utilisent à la fois OpenPGP et S/MIME, permettant la communication avec n'importe quel utilisateur d'une norme NIST spécifiée.
issue67/what_is.1358434127.txt.gz · Dernière modification : 2013/01/17 15:48 de andre_domenech