Outils pour utilisateurs

Outils du site


issue67:what_is

INTRO

I hope this will become a new column. I’d like to use this space to show articles that take a single subject and explain (briefly, and simply) the history, some behind-the-scenes information, and how the software we use interacts with the chosen subject. Send your articles to articles@fullcirclemagazine.org Here are some ideas to help get you creative: newsgroups, IRC, BitTorrent, email, the web, video codecs, the kernel, graphics tablets…

J'espère que ceci deviendra une nouvelle rubrique. J'aimerais utiliser cet espace pour publier des articles qui prennent un sujet précis et en expliquent (brièvement et simplement) l'histoire, en documentent les dessous et nous expliquent la façon dont les logiciels que nous utilisons interagissent avec le sujet choisi. Envoyez vos articles à articles@fullcirclemagazine.org

Voici quelques idées pour vous rendre créatifs : les newsgroups, IRC, BitTorrent, le courriel, le web, les codecs vidéo, le noyau, les tablettes graphiques…

PGP

Pretty Good Privacy (PGP) is a data encryption and decryption computer program that provides cryptographic privacy and authentication for data communication. PGP is often used for signing, encrypting and decrypting texts, e-mails, files, directories and whole disk partitions to increase the security of e-mail communications. It was created by Phil Zimmermann in 1991. PGP and similar products follow the OpenPGP standard (RFC 4880) for encrypting and decrypting data.

Pretty Good Privacy (PGP, « vie privée plutôt bien gardée ») est un programme de cryptage et décryptage des données qui assure la confidentialité de chiffrement et d'authentification pour la communication des données. PGP est souvent utilisé pour signer, chiffrer et déchiffrer des textes, des courriels, des fichiers, des répertoires et des partitions entières de disques pour augmenter la sécurité des communications par courrier électronique. Il a été créé par Phil Zimmermann en 1991. PGP et les produits similaires sont conformes à la norme OpenPGP (RFC 4880) pour chiffrer et déchiffrer les données.

DESIGN/COMPATIBILITY

Design PGP encryption uses a serial combination of hashing, data compression, symmetric-key cryptography, and, finally, public-key cryptography; each step uses one of several supported algorithms. Each public key is bound to a user name and/or an e-mail address. The first version of this system was generally known as a web of trust to contrast with the X.509 system, which uses a hierarchical approach based on certificate authority and which was added to PGP implementations later. Current versions of PGP encryption include both options through an automated key management server. Compatibility As PGP evolves, PGP that support newer features and algorithms are able to create encrypted messages that older PGP systems cannot decrypt, even with a valid private key. Thus, it is essential that partners in PGP communication understand each other's capabilities or at least agree on PGP settings.

Conception

Le cryptage PGP utilise une combinaison successive de hachage, compression de données, cryptographie à clé symétrique et, enfin, cryptographie à clé publique ; chaque étape utilise un des divers algorithmes pris en charge. Chaque clé publique est liée à un nom d'utilisateur et/ou une adresse de courriel. La première version de ce système a été généralement connue comme un réseau de confiance à l'inverse du système X.509, qui utilise une approche hiérarchique basée sur l'autorité de certification et qui a été ajoutée aux implémentations de PGP par la suite. Les versions actuelles du cryptage PGP comprennent les deux options par le biais d'un serveur de gestion de clés automatique.

Compatibilité

À mesure que PGP se développe, les versions qui prennent en charge les nouvelles fonctionnalités et algorithmes sont capables de créer des messages cryptés que les anciens systèmes PGP ne peuvent pas déchiffrer, même avec une clé privée valide. Ainsi, il est essentiel que les partenaires de la communication PGP comprennent leurs capacités respectives, ou soient au moins d'accord sur les paramètres de PGP.

CONFIDENTIALITY/SIGNATURES

Confidentiality PGP can be used to send messages confidentially. For this, PGP combines symmetric-key encryption and public-key encryption. The message is encrypted using a symmetric encryption algorithm, which requires a symmetric key. Each symmetric key is used only once and is also called a session key. The session key is protected by encrypting it with the receiver's public key thus ensuring that only the receiver can decrypt the session key. The encrypted message along with the encrypted session key is sent to the receiver.

Confidentialité

PGP peut être utilisé pour envoyer des messages en toute confidentialité. Pour cela, PGP combine un chiffrement à clé symétrique et un à clé publique. Le message est crypté à l'aide d'un algorithme de chiffrement symétrique, ce qui nécessite une clé symétrique. Chaque clé symétrique est utilisée une seule fois et est également appelée clé de session. La clé de session est protégée par chiffrement avec la clé publique du destinataire, garantissant ainsi que lui seul peut la déchiffrer. Le message chiffré et la clé de session chiffrée sont envoyés au destinataire.

Digital signatures PGP supports message authentication and integrity checking. The latter is used to detect whether a message has been altered since it was completed (the message integrity property), and the former to determine whether it was actually sent by the person/entity claimed to be the sender (a digital signature). Because the content is encrypted, any changes in the message will result in failure of the decryption with the appropriate key. The sender uses PGP to create a digital signature for the message with either the RSA or DSA signature algorithms. To do so, PGP computes a hash (also called a message digest) from the plaintext, and then creates the digital signature from that hash using the sender's private key.

Les signatures numériques

PGP prend en charge l'authentification des messages et le contrôle d'intégrité. Ce dernier est utilisé pour détecter si un message a été modifié depuis qu'il a été écrit (la propriété d'intégrité du message), alors que l'authentification sert à déterminer si le message a effectivement été envoyé par la personne/l'entité qui prétend être l'expéditeur (une signature numérique). Puisque le contenu est chiffré, tout changement dans le message entraînera l'échec du déchiffrement avec la clé appropriée. L'expéditeur utilise PGP pour créer une signature numérique pour le message, avec l'un des algorithmes de signature RSA ou DSA. Pour cela, PGP calcule un hachage (aussi appelé un condensé de message) à partir du texte en clair, puis crée la signature numérique de ce hachage avec la clé privée de l'expéditeur.

WEB OF TRUST

Web of trust Both when encrypting messages and when verifying signatures, it is critical that the public key used to send messages to someone or some entity actually does 'belong' to the intended recipient. Simply downloading a public key from somewhere is not overwhelming assurance of that association; deliberate (or accidental) impersonation is possible. PGP has, from its first versions, always included provisions for distributing a user's public keys in an 'identity certificate' which is also constructed cryptographically so that any tampering (or accidental garble) is readily detectable. But merely making a certificate which is impossible to modify without being detected effectively is also insufficient. It can prevent corruption only after the certificate has been created, not before. Users must also ensure by some means that the public key in a certificate actually does belong to the person/entity claiming it. From its first release, PGP products have included an internal certificate 'vetting scheme' to assist with this; a trust model which has been called a web of trust. A given public key (or more specifically, information binding a user name to a key) may be digitally signed by a third party user to attest to the association between someone (actually a user name) and the key. There are several levels of confidence which can be included in such signatures. Although many programs read and write this information, few (if any) include this level of certification when calculating whether to trust a key.

Réseau de confiance

Tant lors du cryptage des messages que lors de la vérification des signatures, il est essentiel que la clé publique utilisée pour envoyer des messages à une personne ou une entité « appartienne » bien à ce destinataire. Télécharger une clé publique quelque part n'est pas une garantie certaine de cette association ; l'usurpation délibérée (ou accidentelle) d'identité est possible. PGP a, depuis ses premières versions, toujours inclus des dispositions pour distribuer les clés publiques d'un utilisateur dans un « certificat d'identité », qui est également construit de façon cryptographique de sorte que toute falsification (ou altération accidentelle) soit facilement détectable. Mais ne faire qu'un certificat qui est impossible à modifier sans être détecté de manière efficace est également insuffisant. Cela peut seulement prévenir la corruption après que le certificat a été créé, pas avant. Les utilisateurs doivent également veiller par un moyen quelconque à ce que la clé publique dans le certificat appartienne bien à la personne/entité qui la revendique. Depuis leur première version, les produits PGP ont inclus un « système de vérification » interne des certificats pour résoudre au moins partiellement ce problème ; un modèle de confiance qui est souvent appelé un réseau de confiance. Une clé publique donnée (ou, plus précisément, l'information liant un nom d'utilisateur à une clé) peut être signée numériquement par un utilisateur tiers pour attester de l'association entre une personne (en fait, un nom d'utilisateur) et la clé. Plusieurs niveaux de confiance peuvent être inclus dans de telles signatures. Bien que de nombreux programmes lisent et écrivent ces informations, quelques-uns (rares) incluent ce niveau de certification lors du calcul de confiance d'une clé.

The web of trust protocol was first described by Zimmermann in 1992 in the manual for PGP version 2.0: As time goes on, you will accumulate keys from other people that you may want to designate as trusted introducers. Everyone else will each choose their own trusted introducers. And everyone will gradually accumulate and distribute with their key a collection of certifying signatures from other people, with the expectation that anyone receiving it will trust at least one or two of the signatures. This will cause the emergence of a decentralized fault-tolerant web of confidence for all public keys. The web of trust mechanism has advantages over a centrally managed public key infrastructure scheme such as that used by S/MIME but has not been universally used. Users have been willing to accept certificates and check their validity manually or to simply accept them. No satisfactory solution has been found for the underlying problem.

Le protocole du réseau de confiance a d'abord été décrit par Zimmermann en 1992 dans le manuel de PGP version 2.0 : au fur et à mesure, vous accumulerez des clés d'autres personnes que vous pouvez vouloir désigner comme fiables. Tout le monde va choisir ses propres correspondants fiables. Et tout le monde accumulera progressivement et distribuera avec sa clé une collection de signatures de certification d'autres personnes, dans l'espoir que quelqu'un qui les recevra fera confiance à au moins un ou deux de ces signatures. Cela entraînera l'émergence d'un réseau de confiance décentralisé à tolérance d'erreurs pour toutes les clés publiques.

Le mécanisme de réseau de confiance a des avantages par rapport à un schéma d'infrastructure de clés publiques à gestion centralisée tel que celui utilisé par S/MIME, mais n'est pas universellement utilisé. Les utilisateurs se sont montrés disposés à accepter des certificats et à vérifier leur validité manuellement, ou tout simplement à les accepter. Aucune solution satisfaisante n'a été trouvée pour le problème sous-jacent.

CERTIFICATES

Certificates In the (more recent) OpenPGP specification, trust signatures can be used to support creation of certificate authorities. A trust signature indicates both that the key belongs to its claimed owner, and that the owner of the key is trustworthy to sign other keys at one level below their own. A level 0 signature is comparable to a web of trust signature since only the validity of the key is certified. A level 1 signature is similar to the trust one has in a certificate authority because a key signed to level 1 is able to issue an unlimited number of level 0 signatures. A level 2 signature is highly analogous to the trust assumption users must rely on whenever they use the default certificate authority list (like those included in web browsers); it allows the owner of the key to make other keys certificate authorities. PGP versions have always included a way to cancel ('revoke') identity certificates. A lost or compromised private key will require this if communication security is to be retained by that user. This is, more or less, equivalent to the certificate revocation lists of centralized PKI schemes. Recent PGP versions have also supported certificate expiration dates. The problem of correctly identifying a public key as belonging to a particular user is not unique to PGP. All public key / private key cryptosystems have the same problem, if in slightly different guise, and no fully satisfactory solution is known. PGP's original scheme, at least, leaves the decision whether or not to use its endorsement/vetting system to the user, while most other PKI schemes do not, requiring instead that every certificate attested to by a central certificate authority be accepted as correct.

Certificats

Dans le cahier des charges (plus récent) d'OpenPGP, des signatures de confiance peuvent être utilisées pour soutenir la création d'autorités de certification. Une signature de confiance indique à la fois que la clé appartient à son propriétaire supposé et que le propriétaire de la clé est digne de confiance pour signer d'autres clés, à un niveau inférieur d'une unité à leur propre niveau. Une signature de niveau 0 est comparable à une signature d'un réseau de confiance puisque seule la validité de la clé est certifiée. Une signature de niveau 1 est similaire à la confiance que l'on a dans un organisme de certification, car une clé signée au niveau 1 est capable d'émettre un nombre illimité de signatures de niveau 0. Une signature de niveau 2 est très analogue à la confiance qu'ont les utilisateurs à chaque fois qu'ils utilisent la liste par défaut des autorités de certification (comme celles qui sont incluses dans les navigateurs web) ; elle permet au propriétaire de la clé de fabriquer d'autres autorités de certification de clés.

Les versions de PGP ont toujours inclus un moyen d'annuler (« révoquer ») des certificats d'identité. Une clé privée perdue ou compromise aura besoin de cette sécurité si la sécurité de la communication doit être conservée par l'utilisateur. C'est plus ou moins équivalent aux listes de révocation de certificats des régimes centralisés PKI. Les versions récentes de PGP supportent également les dates d'expiration des certificats.

Le problème de l'identification correcte d'une clé publique comme appartenant à un utilisateur particulier n'est pas propre à PGP. Tous les cryptosystèmes à clés publiques ou privées ont le même problème, même si en apparence il est légèrement différent, et aucune solution pleinement satisfaisante n'est connue. Le schéma original de PGP, au moins, laisse à l'utilisateur la décision d'utiliser ou non son système d'approbation/de vérification, contrairement à la plupart des autres systèmes PKI, qui exigent que seuls les certificats attestés par une autorité de certification centrale soient considérés comme corrects.

QUALITY

Security quality To the best of publicly available information, there is no known method which will allow a person or group to break PGP encryption by cryptographic or computational means. Indeed, in 1996, cryptographer Bruce Schneier characterized an early version as being “the closest you're likely to get to military-grade encryption.” Early versions of PGP have been found to have theoretical vulnerabilities and so current versions are recommended. In addition to protecting data in transit over a network, PGP encryption can also be used to protect data in long-term data storage such as disk files. These long-term storage options are also known as data at rest, i.e. data stored, not in transit.

Qualité de la sécurité

Au mieux des renseignements accessibles au public, il n'existe aucune méthode connue qui permettrait à une personne ou à un groupe de forcer le cryptage PGP par des moyens cryptographiques ou de calcul. En effet, en 1996, le cryptographe Bruce Schneier a dit d'une première version qu'elle était « le système de cryptage le plus proche d'un cryptage de niveau militaire que vous êtes susceptible d'obtenir ». Les premières versions de PGP ont des vulnérabilités théoriques, aussi les versions actuelles sont recommandées. En plus de protéger les données en transit sur ​​un réseau, le cryptage PGP peut également être utilisé pour protéger les données stockées à long terme, comme les fichiers sur disques. Ces options de stockage à long terme sont également appelées données au repos, c'est-à-dire les données stockées, pas en transit.

The cryptographic security of PGP encryption depends on the assumption that the algorithms used are unbreakable by direct cryptanalysis with current equipment and techniques. For instance, in the original version, the RSA algorithm was used to encrypt session keys; RSA's security depends upon the one-way function nature of mathematical integer factoring. Likewise, the symmetric key algorithm used in PGP version 2 was IDEA, which might, at some future time, be found to have a previously unsuspected cryptanalytic flaw. Specific instances of current PGP, or IDEA, insecurities—if they exist—are not publicly known. As current versions of PGP have added additional encryption algorithms, the degree of their cryptographic vulnerability varies with the algorithm used. In practice, each of the algorithms in current use is not publicly known to have cryptanalytic weaknesses. New versions of PGP are released periodically and vulnerabilities are fixed by developers as they come to light. Any agency wanting to read PGP messages would probably use easier means than standard cryptanalysis, e.g. rubber-hose cryptanalysis or black-bag cryptanalysis i.e. installing some form of trojan horse or keystroke logging software/hardware on the target computer to capture encrypted keyrings and their passwords. The FBI has already used this attack against PGP in its investigations. However, any such vulnerabilities apply not just to PGP, but to all encryption software.

La sécurité cryptographique du chiffrement PGP repose sur l'hypothèse que les algorithmes utilisés sont incassables par cryptanalyse directe avec le matériel et les techniques actuels. Par exemple, dans la version originale, l'algorithme RSA était utilisé pour crypter les clés de session ; la sécurité de RSA dépend de la nature de la fonction à sens unique de la factorisation mathématique d'entiers. De même, l'algorithme à clé symétrique utilisé dans PGP version 2 était IDEA, qui pourrait, dans le futur, avoir une faille cryptographique insoupçonnée jusque-là. Les instances spécifiques d'insécurité du PGP actuel, ou d'IDEA, si elles existent, ne sont pas connues du public. Comme les versions actuelles de PGP ont ajouté des algorithmes de chiffrement supplémentaires, le degré de leur vulnérabilité cryptographique varie en fonction de l'algorithme utilisé. Dans la pratique, aucun des algorithmes actuellement utilisés n'est connu publiquement pour avoir des faiblesses cryptographiques.

De nouvelles versions de PGP sont publiées périodiquement et les vulnérabilités sont corrigées par les développeurs lorsqu'elles sont découvertes. Une agence qui voudrait lire des messages PGP utiliserait probablement des moyens plus faciles que la cryptanalyse standard, par exemple la cryptanalyse « rubber-hose » ou « black-bag » qui consistent à installer une certaine forme de cheval de Troie ou un système matériel ou logiciel d'enregistrement des touches sur l'ordinateur cible pour capturer les trousseaux de clés cryptés et leurs mots de passe. Le FBI a déjà utilisé cette attaque contre PGP dans ses enquêtes. Cependant, toutes les vulnérabilités de ce type ne s'appliquent pas seulement à PGP, mais à tous les logiciels de cryptage.

JUDICIAIRE

In 2003, an incident involving seized Psion PDAs belonging to members of the Red Brigade indicated that neither the Italian police nor the FBI were able to decrypt PGP-encrypted files stored on them. A more recent incident in December 2006 (see United States v. Boucher) involving US customs agents and a seized laptop PC which allegedly contained child pornography indicates that US Government agencies find it “nearly impossible” to access PGP-encrypted files. Additionally, a judge ruling on the same case in November 2007 has stated that forcing the suspect to reveal his PGP passphrase would violate his Fifth Amendment rights i.e. a suspect's constitutional right not to incriminate himself. The Fifth Amendment issue has been opened again as the case was appealed and the federal judge again ordered the defendant to provide the key. Evidence suggests that as of 2007, British police investigators are unable to break PGP, so instead have resorted to using RIPA legislation to demand the passwords/keys. In November 2009, a British citizen was convicted under RIPA legislation and jailed for 9 months for refusing to provide police investigators with encryption keys to PGP-encrypted files.

En 2003, un incident impliquant des PDA Psion saisis appartenant à des membres des Brigades Rouges a montré que ni la police italienne, ni le FBI n'ont réussi à décrypter les fichiers enregistrés cryptés par PGP.

Un incident plus récent en décembre 2006 (voir États-Unis contre Boucher) impliquant les agents des douanes des États-Unis et un PC portable saisi qui aurait contenu de la pornographie impliquant des enfants, montre que les agences gouvernementales américaines estiment qu'il est « presque impossible » d'accéder à des fichiers cryptés par PGP. En outre, une décision du juge dans la même affaire en Novembre 2007 a ​établi que forcer le suspect à révéler son mot de passe PGP violerait ses droits garantis par le Cinquième Amendement, à savoir le droit constitutionnel du suspect de ne pas s'incriminer lui-même. La question du Cinquième Amendement a été ouverte à nouveau lorsque l'affaire a été portée en appel et le juge fédéral a de nouveau condamné le défendeur à fournir la clé.

Il semble que, depuis 2007, les enquêteurs de la police britannique sont incapables de briser PGP et font donc appel à la place à la législation RIPA pour exiger des mots de passe ou des clés. En novembre 2009, un citoyen britannique a été condamné en vertu de la législation RIPA et emprisonné pendant 9 mois pour avoir refusé de fournir aux enquêteurs de la police des clés de chiffrement PGP pour des fichiers cryptés.

HISTORY

History Early history Phil Zimmermann created the first version of PGP encryption in 1991. The name, “Pretty Good Privacy”, is humorously ironic and was inspired by the name of a grocery store, “Ralph's Pretty Good Grocery”, featured in radio host Garrison Keillor's fictional town, Lake Wobegon. This first version included a symmetric-key algorithm that Zimmermann had designed himself, named BassOmatic after a Saturday Night Live sketch. Zimmermann had been a long-time anti-nuclear activist, and created PGP encryption so that similarly inclined people might securely use BBSs and securely store messages and files. No license was required for its non-commercial use. There was not even a nominal charge, and the complete source code was included with all copies.

L'histoire

Histoire des débuts

Phil Zimmermann a créé la première version du cryptage PGP en 1991. Le nom, « Pretty Good Privacy », est de l'humour ironique et a été inspiré par le nom d'une épicerie, « Ralph's Pretty Good Grocery », présente dans la ville fictive de l'animateur de radio Garrison Keillor, Lake Wobegon. Cette première version contenait un algorithme à clé symétrique que Zimmermann avait conçu lui-même, nommé BassOmatic d'après un sketch du Saturday Night Live. Zimmermann était depuis longtemps un activiste anti-nucléaire, et a créé le cryptage PGP afin que les personnes de même tendance puissent utiliser en toute sécurité les BBS et stocker en toute sécurité des messages et des fichiers. Aucune licence n'était requise pour son utilisation non commerciale. Il n'y avait même pas de prix symbolique et le code source complet était inclus dans toutes les copies.

In a posting of June 5, 2001, entitled “PGP Marks 10th Anniversary”, Zimmermann describes the circumstances surrounding his release of PGP: “It was on this day in 1991 that I sent the first release of PGP to a couple of my friends for uploading to the Internet. First, I sent it to Allan Hoeltje, who posted it to Peacenet, an ISP that specialized in grassroots political organizations, mainly in the peace movement. Peacenet was accessible to political activists all over the world. Then, I uploaded it to Kelly Goen, who proceeded to upload it to a Usenet newsgroup that specialized in distributing source code. At my request, he marked the Usenet posting as “US only”. Kelly also uploaded it to many BBS systems around the country. I don't recall if the postings to the Internet began on June 5th or 6th. It may be surprising to some that back in 1991, I did not yet know enough about Usenet newsgroups to realize that a “US only” tag was merely an advisory tag that had little real effect on how Usenet propagated newsgroup postings. I thought it actually controlled how Usenet routed the posting. But back then, I had no clue how to post anything on a newsgroup, and didn't even have a clear idea what a newsgroup was.”

Dans un message du 5 Juin 2001, intitulé « PGP fête son 10e anniversaire », Zimmermann décrit les circonstances entourant la sortie de PGP :

« Ce fut ce jour-là, en 1991, que j'ai envoyé la première version de PGP à quelques-uns de mes amis pour la déposer sur internet. Tout d'abord, je l'ai envoyée à Allan Hoeltje, qui l'a publiée sur Peacenet, un fournisseur d'accès spécialisé dans les organismes politiques communautaires locaux, principalement dans le mouvement pour la paix. PeaceNet était accessible aux militants politiques du monde entier. Ensuite, je l'ai faite passer à Kelly Goen, qui a procédé à l'envoi sur un groupe de discussion Usenet spécialisé dans la distribution de code source. À ma demande, il a marqué le message sur Usenet pour « États-Unis seulement ». Kelly l'a également transférée sur de nombreux systèmes BBS dans tout le pays. Je ne me souviens pas si les envois sur internet ont commencé le 5 ou le 6 juin.

Certains peuvent trouver surprenant que, en 1991, je n'en connaissais pas encore assez sur les newsgroups Usenet pour me rendre compte qu'une indication « États-Unis seulement » était simplement une information consultative qui avait peu d'effets réels sur la façon dont Usenet propageait les messages des groupes de discussion. Je pensais que cela contrôlait effectivement comment Usenet propageait le message. Mais, à l'époque, je n'avais aucune idée de la façon d'envoyer quoi que ce soit sur ​​un groupe de discussion, et je n'avais même pas une idée claire de ce qu'était un groupe de discussion. »

HISTORY (suite)

PGP found its way onto the Internet, and it very rapidly acquired a considerable following around the world. Users and supporters included dissidents in totalitarian countries (some affecting letters to Zimmermann have been published, some of which have been included in testimony before the US Congress), civil libertarians in other parts of the world (see Zimmermann's published testimony in various hearings), and the 'free communications' activists who called themselves cypherpunks (who provided both publicity and distribution), and, decades later, CryptoParty, who did much the same via Twitter.

PGP a trouvé son chemin sur internet et a très rapidement acquis une audience considérable dans le monde entier. Les utilisateurs et sympathisants incluaient des dissidents dans les pays totalitaires (quelques lettres affectueuses à Zimmermann ont été publiées, dont certaines ont été inclues dans son témoignage devant le Congrès américain), des défenseurs des libertés civiles dans d'autres régions du monde (voir la publication du témoignage de Zimmermann dans diverses auditions), les militants des « communications libres » qui se disaient cypherpunks (qui ont fourni à la fois la publicité et la distribution) et, des décennies plus tard, CryptoParty, qui a fait la même chose via Twitter.

Criminal investigation Shortly after its release, PGP encryption found its way outside the United States, and, in February 1993, Zimmermann became the formal target of a criminal investigation by the US Government for “munitions export without a license”. Cryptosystems using keys larger than 40 bits were then considered munitions within the definition of the US export regulations; PGP has never used keys smaller than 128 bits, so it qualified at that time. Penalties for violation, if found guilty, were substantial. After several years, the investigation of Zimmermann was closed without filing criminal charges against him or anyone else.

Enquête criminelle

Peu de temps après sa sortie, le cryptage PGP a trouvé son chemin en dehors des États-Unis et, en février 1993, Zimmermann est devenu la cible officielle d'une enquête criminelle menée par le gouvernement américain pour « exportation de munitions sans permis ». Les cryptosystèmes utilisant des clés de plus de 40 bits étaient alors considérés comme des munitions dans la définition des exportations de la réglementation américaine ; PGP n'a jamais utilisé de clés de moins de 128 bits et tombait donc sous le coup de cette loi à l'époque. Les sanctions en cas de violation, s'il était reconnu coupable, étaient considérables. Après plusieurs années, l'enquête sur Zimmermann a été fermée sans qu'il n'y ait d'accusation criminelle contre lui ou toute autre personne.

DEFENSE

Zimmermann challenged these regulations in a curious way. He published the entire source code of PGP in a hardback book, via MIT Press, which was distributed and sold widely. Anybody wishing to build their own copy of PGP could buy the $60 book, cut off the covers, separate the pages, and scan them using an OCR program, creating a set of source code text files. One could then build the application using the freely available GNU Compiler Collection. PGP would thus be available anywhere in the world. The claimed principle was simple: export of munitions—guns, bombs, planes, and software—was (and remains) restricted; but the export of books is protected by the First Amendment. The question was never tested in court with respect to PGP. In cases addressing other encryption software, however, two federal appeals courts have established the rule that cryptographic software source code is speech protected by the First Amendment (the Ninth Circuit Court of Appeals in the Bernstein case and the Sixth Circuit Court of Appeals in the Junger case). US export regulations regarding cryptography remain in force, but were liberalized substantially throughout the late 1990s. Since 2000, compliance with the regulations is also much easier. PGP encryption no longer meets the definition of a non-exportable weapon, and can be exported internationally except to 7 specific countries and a list of named groups and individuals (with whom substantially all US trade is prohibited under various US export controls).

Zimmermann a contesté ces réglementations d'une manière curieuse. Par l'intermédiaire de la MIT Press, il a publié le code source complet de PGP dans un livre cartonné, qui a été largement distribué et vendu. Toute personne désireuse de créer sa propre copie de PGP pouvait acheter le livre à 60 $, découper les couvertures, séparer les pages et les numériser à l'aide d'un programme OCR, pour créer un ensemble de fichiers textes avec le code source. On pouvait ensuite créer l'application à l'aide de la Compiler Collection GNU disponible gratuitement. PGP serait donc disponible partout dans le monde. Le principe revendiqué était simple : l'exportation de munitions (des fusils, des bombes, des avions et des logiciels) a été (et reste) limité ; mais l'exportation de livres est protégée par le Premier Amendement. La question n'a jamais été contestée devant les tribunaux à l'égard de PGP. Dans les cas portant sur d'autres logiciels de chiffrement, cependant, deux cours d'appel fédérales ont établi la règle selon laquelle le code source d'un logiciel cryptographique est protégé, comme tout discours, par le Premier Amendement (la 9e Cour d'appel dans l'affaire Bernstein et la 6e Cour d'appel dans le cas Junger).

Les lois des États-Unis sur l'exportation en matière de cryptographie restent en vigueur, mais ont été énormément libéralisées tout au long des années 1990. Depuis 2000, la conformité à la réglementation est également beaucoup plus facile. Le cryptage PGP ne répond plus à la définition d'une arme non-exportable et peut être exporté dans le monde entier, sauf dans 7 pays spécifiques et une liste de groupes et d'individus nommés précisément (avec qui la quasi-totalité du commerce américain est interdite en vertu de divers contrôles à l'exportation des États-Unis).

PGP Inc.

PGP 3 and founding of PGP Inc. During this turmoil, Zimmermann's team worked on a new version of PGP encryption called PGP 3. This new version was to have considerable security improvements, including a new certificate structure which fixed small security flaws in the PGP 2.x certificates, as well as permitting a certificate to include separate keys for signing and encryption. Furthermore, the experience with patent and export problems led them to eschew patents entirely. PGP 3 introduced use of the CAST-128 (a.k.a. CAST5) symmetric key algorithm, and the DSA and ElGamal asymmetric key algorithms, all of which were unencumbered by patents. After the Federal criminal investigation ended in 1996, Zimmermann and his team started a company to produce new versions of PGP encryption. They merged with Viacrypt (to whom Zimmermann had sold commercial rights and who had licensed RSA directly from RSADSI) which then changed its name to PGP Incorporated. The newly combined Viacrypt/PGP team started work on new versions of PGP encryption based on the PGP 3 system. Unlike PGP 2, which was an exclusively command line program, PGP 3 was designed from the start as a software library allowing users to work from a command line or inside a GUI environment. The original agreement between Viacrypt and the Zimmermann team had been that Viacrypt would have even-numbered versions and Zimmermann odd-numbered versions. Viacrypt, thus, created a new version (based on PGP 2) that they called PGP 4. To remove confusion about how it could be that PGP 3 was the successor to PGP 4, PGP 3 was renamed and released as PGP 5 in May 1997.

PGP 3 et la fondation de PGP Inc.

Pendant cette période mouvementée, l'équipe de Zimmermann a travaillé sur une nouvelle version de cryptage PGP appelée PGP 3. Cette nouvelle version devait apporter des améliorations considérables de sécurité, y compris une nouvelle structure de certificats qui corrigeait les petites failles de sécurité des certificats PGP 2.x, tout en permettant qu'un certificat contienne des clés séparées pour la signature et le chiffrement. En outre, l'expérience des problèmes de brevets et d'exportation les a amenés à éviter complètement les brevets. PGP 3 a introduit l'utilisation de l'algorithme à clé symétrique CAST-128 (ou CAST5)et les algorithmes à clés asymétriques DSA et ElGamal, qui sont tous sans brevets.

Après que l'enquête pénale fédérale a pris fin en 1996, Zimmermann et son équipe ont lancé une société qui produirait de nouvelles versions de cryptage PGP. Ils ont fusionné avec ViaCrypt (à qui Zimmermann avait vendu des droits commerciaux et qui ont obtenu une licence RSA directement de RSADSI) qui a ensuite pris le nom de PGP Incorporated. La nouvelle équipe combinée ViaCrypt/PGP a commencé à travailler sur des nouvelles versions de cryptage PGP basées sur le système PGP 3. Contrairement à PGP 2, qui était un programme en ligne de commande uniquement, PGP 3 a été conçu dès le départ comme une bibliothèque logicielle, permettant aux utilisateurs de travailler à partir d'une ligne de commande ou depuis un environnement graphique. L'accord initial entre ViaCrypt et l'équipe Zimmermann était que ViaCrypt aurait les versions paires et Zimmermann, les versions impaires. ViaCrypt a donc créé une nouvelle version (basée sur PGP 2) qu'ils ont appelée PGP 4. Pour éliminer toute confusion sur le fait que PGP 3 puisse être le successeur de PGP 4, PGP 3 a été renommé et est sorti en tant que PGP 5 en mai 1997.

OpenPGP

OpenPGP Inside PGP Inc., there was still concern about patent issues. RSADSI was challenging the continuation of the Viacrypt RSA license to the newly merged firm. The company adopted an informal internal standard called “Unencumbered PGP”: “use no algorithm with licensing difficulties”. Because of PGP encryption's importance worldwide (it is thought to be the most widely chosen quality cryptographic system), many wanted to write their own software that would interoperate with PGP 5. Zimmermann became convinced that an open standard for PGP encryption was critical for them and for the cryptographic community as a whole. In July 1997, PGP Inc. proposed to the IETF that there be a standard called OpenPGP. They gave the IETF permission to use the name OpenPGP to describe this new standard as well as any program that supported the standard. The IETF accepted the proposal and started the OpenPGP Working Group. OpenPGP is on the Internet Standards Track and is under active development. The current specification is RFC 4880 (November 2007), the successor to RFC 2440. Many e-mail clients provide OpenPGP-compliant email security as described in RFC 3156. The Free Software Foundation has developed its own OpenPGP-compliant program called GNU Privacy Guard (abbreviated GnuPG or GPG). GnuPG is freely available together with all source code under the GNU General Public License (GPL), and is maintained separately from several Graphical User Interfaces (GUIs) that interact with the GnuPG library for encryption, decryption and signing functions (see KGPG, Seahorse, MacGPG). Several other vendors have also developed OpenPGP-compliant software.

OpenPGP

Au sein de PGP Inc, on s'inquiétait toujours des questions de brevets. RSADSI contestait encore la continuité de la licence ViaCrypt RSA à l'entreprise nouvellement fusionnée. La société a adopté une norme informelle interne appelé « PGP désencombré » : « n'utilise aucun algorithme avec des problèmes de licence ». En raison de l'importance du cryptage PGP dans le monde (il est considéré comme le système cryptographique de qualité le plus largement choisi), beaucoup voulaient écrire leur propre logiciel qui interagirait avec PGP 5. Zimmermann fut convaincu qu'un standard ouvert pour le cryptage PGP était essentiel pour eux et pour la communauté cryptographique dans son ensemble. En juillet 1997, PGP Inc. a proposé à l'IETF la création d'une norme appelée OpenPGP. Ils ont donné la permission à l'IETF d'utiliser le nom OpenPGP pour décrire cette nouvelle norme ainsi que tout programme qui était compatible avec cette norme. L'IETF a accepté la proposition et a commencé le groupe de travail OpenPGP.

OpenPGP est dans la liste des Standards ​​Internet et est en cours de développement actif. La spécification actuelle est la RFC 4880 (novembre 2007), le successeur de la RFC 2440. De nombreux clients de messagerie fournissent une sécurité des courriels compatible avec OpenPGP tel que décrit dans la RFC 3156.

La Free Software Foundation a développé son propre programme compatible avec OpenPGP appelé GNU Privacy Guard (abrégé GnuPG ou GPG). GnuPG est disponible gratuitement avec tout le code source sous la licence GNU General Public License (GPL), et il est maintenu séparément de plusieurs interfaces utilisateur graphiques (GUI) qui interagissent avec la bibliothèque GnuPG pour des fonctions de chiffrement, de déchiffrement et de signature (voir KGPG, Seahorse, MacGPG). Plusieurs autres fournisseurs ont également mis au point des logiciels compatibles OpenPGP.

NETWORK ASSOCIATES

Network Associates acquisition In December 1997, PGP Inc. was acquired by Network Associates, Inc. (“NAI”). Zimmermann and the PGP team became NAI employees. NAI was the first company to have a legal export strategy by publishing source code. Under NAI, the PGP team added disk encryption, desktop firewalls, intrusion detection, and IPsec VPNs to the PGP family. After the export regulation liberalizations of 2000 which no longer required publishing of source, NAI stopped releasing source code. In early 2001, Zimmermann left NAI. He served as Chief Cryptographer for Hush Communications, who provide an OpenPGP-based e-mail service, Hushmail. He has also worked with Veridis and other companies. In October, 2001, NAI announced that its PGP assets were for sale and that it was suspending further development of PGP encryption. The only remaining asset kept was the PGP E-Business Server (the original PGP Commandline version). In February 2002, NAI canceled all support for PGP products, with the exception of the renamed commandline product. NAI (now McAfee) continues to sell and support the product under the name McAfee E-Business Server.

Rachat par Network Associates

En décembre 1997, PGP Inc. a été rachetée par Network Associates, Inc. (« NAI »). Zimmermann et l'équipe de PGP sont devenus des employés de NAI. NAI a été la première société à avoir une stratégie d'exportation légale en publiant du code source. Avec NAI, l'équipe de PGP a ajouté à la famille PGP le chiffrement des disques, les pare-feux sur les PC, la détection d'intrusion et les VPN IPsec. Après les libéralisations de régulation des exportations en 2000, qui n'imposaient plus de publier la source, NAI a arrêté de publier le code source.

Au début de 2001, Zimmermann a quitté NAI. Il est devenu Cryptographe en chef pour Hush Communications, qui fournit un service de courriel basé sur OpenPGP, Hushmail. Il a également travaillé avec Veridis et d'autres sociétés. En octobre 2001, NAI a annoncé que ses actifs PGP étaient mis en vente et qu'ils suspendaient le développement du chiffrement PGP. Le seul actif qu'ils conservaient était le serveur PGP E-Business (la version originale de PGP en ligne de commande). En février 2002, NAI a arrêté tout soutien pour les produits PGP, à l'exception du produit en ligne de commande renommé. NAI (maintenant McAfee) continue de vendre et de soutenir le produit sous le nom de serveur McAfee E-Business.

CURRENT

Current situation In August 2002, several ex-PGP team members formed a new company, PGP Corporation, and bought the PGP assets (except for the command line version) from NAI. The new company was funded by Rob Theis of Doll Capital Management (DCM) and Terry Garnett of Venrock Associates. PGP Corporation supports existing PGP users and honors NAI's support contracts. Zimmermann now serves as a special advisor and consultant to PGP Corporation, as well as continuing to run his own consulting company. In 2003, PGP Corporation created a new server-based product called PGP Universal. In mid-2004, PGP Corporation shipped its own command line version called PGP Command Line, which integrates with the other PGP Encryption Platform applications. In 2005, PGP Corporation made its first acquisition—the German software company Glück & Kanja Technology AG, which is now PGP Deutschland AG. In 2010, PGP Corporation acquired Hamburg-based certificate authority TC TrustCenter and its parent company, ChosenSecurity, to form its PGP TrustCenter division.

Situation actuelle

En août 2002, plusieurs membres de l'ex-équipe PGP ont créé une nouvelle société, PGP Corporation, et ont acheté à NAI les actifs de PGP (sauf pour la version en ligne de commande). La nouvelle société a été fondée par Rob Theis de Doll Capital Management (DCM) et Terry Garnett de Venrock Associates. PGP Corporation aide les utilisateurs existants de PGP et honore les contrats de support de NAI. Zimmermann officie maintenant comme conseiller spécial et consultant auprès de PGP Corporation, et gère toujours sa propre société de conseil. En 2003, PGP Corporation a créé un nouveau produit, appelé PGP Universal, basé sur des serveurs. À la mi-2004, PGP Corporation a livré sa propre version en ligne de commande appelé PGP Command Line, qui s'intègre avec les autres applications de la plateforme PGP Encryption. En 2005, PGP Corporation a fait sa première acquisition — la société allemande de logiciels Glück & Kanja Technology AG, devenu PGP Deutschland AG. En 2010, PGP Corporation a acquis TC TrustCenter, une autorité de certification basée à Hambourg, et sa société mère, ChosenSecurity, pour former sa division PGP TrustCenter [Ndt: centre de confiance PGP].

Since the 2002 purchase of NAI's PGP assets, PGP Corporation has offered worldwide PGP technical support from its offices in Draper, Utah; Offenbach, Germany; and Tokyo, Japan. On April 29, 2010 Symantec Corp. announced that it would acquire PGP for $300 million with the intent of integrating it into its Enterprise Security Group. This acquisition was finalized and announced to the public on June 7, 2010. The source code of PGP Desktop 10 is available for peer review.

Depuis l'achat des actifs PGP de NAI en 2002, PGP Corporation propose un soutien technique sur PGP dans le monde entier depuis ses bureaux de Draper, dans l'Utah, d'Offenbach, en Allemagne et de Tokyo, au Japon.

Le 29 avril 2010, Symantec Corp. a annoncé qu'il allait acquérir PGP pour 300 millions de dollars avec l'intention de l'intégrer dans son groupe de sécurité d'entreprise. Cette acquisition a été finalisée et annoncée au public le 7 juin 2010. Le code source de PGP Desktop 10 est disponible pour examen par les pairs.

APPLICATIONS

PGP Corporation encryption applications While originally used primarily for encrypting the contents of e-mail messages and attachments from a desktop client, PGP products have been diversified since 2002 into a set of encryption applications which can be managed by an optional central policy server. PGP encryption applications include e-mail and attachments, digital signatures, laptop full disk encryption, file and folder security, protection for IM sessions, batch file transfer encryption, and protection for files and folders stored on network servers, and, more recently, encrypted and/or signed HTTP request/responses by means of a client side (Enigform) and a server side (mod openpgp) module. There is also a Wordpress plugin available, called wp-enigform-authentication, that takes advantage of the session management features of Enigform with mod_openpgp.

Applications de chiffrement de PGP Corporation

Alors qu'ils étaient principalement utilisés à l'origine pour chiffrer le contenu des courriels et des pièces jointes à partir d'un client de bureau, les produits PGP se sont diversifiés depuis 2002 pour former un ensemble d'applications de chiffrement qui peuvent être gérées par un serveur central de politiques optionnel. Les applications de chiffrement PGP comprennent les courriels et les pièces jointes, les signatures numériques, le chiffrement complet du disque des portables, la sécurité des fichiers et dossiers, la protection pour les sessions de messagerie instantanée, le cryptage des transferts de fichiers par lots, la protection des fichiers et dossiers stockés sur des serveurs réseau, et, plus récemment, les requêtes et réponses encryptées et/ou signées à l'aide d'un module côté client (Enigform) et côté serveur (mod openpgp). Il y a aussi un greffon Wordpress disponible, appelé wp-enigform-authentication, qui tire parti des fonctionnalités de gestion de session de Enigform avec mod_openpgp.

The PGP Desktop 9.x family includes PGP Desktop Email, PGP Whole Disk Encryption, and PGP NetShare. Additionally, a number of Desktop bundles are also available. Depending on application, the products feature desktop e-mail, digital signatures, IM security, whole disk encryption, file and folder security, self decrypting archives, and secure shredding of deleted files. Capabilities are licensed in different ways depending on features required. The PGP Universal Server 2.x management console handles centralized deployment, security policy, policy enforcement, key management, and reporting. It is used for automated e-mail encryption in the gateway, and manages PGP Desktop 9.x clients. In addition to its local keyserver, PGP Universal Server works with the PGP public keyserver—called the PGP Global Directory—to find recipient keys. It has the capability of delivering e-mail securely when no recipient key is found via a secure HTTPS browser session. With PGP Desktop 9.x managed by PGP Universal Server 2.x, first released in 2005, all PGP encryption applications are based on a new proxy-based architecture. These newer versions of PGP software eliminate the use of e-mail plug-ins and insulate the user from changes to other desktop applications. All desktop and server operations are now based on security policies and operate in an automated fashion. The PGP Universal server automates the creation, management, and expiration of keys, sharing these keys among all PGP encryption applications.

La famille PGP Desktop 9.x comprend PGP Desktop Email, PGP Whole Disk Encryption et PGP NetShare. En outre, un certain nombre d'outils de bureau sont également disponibles. Selon l'application, les produits fournissent le courrier électronique, les signatures numériques, la sécurité de la messagerie instantanée, le chiffrement du disque entier, la sécurité des fichiers et dossiers, les archives auto-décryptables et la destruction sécurisée des fichiers supprimés. Les capacités sont sous différents types de licences suivant les caractéristiques requises.

La console de gestion de PGP Universal Server 2.x gère le déploiement centralisé, la politique de sécurité, l'application des politiques, la gestion des clés et le reporting. Elle est utilisée pour le chiffrement automatique du courrier électronique au niveau de la passerelle et gère les clients PGP Desktop 9.x. En plus de son serveur de clés local, PGP Universal Server fonctionne avec le serveur de clés publiques PGP — appelé PGP Global Directory — pour trouver les clés des destinataires. Il a la capacité de remettre les courriels en toute sécurité quand aucune clé de destinataire n'est trouvée via une session HTTPS sécurisée de navigateur.

Avec PGP Desktop 9.x géré par PGP Universal Server 2.x, publié pour la première fois en 2005, toutes les applications de chiffrement PGP sont basées sur une nouvelle architecture basée sur un proxy. Ces nouvelles versions de logiciels PGP éliminent l'utilisation des greffons de courriel et protègent l'utilisateur de modifications apportées à d'autres applications sur leur PC. Toutes les opérations d'ordinateur et de serveur sont maintenant basées sur des politiques de sécurité et fonctionnent de manière automatisée. Le serveur PGP Universal automatise la création, la gestion et l'expiration des clés, partageant ces clés parmi toutes les applications de chiffrement PGP.

The current shipping versions are PGP Desktop 10.2.0 (Windows and Mac-OS Platforms), and PGP Universal 3.2.0. Also available are PGP Command Line, which enables command line-based encryption and signing of information for storage, transfer, and backup, as well as the PGP Support Package for BlackBerry which enables RIM BlackBerry devices to enjoy sender-to-recipient messaging encryption. New versions of PGP applications use both OpenPGP and the S/MIME, allowing communications with any user of a NIST specified standard. Further reading Garfinkel, Simson (1991-12-01). PGP: Pretty Good Privacy. O'Reilly & Associates. ISBN 1-56592-098-8. Zimmermann, Phil (1991-06). Why I Wrote PGP. (http://www.philzimmermann.com/EN/essays/WhyIWrotePGP.html)

Les versions actuellement fournies sont PGP Desktop 10.2.0 (plateformes Windows et Mac OS), et PGP Universal 3.2.0.

Sont également disponibles PGP Command Line, qui permet le chiffrement à partir de la ligne de commande et la signature de l'information pour le stockage, le transfert et la sauvegarde, ainsi que PGP Support Package pour BlackBerry qui permet aux appareils BlackBerry RIM de profiter du cryptage de la messagerie entre l'expéditeur et le destinataire.

Les nouvelles versions des applications PGP utilisent à la fois OpenPGP et S/MIME, permettant la communication avec n'importe quel utilisateur d'une norme NIST spécifiée.

Pour aller plus loin

Garfinkel, Simson (01/12/1991). PGP: Pretty Good Privacy. O'Reilly & Associates. ISBN 1-56592-098-8.

Zimmermann, Phil (juin 1991). Why I Wrote PGP [Ndt: pourquoi j'ai écrit PGP] (http://www.philzimmermann.com/EN/essays/WhyIWrotePGP.html)

issue67/what_is.txt · Dernière modification : 2013/01/23 17:48 de andre_domenech