Préparation de la liste de clés signées
Introduction
Ce document est relativement technique, mais est essentiel pour la transparence des actions de l'organisateur. Critiques bienvenues.
Etapes
- création d'un compte spécifique:
sudo adduser secparty
- importation de toutes les clés publiques dans la keyring GPG de cet utilisateur
- exportation des clés avec leur empreinte dans un fichier texte
- ajout éventuel informations
- clés non disponibles (empreintes + identité)
- informations (voir ci-dessous)
- hâchage md5 et sha1 de la liste des clés (voir ci-dessous)
Informations
A ajouter au mail:
Bonjour,
merci de participer à cet échange de clé Si vous êtes pressé, passez
directement à la partie "CE QUE VOUS DEVEZ FAIRE MAINTENANT".
Quel est le problème que nous essayons de résoudre ? le problème de la confiance (trust), ou de l'attaque "middle-man". En bref, il ne suffit pas qu'un
message soit signé avec la clé privée de quelqu'un, il faut aussi être sûr que cette clé est la bonne (correspond bien à une identité réelle).
Il y a plusieurs façons de s'en assurer, plus ou moins sûres:
- téléphoner à la personne, reconnaître sa voix, et vérifier au téléphone l'empreinte SHA1 ou MD5 de sa clé (fingerprint)
- vérifier, à l'aide d'un moyen d'identification officiel (passeport, carte d'identité, permis de conduire avec photo) que la personne est bien celle qu'elle prétend, puis vérifier l'empreinte de la clé
- la personne vous envoie sa clé GPG signée avec une clé GPG à laquelle vous faites confiance ou récursivement.
- la personne vous envoie sa clé GPG signée avec une clé SSL/TLS, elle même disposant d'un certificat signé par une autorité (CA) à laquelle vous faites confiance (dépendra du contexte!)
De manière à simplifier les procédures, nous allons renoncer à la vérification de CHACUNE des empreintes des clés par chacun, et remplacer cela par:
- la vérification par chacun de la signature de la liste des clés (peut se faire soit maintenant, soit sur place, vu que j'afficherai les diverses empreintes à l'écran). UNE LISTE DONT LA SIGNATURE N'EST PAS CORRECTE DOIT ETRE REJETEE!
- la vérification par chacun de SON empreinte (l'empreinte de SA clé telle qu'elle figure dans la liste et dans votre logiciel). En cas de problème, merci de me l'indiquer par e-mail et également sur place si j'oublie de le faire.
Nous n'aurons alors sur place plus qu'à chacun vérifier l'identité des personnes présentes (passeport, etc). Les personnes absentes ou dont l'empreinte
ne correspond pas seront simplement ignorées. NE PAS LES SIGNER!
Résumé:
La situation avant:
- personne ne connaissait ni l'adresse e-mail, ni l'identité, ni la clé publique des différents participants
La situation après la lecture de ce mail et de ces annexes
- LA MEME (rien ne peut vous assurer que les personnes sont ce qu'elles prétendent! Nous devrons vérifier nos identités mutuellement vendredi!)
CE QUE VOUS DEVEZ FAIRE MAINTENANT
Annexé à ce mail vous trouverez un fichier "key-list.pdf" à imprimer
et à apporter avec vous vendredi.
- commencez par vérifier que VOTRE clé est listée avec la bonne empreinte sur cette liste. Sinon biffez-la et contactez.moi au plus vite.
- ensuite, vérifiez que l'empreinte du fichier correspond aux empreintes ci-dessous. Au moins une (à choix via signature GPG, via empreinte MD5 ou via empreinte SHA1). Cela n'est pas suffisant, mais j'afficherai ces diverses empreintes et mon empreinte de clé GPG vendredi pour vérification.
- si l'empreinte est juste, écrivez-la sur la feuille (pour la vérifier vendredi!). Sinon détruisez la feuille et contactez-moi.
Calcul des empreintes et signature détachée GPG
md5sum key-list.pdf
sha1sum key-list.pdf
gpg --detach-sign --armor key-list.pdf
Confirmation des empreintes
md5sum key-list.pdf
sha1sum key-list.pdf
gpg --recv-key 7F76BFC9
gpg key-list.pdf.asc
Dans ce dernier cas, le message devrait être, si la clé numéro 7F76BFC9 a été importée d'un serveur de clé
et que son empreinte est bien CD19 BFDB 1468 221F 68DE
B0C0? A974 057B 7F76 BFC9, à vérifier
le soir-même:
gpg: Signature made Tue Oct 20 16:34:35 2009 CEST using DSA key ID 7F76BFC9
gpg: Good signature from "Marc SCHAEFER (gpg) <schaefer@alphanet.ch>"
NB: la vérification sera faite par projection des valeurs le soir-même.
--
MarcSCHAEFER - 20 Oct 2009