Se réapproprier sa vie privée En sécurisant ses s

Documents pareils
Dans la série LES TUTORIELS LIBRES présentés par le site FRAMASOFT. Premiers pas avec WinPT (cryptographie sous Win) EITIC

Cours 14. Crypto. 2004, Marc-André Léger

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Serveur mail sécurisé

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Livre blanc. Sécuriser les échanges

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Initiation au cryptage et à la signature électronique

Signature électronique. Romain Kolb 31/10/2008

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Thunderbird et messagerie sur clé USB

Cryptographie. Master de cryptographie Architectures PKI. 23 mars Université Rennes 1

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Protocoles d authentification

La citadelle électronique séminaire du 14 mars 2002

Introduction à la sécurité Cours 8 Infrastructure de clés publiques. Catalin Dima

A propos de la convention de numérotation des versions de WinPT

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

Le format OpenPGP. Traduit par : Sébastien Person. personseb@yahoo.fr. Matthieu Hautreux. matthieu.hautreux@insa-rouen.fr.

Espace Numérique Régional de Santé Formation sur la messagerie sécurisée. Version Auteur : Nathalie MEDA

INFORMATIONS DECISIONS ACTIONS. Entreprises Informations Décisions Actions État des ventes Prévisions Comportement consommateur. Augmenter 20 % le CA

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité

Architectures PKI. Sébastien VARRETTE

D31: Protocoles Cryptographiques

Crypter le courrier. Pourquoi crypter? Les clés de cryptage. Supplément au manuel Internet sécurité d'abord!

Groupe Eyrolles, 2005,

ETUDE DES MODELES DE CONFIANCE

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

Les infrastructures de clés publiques (PKI, IGC, ICP)

Gestion des certificats digitaux et méthodes alternatives de chiffrement

Sécurité WebSphere MQ V 5.3

L identité numérique. Risques, protection

Infrastructure à Clé Publique (PKI Public Key Infrastructure)

Gestion des Clés Publiques (PKI)

Préparation LPI. Exam Securité. Document sous licence Creative commons «by nc sa» nc sa/2.

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

SSL ET IPSEC. Licence Pro ATC Amel Guetat

Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1

La sécurité dans un réseau Wi-Fi

Gestion des clés. Génération des clés. Espaces de clés réduits. Mauvais choix de clés. Clefs aléatoires. Phrases mots de passe

IUT Charlemagne, NANCY. Serveur Mail Sécurisé. CROUVEZIER Thibaut, FOLTZ Guillaume, HENRIOT François, VOISINET Florian

Reset the Net Une initiative citoyenne de protection de la vie privée

Devoir Surveillé de Sécurité des Réseaux

CERTIFICATS ÉLECTRONIQUES

Modèle de sécurité de la Grille. Farida Fassi Master de Physique Informatique Rabat, Maroc May 2011

Les certificats numériques

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

Notes de publication PGP(R) Desktop version 10.0 pour Mac OS X

DNSSEC. Que signifie DNSSEC? Pourquoi a-t-on besoin de DNSSEC? Pour la sécurité sur Internet

Kerberos mis en scène

Security and privacy in network - TP

Serveur de messagerie sous Debian 5.0

Plan de cette matinée

Le protocole sécurisé SSL

28/06/2013, : MPKIG034,

Travail d intérêt personnel encadré : La cryptographie

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Enfin une messagerie dont l utilisateur n est pas le «produit»!

Éléments d éducation à l identité numérique

Utiliser un client de messagerie

Compte-rendu de la rencontre «Etre parent avec une tablette numérique» - le 9 avril 2013

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur

Jean-Luc Archimbaud. Sensibilisation à la sécurité informatique.

«Intimité et données privées sur Internet, qui se goinfre, comment se protéger?» La Quadrature du Net

Connaître les Menaces d Insécurité du Système d Information

Cryptographie et fonctions à sens unique

Déploiement d'une Infrastructure de Gestion de Clés publiques libre

Tele-Lab - virtual IT Security Lab

Services de Confiance numérique en Entreprise Conférence EPITA 27 octobre 2008

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Politique d utilisation par AC. Certification et protocoles. Contenu d un certificat (X.509)

< <

TrustedBird, un client de messagerie de confiance

Panorama de la cryptographie des courbes elliptiques

Sécurité des réseaux sans fil

ORDINATEUR DOSSIERS FICHIERS

La VOIP :Les protocoles H.323 et SIP

La sécurité dans les grilles

Fiche de l'awt La sécurité informatique

Secure Cloud - Rapport

COMMUNIQUER EN CONFIANCE

LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES

Evaluation, Certification Axes de R&D en protection

SOMMAIRE GUIDE D UTILISATION DU WEBMAIL. vous guide

Découvrez La Formule Magique Pour Gagner De L argent Sur Internet

Introduction. Littéralement : «Services de gestion des droits liés à l Active Directory» ADRMS Windows Serveur 2008 un nouveau rôle

Fiche descriptive de module

Encryptions, compression et partitionnement des données

PROCESSUS RESSOURCES HUMAINES

Une clé USB transformée en bureau portable. Ou comment transporter son environnement de travail dans sa poche

Manuel d utilisation du logiciel Signexpert Paraph

Poll-O Guide de l utilisateur. Pierre Cros

Guide utilisateur pour le déblocage de cartes et/ou la modification d un code PIN

Transcription:

Se réapproprier sa vie privée En sécurisant ses e-mails Philippe Wambeke LoliGrUB 18 juin 2016 Philippe Wambeke (LoliGrUB) GnuPG 18 juin 2016 1 / 26

1 Vie privée Tous sous surveillance Je ne suis pas concerné 2 Sécuriser ses e-mails Un peu de théorie Comment y parvenir Le réseau de confiance 3 GnuPG Présentation Utilisation 4 Conclusion Pour aller plus loin Questions Philippe Wambeke (LoliGrUB) GnuPG 18 juin 2016 2 / 26

Vie privée Tous sous surveillance Nous sommes tous sur écoute! Prism StellarWind XKeyScore Turmoil... Philippe Wambeke (LoliGrUB) GnuPG 18 juin 2016 3 / 26

Vie privée Je ne suis pas concerné Ou est le problème? Réactions courantes face au phénomène de la surveillance massive : «Ils ne pourront rien faire des informations récoltées» «Je n ai rien à cacher» «Je n ai rien à me reprocher»... Philippe Wambeke (LoliGrUB) GnuPG 18 juin 2016 4 / 26

Vie privée Je ne suis pas concerné Ou est le problème? Réactions courantes face au phénomène de la surveillance massive : «Ils ne pourront rien faire des informations récoltées» «Je n ai rien à cacher» «Je n ai rien à me reprocher»... Maintenant, on n a plus le choix... Chiffrons! Philippe Wambeke (LoliGrUB) GnuPG 18 juin 2016 4 / 26

Un peu de théorie Sécuriser ses e-mails La sécurisation des échanges de mails passe obligatoirement par : Philippe Wambeke (LoliGrUB) GnuPG 18 juin 2016 5 / 26

Un peu de théorie Sécuriser ses e-mails La sécurisation des échanges de mails passe obligatoirement par : La confidentialité : seuls l émetteur et le destinataire du message peuvent le lire Philippe Wambeke (LoliGrUB) GnuPG 18 juin 2016 5 / 26

Un peu de théorie Sécuriser ses e-mails La sécurisation des échanges de mails passe obligatoirement par : La confidentialité : seuls l émetteur et le destinataire du message peuvent le lire L intégrité : le message ne peut pas être altéré entre l émission et la réception Philippe Wambeke (LoliGrUB) GnuPG 18 juin 2016 5 / 26

Un peu de théorie Sécuriser ses e-mails La sécurisation des échanges de mails passe obligatoirement par : La confidentialité : seuls l émetteur et le destinataire du message peuvent le lire L intégrité : le message ne peut pas être altéré entre l émission et la réception La non-répudiation : le destinataire est certain de l identité de l émetteur Philippe Wambeke (LoliGrUB) GnuPG 18 juin 2016 5 / 26

Comment y parvenir Le partage d un secret commun Les deux parties utilisent un secret commun pour s échanger des messages. Clé secrète commune Bob Alice Philippe Wambeke (LoliGrUB) GnuPG 18 juin 2016 6 / 26

Comment y parvenir Le partage d un secret commun Les deux parties utilisent un secret commun pour s échanger des messages. Clé secrète commune Bob Alice Simple, mais présente des inconvénients majeurs. Philippe Wambeke (LoliGrUB) GnuPG 18 juin 2016 6 / 26

Comment y parvenir La cryptographie asymétrique Etape 1 : la génération d une paire de clés. Bob Clé privée Clé privée Alice Philippe Wambeke (LoliGrUB) GnuPG 18 juin 2016 7 / 26

Comment y parvenir La cryptographie asymétrique Etape 1 : la génération d une paire de clés. Clé publique Clé publique Bob Clé privée Clé privée Alice Philippe Wambeke (LoliGrUB) GnuPG 18 juin 2016 8 / 26

Comment y parvenir La cryptographie asymétrique Etape 2 : l échange des clés publiques. Clé publique Clé publique Bob Clé privée Clé privée Alice Philippe Wambeke (LoliGrUB) GnuPG 18 juin 2016 9 / 26

Comment y parvenir La cryptographie asymétrique Etape 2 : l échange des clés publiques. Clé publique d'alice Clé publique de Bob Clé publique Clé publique Bob Clé privée Clé privée Alice Philippe Wambeke (LoliGrUB) GnuPG 18 juin 2016 10 / 26

Comment y parvenir Le flux complet Bob Coucou Alice, comment vas-tu? + Alice Coucou Alice, comment vas-tu? A djadjllkdj,xùkaoqscvasjx KNALSQ + = djadjllkdj,xùkaoqscvasjx KNALSQ B Philippe Wambeke (LoliGrUB) GnuPG 18 juin 2016 11 / 26

Comment y parvenir Il reste un problème... Que pourrait faire quelqu un voulant écouter Bob et Alice? Philippe Wambeke (LoliGrUB) GnuPG 18 juin 2016 12 / 26

Comment y parvenir Il reste un problème... Que pourrait faire quelqu un voulant écouter Bob et Alice? Clé publique Clé publique Bob Alice Charly Philippe Wambeke (LoliGrUB) GnuPG 18 juin 2016 12 / 26

Comment y parvenir Il reste un problème... Il suffit qu il se fasse passer pour Alice et Bob! Clé publique Clé publique Bob Alice Charly Philippe Wambeke (LoliGrUB) GnuPG 18 juin 2016 13 / 26

Comment y parvenir Il reste un problème... C est ce qu on appelle l attaque de "l homme du milieu" Clé publique Clé publique Bob Alice Clé publique de Bob Fausse clé d'alice Charly Clé publique d'alice Fausse clé de Bob On résout ce problème par la signature des clés. Philippe Wambeke (LoliGrUB) GnuPG 18 juin 2016 14 / 26

Le réseau de confiance Signer les clés Signer une clé publique revient à lui attribuer un niveau de confiance : Fait une confiance totale Bob Alice Fait une confiance totale Philippe Wambeke (LoliGrUB) GnuPG 18 juin 2016 15 / 26

Le réseau de confiance Signer les clés Signer une clé publique revient à lui attribuer un niveau de confiance : Fait une confiance totale Dany Fait une confiance totale Bob Alice Fait une confiance totale Philippe Wambeke (LoliGrUB) GnuPG 18 juin 2016 16 / 26

Le réseau de confiance Signer les clés Signer une clé publique revient à lui attribuer un niveau de confiance : Fait une confiance totale Fait une confiance totale Dany Fait une confiance totale Bob Alice Fait une confiance totale Philippe Wambeke (LoliGrUB) GnuPG 18 juin 2016 17 / 26

Le réseau de confiance Le réseau de confiance De proche en proche, on établit un réseau de confiance. Philippe Wambeke (LoliGrUB) GnuPG 18 juin 2016 18 / 26

GnuPG Présentation GNU Privacy Guard Jeu de mot avec le logiciel dont il s inspire : PGP (Pretty Good Privacy) Installable très facilement sur toutes les distributions. Existe aussi pour un autre OS Outil en ligne de commande mais interactif Intégrable à différents clients mails : Kmail (natif) Thunderbird grâce à l extension Enigmail,... Philippe Wambeke (LoliGrUB) GnuPG 18 juin 2016 19 / 26

GnuPG Utilisation La génération des clés Générer la paire de clés maîtresse gpg --full-gen-key gpg --list-keys gpg --list-secret-keys Philippe Wambeke (LoliGrUB) GnuPG 18 juin 2016 20 / 26

GnuPG Utilisation La génération des clés Générer la paire de clés maîtresse gpg --full-gen-key gpg --list-keys gpg --list-secret-keys La clé maîtresse ne peut pas servir à chiffrer. On génère donc une sous-clé pour le chiffrement. Et donc, la clé maîtresse ne sert qu à signer les sous-clés. Philippe Wambeke (LoliGrUB) GnuPG 18 juin 2016 20 / 26

GnuPG Utilisation La signature des clés Exporter la clé publique : gpg --armor --export <id> > clepub.asc Importer une clé publique : gpg --import clepub.asc Editer une clé : gpg --edit-key <id> Signer la sous-clé et lui attribuer un niveau de confiance : sign trust Philippe Wambeke (LoliGrUB) GnuPG 18 juin 2016 21 / 26

GnuPG Utilisation Chiffrer et signer un message gpg --encrypt --sign --armor --recipient bob message.txt Génère un fichier message.txt.asc contenant le message chiffré et signé. Philippe Wambeke (LoliGrUB) GnuPG 18 juin 2016 22 / 26

GnuPG Utilisation Vérifier et déchiffrer un message gpg --decrypt message.txt.asc Si le message est signé, l option --decrypt déchiffre ET vérifie la signature. Philippe Wambeke (LoliGrUB) GnuPG 18 juin 2016 23 / 26

Conclusion Pour aller plus loin Quelques bonnes pratiques Chiffrez tous vos mails : aucun n est insignifiant N indiquez rien dans l objet du message : il n est pas chiffré! N utilisez la clé maîtresse que pour signer les sous-clés Ne signez pas n importe quoi! Protégez votre clé privée maîtresse (phrase de passe, support chiffré, certificat de révocation,...) Recyclez vos sous-clés régulièrement (tous les 6 mois par exemple) Philippe Wambeke (LoliGrUB) GnuPG 18 juin 2016 24 / 26

Conclusion Pour aller plus loin Quelques liens utiles Documentaire sur les révélations d Edwrad Snowden : "Citizen Four" "Lettre ouverte à ceux qui n ont rien à cacher" La Quadrature Du Net (vidéo): "Reclaim our Privacy" La Quadrature Du Net (article): "De l intimité et de sa nécessité" Free Software Foundation (tutoriel): "Auto-défense courriel" Philippe Wambeke (LoliGrUB) GnuPG 18 juin 2016 25 / 26

Conclusion Questions Questions Merci... Des questions? A vous de jouer! Tous les textes et images de ce document sont sous licence Creative Commons Attribution-ShareAlike 3.0. Philippe Wambeke (LoliGrUB) GnuPG 18 juin 2016 26 / 26