/usr/share/doc/gnupg-doc/GNU_Privacy_Handbook/fr/html/c496.htm is in gnupg-doc 2003.04.06+dak1-1ubuntu1.
This file is owned by root:root, with mode 0o644.
The actual contents of the file can be viewed below.
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 166 167 168 169 170 171 172 173 174 175 176 177 178 179 180 181 182 183 184 185 186 187 188 189 190 191 192 193 194 195 196 197 198 199 200 201 202 203 204 205 206 207 208 209 210 211 212 213 214 215 216 217 218 219 220 221 222 223 224 225 226 227 228 229 230 231 232 233 234 235 236 237 238 239 240 241 242 243 244 245 246 247 248 249 250 251 252 253 254 255 256 257 258 259 260 261 262 263 264 265 266 267 268 269 270 271 272 273 274 275 276 277 278 279 280 281 282 283 284 285 286 287 288 289 290 291 292 293 294 295 296 297 298 299 300 301 302 303 304 305 306 307 308 309 310 311 312 313 314 315 316 317 318 319 320 321 322 323 324 325 326 327 328 329 330 331 332 333 334 335 336 337 338 339 340 341 342 343 344 345 346 347 348 349 350 351 352 353 354 355 356 357 358 359 360 361 362 363 364 365 366 367 368 369 370 371 372 373 374 375 376 377 378 379 380 381 382 383 384 385 386 387 388 389 390 391 392 393 394 395 396 397 398 399 400 401 402 403 404 405 406 407 408 409 410 411 412 413 414 415 416 417 418 419 420 421 422 423 424 425 426 427 428 429 430 431 432 433 434 435 436 437 438 439 440 441 442 443 444 445 446 447 448 449 450 451 452 453 454 455 456 457 458 459 460 461 462 463 464 465 466 467 468 469 470 471 472 473 474 475 476 477 478 479 480 481 482 483 484 485 486 487 488 489 490 491 492 493 494 495 496 497 498 499 500 501 502 503 504 505 506 507 508 509 510 511 512 513 514 515 516 517 518 519 520 521 522 523 524 525 526 527 528 529 530 531 532 533 534 535 536 537 538 539 540 541 542 543 544 545 546 547 548 549 550 551 552 553 554 555 556 557 558 559 560 561 562 563 564 565 566 567 568 569 570 571 572 573 574 575 576 | <!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN""http://www.w3.org/TR/html4/loose.dtd">
<HTML
><HEAD
><TITLE
>Utilisation quotidienne de GnuPG</TITLE
><META
NAME="GENERATOR"
CONTENT="Modular DocBook HTML Stylesheet Version 1.79"><LINK
REL="HOME"
TITLE="Le manuel de GNU Privacy Guard"
HREF="book1.htm"><LINK
REL="PREVIOUS"
TITLE="Distribution de clés"
HREF="x473.htm"><LINK
REL="NEXT"
TITLE="Construisez votre réseau de confiance"
HREF="x562.htm"></HEAD
><BODY
CLASS="CHAPTER"
BGCOLOR="#FFFFFF"
TEXT="#000000"
LINK="#0000FF"
VLINK="#840084"
ALINK="#0000FF"
><DIV
CLASS="NAVHEADER"
><TABLE
SUMMARY="Header navigation table"
WIDTH="100%"
BORDER="0"
CELLPADDING="0"
CELLSPACING="0"
><TR
><TH
COLSPAN="3"
ALIGN="center"
>Le manuel de GNU Privacy Guard</TH
></TR
><TR
><TD
WIDTH="10%"
ALIGN="left"
VALIGN="bottom"
><A
HREF="x473.htm"
ACCESSKEY="P"
>Précédent</A
></TD
><TD
WIDTH="80%"
ALIGN="center"
VALIGN="bottom"
></TD
><TD
WIDTH="10%"
ALIGN="right"
VALIGN="bottom"
><A
HREF="x562.htm"
ACCESSKEY="N"
>Suivant</A
></TD
></TR
></TABLE
><HR
ALIGN="LEFT"
WIDTH="100%"></DIV
><DIV
CLASS="CHAPTER"
><H1
><A
NAME="WISE"
></A
>Chapitre 4. Utilisation quotidienne de GnuPG</H1
><DIV
CLASS="TOC"
><DL
><DT
><B
>Table des matières</B
></DT
><DT
><A
HREF="c496.htm#AEN502"
>Définir vos besoins en matière de sécurité</A
></DT
><DT
><A
HREF="x562.htm"
>Construisez votre réseau de confiance</A
></DT
><DT
><A
HREF="x572.htm"
>Utiliser GnuPG légalement</A
></DT
></DL
></DIV
><P
>GnuPG est un outil complexe dont l'utilisation soulève des problèmes
techniques, sociaux et légaux.
Techniquement, il a été conçu pour être utilisé dans différentes
situations nécessitant des besoins en sécurité complètement
différents.
Cela complique la gestion des clés.
D'un point de vue social, utiliser GnuPG n'est pas une décision
strictement personnelle.
Pour utiliser effectivement GnuPG, les deux parties doivent
l'utiliser.
Enfin, en 1999, les lois régissant le chiffrement et en particulier si
l'utilisation de logiciels tels que GnuPG est légale ou non, varient
d'un pays à l'autre et sont actuellement débattues au sein de nombreux
gouvernements nationaux.</P
><P
>Ce chapitre traite de ces problèmes.
Il donne des conseils pratiques sur l'utilisation de GnuPG pour
qu'il satisfasse vos besoins en matière de sécurité.
Il explique aussi comment encourager vos correspondants à utiliser
GnuPG pour communiquer de manière sécurisée.
Finalement, le statut légal de GnuPG est décrit compte tenu des lois
sur l'utilisation du chiffrement à travers le monde.</P
><DIV
CLASS="SECT1"
><H1
CLASS="SECT1"
><A
NAME="AEN502"
>Définir vos besoins en matière de sécurité</A
></H1
><P
>GnuPG est un outil que vous utilisez pour protéger votre intimité.
Votre intimité est protégée si vous pouvez correspondre avec les
autres sans que des tiers puissent lire ces messages.</P
><P
>La façon dont vous devez utiliser GnuPG dépend de la détermination
et des ressources de ceux qui peuvent vouloir lire les messages que
vous chiffrez.
La tierce personne peut être un administrateur système peu scrupuleux
qui regarde négligemment vos emails, ou alors un espion industriel qui
essaye de récupérer les secrets de votre compagnie, ou bien alors une
agence gouvernementale qui essaye de vous poursuivre.
L'utilisation de GnuPG pour vous protéger contre de l'espionnage
occasionnel est différent de celle que vous en faites pour vous
protéger contre un adversaire déterminé.
Votre but ultime est de rendre plus coûteux le fait de récupérer les
données chiffrées que ce qu'elles valent effectivement.</P
><P
>Adapter l'utilisation de GnuPG à vos besoins se résume à quatre
problèmes :
<P
></P
><UL
COMPACT="COMPACT"
><LI
><P
>choisir la taille de votre paire de clés,</P
></LI
><LI
><P
>protéger votre clé privée,</P
></LI
><LI
><P
>définir les dates d'expiration et l'utilisation des clés secondaires,</P
></LI
><LI
><P
>gérer votre toile de confiance.</P
></LI
></UL
>
Un taille de clé bien choisie vous protège contre une attaque par la
force brute contre les messages chiffrés.
Protéger votre clé privée empêche un attaquant d'utiliser simplement
votre clé pour déchiffrer vos messages et en signer d'autres en votre
nom.
Gérer correctement votre toile de confiance empêche qu'un attaquant se
fasse passer pour un de vos correspondants et s'interpose entre ce
dernier et vous.
Finalement, gérer ces différents problèmes en fonction de vos besoins
en sécurité se résume à comment équilibrer la charge de travail
supplémentaire requise pour utiliser GnuPG avec la protection que
cela vous apporte.</P
><DIV
CLASS="SECT2"
><H2
CLASS="SECT2"
><A
NAME="AEN516"
>Choisir la taille des clés</A
></H2
><P
>Le choix de la taille d'une clé dépend du type de clé.
Dans OpenPGP, une paire de clés comporte souvent de multiples clés.
Elle a au moins une clé principale pour les signatures, et
probablement une ou plusieurs sous-clés additionnelles pour le
chiffrement.
En utilisant les paramètres par défaut de GnuPG, la clé principale
sera une clé DSA, et les clés secondaires seront des clés ElGamal.</P
><P
>DSA permet une taille de clé allant jusqu'à 1024 bits.
Ce n'est pas particulièrement bon étant donné les techniques de
factorisation actuelles, mais c'est ce qui est spécifié par le
standard.
Vous devez choisir une clé DSA de 1024 bits, sans vous poser de question.</P
><P
>A l'opposé, les clés ElGamal peuvent être de n'importe quelle taille.
Étant donné que GnuPG utilise un système hybride de chiffrement à
clé publique, la clé publique est utilisée pour chiffrer la clé de
session de 128 bits, et la clé privée est utilisée pour la déchiffrer.
Néanmoins la taille de la clé a des répercussions sur la vitesse de
chiffrement et de déchiffrement car le coût de ces algorithmes croit
de manière exponentielle avec la taille de la clé.
Les clés plus grosses prennent aussi plus de temps à générer et
nécessitent plus d'espace pour le stockage.
En fin de compte, cela diminue l'apport de sécurité d'une clé plus
longue.
Pour finir, si la clé est suffisamment grande pour résister à une
attaque par la force brute, un espion aura sûrement recours à d'autres
méthodes pour obtenir le texte déchiffré.
Par exemple, il peut vous cambrioler chez vous ou au bureau ou vous
agresser.
Pour cette raison, 1024 bits est la taille de clé recommandée.
Si vous avez vraiment besoin d'une clé plus grande, alors vous
connaissez sûrement déjà tout ça, et vous devriez plutôt consulter un
expert en sécurité informatique.</P
></DIV
><DIV
CLASS="SECT2"
><H2
CLASS="SECT2"
><A
NAME="AEN521"
>Protéger votre clé privée</A
></H2
><P
>La protection de votre clé privée est crucial pour bien utiliser
GnuPG.
Si quelqu'un obtient votre clé privée, alors tout ce qui a été chiffré
à l'intention de cette clé pourra être déchiffré, et il pourra faire
des signatures en votre nom.
Si vous perdez votre clé privée, alors vous ne pourrez plus déchiffrer
les documents chiffrés qui vous ont été envoyés ou qui vous seront
envoyés, et vous ne pourrez plus signer de documents.
Le fait de ne plus être le seul possesseur de votre clé privée est
catastrophique.</P
><P
>Quelle que soit la façon dont vous utilisez GnuPG, vous devez
sauvegarder le <A
HREF="c16.htm#REVOCATION"
>certificat de
révocation</A
> de votre clé publique et une copie de sauvegarde de
votre clé publique sur un support protégé en écriture stocké dans un
lieu sûr.
Par exemple, vous pouvez les graver sur un CD-ROM et les stocker dans
un coffre à la banque dans une enveloppe scellée.
Vous pouvez aussi les enregistrer sur une disquette et les cacher dans
votre maison.
Quoi que vous fassiez, ils doivent être enregistrés sur un support qui
doit être physiquement capable de les mémoriser aussi longtemps que
vous souhaitez utiliser la clé, et vous devez par conséquent les
stocker plus soigneusement que la clé que vous utilisez tous les
jours.</P
><P
>Pour vous aider à sauvegarder votre clé, GnuPG ne l'écrit pas
directement sur le disque.
Elle est chiffrée en utilisant un procédé symétrique de chiffrement.
C'est la raison pour laquelle vous avez besoin d'un mot de passe pour
accéder à la clé.
De cette façon, un attaquant doit franchir deux barrières pour accéder
à votre clé privée : (1) il doit s'emparer de la clé, et (2) il doit
la déchiffrer.</P
><P
>Enregistrer de manière sûre votre clé privée est important, mais ceci
a un prix.
Idéalement, vous devez garder la clé privée sur un disque amovible
protégé en écriture, comme une disquette, et vous devez l'utiliser sur
une machine mono-utilisateur déconnectée du réseau.
C'est peut-être dur voire carrément impossible à faire pour vous.
Par exemple, vous pouvez ne pas posséder votre propre ordinateur et
vous devez utiliser un ordinateur au travail ou à l'école, ou cela
peut signifier que vous devez déconnecter votre ordinateur du réseau
chaque fois que vous voulez utiliser GnuPG.</P
><P
>Cela ne signifie pas que vous ne devez pas utiliser GnuPG.
Cela signifie seulement que vous avez décidé que les données que vous
protégez sont suffisamment importantes pour que vous les chiffriez,
mais pas assez pour mettre en place des mesures pour rendre la
première barrière plus résistante.
C'est votre choix.</P
><P
>Un bon mot de passe est critique pour utiliser GnuPG.
Un attaquant qui accède à votre clé privée doit outrepasser le
chiffrement utilisé pour protéger cette clé.
Au lieu d'utiliser la force brute pour trouver la clé, l'attaquant
essayera sûrement de deviner le mot de passe.</P
><P
>Il est plus facile de deviner le mot de passe faible, que de deviner
une clé aléatoire de 128-bits.
Si le mot de passe est un mot, il est bien moins coûteux d'essayer
tous les mots des dictionnaires de tous les langages du monde.
Même si les lettres du mot sont permutées, par exemple k3wldood, il est
encore moins coûteux d'essayer les mots du dictionnaire avec un
catalogue de permutations.
Le problème est le même avec les citations.
En général, les mots de passe basés sur le langage naturel sont des
mots de passe faibles, car le langage naturel a beaucoup de redondance
et peu d'entropie.
Vous devez éviter le langage naturel si vous le pouvez.</P
><P
>Un mot de passe est bon si vous pouvez vous en rappeler et s'il est
dur à deviner pour les autres.
Il doit être composé de caractères issus de tout l'ensemble des
caractères imprimables de votre clavier.
Cela inclut les caractères alphabétiques, les nombres, et les
caractères spéciaux comme <TT
CLASS="LITERAL"
>}</TT
> ou
<TT
CLASS="LITERAL"
>|</TT
>.
Soyez créatif et passez un peu de temps à considérer votre mot de
passe, un bon choix est très important pour assurer votre protection.</P
></DIV
><DIV
CLASS="SECT2"
><H2
CLASS="SECT2"
><A
NAME="AEN534"
>Définition des dates d'expiration et utilisation des clés secondaires</A
></H2
><P
>Par défaut, la création d'une nouvelle paire de clés génère une clé
DSA principale pour les signatures et une clé secondaire ElGamal pour
le chiffrement.
C'est convenable, car le rôle des deux clés est différent, et pour
cette raison vous pouvez vouloir que les deux clés aient des durées de
vie différentes.
La clé principale est utilisée pour faire les signatures numériques,
et elle accumule les signatures des autres qui confirment votre
identité. La clé pour le chiffrement est seulement utilisée pour
déchiffrer les documents chiffrés qui vous sont envoyés.
En général, une signature numérique a une longue durée de vie, par exemple
pour toujours, et vous pouvez aussi ne pas vouloir perdre les
signatures sur votre clé que vous avez mis si longtemps à accumuler.
D'un autre côté, la clé secondaire pour le chiffrement peut changer de
manière périodique pour plus de sécurité, car si une clé de
chiffrement est cassée, l'attaquant peut lire tous les documents qui
ont été chiffrés à destination de cette clé dans le passé ou qui le
seront dans le futur.</P
><P
>Dans presque tous les cas, vous ne voudrez pas que votre clé
principale expire.
Il y a deux raisons pour lesquelles vous pouvez choisir une date
d'expiration.
Premièrement, vous pourriez vouloir que la clé ait une durée de vie
limitée.
Par exemple, elle peut être utilisée pour un évènement particulier
comme une campagne politique et elle ne sera d'aucune utilité quand la
campagne sera finie.
Une autre raison est que si vous perdez le contrôle de la clé et que
vous n'avez pas de certificat de révocation, le fait d'avoir une date
d'expiration sur la clé principale vous assure que la clé finira par
ne plus pouvoir être utilisée.</P
><P
>Changer les clés secondaires de chiffrement coule de source, mais cela
peut éventuellement poser un problème.
Si vous générez une nouvelle paire de clés avec une date d'expiration
pour la clé secondaire, cette clé secondaire finira par expirer.
Peu avant son expiration, vous devez ajouter une nouvelle clé
secondaire et publier votre clé publique que vous venez de mettre à
jour.
Une fois que la clé secondaire aura expiré, ceux qui désirent
communiquer avec vous doivent récupérer la clé que vous venez de
mettre à jour car ils ne pourront plus chiffrer des messages à votre
attention avec la clé expirée.
Cela peut poser problème suivant la façon dont vous distribuez votre
clé.
Heureusement, d'un autre côté, vous ne devez pas collecter de
nouvelles signatures car la clé secondaire sera signée avec la clé
principale, qui aura été précédemment validée par vos correspondants.</P
><P
>Cet inconvénient peut oui ou non valoir l'apport supplémentaire en
sécurité que cela procure.
Tout comme vous, un attaquant peut toujours lire tous les documents
chiffrés à destination de la clé secondaire expirée.
Changer la clé secondaire protège seulement les documents qui seront
chiffrés ultérieurement.
Pour lire les documents chiffrés avec la nouvelle clé secondaire,
l'attaquant devra monter une nouvelle attaque telle que celle qu'il a
utilisée la première fois.</P
><P
>Pour finir, il n'y a aucune raison à avoir plus d'une clé secondaire
de chiffrement valide dans une clé.
En avoir plusieurs n'apporte aucune sécurité supplémentaire.
Il peut bien sûr y avoir un nombre quelconque de clés expirées dans
une paire de clés donnée de manière à ce que les documents chiffrés
dans le passé puissent toujours être déchiffrés, mais à un moment
donné on a besoin que d'une seule clé secondaire active.</P
></DIV
><DIV
CLASS="SECT2"
><H2
CLASS="SECT2"
><A
NAME="AEN541"
>Gérer votre toile de confiance</A
></H2
><P
>La gestion de votre toile de confiance, tout comme la protection de
votre clé privée, est un des aspects de l'utilisation de GnuPG.
Il est nécessaire de trouver le juste équilibre entre la sécurité et
la facilité d'utilisation.
Si vous utilisez GnuPG pour vous protéger contre de l'espionnage ou
une usurpation d'identité occasionnelle, vous pouvez accorder une
confiance relative aux signatures faites par les autres.
D'un autre côté, si vous avez à faire à quelqu'un de déterminé à
envahir votre vie privée, vous devez moins faire confiance aux
signatures des autres, et passer plus de temps à vérifier
personnellement les signatures.</P
><P
>Quels que soient vos besoins en sécurité, vous devez
<I
CLASS="EMPHASIS"
>toujours être prudent</I
> lorsque vous signez la clé
de quelqu'un d'autre.
Il est égoïste de signer une clé en étant juste assez sûr de la
validité de la clé pour satisfaire vos propres besoins en matière de
sécurité.
D'autres, avec des besoins plus stricts, peuvent dépendre de votre
signature.
S'ils ne peuvent pas avoir confiance en vous, cela affaiblit la toile
de confiance et la communication entre les utilisateurs de GnuPG
sera plus difficile.
Soyez aussi prudent lorsque vous signez des clés que vous souhaiteriez
que les autres le soient si vous deviez dépendre de leurs signatures.</P
><P
>Dans la pratique, la gestion de votre toile de confiance se réduit à
attribuer un degré de confiance aux autres et à régler les options
<CODE
CLASS="OPTION"
>--marginals-needed</CODE
>
et <CODE
CLASS="OPTION"
>--completes-needed</CODE
>.
Toute clé que vous signez personnellement sera considérée comme
valide, mais à part pour les petits groupes, il ne sera pas possible
de signer personnellement les clés de toutes les personnes avec
lesquelles vous devez communiquer.
C'est la raison pour laquelle vous devez attribuer prudemment des
niveaux de confiance.</P
><P
>Il est recommandé d'attribuer prudemment des niveaux de confiance et
de faire attention lorsque vous réglez les options pour définir la
façon dont GnuPG validera les clés.
Prenons un exemple concret : vous pouvez faire pleinement confiance à
un groupe d'amis très proches que vous savez être prudents lorsqu'ils
valident les clés, et accorder une confiance limitée aux autres
utilisateurs de votre trousseau.
À partir de là, vous pouvez régler <CODE
CLASS="OPTION"
>--completes-needed</CODE
>
à <TT
CLASS="LITERAL"
>1</TT
> et <CODE
CLASS="OPTION"
>--marginals-needed</CODE
> à
<TT
CLASS="LITERAL"
>2</TT
>.
Si vous êtes plus concerné par votre sécurité, vous pouvez régler ces
valeurs respectivement à
<TT
CLASS="LITERAL"
>1</TT
> et <TT
CLASS="LITERAL"
>3</TT
> ou à <TT
CLASS="LITERAL"
>2</TT
>
et <TT
CLASS="LITERAL"
>3</TT
>.
Si vous êtes moins sujet à des attaques concernant votre vie privée ou
que vous souhaitez seulement être raisonnablement sûr de la validité
des clés, réglez ces valeurs à <TT
CLASS="LITERAL"
>1</TT
> et
<TT
CLASS="LITERAL"
>1</TT
>.
En général, des nombres plus grands pour ces options signifient que
plus de personnes seront nécessaires pour qu'une conspiration à votre
égard puisse vous faire croire qu'une clé est valide alors qu'elle
n'appartient pas à la personne que vous croyez.</P
></DIV
></DIV
></DIV
><DIV
CLASS="NAVFOOTER"
><HR
ALIGN="LEFT"
WIDTH="100%"><TABLE
SUMMARY="Footer navigation table"
WIDTH="100%"
BORDER="0"
CELLPADDING="0"
CELLSPACING="0"
><TR
><TD
WIDTH="33%"
ALIGN="left"
VALIGN="top"
><A
HREF="x473.htm"
ACCESSKEY="P"
>Précédent</A
></TD
><TD
WIDTH="34%"
ALIGN="center"
VALIGN="top"
><A
HREF="book1.htm"
ACCESSKEY="H"
>Sommaire</A
></TD
><TD
WIDTH="33%"
ALIGN="right"
VALIGN="top"
><A
HREF="x562.htm"
ACCESSKEY="N"
>Suivant</A
></TD
></TR
><TR
><TD
WIDTH="33%"
ALIGN="left"
VALIGN="top"
>Distribution de clés</TD
><TD
WIDTH="34%"
ALIGN="center"
VALIGN="top"
> </TD
><TD
WIDTH="33%"
ALIGN="right"
VALIGN="top"
>Construisez votre réseau de confiance</TD
></TR
></TABLE
></DIV
></BODY
></HTML
>
|