Qu'en disent les RFC ? A l'origine, PGP était "in line", comme le définit la RFC 1991 qui date de 1996... Mais depuis, les RFC 2015 et 3156 (la 3156 est une maj de la RFC 2015 datée de 2001) définissent clairement PGP/MIME comme "proposed standard".
Mutt par exemple, utilise PGP/MIME... mais c'est quasiment le seul (oui oui il y a aussi Gnus). Kmail utilise le PGP inline...
Avant que tout le monde passe en PGP/MIME, il est préférable bien entendu de pouvoir utiliser les deux.
En attendant ça, vous pouvez utiliser 3 scripts Perl pour permettre à Kmail de lire les mails cryptés/signés en PGP/MIME, ou bien passer à Gnus (en bricolant un peu il doit surement faire les deux et même plus :p)
Note du modérateur: la version CVS de Gnus (Oort Gnus) supporte tous les modes d'utilisation de PGP, dans le corps comme en détaché, de manière transparente et sans qu'il y ait besoin de "bricoler". Je vous rappelle également qu'il existe GnuPG, une implémentation libre du protocole OpenPGP, qui remplace complètement la version commmerciale nommée PGP. Voir le lien dans la boîte Edito :)
Aller plus loin
- RFC 1991 (9 clics)
- RFC 3156 (4 clics)
- Les 3 scripts pour kmail (3 clics)
- muttfr (12 clics)
- gnusfr (14 clics)
# Gnus il le fait
Posté par Fabien Penso (site web personnel, Mastodon) . Évalué à 10.
Par défaut je sign/crypte en MIME, mais si j'ai une fiche bbdb pour la personne (un espèce d'adressbook super puissant) avec le champs pgp-mail à la valeur qu'il faut, je l'envoie en inline. En fait pour ce champs là j'ai 4 valeurs possibles pour signer/crypter en inline ou mime automatiquement, sans que Gnus me demande quoi que ce soit au moment de l'envoi du message. Quand je vois un mec qui utilise GnuPG/PGP avec Outlook par exemple, je fais en sorte de crypter en inline.
Tous mes messages sont signés quand j'en envoie, le tout en MIME, sauf si c'est un message usenet, dans ce cas c'est en inline pour respecter la netiquette usenet qui dit qu'il ne faut pas envoyer d'attachement.
Tout cela avec quelques lignes de Lisp. Enfin j'dis ça, j'dis rien ;-)
[^] # Sylpheed aussi
Posté par Anonyme . Évalué à 5.
[^] # Re: Sylpheed aussi
Posté par Serge Rossi (site web personnel) . Évalué à 8.
Allez, l'URL du site pour la peine :
http://sylpheed.good-day.net/(...(...))
[^] # Re: Sylpheed aussi
Posté par Pascal Terjan (site web personnel) . Évalué à 3.
[^] # Re: Sylpheed aussi
Posté par Anonyme . Évalué à -1.
Je me souviens que quand j'avais configuré un client mail en PHP, il y avait des particularités pour chaque serveur IMAP, il y a peut-être un rapport...
[^] # Re: Sylpheed aussi
Posté par Pascal Terjan (site web personnel) . Évalué à 1.
Donc je me dis que ce bug vient de sylpheed.
[^] # Re: Sylpheed aussi
Posté par Anonyme . Évalué à 1.
[^] # Re: Sylpheed aussi
Posté par Wi][ish . Évalué à 2.
C'est inexacte, je suis abonné à la ML Devel version US
depuis plus d'1 an. Il y a 2 ML.
[^] # Re: Sylpheed aussi
Posté par Pascal Terjan (site web personnel) . Évalué à 1.
[^] # Re: Sylpheed aussi
Posté par Wi][ish . Évalué à -1.
(et hop -1, on précise sinon on se retrouve à -42)
[^] # Re: Sylpheed aussi
Posté par Wi][ish . Évalué à -1.
La seule façon d'y accéder, c'est de s'y abonner.
--
(et hop -1)
[^] # Re: Sylpheed aussi
Posté par Sebastien Rodriguez . Évalué à 3.
Une adresse : http://sylpheed-claws.sourceforge.net/(...)
Essayez !!!
[^] # Re: Sylpheed aussi
Posté par Neryel . Évalué à 2.
[^] # Re: Sylpheed aussi
Posté par Anonyme . Évalué à 8.
Ensuite, tu as un onglet Privacy dans la boite de dialogue des Common Preferences pour dire si tu veux toujours crypter ou toujours signer ; sinon, quand tu édites un message, dans le menu Message, tu as les options Sign et Crypt qui font ce qu'elles indiquent.
Voilà.
(Je mets pas -1 parce que ça peut intéresser des gens et que ça parle de comment GPGiser avec Sylpheed)
[^] # Re: Sylpheed aussi
Posté par Jean-Yves B. . Évalué à 4.
Ne gère pas non plus les STARTTLS correctement.
[^] # Re: Sylpheed aussi
Posté par benja . Évalué à 5.
CRAM-SHA1
authentification type Challenge/Response
STARTTLS
base64
Est-ce que tu pourrais, s'il te plait, expliquer à l'inculte que je suis, tous ces acronymes.
Merci.
[^] # Re: Sylpheed aussi
Posté par Jean-Yves B. . Évalué à 10.
RFC2195 [1]
En fait le mot de passe n'est pas transmis sur le fil. Pour simplifier (à mort) le serveur envoie un nombre au client, le client fait une opération mathématique non-réversible avec le mot de passe et le nombre envoyé par le serveur puis envoie le résultat au serveur. Le serveur fait le même calcul dans son coin avec le bon mot de passe et teste si ça concorde. Le mot de passe n'est pas transmis, seule une preuve de possession du mot de passe l'est.
MD5 ou SHA1 sont deux opérations mathématiques [à ce jour] non inversibles [facilement].
RFC2595 [2]
C'est la commande en IMAP (entre autres) pour basculer un flux en mode SSL, donc chiffré et éventuellement authentifié. Quand elle est complètement supportée, on n'est pas obligé de se connecter en SSL direct sur un port spécial, on se connecte sur le port classique imap (143) et après avoir vérifié que le serveur est apte à supporter SSL, on bascule. Si il ne peut pas alors on utilise autre chose ou on laisse tomber.
Une opération permettant de transmettre des informations 8bit sous une forme 7bit. Il en existe d'autres, comme UUEncode, mais celle-ci est devenue standard comme moyen de transport dans une des RFC de MIME (RFC1341 [3]).
Voilà, voilà. Je commence les cours de français demain :)
[1] ftp://ftp.isi.edu/in-notes/rfc2195.txt(...(...))
[2] ftp://ftp.isi.edu/in-notes/rfc2595.txt(...(...))
[3] http://www.fourmilab.ch/webtools/base64/rfc1341.html(...(...))
[^] # Re: Sylpheed aussi
Posté par Wi][ish . Évalué à 2.
C'est inexacte SHA-1, qui est un algorithme de hashage sur 160 bits, est réversible. Pour preuve, SHA-1 sert de base à "Shacal", un aglo de cryptage assez rapide candidat à NESSIE (New European Schemes for Signatures, Integrity, and Encryption).
Pour plus d'info sur NESSIE et Shacal:
[^] # SHA-1
Posté par Jean-Yves B. . Évalué à 4.
cf. nos amis du NIST http://www.itl.nist.gov/fipspubs/fip180-1.htm(...(...))
ou même les manpages d'OpenSSL.
Mais il existe des algos de chiffrement symmétrique basé sur SHA-1, comme SHACAL.
Après tout, DES est utilisable selon 2 modes (hash ou chiffrement symétrique) aussi (passwd Unix standard vs. commande crypt).
[j'ai la flemme de ressortir mon cours de crypto mais bon, il suffit de changer deux trois trucs pour passer d'un mode à l'autre]
[^] # Re: SHA-1
Posté par Wi][ish . Évalué à 1.
Effectivement, autant pour moi...
Shacal n'utilise pas entièrement SHA-1, il zap une étape sur la fin de son algo, qui permet de le rendre réversible. Sans cette condition, il n'est effectivement pas symétrique.
[^] # Re: Sylpheed aussi
Posté par Foxy (site web personnel) . Évalué à 1.
Il existe un patch pour avoir aussi le support du mode GPG "ASCII armored" (signature dans le corps du message) : http://www.teledix.net/sylpheed/(...(...)) http://www.teledix.net/sylpheed/0.6.3/sylpheed-0.6.3-gpg_ascii_armo(...))
A ce propos, je travaille depuis ce WE à l'implémentation de GPG/PGP dans le MUA Balsa (MUA de Gnome) : http://www.balsa.net(...(...))
[^] # Re: Gnus il le fait
Posté par Sebastien . Évalué à 8.
[^] # Re: Gnus il le fait
Posté par Benjamin Michotte . Évalué à 10.
dans les versions 1.3.x avec x >= 21 (je crois), il suffit de faire un :set pgp_create_traditional pour que mutt envoye le mail au format PGP in line.
il est donc possible de faire des hook pour les gens qui utilisent ces mua.
exemple de hook
send-hook benoit 'set pgp_create_traditional' et voila...
[^] # Re: <S>Gnus</S> mutt il le fait
Posté par Benjamin Michotte . Évalué à 10.
(désolé pour l'identation)
:0
* !^Content-Type: message/
* !^Content-Type: multipart/
* !^Content-Type: application/pgp
{
:0 fBw
* ^-----BEGIN PGP MESSAGE-----
* ^-----END PGP MESSAGE-----
| formail \
-i "Content-Type: application/pgp; format=text; x-action=encrypt"
:0 fBw
* ^-----BEGIN PGP SIGNED MESSAGE-----
* ^-----BEGIN PGP SIGNATURE-----
* ^-----END PGP SIGNATURE-----
| formail \
-i "Content-Type: application/pgp; format=text; x-action=sign"
}
[^] # Re: <S>Gnus</S> mutt il le fait
Posté par Cedric_Duval . Évalué à 2.
check-traditional-pgp (ESC P)
pour vérifier les signatures inline.
# Avec Pine ?
Posté par Julien CARTIGNY (site web personnel) . Évalué à 0.
[^] # Re: Avec Pine ?
Posté par Gaël Le Mignot . Évalué à -6.
http://www.epita.fr:8000/~le-che_e/pine.html(...(...))
-1
# standard?
Posté par Antoine Schweitzer-Chaput . Évalué à 10.
D'après la news la RFC semble assez jeune, est-ce que les clients mail auront tous la volonté de la respecter rapidement? En particulier est-ce que Outlook va changer, parceque malheureusement je ne pense pas qu'un standard pourra s'imposer rapidement sans une compatibilité Outlook...
[^] # Re: standard?
Posté par Rin Jin (site web personnel) . Évalué à 2.
[^] # Re: standard?
Posté par Sebastien . Évalué à 1.
Ensuite, comme c'est un standard et que techniquement celà semble plus propre, mime/pgp s'imposera petit à petit. J'ai entendu parler de plugin mime/pgp pour outlook... c'est à verifier.
[^] # Re: standard?
Posté par Patrice Fortier . Évalué à 1.
Ca en fait du boulot pour les codeurs de mua :)
[^] # Re: standard?
Posté par VACHOR (site web personnel) . Évalué à 5.
Il n'y a pas une version "meilleure" que d'autres, il y a des versions, qui ont chacune des avantages et inconvénients. Chacun doit prendre la version qui est la mieux suivant l'usage. Aux clients de se débrouiller avec les implémentations.
[^] # Outlook fait du inline
Posté par Xavier Bestel (site web personnel) . Évalué à 3.
Evolution fait les deux, lui. Mais il n'envoie que le MIME (RFC-correct)
# Et pour mutt ?
Posté par the_freeman . Évalué à 1.
Peut être pour les prochaines versions ?
[^] # Re: Et pour mutt ?
Posté par bmc . Évalué à -5.
[^] # Re: Et pour mutt ?
Posté par Benjamin Michotte . Évalué à 0.
A propos de mutt... actuellement, il est en version 1.3.24i qui est une des candidates pour <B>mutt 1.4</I> qui ne sera plus trop long avant d'arriver.
[^] # Re: Et pour mutt ?
Posté par Benjamin Michotte . Évalué à -3.
hop, -1(TM)
# Y'a pas que PGP dans la vie.....
Posté par Vanhu . Évalué à 5.
La notion d'autorité de certification permet (sous reserve de faire confiance à cette fameuse autorité) de se passer du problème de diffusion fiable des clés publiques dans la méthode PGP....
Pour info, il y a au moins un patch pour Mutt ( http://elmy.myip.org/mutt/smime.html(...(...)) ), mais si quelqu'un connait une technique à base de scripts et d'OpenSSL pour faire pareil avec un Mutt 1.2.5, je suis preneur ....
[^] # Re: Y'a pas que PGP dans la vie.....
Posté par William Steve Applegate (site web personnel) . Évalué à 4.
Envoyé depuis mon PDP 11/70
[^] # Re: Y'a pas que PGP dans la vie.....
Posté par Anonyme . Évalué à 5.
Tu peux très bien avoir la tienne, mais pour que ce soit vraiment valable, il faut passer par des autorités de certification reconnues.
Il y a deux choses qui me dérangent avec cette méthode :
- On est dépendant d'un système lourd de certification
- L'attribution d'un certificat est _payante_
Sinon, comme je disais, on peut avoir sa propre autorité de certification, mais ça retire tout l'intérêt de la chose... autant avoir des clés GPG qu'on a échangé _physiquement_ avec la personne en question...
[^] # Re: Y'a pas que PGP dans la vie.....
Posté par William Steve Applegate (site web personnel) . Évalué à 1.
Non non, direction http://thawte.com/getinfo/products/personal/join.html(...(...)) pour un certificat gratos. Le seul truc c'est qu'il n'y a pas ton nom dessus (puisqu'ils ne peuvent pas le connaître). Donc tu présentes une pièce d'identité à un « notaire » de leur Web of Trust et il te met ton nom dessus ( http://www.thawte.com/getinfo/programs/wot/about.html(...(...)) ).
Je ne dis pas que cette solution est la meilleure (les systèmes centralisés, ça fait ringard) mais comme plus de gens l'utilisent pour l'instant, ça a encore un intérêt...
Envoyé depuis mon PDP 11/70
[^] # Re: Y'a pas que PGP dans la vie.....
Posté par Emmanuel Blindauer (site web personnel) . Évalué à 2.
http://www.gnupg.org/aegypten/development.en.html(...(...))
ca regroupe aussi des choses qui n'ont pas trop de rapport avec , mais aussi des addon sécurité.
# et les autres mua?
Posté par Emmanuel Blindauer (site web personnel) . Évalué à 2.
[^] # Re: et les autres mua?
Posté par Foxy (site web personnel) . Évalué à 1.
Pour une excellente synthèse sur les clients/plugins de mail PGP/GPG, voir OpenPGP : http://www.geocities.com/openpgp/courrier_en.html(...(...))
[^] # Re: et les autres mua?
Posté par Benjamin Michotte . Évalué à 2.
http://www.cryptorights.org/pgp-users/pgp-mail-clients.html(...)
# PGP = fausse securite ?
Posté par Jean-Marc Chapuzot . Évalué à -7.
[^] # Re: PGP = fausse securite ?
Posté par Benoît Sibaud (site web personnel) . Évalué à 4.
Donc soit tu en dis un peu plus sur les logiciels (PGP, GPG, etc) concernés, les versions concernées et la faille, soit tu ne dis rien !
Pour le moment c'est du FUD.
[^] # GPG = fausse - fausse securite ?
Posté par TSelek . Évalué à 3.
[^] # Re: GPG = fausse - fausse securite ?
Posté par Jean-Marc Chapuzot . Évalué à 0.
[^] # Re: GPG = fausse - fausse securite ?
Posté par Banux (site web personnel) . Évalué à 2.
Pourrait t'on avoir un peu plus de details ?
Par exemple la taille des cles utilise ?
Car effectivement je pense qu'il doit exister des moyens de decrypter mais il faut voir en combien de temps et avec qu'elle moyens.
Et si ce n'est pas une info confidentiels vous utiliser qu'elle moyen de cryptage maintenant ?
++
Banux
[^] # Re: GPG = fausse - fausse securite ?
Posté par Jean-Marc Chapuzot . Évalué à 0.
[^] # Re: GPG = fausse - fausse securite ?
Posté par Jean-Yves B. . Évalué à 4.
Les mêmes algos de crypto sont utilisés dans les deux cas. C'est juste qu'avec une PKI tu as un « Tree of Trust » versus le « Web of Trust » d'OpenPGP.
Le seul intérêt que je vois au PKI (S/MIME par ex.) est le fait de pouvoir apporter une « sémantique » à un certificat [x509] : dire qu'il est pour le timestamping ou pour le chiffrement ou pour la signature ou ... ce qui permet d'avoir plusieurs dimensions de confiance dans les clés.
Mais les algos sont les mêmes, donc ça marche pareil : échange de clés RSA ou DH/DSS et compagnie, chiffrement en IDEA, BlowFish, 3DES ou whatever. Franchement, mis à part 2, 3 changements de couleurs (là on peut faire des digests supplémentaires, blabla) pour l'emballage c'est la même chose, sauf que l'on fait plus facilement du fric avec (Bonne vieille méthode de l'échange de tampon contre pot-de-vin bien connu dans toute bureaucratie qui se respecte).
Si OpenPGP est cassé, S/MIME (SSL et autres PKIseries dans le même sac) l'est aussi, et inversement.
<analogie type=douteuse>
Les PKI c'est la crypto « business », OpenPGP c'est le Peer-To-Peer de la crypto.
</analogie>
La seule différence est la gestion du niveau de confiance des clés.
Biblio :
Spec S/MIMEv3 RFC2633 http://www.rfc-editor.org/rfc/rfc2633.txt(...(...))
Style de crypto RFC2630 http://www.rfc-editor.org/rfc/rfc2630.txt(...(...))
Spec OpenPGP RFC2440 http://www.rfc-editor.org/rfc/rfc2440.txt(...(...))
[^] # Re: GPG = fausse - fausse securite ?
Posté par Benoît Sibaud (site web personnel) . Évalué à 8.
je travaille pour <insérez ici votre service de renseignements préférés>.
Je ne voudrais pas vous inquiètez mais je décrypte vos messages PGP d'une seule main tout en écoutant vos conversations téléphoniques et en consultant les sites XXX que vous fréquentez. Je lis aussi le SSL dans le texte et l'AES me fait doucement rigoler. Par contre le plain-text résiste encore à tous mes assauts.
Pour votre sécurité, je vous conseille donc le plain-text.
Veuillez diffuser ce messsage à tout votre carnet d'adresses, avec votre clé privée PGP en pièce jointe.
Merci de votre attention.
Ps: jusque là, toujours du FUD.
[^] # Re: GPG = fausse - fausse securite ?
Posté par Matafan . Évalué à -1.
On peut en imaginer des choses ;)
[-1]
# Les RFC, comment ça marche ?
Posté par Yannick (site web personnel) . Évalué à 6.
Des questions de gars qui apprend quoi !
Désireux de faire profiter à tous ma trouvaille, j'indique aux personne que ça interesse des explications :
http://www.commentcamarche.net/internet/rfc.php3(...(...))
http://www.rfc-editor.org/(...(...))
D'ailleurs, si d'autres personnes ont des liens vers d'autres normes je suis prenneur...
[^] # Re: Les RFC, comment ça marche ?
Posté par lorill (site web personnel) . Évalué à 1.
# Et evolution...
Posté par Jar Jar Binks (site web personnel) . Évalué à 6.
En bref, je trouve que sa réputation de copie d'Outlook est surfaite, car il est infiniment plus perfectionné (allez raconter à Outlook comment gérer une arborescence de boîtes aux lettres maildir).
J'ajouterai que la notion de répertoires virtuels est très intéressante (enfin, peut-être qu'ils ne l'ont pas inventée).
[^] # Re: Et evolution...
Posté par Xavier Bestel (site web personnel) . Évalué à 2.
[^] # Les critiques sur Ximian ne sont pas principalement sur des
Posté par Anonyme . Évalué à 4.
Les critiques sur Ximian ne sont pas principalement sur des aspects techniques.
(je met mon propos dans le titre, évidemment, je sais que les 1,5 % de votants s'empresseront d'occulter un propos qui ne brosse pas dans le sens du poil)
Selon certains, linuxfr doit être representatif des utilisateurs de « Linux » en France : des moutons incapables de supporter qu'on refuse leurs conceptions manichéennes donc.
Pour eux, soit Ximian est soit gentil soit méchant. Mais comprendre qu'on puisse critiquer Ximian sur certains points importants mais qu'en même temps Ximian ne fait pas forcement que de la merde, cest impossible.
La preuve est là : Jar Jar Binks ne comprend pas que l'on puisse critiquer la volonté de Ximian de faire du logiciel propriétaire, du fait qu'Evolution supporte PGP.
[^] # Re: Les critiques sur Ximian ne sont pas principalement sur des
Posté par Jar Jar Binks (site web personnel) . Évalué à 2.
Je ne vois pas le rapport. Ximian ne sont pas les seuls à faire à la fois du libre et du propriétaire. Netscape, IBM, et bien d'autres en font autant. Par contre, Ximian a eu certaines pratiques douteuses, il est vrai. Mais ce que je vois, c'est qu'ils ont fait un excellent logiciel, diffusé sous licence GPL, et qui s'intègre parfaitement dans un environnement Gnome (ou non-Gnome comme chez moi). Et par intégration, j'entends par exemple la possibilité de l'utiliser conjointement avec d'autres logiciels, le respect des standards... Et je ne peux qu'en conclure que la majeure partie des critiques étaient infondées. Bien sûr, il faut surveiller leurs pratiques, mais pour l'instant ils ont fait beaucoup pour la communauté.
# Mutt et le PGP inline
Posté par Alexis B. . Évalué à 5.
cryptés et signés en mode "inline".
Il suffit de rajouter la petite macro suivante dans son .muttrc :
macro compose S "Fgpg --no-verbose --clearsign --armor\no" "GPG sign as text/pla
in"
macro compose N "Fgpg --no-verbose -v -o - --encrypt --sign --textmode --armor -
-always-trust\no" "GPG encrypt as text/plain"
A partir de là, dans l'écran d'envoi (celui dans lequel vous tapez y pour
envoyer le message), vous pouvez taper N pour crypter et signer un message, et S
pour seulement le signer.
Ces macros sont valables pour gpg, avec la locale fr, mais les équivalents
pgp sont faciles à trouver.
[^] # Re: Mutt et le PGP inline
Posté par Jar Jar Binks (site web personnel) . Évalué à 3.
pgp_create_traditional
Type: quadoption
Default: no
This option controls whether Mutt generates old-style PGP encrypted or signed messages under certain circumstances.
Mais plus loin : Also note that using the old-style PGP message format is strongly deprecated.
[^] # Re: Mutt et le PGP inline
Posté par Alexis B. . Évalué à 1.
Je crois que l'option dont tu parles n'est présente que dans la version de développement!
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.