Outils pour utilisateurs

Outils du site


sl:chiffrage

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
sl:chiffrage [2009/04/10 20:37]
tmp3
— (Version actuelle)
Ligne 1: Ligne 1:
-====== Atelier technique « création de clés GPG » ====== 
-  
-Serveur libre – 8 avril 2009. Présents : Julien, Thierry, Maude, Alex, Pierre, Géronimo et un ami de Julien.  
- 
-===== INTRODUCTION ===== 
- 
-Un mail et un logiciel de mail, quel(s) chemin(s) parcouru(s) ?  
- 
-==== Notion de « client-serveur » ==== 
- 
-l’un initie, l’autre attend. Nous on est client, on contacte un serveur qui est distant physiquement et qui nous envoie la réponse à notre requête. Il faut bien comprendre qu’il n’y a pas un fil qui relie le client au serveur final qui connaît la réponse à notre question ! pour qu’il y ait une réponse à la question, il faut donc joindre le client au serveur final : on passe par le « réseau » qui est constitué par des machines qui se connecte entre elles. Lors de cette connexion, on passe par de nombreux serveurs… chaque machine intermédiaire (entre le client et la destination de sa requête) est identifiée par une adresse IP. Chaque intermédiaire garde en mémoire l’IP de la machine précédente et l’IP de la machine à qui elle envoie la requête.  
-Lors que le serveur final répond à la question, un nouveau chemin est pris pour faire transiter l’information jusqu’au client : ce chemin n’est pas forcément le même qu’à l’aller : pas d’unicité de la route dans le temps (i.e. pas le même chemin à l’aller et au retour).  
- 
-==== Serveur DNS ==== 
- 
-Lorsqu’on surfe sur internet, on demande des URL de type http://www.alternatives34.ouvaton.org 
- 
-Avant toute chose, mon ordinateur va demander le numéro IP du serveur hébergeant cette page à un serveur DNS.  
- 
-Serveurs DNS : nombreux serveurs dans le monde ayant un répertoire des différents noms de serveurs. Bref, un serveur DNS reçoit la requête « ouvaton.org » et répond par le numéro IP de ce domaine.  
- 
-Serveurs DNS renvoie à notre ordi : un nom est un découpage de domaine.  
-.org 
-ouvaton : sous-domaine de .org 
-alternatives34 est un sous-domaine de ouvaton 
- 
-==== Proxy ==== 
- 
-Proxy : majorité des cas, pour accèder à une page web.  
-Si Firefox est configuré pour s’adresser à un proxy : fait le boulot.  
-Côté sombre du proxy : le proxy peut t’empêcher à aller à un site web. Exemple : à la fac : pop ou imap, c’est tout…  
-Proxy anonymisant : On demande au proxy de demander une page pour soit… le serveur final aura donc connaissance de la requête faite par le proxy (et son adresse IP associé) et non notre propre machine.  
-Qui est proxy ? chacun peut être un proxy.  
-TOR fonctionne comme un proxy.  
-Attention tout passe en clair.  
- 
-TOR : relais sortant ou non ? qu’est ce que dis la loi ?  
- 
-===== FABRICATION DE CLES GPG (OU PGP) ===== 
- 
-Liste de [[cles_gpg|nos clés GPG]]  et documentation sur le partage d'une clé publique 
- 
-Schneier : « Security is not a product but a process » dixit Thierry 
- 
-GPG : programme ouvert (logiciel libre) permettant de savoir et de vérifier que pas de programme avec porte de déchiffrage incluse.  
- 
-« J’ai rien à me reprocher //donc// personne n’a à mettre son nez dans mes affaires. » dixit Thierry 
- 
-=== Petite énigme === 
-  
-Imaginons un fleuve, et deux interlocuteurs (Alice et Robert) de chaque côté qui veulent s’échanger des mots doux dont ils veulent que personne ne soit au courant du contenu. Comment faire ?  
- 
-Alice envoie une boite vide à Robert. Robert met son mot doux dans la boite et ferme la boite avec un cadenas dont lui seul à la clé. Alice reçoit la boîte et ferme à son tour la boite avec un cadenas dont elle seule à la clé. Alice renvoie la boîte à Robert qui enlève son propre cadenas et renvoie… Alice peut alors ouvrir la boîte en étant sûre que personne d’autre que Robert n’a pu lire le mot doux.  
- 
-Clé publique ressemble à un cadenas ouvert et la clé privée ressemble à une clé. Chiffrement donne la certitude de qui ouvre le mail.  
- 
-Question Moo : Combien de personne utilisent des clés ? serveur où stockage de clé public : liste des clés est immense. Fingerprint : se faire passer en main propre. Fingerprint est un résumé de la clé publique.  
- 
-===== Fabrication de clés GPG (ou PGP) sur un Mac ===== 
- 
-==== Gestionnaire de mail : Thunderbird ==== 
- 
-Attention, ce que je décris ci-dessous est pour un powerbookG4 PPC (OS X 10.4) 
- 
-Installer enigmail comme extension de Thunderbird 
- 
-Télécharger et installer GnuPG for OSX (dans mon cas, version 1.4.9 du 24 mars 2009)  
-http://sourceforge.net/project/showfiles.php?group_id=20789 
- 
-Retourner dans Thunderbird et aller dans OpenPGP  → gestion des clés → générer une paire de clé et donner à enigmail une phrase la plus illogique possible que vous retiendrez… Enigmail vous génèrera ainsi une clé publique que vous pourrez exporter et déposer sur un site (e.g. pgp.mit.edu ou sur un site web de votre convenance). La clé privée est celle que vous seul connaissez et que personne ne doit connaître ! c’est elle qui vous permettra de lire les mails chiffrés de vos collègues.  
- 
-==== Gestionnaire de mail : Apple Mail ==== 
- 
-Maude, c’est ton tour !  
- 
-===== DIVERS ===== 
- 
-Baie : salle où il y a des serveurs physiques 
- 
-FAI : serait-il possible de faire une box avec le serveur libre ? se faire son propre réseau d’accès.  
- 
-Protocole parallèle à TCP-IP : complètement décentralisé : pas de DNS. Réseau décentralisé.  
- 
-Interconnexion avec les états unis se fait via des cables tirés dans l’océan… imagine le nombre de kilomètres de cable !  
- 
-Changer ton IP, ta pacerelle, ta DNS. Configurer manuellement son IP afin de ne pas avoir une adresse flottante.  
  
sl/chiffrage.1239388645.txt.gz · Dernière modification: 2009/04/10 20:37 de tmp3