Suite aux différentes révélations récentes, en particulier celles d'Edward Snowden, la confidentialité des communications électroniques gagne en importance, et ce n'est pas trop tôt. Mais si la prise de conscience se fait doucement, il manque encore cruellement de solutions techniques, en particulier pour les courriels. Il existe certes PGP, GPG et d'autres, mais malgré leur présence depuis de nombreuses années, leur utilisation reste très confidentielle (c'est le cas de le dire).
Le plus gros problème est que ces outils sont peu conviviaux et peu pratiques. D'autres le sont plus, mais c'est typiquement la sécurité qui en pâtit, avec par exemple le stockage des clefs privées sur le serveur, ou des applications closed-source et/ou exécutées côté serveur.
Whiteout est une solution innovante en réponse à ce problème.
Voilà les principales caractéristiques du design de Whiteout :
- les clés privées sont stockées côté client (web, Android, iOS…) ;
- le chiffrement est fait côté client (les clés privées ne quittent donc pas l'environnement de l'utilisateur ; NdM: le chiffrement se fait via les bibliothèques OpenPGP.js et Email.js) ;
- les courriels chiffrés, qu'ils soient reçus ou envoyés, sont stockés dans une boite standard (par IMAP) ;
- OpenSource.
La sécurité est donc assurée, mais aussi la compatibilité, grãce à l'utilisation du standard IMAP.
Whiteout est déjà utilisable en tant qu'outil, l'équipe derrière le projet propose aussi le service "Whiteout Mailbox", qui fournit l'outil clefs en main, et chiffre les courriels reçus automatiquement avec la clef publique de l'utilisateur.
Le projet est actuellement en recherche de financement sur Indiegogo (voir les liens de l'article).
Aller plus loin
- La page officielle (1550 clics)
- Code source sur Github (260 clics)
- Campagne de financement sur Indiegogo (224 clics)
# Pas clair
Posté par 🚲 Tanguy Ortolo (site web personnel) . Évalué à 10.
Les explications ne sont pas franchement claires à mon avis, mais voilà ce que j'en ai compris. Il s'agit d'un service de fourniture de courrier électronique, avec un logiciel de messagerie dédié — natif pour iOS et Android, dans un navigateur Web pour les autres, ou sans doute avec n'importe quel logiciel de messagerie compatible pour les motivés — qui applique systématiquement un chiffrement OpenPGP pour les messages envoyés à d'autres utilisateurs du même service, et peut-être à d'autres destinataires connus pour avoir une clef PGP.
Concernant le chiffrement, c'est donc simplement de l'OpenPGP. Concernant la simplicité, c'est apparemment simplement OpenPGP sans validation de l'identité du destinataire : j'ai trouvé un clef avec l'adresse électronique de mon destinataire, je l'utilise sans poser de question. Concernant la sécurité, ce serait donc celle d'un chiffrement sans vérification : vulnérable au MiTM mais pas à l'écoute simple.
# Et Enigmail ?
Posté par Julien.D . Évalué à 10.
Je sais que ce qui n’est pas web c’est dépassé, mais tout de même.
L’utilisation de GPG est relativement simple avec l’utilisation de Thunderbird et d’Enigmail.
Bien entendu, il faut connaître les quelques notions de cryptographies nécessaires à son utilisation, mais rien d’insurmontable pour quelqu’un d’un peu curieux.
L’initiative est bonne bien entendu, mais je tenais à mentionner cette alternative déjà existante.
[^] # Re: Et Enigmail ?
Posté par Zenitram (site web personnel) . Évalué à -2. Dernière modification le 08 juin 2015 à 12:40.
Absolument pas.
Faudrait juste essayer une fois avec une personne non adoratrice de GPG pour s'en rendre compte.
Enigmail, un outil pour GPG dans Thunderbird assez difficile à comprendre pour qui n'est pas fan de GPG, existe depuis longtemps, oui.
Mais je n'ai pas encore trouvé de solution conviviale (utilisable dans la vraie vie avec des vrais gens qui n'ont pas envie de passer 10 ans à comprendre GPG) pour GPG dans Thunderbird (par exemple), et ce n'est pas faute de chercher (j'aimerai bien utiliser GPG pour signer mes mails par exemple).
[^] # Re: Et Enigmail ?
Posté par aurel (site web personnel, Mastodon) . Évalué à 5.
Absolument si.
C'est la configuration d'Enigmail qui est parfois compliquée, et les concepts sous-jacents de GPG qui ne sont pas toujours bien compris (WoT, toussa).
À l'usage pour chiffrer/décihffrer/signer/verifier les signatures, Enigmail est très simple d'utilisation.
[^] # Re: Et Enigmail ?
Posté par Zenitram (site web personnel) . Évalué à 1. Dernière modification le 08 juin 2015 à 12:58.
"Absolument si" incompatible avec "C'est la configuration d'Enigmail qui est parfois compliquée"
"Tu en chies pour commencer, mais après c'est simple", c'est sérieusement balancé pour dire que c'est simple au global?
Comment une personne peut-elle tester la partie simple si elle jette le logiciel avant d'arriver à cette partie simple.
Désolé, mais "utiliser", pour moi, ça comprend l'ensemble de la chaine (de la volonté de faire une chose à son utilisation quotidienne).
Ca me rappelle l'époque où il fallait configurer Thunderbird avec les serveurs IMAP et SMTP (des mots barbares incompréhensibles, hop webmail)… Mais heureusement on a changé ça depuis.
Donc poubelle. Si on ne peut pas offrir une solution simple y compris la partie "début", ça ne peut pas marcher (surtout quand le besoin est faible, parfois ça passe le compliqué, c'est acceptable de passer du temps à apprendre à conduire une voiture car la voiture est très utile, mais la pour GPG c'est à la fois compliqué et la finalité pas si utile que ça, tout pour ne pas être utilisé).
Ce qui marche sur le net est ce qui est simple à comprendre et utiliser. En refusant de voir la réalité en face, on ne risque pas d'avancer dans le déploiement de GPG.
[^] # Re: Et Enigmail ?
Posté par lockidor . Évalué à 9. Dernière modification le 08 juin 2015 à 13:03.
Certes, mais la complexité inhérente à un système de chiffrement/signature un minimum efficace est-elle vraiment masquable ?
[^] # Re: Et Enigmail ?
Posté par Zenitram (site web personnel) . Évalué à -10.
Mauvaise technologie, changer de technologie.
Ca revient toujours par exemple dans la discussion contre les CA (c'est encore revenu dans les commentaire sur la dernière dépèche à propos du site), les CA c'est horrible mais rien d'utilisable n'est proposé pour répondre au besoin donc ben les gens continuent de prendre le truc le "moins pire" mais utilisable.
Pourquoi? Parce qu'il vaut mieux un truc un peu bancal mais qui marche qu'un truc parfait mais qui ne marche pas.
Est-ce que GPG ne peut pas être simple? Aucune idée, j'ai arrété de chercher à comprendre et m'y remettrait quand j'aurai soit un gros besoin de l'avoir soit quand un outil utilisable me sera proposé.
A charge pour ceux qui souhaitent que la signature/chiffrage soit le plus développé possible de proposer une technologie utilisable. Ici, je voulais surtout réagir parce que non, l'utilisation de GPG n'est pas simple. Elle permet peut-être d'être un peu moins compliqué, mais on est loin d'être simple.
Et j'ose espérer que Whiteout est plus simple qu'Enigmail si ils se disent plus convivial… Sinon ça ne va pas aller bien loin (pas plus loin que les adorateurs actuel de GPG prêt à y consacrer plein de temps, et les gens ayant un énorme besoin de chiffrement soit pas foule).
[^] # Re: Et Enigmail ?
Posté par eingousef . Évalué à 10.
Voilà ça résume assez bien ton argumentaire. /o\
*splash!*
[^] # Re: Et Enigmail ?
Posté par gpe . Évalué à 10.
En matière de sécurité je pense qu'il n'y a rien de pire que de se croire sécurisé alors que l'on ne l'est pas. Il vaut mieux ne pas être sécurisé et en être conscient …
[^] # Re: Et Enigmail ?
Posté par Almacha (site web personnel) . Évalué à 2.
Concrètement imagine qu'un site d'achat en ligne te demande d'entrer ton numéro de carte bleue et que tu aies le choix d'activer HTTPS ou non (en vrai ces sites te forcent à utiliser HTTPS normalement). Tu choisirais vraiment HTTP (donc envoi en clair) parce que "au moins tu sais que c'est pas sécurisé" ?
[^] # Re: Et Enigmail ?
Posté par 2PetitsVerres . Évalué à 10.
La technologie de chiffrement simple s'appelle "pas de chiffrement".
Tous les nombres premiers sont impairs, sauf un. Tous les nombres premiers sont impairs, sauf deux.
[^] # Re: Et Enigmail ?
Posté par Almacha (site web personnel) . Évalué à 2.
Pourtant HTTPS est simple à utiliser - n'importe qui sans connaissances informatiques utilise des sites en HTTPS. De même tout le monde sait entrer un mot de passe Wifi sans avoir à comprendre la techno de chiffrement derrière. Donc la technologie de chiffrement ça peut être simple du point de vue de l'utilisateur.
[^] # Re: Et Enigmail ?
Posté par Zylabon . Évalué à 4. Dernière modification le 09 juin 2015 à 18:36.
C'est simple mais en contrepartie on choisi de faire aveuglément confiance à des boites qui font de la merde régulièrement.
Si l'idée est d'assurer une confidentialité maximale pour un échange entre deux personnes, et que ça implique l'apparition d'une troisième personne qui peut tout foutre en l'air par négligence ou malveillance, c'est qu'il y a un problème.
Typiquement, si un État veut se faire passer pour site-suspect.com auprès de Monsieur Comportement-suspect, il peut tordre le bras de monsieur Je-signe-ce-qu'on-me-dit-de-signer et parvenir à ces fins.
Ce système est assez sur en pratique pour la plupart des cas. Mais si demain je devais échanger des informations qui pourraient faire chier des gens très puissant, je ne compterais pas sur https ou un autre protocole avec un s.
D'ailleurs, en aparté, ssl3 est mort : http://disablessl3.com/
Ajout: Si un utilisateur connait la technologie, il en connaitra les limites, et se fera pas avoir par l'attaque de l'homme du milieu s'il est envisageable que des gens la mettent en oeuvre contre lui.
L'utilisateur qui ne connait pas la technologie se croira en sécurité à la vue du petit cadenas sur son navigateur, et pourra tout perdre.
Please do not feed the trolls
[^] # Re: Et Enigmail ?
Posté par aurel (site web personnel, Mastodon) . Évalué à 1.
Zenitram, tu n'as pas le monopole de la Zenitramitude !
Pourquoi ? Parce que le "Absolument si" se réfère à l'utilisation et pas à la configuration, comme c'était d'ailleurs le cas dans le post que tu cites et auquel tu opposes ton "Absolument non".
Et hop, une distinction limite-limite mais qui peut se défendre et qui à l'avantage de clarifier mon propos ^
-> []
[^] # Re: Et Enigmail ?
Posté par 🚲 Tanguy Ortolo (site web personnel) . Évalué à 10.
Attention, ce n'est pas parce qu'une technologie n'est pas intuitive ou facile à assimiler qu'elle est mauvaise. Sinon, je vous signale qu'on ne serait pas ici à lire nos commentaires mutuels et à y répondre par écrit, parce qu'on se serait arrêtés à l'utilisation de livres d'image pour enfants, sans texte, parce que la lecture et l'écriture sont des technologies excellentes qui ne sont ni intuitives, ni faciles à apprendre.
[^] # Re: Et Enigmail ?
Posté par Zenitram (site web personnel) . Évalué à -3. Dernière modification le 08 juin 2015 à 13:35.
Tout à fait.
Mais les gens sont convaincus que ça leur est utile, et le ratio utilité/difficulté passe.
On peut jouer certes sur convaincre afin d'augmenter la partie "utilité" du ratio.
On peut aussi, et c'est plus réaliste dans le cas de GPG, essayer de jouer sur la partie "difficulté" du ratio.
Note par ailleurs qu'il y a une tonne de choses que mes ancêtres ont appris mais que moi je n'ai pas appris, car depuis on a inventé des technologies qui m'évitent de devoir apprendre ça ce qui me permet d’apprendre d'autres choses plus utiles. Tout n'est pas que savoir, mais utilité de ce savoir.
[^] # Re: Et Enigmail ?
Posté par 🚲 Tanguy Ortolo (site web personnel) . Évalué à 10.
Hmm, les gens concernés, ce sont les enfants de 6 ans. Si je me souviens bien, à cet âge-là je me rendais certes compte qu'il était utile de savoir lire et écrire, mais étant un enfant, donc plus impulsif et moins raisonnable qu'aujourd'hui, aller à l'école ne m'amusait pas immédiatement, et si j'avais eu le choix, j'aurais bien séché la classe.
Tout ça pour dire qu'il y a des cas où il faut forcer les gens, en l'occurrence les enfants, à apprendre des trucs pas intuitifs. Ils peuvent comprendre que ça leur est utile, mais ça ne suffit pas à ce qu'ils le fassent volontairement. Cette dernière remarque s'applique également aux adultes, sauf qu'on ne peut pas trop forcer des adultes à aller prendre des cours…
[^] # Re: Et Enigmail ?
Posté par Almacha (site web personnel) . Évalué à 4.
Heu… donc conclusion GPG c'est pas intuitif mais c'est pas grave car il y a qu'à forcer les gens à s'en servir ?
[^] # Re: Et Enigmail ?
Posté par thamieu . Évalué à 2.
Aujourd'hui en France, on force des millions d'adultes à se rendre au boulot quotidiennement ou à payer l'impôt sur le revenu chaque année, je vois pas pourquoi on pourrait pas les forcer à chiffrer leur correspondance. Ce serait très con(treproductif), mais faisable. Mais bon, les gens qui contrôlent l'État sont plus intéressés par promouvoir les iPad et Facebook que le chiffrement. Quand on voit la politique qu'ils mènent et les outils de répression dont ils se dotent, on se demande vraiment pourquoi, c'est absolument pas cohérent tout ça. Ou peut-être que si ?
[^] # Re: Et Enigmail ?
Posté par groumly . Évalué à 2.
Elle est geniale cette conversation.
On est passe de "enigmail, c'est simple" a "ben ecoute, c'est pas faux, mais on a qu'a les forcer" suivi de "c'est pas pire que d'aller au charbon, ou les impots".
Ca fait rever!
Linuxfr, le portail francais du logiciel libre et du neo nazisme.
[^] # Re: Et Enigmail ?
Posté par Franck Routier (Mastodon) . Évalué à 10.
Sérieux ? Le plus compliqué maintenant est de convaincre Thunderbird que, non, tu ne veux pas créer un compte chez OVH, que, non, il ne va trouver tout seul la config qui va bien, parce que, non, tu n'es ni chez Google, ni chez Yahoo, ni chez Microsoft. Et là enfin, tu peux le forcer à te demander gentiment les adresses de tes serveurs…
Si c'est ça le progrès !…
[^] # Re: Et Enigmail ?
Posté par jcr83 . Évalué à 5.
Je confirme : maintenant, c'est un vrai cauchemar pour configurer un compte existant sur Thunderbird, dès que les serveurs SMTP et IMAP ne sont pas dans le même domaine que l'adresse email. C'était pourtant tellement simple avant qu'ils essaient d'automatiser la configuration !
[^] # Re: Et Enigmail ?
Posté par claudex . Évalué à 4.
Tu peux aussi utiliser ton pour l'autoconfiguration https://developer.mozilla.org/en-US/docs/Mozilla/Thunderbird/Autoconfiguration
« Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche
[^] # Re: Et Enigmail ?
Posté par Zenitram (site web personnel) . Évalué à -6.
Je suis chez OVH et depuis quelques mois, OVH a enfin configuré correctement les DNS pour indiquer les serveurs mail.
Merci pour la démo : faire chier l'utilisateur est le plus important, bien plus important que de râler sur le fournisseur qui est un technique pour qu'il configure.
100% dans ce que je critique.
[^] # Re: Et Enigmail ?
Posté par Adrien . Évalué à 5.
C'est bien là le problème: pour avoir confiance dans le chiffrement, il faut connaître un minimum son fonctionnement. Si tu utilises GPG, alors il va falloir obligatoirement appréhender les concepts de clés privés, clés publiques, signature, etc.
Une fois ces concepts en tête, l'utilisation d'outils comme enigmail est assez simple, même pour un non-informaticien.
Après si le fonctionnement de GPG est trop compliqué pour toi, d'autres outils existent, comme SMIME par exemple, qui permet de s'affranchir de l'étape signature.
[^] # Re: Et Enigmail ?
Posté par jcr83 . Évalué à 1. Dernière modification le 08 juin 2015 à 15:41.
Message supprimé
[^] # Re: Et Enigmail ?
Posté par Julien.D . Évalué à 7. Dernière modification le 08 juin 2015 à 13:44.
Tu ne peux pas être sincère sur ce coup-là.
Tutoriel rapide.
J'ai aucun mérite, j'ai fait 15 ans d'étude pour arriver à ce niveau.
Tu veux me faire croire que tu a déjà essayer (sans succès) de faire ça ? Essaye au-moins d'être crédible, là c'est tout simplement ridicule.
Et oui, pour faire de la cryptographie il faut apprendre :O c'est tellement injuste dans un monde où toutes les connaissances viennent à toi en dormant …
Ca serait bien que tout le monde puisse accéder à la sécurité, sauf que la technologie ne peut pas tout faire, à un moment il faut se prendre en main.
Il y a une différence entre le schéma d'une technologie faillible et une technologie qui demande un minimun d'apprentissage pour l'utilisation.
voir la réponse de Tanguy Ortolo à ce propos.
GPG fonctionne. Pour ceux qui veulent bien se prendre en main. L'accès à la sécurité pour tous a ses limites.
GPG fournit beaucoup de fonctionnalités, mais rien ne t'oblige à toutes les utiliser. Le mini-tutoriel ci-dessus te permet déjà d'utiliser GPG. Pourtant à aucun moment je t'ai parler d'algorithme de chiffrement, de fonctions de hachages, de taille de clé, d'entropie, de sous-clé, de révocation (ah si…), d'expiration, d'imports/exports, de passphrase, de réseau de confiance, de fingerprint, etc.
Mais même sans ça, tu peux utiliser GPG. J'ai quand même un peu peur de voir des gens vouloir utiliser GPG sans rien savoir de la cryptographie, mais ils font bien ce qu'ils veulent.
EOF
Avec une petite signature de la première partie de ce commentaire (source markdown, arrêt à EOF) si tu veux vraiment essayer.
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1
iQIcBAABAgAGBQJVdX3cAAoJEDrrxO7/Fo6j5tkP/j8wBQuBx+tDmUtbioi7mOB7
x/nBW/as1OqbCUyJ4xyOzOQjNAn3LUVrY+JCYKS6SOl8om1k4WzhnMKbkYXf0/05
JKD3PoMXma7ti5EwZnZE8y/0m44NmBHZdVqrtYUdAOiNFIcsKZbsiBE6XT8Zz1VN
R3uHs67Kke3pZymX23ZxJR2ek7u7CONUz6fdC225/xnFGSPe3H/+f8ZE6QGZsSez
4x4wER28nZEgPpk7gIwGO1+nhzJj+1jsDYSbbS9GxX0RRnXjzuxFXR3D2Ai7gq1p
57H76vLPB+bQYb6cfAx1GCt1S/ymKMcVJT8uk2XwODyOLI8T/ZmZk8hTzxctNy0V
gpuc5kw9y/JRWPUmYG+A6366aC094+bZNZfsswog94YrL5ZlNR8JLGnqrPDfhFkt
LTeRoqOnfrKVZ9R7puCfAywh8ornUDsMtrV1oV6hXDJoC5fBhgZ5r4IlcaoK6wsT
XBo+wCVRPmXBFnPaPc45X45TQiNrazRMTDGi0akcxFU/NCUobMVaQNavzomzMKK1
0Mux5CeKVaRmGnCSbhn+suaROTMuA+Wb0sE4tZzvHakxaNem6l5ig9kn0ivUkNpT
RhlAviefefKOIWJs+iKeWYG6miJ7E8hgRtznVaiQCS3NwZgTmRa4Ua6gxX9QXp83
Dxllptv1Ns1BIMYP9N7e
=8F9s
-----END PGP SIGNATURE-----
[^] # Re: Et Enigmail ?
Posté par Zenitram (site web personnel) . Évalué à -10. Dernière modification le 08 juin 2015 à 13:52.
fail.
Vraiment, un seul mot suffit à montrer le problème : est-ce qu'il y en encore quelqu'un en 2015 qui lit les "mode d'emploi" pour commencer à utiliser un produit qu'il achète et dont il veut utiliser les fonctionnalité de base?
Note : il me semble qu'il manque plein d'étapes comme diffuser sa clé et comment vérifier les clés des autres, avant que ça soit utile, donc le tutoriel doit être bien plus long.
C'est l'argument classique des gens qui veulent que les autres souffrent pour arriver à leur niveau (beaucoup d'informaticiens d'ailleurs).
D'autres se sont dit que c'était mieux que la machine soit au service de l'homme, et les technologies ont évolué. Bref, c'est sans doute qu'on a une très grosse différence de point de vue sur qui de la machine ou de l'homme doit être asservi. En attendant, Enigmail et/ou GPG sera toujours autant utilisé qu'avant (c'est à dire pas utilisé).
Pitié, pas les métadonnées en affichage direct, c'est horrible ce truc. Dieu merci, on a arrêté cette bêtise ignoble pour les autres dans les mails depuis quelques années. si LinuxFr ne te permet pas de signer un commentaire, évite de balancer la signature dans la partie contenu, c'est juste pas possible de signer.
[^] # Re: Et Enigmail ?
Posté par xcomcmdr . Évalué à 7.
Je vois pas en quoi savoir utiliser les fonctionnalités de base de quoi que ce soit serait inné. A un moment, il faut bien apprendre, même si c'est 3 fois rien.
Je n'utilise pas PGP (trop compliqué), mais on ne peut pas réduire l'apprentissage de l'utilisation de quelque chose à néant.
"Quand certains râlent contre systemd, d'autres s'attaquent aux vrais problèmes." (merci Sinma !)
[^] # Re: Et Enigmail ?
Posté par gouttegd . Évalué à 10.
Putain tu donnes vraiment envie d’aider les gens, toi.
[^] # Re: Et Enigmail ?
Posté par Zenitram (site web personnel) . Évalué à -10.
Aucun rapport : ici, je ne demande pas à ce qu'on m'aide, je réagis au fait qu'on disque qu'une chose pas facile serait facile.
Après, oui, quand c'est dur et qu'une personne ne s'en sort pas alors qu'elle en a besoin, c'est gentil d'aider à palier les défauts de l'outil.
Mais voila, plutôt que d'accepter les faits (la difficulté) on tape HS ("tu donnes pas envie d'aider").
Pourquoi faire l'autruche? Mystère… En attendant, ça n'aidera pas à aller bien loin, cette technologie restera pour un cercle fermé d'utilisateurs (et après on s'étonne qu'une entreprise moins au fait du libre mais qui sera motivée par faire du pognon dans ce domaine une fois qu'elle trouve un business model, raflera tout? en tous cas, les entreprises comme Apple, Google, Microsoft, Amazon, qui pensent à l'utilisateur, on encore bien de la marge car les autres ne sont même pas au niveau de "voir le problème à résoudre"…)
[^] # Re: Et Enigmail ?
Posté par gouttegd . Évalué à 10.
Bah quand tu dis « j'aimerai bien utiliser GPG pour signer mes mails par exemple », ça y ressemble, quand même.
Il ne t’est pas venu à l’esprit que si j’ai envie d’aider les gens, c’est précisément parce que j’ai conscience que ce n’est pas aussi facile qu’ils le voudraient ?
Là, j’ai quelqu’un qui me dit « j’aimerais bien faire ça, mais c’est trop compliqué ».
Moi : « C’est vrai que c’est pas facile, attends je t’explique… »
Lui : « Ah non mais je ne veux pas qu’on m’explique quoi que ce soit, s’il faut qu’on m’explique c’est que c’est pourri, moi je veux que ça marche épicétou ! »
J’ai déjà expliqué que c’était typiquement la situation où je refuse d’aider :
[^] # Re: Et Enigmail ?
Posté par Julien.D . Évalué à 5.
diffuser sa clé : Enigmail > Gestion de clé > Serveurs de Clé > Envoyer les clés publiques.
Vérifier la clé : Passes chez moi avec ta carte d'identité et ton pc. Ouvre Enigmail > Gestion de clé > Double-clic sur ta clé. et on vérifie ensemble que c'est bien celle que j'ai récupérer sur le serveur de clé
Ca ne tient qu'à toi désormais, je t'ai donné tout le nécessaire pour l'utiliser. Maintenant ce n'est plus qu'une question de volonté.
C'était dans l'hypothèse peu probable que tu veuille vraiment utiliser GPG, ce qui n'est pas le cas.
Dans toutes les disciplines, les nouvelles compétences nécessite un apprentissage, je vois pas pourquoi l'informatique ferait figure d'exception sous prétexte qu'il y a une machine dans le processus.
J'espère cependant que ça profitera à quelqu'un et peut-être à toi si un jour l'envie te prend. Mais au-moins tu ne pourra plus dire (honnêtement) que gpg c'est compliqué ;)
[^] # Re: Et Enigmail ?
Posté par Zenitram (site web personnel) . Évalué à -8. Dernière modification le 08 juin 2015 à 15:03.
"nouvelles compétences", encore un fail : les gens ne veulent pas de nouvelles compétences, ils veulent signer/chiffrer.
tu démontres ma critique.
Dans un mouvement unique de lucidité, toutes les banques se mettent à utiliser GPG, car c'est quand même vachement mieux que le code secret + envoi de SMS de confirmation, et tous les gens comprennent en faisant un petit effort, la sécurité a gagné en utilisateurs, tout va mieux maintenant, pareil pour les CA dans les navigateur aussi.
Ou pas.
Faudrait un jour se mettre à la place des utilisateurs… Mais pour ça, il faut commencer à comprendre que les gens veulent utiliser, pas acquérir des compétences.
Bref, on n'est qu'au début (celui de faire comprendre que c'est difficile, et non pas "utilisation facile"), et ce n'est sans doute pas ici que la tendance va s'inverser, il faut un jour qu'une personne décide d'être "disruptive" et balaie les habitudes "c'est difficile mais tu dois d'adapter". un jour…
[^] # Re: Et Enigmail ?
Posté par Julien.D . Évalué à 7.
Tu dis toujours que les libristes sont des rêveurs à vouloir que les choses soient comme ils l'entendent.
Bah on peut dire la même chose de tes utilisateurs qui voudraient faire de nouvelles choses sans un apprentissage. Parfois ça peut se faire, là non.
Dans le domaine de la sécurité, si tu sais pas ce que tu fais, tu n'est pas en sécurité. Si tu fais confiance à un autre pour assurer la sécurité de tes échanges, tu n'est pas en sécurité.
Ce que j'ai fait pour te montrer comment arriver à ce que tu voulais.
Mais tu dit quoi aux enfants qui ont du mal à apprendre à lire ?
"C'est pas grave, les autres vont s'adapter à toi." ?
"C'est pas grave, je vais le faire à ta place." ?
[^] # Re: Et Enigmail ?
Posté par Nicolas Boulay (site web personnel) . Évalué à 3.
Tu pars du mauvais principe que l'on ne peut pas rendre l'usage de gpg plus simple. C'est juste totalement faux.
"La première sécurité est la liberté"
[^] # Re: Et Enigmail ?
Posté par Julien.D . Évalué à 3.
C'est mal comprendre mon propos, qui est qu'on ne peut pas utiliser GPG de façon sécurisée sans en comprendre un minimun les mécanismes et les précautions à prendre.
[^] # Re: Et Enigmail ?
Posté par Nicolas Boulay (site web personnel) . Évalué à 2.
Le seul risque est l'attaque MiM, qui demande des moyens considérables, car actif, et le vol de clef privé.
Il faut donc un 2ième canal pour envoyer les signatures comme les SMS ou autre. Et concernant le vol de clef, seul des clefs à duré de vie courte peuvent limiter le problème. L'idéal serait d'avoir une carte à puce avec la clef dedans.
"La première sécurité est la liberté"
[^] # Re: Et Enigmail ?
Posté par 🚲 Tanguy Ortolo (site web personnel) . Évalué à 3.
Ça existe, même si je ne vois pas le rapport avec la durée d'utilisation d'une clef donnée. Et ça ne simplifie pas du tout l'utilisation, ça la complique. Enfin, la configuration et les opérations de gestion en tout cas, parce que l'utilisation courante se résume à saisir un code PIN.
[^] # Re: Et Enigmail ?
Posté par Nicolas Boulay (site web personnel) . Évalué à 2.
C'est 2 solutions pour résoudre le même problème : le vol de clef privé.
"La première sécurité est la liberté"
[^] # Re: Et Enigmail ?
Posté par 🚲 Tanguy Ortolo (site web personnel) . Évalué à 4.
L'expiration rapide des clefs ne résout pas du tout le problème du vol de clef, parce que le voleur disposant de la clef privée, peut l'utiliser pour mettre une nouvelle date d'expiration !
[^] # Re: Et Enigmail ?
Posté par Nicolas Boulay (site web personnel) . Évalué à 2.
Et les serveurs l’acceptent ?
"La première sécurité est la liberté"
[^] # Re: Et Enigmail ?
Posté par 🚲 Tanguy Ortolo (site web personnel) . Évalué à 4.
Absolument. La date d'expiration a été conçue comme quelque chose d'éditable, pour éviter d'utiliser des clefs perdues, pas pour s'attaquer au problème du vol.
Ce à quoi tu penses, c'est une date d'expiration impérative et non éditable : je ne crois pas que ça existe dans le format de clef publique OpenPGP.
[^] # Re: Et Enigmail ?
Posté par gouttegd . Évalué à 4.
Ça existait avec les clefs au format V3 (générées/utilisées par PGP 2.6). Le format V4, introduit avec PGP 5, a supprimé ça au profit des dates d’expiration dans les auto-signatures (donc modifiables simplement en resignant la clef).
Le groupe de travail OpenPGP à l’IETF discute actuellement (entre autres) de la possibilité de rétablir des dates d’expiration non-modifiables dans un éventuel format V5.
[^] # Re: Et Enigmail ?
Posté par Moonz . Évalué à 4.
Et qu’est-ce qui empêche l’attaquant possédant la clé privée d’en publier une nouvelle sous son contrôle signée par celle compromise ?
[^] # Re: Et Enigmail ?
Posté par Nicolas Boulay (site web personnel) . Évalué à 2.
Rien, mais ton logiciel peut être fait pour ne pas tenir compte de ce genre de signature.
"La première sécurité est la liberté"
[^] # Re: Et Enigmail ?
Posté par 🚲 Tanguy Ortolo (site web personnel) . Évalué à 4.
De ne pas prendre en charge la toile de confiance en somme ?
[^] # Re: Et Enigmail ?
Posté par Moonz . Évalué à 3.
Et comment le logiciel fait la différence entre ça et une clé légitimement renouvelée ?
[^] # Re: Et Enigmail ?
Posté par Nicolas Boulay (site web personnel) . Évalué à 2.
Il peut signaler le changement à l'utilisateur en lui demandant de vérifier auprès de l'utilisateur par un canal secondaire.
"La première sécurité est la liberté"
[^] # Re: Et Enigmail ?
Posté par Moonz . Évalué à 5. Dernière modification le 08 juin 2015 à 18:14.
Supposons que tu aies 25 contacts et une fréquence de renouvellement des clés tous les 6 mois.
Ça signifie vérifier une nouvelle clé par un canal secondaire chaque semaine.
Bonne chance pour faire accepter ça aux utilisateurs.
(en pratique au bout d’un mois ça va être « êtes vous sûr » « oui oui oui clic », même pour des connaisseurs en crypto qui savent ce que ça veut dire)
[^] # Re: Et Enigmail ?
Posté par Nicolas Boulay (site web personnel) . Évalué à 2.
C'est vrai. Mais il suffit de ne pas forcer la main, et de laisser un tableau qui résume l'état des clefs. La vérification est surtout utile, le jour ou un mail vraiment important doit sortir.
"La première sécurité est la liberté"
[^] # Re: Et Enigmail ?
Posté par Jiehong (site web personnel) . Évalué à 2.
Ce n'est pas le seul risque en fait. À quoi sert une signature ?
Une signature permet de s'assurer que le message que tu reçois est le message qui t'a été envoyé (si la signature est valide).
On peut très bien t'envoyer des messages chiffrés avec ta clé publique, en se faisant passer pour quelqu'un d'autre (ta banque, ta copine, bref, n'importe qui).
Tu vas ainsi discuter avec quelqu'un qui n'est pas la bonne personne, même si vos échangent sont chiffrés, c'est franchement pas ce que tu veux.
Il serait donc préférable de signer tout le temps, et de chiffrer quand tu veux.
Les SMS ne transitent pas sur un canal sûr…
[^] # Re: Et Enigmail ?
Posté par Nicolas Boulay (site web personnel) . Évalué à 1.
Qui chiffre sans signer ? C'est implicite.
Non, mais il faut corrompre 2 canaux pour casser le système, cela devient compliqué, même pour un état.
"La première sécurité est la liberté"
[^] # Re: Et Enigmail ?
Posté par Jiehong (site web personnel) . Évalué à 4.
Snowden a permit de montrer que c'était déjà le cas en fait (soit avec l'accord directe de l'opérateur de téléphone, soit avec des antennes permettant de capturer tout le trafic alentour (difficile à repérer après qu'elles sont installées)).
[^] # Re: Et Enigmail ?
Posté par Nicolas Boulay (site web personnel) . Évalué à 3.
Oui, mais il faut détourner aussi le contenu du serveur de clef en même temps, pour que cela marche. Le tout synchronisé avec un truc local au téléphone, il n'y a qu'un état pour faire ça, pour une personne ciblée.
"La première sécurité est la liberté"
[^] # Re: Et Enigmail ?
Posté par rycks . Évalué à 4.
Et comme tout utilisateur souhaite pouvoir retrouver un vieux mail à l'aide d'une recherche "texte" + méta données, du genre je me souviens que ma belle mère m'a expédiée la recette du clafoutis il y a 2 ou trois mois à l'occasion d'un anniversaire (laquelle recette était confidentielle donc mail crypté à moins que ça ne soit pour plus de facilité on crypte tout, tout le temps) … la crypto ne sera donc jamais adaptée aux utilisateurs.
Car crypto et recherche (simple, comme le veux l'utilisateur) ça va faire bon ménage :o)
Du haut de ma petite expertise je me dis naïvement que soit on stocke une base de données en clair (aille méta données en clair) soit on crypte la base de données (aille bande passante) et ensuite soit on fait le moteur de recherche côté serveur (aille données en clair chez un tiers pas digne de confiance) soit on fait le moteur de recherche côté client (aille les perfs) …
Bref, on rigole encore et toujours, moi je suis partagé, je signe de temps en temps, parfois je crypte, mes copains/amis/relations font de même mais je pense qu'on est loin d'avoir fait le tour de la question. Et oui j'utilise enigmail et je n'ai jamais eu de soucis particulier, ha si parfois je reçois des mails mis en forme façon mutt et ça me fait assez délirer même si ça deviens chiant à lire, encore une question technique de "signature inline ou mime" que certains (vieux ?) logiciels de mails gèrent un peu à la hussard.
Éric
eric.linuxfr@sud-ouest.org
[^] # Re: Et Enigmail ?
Posté par eingousef . Évalué à 3.
Ah justement j'ai une question. Est-ce que c'est possible avec mutt de conserver des copies en clair du message sur la machine cliente, mais de façon automatique et durable ? Parce que justement garder des fichiers chiffrés séparément sur le disque dur je trouve ça con, je préfère avoir tout en clair sur une partoche chiffrée, au moins une fois que la partoche est montée, je peux faire des recherches, etc, et avoir un utilisation transparente du client mail.
*splash!*
[^] # Commentaire supprimé
Posté par Anonyme . Évalué à 5.
Ce commentaire a été supprimé par l’équipe de modération.
[^] # Re: Et Enigmail ?
Posté par 🚲 Tanguy Ortolo (site web personnel) . Évalué à 4.
Ça c'est pour stocker en clair les copies des messages qu'on envoie.
Dans son
.gnupg/gpg.conf
, notez. Ce n'est pas un réglage de Mutt mais de GnuPG.[^] # Re: Et Enigmail ?
Posté par Jiehong (site web personnel) . Évalué à 3.
Bah, pas forcément en fait. Ton approche, c'est ce que l'on appelle l'approche « naïve », vu qu'il faut 5 secondes à tout un chacun pour y penser (et personne ne le fait).
Cependant, « Searchable Public Key Encryption » (SPKE) s'intéresse à la recherche de données chiffrées sans avoir besoin de déchiffrer (je te propose un article de recherche datant de 2003 sur le sujet si ça t'intéresse).
Cette même technique permet de mettre des étiquettes sur des messages chiffrés sans en connaître le contenu (en dehors de la présence d'un petit ensemble de mots clés pré-défini).
[^] # Re: Et Enigmail ?
Posté par Antoine . Évalué à 2.
Ça, plus l'information de qui a écrit à qui, ça fait déjà un sacré paquet de méta-données pas mal exploitables par un service de renseignements quelconque :-)
[^] # Re: Et Enigmail ?
Posté par 2PetitsVerres . Évalué à 10.
Moi je ne veux pas de nouvelle compétence, je veux juste sauter en parachute, arrêtez de m'expliquer comment je dois atterrir, ça ne m'intéresse pas !
Tous les nombres premiers sont impairs, sauf un. Tous les nombres premiers sont impairs, sauf deux.
[^] # Re: Et Enigmail ?
Posté par Nicolas Boulay (site web personnel) . Évalué à 6.
Franchement beaucoup d'étapes pourraient être automatique :
La liste des serveurs de clef où sont poussé les clefs publiques pourraient être caché.
La génération d'une paire de clef pourrait se faire directement à l'installation.
Tous les messages devraient être signé de base, et si on a une clef d'une personne : le mail devrait être directement crypté sans rien demandé de plus.
Ensuite, on peut avoir une interface de vérification de clef pour éviter les attaques MiM, ce genre d'écran pouvait être en mode avancé ("J'ai vérifié le fingerprint avec le propriétaire de la clef"). Le WoT ont s'en fout un peu. Surtout si clef doivent vivre peu de temps, car la gestion de la révocation est complexe.
La clef publique (ou son fingerprint) peut aussi être attaché au mail signé, ainsi le plugin de la personne en face peut récupérer la clef toute seule.
Bref, il y a de quoi faire un système à 90% automatique.
"La première sécurité est la liberté"
[^] # Re: Et Enigmail ?
Posté par Zenitram (site web personnel) . Évalué à -5. Dernière modification le 08 juin 2015 à 15:12.
MERCI!
Enfin un peu de lucidité…
Mais pour ça, il faut que les personnes compétentes se rendent compte que c'est difficile pour les autres qui débarquent, et déjà les utilisateurs "avancés" ne s'en rendent pas compte (faut voir les réactions ici), alors pour les développeurs…
Il me semblait bien aussi, tu me rassures dans l'idée que la technologie sous-jacente n'est pas forcément mauvaise, juste que personne n'a encore jugé utile de fournir une interface correcte mais préfère dire "faut utiliser" sans vraiment trop se bouger afin de faire le nécessaire pour que les gens non adorateurs de la technique puissent se bouger…
[^] # Re: Et Enigmail ?
Posté par Nicolas Boulay (site web personnel) . Évalué à 4.
Disons que dans le monde parano de la sécurité, ils vont te trouver des scénario où la gestion par défaut de serveur de clef pourrait être détourné. Idem si on ne vérifie jamais les clefs de "visu". L'usage de la clef dans un .vcf ou autre, pourrait alourdir les mails. etc…
On peut toujours trouver à redire. En fait, personne ne code jamais un "processus d'usage reconnu" dans un logiciel. J'ai le même problème avec git. La plus part des GUI exposent toutes les fonctionnalités. Alors qu'il n'existe que 2 ou 3 façon d'utiliser correctement git sous peine de souffrir. Or personne n'a encore codé de GUI qui fait un choix de process.
"La première sécurité est la liberté"
[^] # Re: Et Enigmail ?
Posté par Sufflope (site web personnel) . Évalué à 2.
Concernant git : as-tu essayé SourceTree ? Même s'il ne force pas git-webflow, il l'encourage, et pour ma part j'étais anti GUI-pour-git jusqu'à être poussé à l'essayer. Malheureusement y a pas de version Linux et c'est le seul truc que je regrette d'OSX.
[^] # Re: Et Enigmail ?
Posté par Antoine . Évalué à 4.
Le vrai problème avec les "frontends" pour git (ou autres outils), c'est que l'outil canonique reste git lui-même, et donc on a tout intérêt à savoir l'utiliser car le frontend hérite de sa sémantique, de ses cas particuliers, de ses bizarreries, et que par ailleurs les informations qu'on peut trouver concernent en général git (pas le "frontend").
Enfin, la solution à une CLI mal fichue n'est pas de la cacher derrière une GUI…
[^] # Re: Et Enigmail ?
Posté par Nicolas Boulay (site web personnel) . Évalué à 1.
git a une puissance très grande, et n'impose rien, le problème vient de là, car le flot est différent selon le nombre de personne, la rapidité des sortis, la vitesse des testes, la présence ou non de multiple branche, la présence de fork local de dépendances open source, etc…
"La première sécurité est la liberté"
[^] # Re: Et Enigmail ?
Posté par Antoine . Évalué à 3.
Non, le problème est l'UI mal foutue. Par exemple, pour défaire
git add
(ajout à l'index) il faut tapergit reset --quelquechose
(me souviens plus de l'option). Pour afficher les différences de l'index d'avec la révision courante, c'estgit diff --cached
(et non--index
, c'était probablement trop facile de garder une terminologie cohérente). Les pages de man sont illisibles tellement il y a pléthore d'options, et peu d'exemples utiles.git pull origin master
ne fait pas la même chose quegit pull origin/master
. Il y en a des tonnes comme ça.Mercurial a une puissance similaire à git et s'apprend beaucoup plus facilement, parce que son UI a été conçue au lieu d'être un tas de fonctionnalités entassées au hasard.
[^] # Re: Et Enigmail ?
Posté par jyes . Évalué à 2.
Ce lien a déjà dû passer plusieurs fois sur LinuxFr, mais je prend le risque de te saouler avec une redite car il illustre parfaitement comment pense un utilisateur de Git avec un tout petit peu d’habitude de l’outil. Il y a effectivement des soucis d’UI indéniables dans Git, mais en pratique ils ne sont pas si fréquents, car beaucoup de commandes prennent leur sens une fois que l’on a compris la logique sous-jacente à Git.
[^] # Re: Et Enigmail ?
Posté par 🚲 Tanguy Ortolo (site web personnel) . Évalué à 10.
Je n'ai pas vérifié récemment, mais il me semble qu'avec Enigmail, c'est justement le cas, sauf si l'utilisateur indique qu'il veut procéder autrement.
Je me demande si ce n'est pas justement le cas par défaut avec Enigmail, au moins pour la seconde partie de ta phrase.
Traduction : la vraie sécurité on s'en fout un peu. C'est effectivement vrai pour la plupart des gens, mais ça risque d'être difficile de faire accepter un truc pareil aux développeurs de solutions de chiffrement, parce qu'eux s'y connaissent, justement, et auraient du mal à accepter de rendre facile une utilisation mal sécurisée de leur logiciel. Ceci dit, ça pourrait bien prendre la forme d'une option à l'installation : voulez-vous faire de la sécurité sérieuse, ou est-ce que vous vous en foutez ?
Aucun intérêt, l'info est déjà dans la signature OpenPGP.
[^] # Re: Et Enigmail ?
Posté par Nicolas Boulay (site web personnel) . Évalué à 3. Dernière modification le 08 juin 2015 à 15:25.
Pas du tout ! C'est juste que le concept de Wot est complètement foireux. Personne ne s'accorde sur ce que signifie en pratique la "confiance" dans une clef, et encore moins sur les degrés. Il y a autant d'interprétation que d'expert.
En plus, cela ne sert à rien :
- si tu vérifie la clef avec la personne sur un canal secondaire (de visu, carte de visite, par téléphone, etc… et pourquoi pas par sms)
- Dans un monde ou la gestion de la révocation est branlante, il faut des clef à vie courte. J'ai lu 6 mois, aucun "web of trust" sérieux ne peut se mettre en place en 6 mois.
"La première sécurité est la liberté"
[^] # Re: Et Enigmail ?
Posté par gouttegd . Évalué à 6. Dernière modification le 08 juin 2015 à 15:33.
Ah non non non, pas du tout.
La confiance a au contraire un sens très précis, c’est juste que ce n’est que très rarement expliqué¹ et, de plus, très souvent confondu avec la validité d’une clef.
Cette confusion vient notamment du fait qu’à une époque, GnuPG parlait de trust pour désigner la validité et d’ownertrust pour désigner la confiance proprement dite, ce qui n’aidait pas vraiment.
¹ C’est d’ailleurs le sujet que je compte aborder dans mon prochain journal sur OpenPGP.
[^] # Re: Et Enigmail ?
Posté par Sufflope (site web personnel) . Évalué à 3.
Si j'ai bien suivi les derniers journaux on recommande une durée courte pour ne pas se retrouver avec une clé perpetuelle inutilisable au cas où on perd le certif de révocation, pour forcer les autres à se mettre à jour… mais on ne dit pas de la laisser expirer ! Tu peux proroger ta clé et donc ton WoT tant que tu la perds pas.
[^] # Re: Et Enigmail ?
Posté par Nicolas Boulay (site web personnel) . Évalué à 2.
Si on te vole ta clef, il faut être sur du bon usage du certificat de révocation, sinon quelqu'un peut se faire passer pour toi, un bon moment.
"La première sécurité est la liberté"
[^] # Re: Et Enigmail ?
Posté par 🚲 Tanguy Ortolo (site web personnel) . Évalué à 4.
Pas un bon moment, éternellement. Avec la clef privée, on peut changer la date d'expiration…
[^] # Re: Et Enigmail ?
Posté par Sufflope (site web personnel) . Évalué à 2.
Ce qui n'a à peu près aucune incidence sur ma remarque sur le fait que des dates d'expiration courtes ne veulent pas dire que tu perdras forcément ton ébauche de WoT. Oui, c'est une autre conséquence de la prorogeabilité (ça existe ça ?) des clés, mais quel rapport ?
[^] # Re: Et Enigmail ?
Posté par Julien.D . Évalué à 6.
Visiblement, ça fonctionne ainsi pour les nouveaux utilisateurs. (je n'en suis pas un, la création d'une clé ne m'as donc pas était proposée)
C'est le cas.
C'est le cas.
C'est sûrement possible, mais ce n'est pas sécurisé. Quelqu'un peut se faire passer pour toi et envoyer à tes contacts une mauvaise clé.
C'est bien de critiquer pour voir les problèmes, le truc c'est de le faire après utilisation.
Et dans tous les cas, vous ne pouvez pas retirer l'étape de vérification des identités et des clés.
[^] # Re: Et Enigmail ?
Posté par Nicolas Boulay (site web personnel) . Évalué à 2.
"C'est sûrement possible, mais ce n'est pas sécurisé. Quelqu'un peut se faire passer pour toi et envoyer à tes contacts une mauvaise clé."
Et alors ? Le problème est présent de la même façon pour toutes les manières de récupérer les clefs. En plus, le problème sera identifié à ton premier mail chiffré.
"Et dans tous les cas, vous ne pouvez pas retirer l'étape de vérification des identités et des clés."
Tu as mal lu. Je n'enlève rien : je diffère. Il ne faut pas oublier aussi que la signatures garantie, qu'il y a toujours la même personne de l'autre coté du message.
"La première sécurité est la liberté"
[^] # Re: Et Enigmail ?
Posté par Antoine . Évalué à 4.
C'est pratique, ça présuppose qu'on écrit seulement à des gens habitant à quelques kilomètres de chez soi… (ou suffisamment "geeks" pour faire des centaines de kilomètres pour aller à une conférence d'informatique)
C'est sur la notion de confiance que la facilité d'utilisation de GPG se casse la tronche : il faut un effort actif de l'utilisateur pour rencontrer dans le monde physique des interlocuteurs afin de se constituer un réseau de confiance couvrant tous les interlocuteurs potentiels. Et on se demande pourquoi son usage n'a pas décollé…
[^] # Re: Et Enigmail ?
Posté par Nicolas Boulay (site web personnel) . Évalué à 1. Dernière modification le 08 juin 2015 à 15:33.
Si on veut parler à tartention@plop.com, il faut simplement vérifier que sa clef ne change pas.
Si on veut parler à son pote, il suffit de vérifier le fingerprint par un 2ième canal (téléphone,…).
On se fout de lier une identité réelle et une clef.
"La première sécurité est la liberté"
[^] # Re: Et Enigmail ?
Posté par Zylabon . Évalué à 3.
D'où l'idée du Web Of Trust.
Tu as vérifié l'identité de ton ami qui a vérifié l'identité de son ami qui a vérifié l'identité de son ami, et par transitivité du "je ne signe pas une clé comme un idiot", tu peux avoir confiance quand Monsieur Lointain te donne sa clé.
Une quantité significative de mes contactes utilisent GPG… On parle pas d'un logiciel dont le nombre d'utilisateurs se compte en milliers…
Please do not feed the trolls
[^] # Re: Et Enigmail ?
Posté par gouttegd . Évalué à 4.
Non, la confiance n’est pas transitive (hors le cas des trust signature, mais elles sont très peu utilisées en pratique).
Si Alice a confiance en Bob qui a confiance en Charlie, ça n’implique pas du tout que Alice fasse confiance à Charlie.
La confiance accordée par Alice à la clef de Charlie restera indéfinie jusqu’à ce que Alice lui attribue un niveau de confiance explicite. En attendant, si Charlie signe la clef de David, cette signature n’aura aucune valeur pour Alice.
[^] # Re: Et Enigmail ?
Posté par groumly . Évalué à 2.
Ca passe pas du tout a l'echelle avec des humains ce concept.
Ya des humains beaucoup trop credules (les scams de princes nigeriens en sont une belle preuve), et des humains mal intentionnes qui se feront un plaisir d'approuver des cles.
s'il suffit d'une seule personne dans la chaine pour tout peter, je vois pas la difference avec un systeme de CA. Le delai de reaction, peut etre, et encore, et le mal sera deja fait de toutes facons.
Linuxfr, le portail francais du logiciel libre et du neo nazisme.
[^] # Re: Et Enigmail ?
Posté par gouttegd . Évalué à 6.
C’est le cas seulement si tu le décides. C’est toi et toi seul qui décide d’accorder une confiance complète à une personne. Et c’est aussi toi qui décides du nombre de signatures nécessaires pour valider une clef.
Rapidement :
Système de CA à la PKIX :
Toile de confiance à la OpenPGP :
Que tu ne sois pas convaincu par le modèle de la toile de confiance, soit, mais prétendre que ce n’est pas différent d’un système de CA, c’est de la mauvaise foi.
Le modèle de confiance des CA (« tout le monde fait une confiance absolue à une poignée de clefs ») n’est qu’un sous-ensemble de ce qu’il est possible de faire avec le modèle de confiance d’OpenPGP.
[^] # Re: Et Enigmail ?
Posté par Adrien . Évalué à 2.
À ce propos, le documentaire sur Snowden montre à merveille les problèmes humains autour du chiffrement, notamment avec des journalistes peut informés sur la question.
[^] # Re: Et Enigmail ?
Posté par gouttegd . Évalué à 7.
Je viens de faire un test sur un compte vierge : l’assistant de création de clefs se lance automatiquement sitôt l’extension installée :
[^] # Re: Et Enigmail ?
Posté par Julien Wajsberg . Évalué à 3.
As-tu essayé récemment? Il a fait un fort bond d'utilisabilité depuis quelques versions.
[^] # Re: Et Enigmail ?
Posté par _NaSH_ . Évalué à 8. Dernière modification le 08 juin 2015 à 16:09.
Beaucoup de réponses, elle passera a l'as, mais bon..
Le problème viens surtout du fait que Thunderbird a pris un vrai coup de vieux quand on voit l'interface des clients webmail.
Pour qu'une VRAI personne commence a utiliser GPG, il faut d'abord la convaincre d'utiliser un client lourd. Arrêter de lire ses mails sur smartphone, et abandonner la synchronisation des contacts.
Tout cela amène des question sur des concepts relativement complexe (pourquoi je dois m’embêter a le configurer alors que sur un site j'ai rien a faire ? pourquoi je peux pas lire mes mails partout ? pourquoi je peux pas avoir mes contacts partout ?)
Ensuite, et alors seulement, on peux envisager d'utiliser enigmail.
Et là, je suis d'accord que c'est encore perfectible. Il faudrait que l'annuaire de clé GPG soit intégré avec l'annuaire de contact. Ceci dit, on reste limité au fait que l'annuaire de contact a très peu évolué et ne reste que local (sauf si on met l'extension qui va bien).
Mais arrêtons de rêver. L'utilisateur a délégué la configuration de son email au… DHCP (on se connecte au wifi, et hop ! on a accès a ses mails). D'habitude je suis partisans de la facilité, mais je bute face un mur où je ne vois pas trop comment faire autrement que de revenir a leur apprendre des choses.
Dans la vrai vie, les vrai gens ont appris a gérer leurs clés de maison. Ils apprennent a les mettre sur un trousseau, a ne pas les perdre, a changer leur serrure lorsque ça arrive. Et quand ils les oublient, ils comprennent très bien qu'il ne peuvent pas accéder a leur maison. Ils ne délèguent pas ce rôle a un autre. Ça ne leur viendrai pas a l'idée. Ils prennent sur eux, ils apprennent, car leur sécurité, et la sécurité de leur bien est en jeu.
Je comprend très bien qu'on a pas envie d'être soulé quand on commence, par des notions de toile de confiance. Mais juste apprendre a generer une paire de clé, a la publier et a récupérer celle des autres… franchement, c'est pas plus compliqué que ses vrais clés dans la vrai vie.
Le plus compliqué en réalité ce n'est pas enigmail. C'est de convaincre d'utiliser un client lourd.
[^] # Re: Et Enigmail ?
Posté par gouttegd . Évalué à 10.
J’ai une expérience différente. Après avoir montré à certains de mes collègues, soit Apple Mail, soit Thunderbird (en fonction des systèmes), aucun n’a plus jamais accepté de retourner sur un webmail…
En fait ils utilisaient un webmail non parce qu’ils préféraient ça, mais parce qu’ils ne savaient même pas qu’ils pouvaient faire autrement…
[^] # Re: Et Enigmail ?
Posté par 🚲 Tanguy Ortolo (site web personnel) . Évalué à 7.
Non, seulement arrêter de les lire avec des logiciels qui ne prennent pas en charge OpenPGP. Ça n'existe donc pas, sur téléphone, des clients de messagerie qui le prennent en charge ?
Non, ça c'est sans rapport. Pour la synchro des contacts, il y a un protocole standard, CardDAV je crois.
[^] # Re: Et Enigmail ?
Posté par gouttegd . Évalué à 10.
Le problème n’est pas l’existence ou l’absence de logiciels prenant en charge OpenPGP sur ordiphone — il y en a, au moins sur Android.
Mais pour qu’un tel logiciel soit utilisable pour lire des emails chiffrés, encore faut-il lui fournir la clef privée, ce qui personnellement me poserait deux problèmes :
[^] # Re: Et Enigmail ?
Posté par _NaSH_ . Évalué à 3.
Oui, mais là, il va falloir expliquer comment faire passer la clé privé, du client lourd, a son smartphone. Du coup, la migration est encore moins simple puisque le boulot qu'on fait en desktop, il va falloir le refaire en mobile.
Ce n'est pas sans rapport.
Le but du passage a un client lourd, c'est pour obtenir une fonctionnalité qu'on peux difficilement obtenir avec un client webmail.
Mais pour cela on perd une autre fonctionnalité. La synchro "facile-sans-configuration".
Cette fonctionnalité de synchro, le candidat au mail chiffré en voit le bénéfice immédiat. Alors que la fonctionnalité de chiffrement, le bénéfice est assez impalpable..
le chiffrement est une assurance. le bénéfice ne se voit que lorsqu'un problème survient
[^] # Re: Et Enigmail ?
Posté par Antoine . Évalué à 5.
Sérieux ? Pour moi, et certainement beaucoup d'autres, un client lourd comme Thunderbird est cent fois plus utilisable qu'un webmail à la gmail (et ne parlons même pas des antiquités genre Roundcube…). Le seul truc qui rende gmail "moderne" est le fait qu'il soit réalisé en HTML/Javascript (ce qui selon certaines personnes suffit à en faire le nec plus ultra de la technologie), sinon question UI c'est assez mauvais.
[^] # Re: Et Enigmail ?
Posté par oinkoink_daotter . Évalué à 3.
Ça ce sont les goûts et les couleurs…
J'aime bien le mail d'OSX, j'aime bien Gmail, j'aime bien Outlook 2010+ (ça doit être le syndrôme de Stockholm), j'aimais bien Sylpheed et Evolution, mais je trouve Thunderbird pourri.
[^] # Re: Et Enigmail ?
Posté par Michaël (site web personnel) . Évalué à 6.
C'est suffisamment simple pour quelqu'un qui a envie d'utiliser GPG. Le “problème” qui freine l'adoption du chiffrement des communications est que cela sort du schéma habituel des correspondances: pour communiquer avec quelqu'un j'ai besoin d'une adresse, d'un numéro de téléphone, d'une adresse mail, d'un numéro ICQ¹, jabber, facebook ou ce que tu veux: c'est une chose bien admise que presque tout le monde connaît. Le chiffrement à clef asymétrique ajoute plein d'éléments nouveaux: création d'une clef, date d'expiration, publication et recherche sur un serveur de clef, vérification, et enfin utilisation! Même si un logiciel fait de son mieux pour intégrer gentiment tous ces éléments, le chiffrement asymétrique présente intrinsèquement une complexité supplémentaire par rapport à une communication classique. Le vrai problème qui freine l'adoption par le plus grand nombre, c'est surtout que l'utilité (réelle ou perçue) est essentiellement nulle pour le plus grand nombre. Les gens qui ont une motivation plus importante pour utiliser le chiffrement asymétriques apprennent à s'en servir.
—
¹ Défense de rire! :)
[^] # Re: Et Enigmail ?
Posté par octane . Évalué à 4.
Je ne crois pas que GPG est "relativement simple"
http://www.thoughtcrime.org/blog/gpg-and-me/
C'est un commentaire de Moxie Marlinspike, un gars vraiment balaise en sécurité et en chiffrement. Entre autre:
Eventually I realized that when I receive a GPG encrypted email, it simply means that the email was written by someone who would voluntarily use GPG. I don’t mean someone who cares about privacy, because I think we all care about privacy. There just seems to be something particular about people who try GPG and conclude that it’s a realistic path to introducing private communication in their lives for casual correspondence with strangers.
(Trad.)
Puis je me suis rendu compte que lorsque je recevais un mail chiffré avec GPG cela signifiait seulement qu'il était écrit par quelqu'un qui voulait utiliser volontairement GPG. Pas quelqu'un qui était concerné par la confidentialité, car je pense qu'on est tous concerné par confidentialité. C'était plus quelque chose lié aux gens qui essayent GPG et qui pensent que c'est un bon moyen pour rendre leurs communications privées lorsqu'ils correspondent avec des étrangers.
[^] # Re: Et Enigmail ?
Posté par Zylabon . Évalué à 1.
Cet homme a surtout besoin de mettre de l'ordre dans sa vie…
Please do not feed the trolls
[^] # Re: Et Enigmail ?
Posté par SlowBrain (site web personnel) . Évalué à 1.
Résumer mon idée a un unique NON serais un peu sommaire, mais serais plutôt juste.
Le gros problème avec Énigmail viens principalement de Thunderbird.
Cette solution ne fonctionne QUE sur des «Ordinateurs», en excluant tout ce qui est «smartphones» et «tablettes».
Les «gens», ceux qui se contentent d'utiliser internet sans se soucier des implications philosophiques, eux ne se contentent pas d'utiliser des ordinateurs tel que ceux faisant tourner Thunderbird, rendant cette solution simplement inadapté (mis a part pour certains velus qui trainent ici)
[^] # Re: Et Enigmail ?
Posté par chdorb . Évalué à 2.
Il y a le couple Thunderbird/Enigmail sur «Ordinateurs».
Sur smartphone ou tablette, pour Android en tout cas, il y a K-9 Mail/aPG tous deux libres et disponibles sur le dépôt Fdroid.
Juste pour dire que ça existe.
(Quand au fait d'avoir sa clé privée dupliquée, sur du matériel dont on ne peut pas avoir confiance c'est une autre histoire hein.)
[^] # Re: Et Enigmail ?
Posté par SlowBrain (site web personnel) . Évalué à -1.
Même si je trouve toujours très réducteur de résumer l'informatique mobile au seul Androïd, c'est en effet déjà une première solution (pour ceux qui ne fuient pas Androïd, comme je le fait moi même)
[^] # Re: Et Enigmail ?
Posté par chdorb . Évalué à 2.
Je ne réduis absolument pas l'informatique mobile à Android, je parle juste uniquement de ce que je connais.
# Meh.
Posté par jvoisin (site web personnel) . Évalué à 5.
J'ai du mal à comprendre pourquoi je ferais confiance à une machine que je ne contrôle pas pour gérer mon matériel cryptographique. L'argument de faire tourner le code coté client est idiot, car il est téléchargé depuis le serveur; il a beau être open-source, je ne vais pas m'amuser à le lire à chaque ouverture de page.
Bref, encore un service mal fait qui surf sur la vague de la protection de la vie privée.
[^] # Re: Meh.
Posté par Zenitram (site web personnel) . Évalué à 3.
L'open source permet alors de choisir ton tiers de confiance (qui peut être toi-même).
Mais clair, ce n'est pas "clé en main" sur le serveur d'un tiers qui est inconnu qu'il faut prendre.
# Chiffrement des metadonnées
Posté par kaliko (site web personnel) . Évalué à 10.
Plus de chiffrement, plus facilement est une bonne chose, cependant le mail et GPG ont le problème fondamentale de ne pas pouvoir chiffrer les métadonnées, en l'occurrence qui parle avec qui. Hors les révélations récentes sur les atteintes à la vie privée démontrent clairement que l’enjeu est là dessus. L'information pertinente est dans les métadonnées.
La transition vers de nouveaux standards ouverts et fédérés de communication semble être la seul voie qui puisse nous garantir le respect de la vie privée.
J'imagine que c'est l'ambition derrière des projets comme CaliOpen.
# Un équivalent à tutanota, en somme ?
Posté par Tanouky . Évalué à 1.
Tout semble assez similaire à ce que propose tutanota, non ?
# Lavaboom-like
Posté par Vroum . Évalué à 1.
Voir aussi le projet lavaboom en campagne de dons également.
https://lavaboom.com/
# Découvrons enigmail
Posté par Ago . Évalué à 8.
Pour information ou rappel la FSF a quand même fait du bon boulot pour ceux qui veulent tenter de chiffrer leur correspondance https://emailselfdefense.fsf.org/fr/
[^] # Re: Découvrons enigmail
Posté par ʭ ☯ . Évalué à 2.
Merci, excellent travail effectivement. Ceci étant, il reste un vrai grand écart entre le principe de chiffrer tous ses messages par principe (pour gêner la surveillance de masse) et la vraie nécessité de chiffrer.
Pour mon besoin de chiffrer par principe, il me semble qu'il pourrait y avoir une solution clé en mains comme le psouligne Zenitram, qui indique bien qu'elle n'est pas à utiliser en milieu hostile sans étapes supplémentaires. En gros, permettre un usage peu sécurisé, pour que l'utilisateur s'habitue, et que la même interface permette l'usage vraiment sécurisé plus tard.
⚓ À g'Auch TOUTE! http://afdgauch.online.fr
# Connaissez-vous Proton mail ?
Posté par erable . Évalué à 1.
Bonjour,
À ce sujet, j'aimerai bien avoir votre avis sur ProtonMail : https://protonmail.ch/
[^] # Re: Connaissez-vous Proton mail ?
Posté par Bruce Le Nain (site web personnel) . Évalué à 2.
Pas encore testé, bien que j'aie un compte, par contre on m'a envoyé des messages via https://tutanota.com/ sans que moi même j'aie un compte chez eux, je ne sais pas ce que ça vaut, mais c'était facile à l'utilisation, de mon côté (sans compte, je veux dire)
# Crypto & Javascript ? Seriously ?
Posté par Aeris (site web personnel) . Évalué à 10.
On ne peut pas faire de crypto « propre » dans le navigateur, via Javascript.
https://www.nccgroup.trust/us/about-us/newsroom-and-events/blog/2011/august/javascript-cryptography-considered-harmful/
http://blog.kotowicz.net/2014/07/js-crypto-goto-fail.html
Mettre sa clef privée sur iOS ou sur Androïd, faut aussi être maso.
Coucou la puce baseband : https://www.fsf.org/blogs/community/replicant-developers-find-and-close-samsung-galaxy-backdoor
Les 2 cumulés, sauf à avoir de sérieuses preuves scientifiques que leur système a fait mieux sur ces 2 domaines, c’est juste un no-go.
Et en prime, vouloir faire du mail « sécurisé », quand on sait ce que leak comme méta-données ce protocole, c’est plus ou moins du suicide aussi.
Pour finir, la même question qu’on devrait toujours se poser avant de parler de sécurité : c’est quoi le modèle de menace ?
Whiteout annonce même clairement qu’ils n’en ont pas et que c’est à l’utilisateur de bâtir le sien et de savoir s’il peut utiliser ce service :
https://whiteout.io/security.html « So it's best to decide which threat model applies to you. »
Sans plus d’infos techniques à disposition de l’utilisateur pour qu’il puisse réellement faire cette réflexion, inutilisable aussi.
[^] # Re: Crypto & Javascript ? Seriously ?
Posté par Nicolas Boulay (site web personnel) . Évalué à 4. Dernière modification le 09 juin 2015 à 10:01.
La crypto version Javascript impose que tu fasses confiance à 100% au serveur. C'est du même niveau que HTTPS. Selon le serveur et ton profil de risque, tu peux faire confiance ou pas (genre Snowden sur un site russe ou un ukrainien sur un site US ).
"La première sécurité est la liberté"
[^] # Re: Crypto & Javascript ? Seriously ?
Posté par Almacha (site web personnel) . Évalué à 3.
Du coup à ce compte là autant utiliser la techno "classique" de SMTP chiffré avec SSL/TLS qui du coup chiffre la communication serveur-serveur, mais qui impose que chacun des deux correspondants fasse confiance à l'admin de son serveur respectif. En plus la majorité des serveurs utilise le chiffrement par défaut (source : http://www.google.com/transparencyreport/saferemail/ )
[^] # Re: Crypto & Javascript ? Seriously ?
Posté par gouttegd . Évalué à 5.
Le chiffrement du canal (SMTP sur TLS sur tous les segments du trajet, y compris de serveur à serveur) n’empêche pas pour autant le chiffrement de bout en bout du message.
La combinaison des deux technos est même souhaitable : SMTP sur TLS pour protéger l’intégralité du message (y compris les en-têtes) contre tout le monde sauf les intermédiaires techniques (fournisseurs de messagerie de l’expéditeur et du destinataire), et OpenPGP ou S/MIME pour protéger le corps du message contre tout le monde, y compris les intermédiaires.
Une (très hypothétique) recrudescence de l’utilisation du chiffrement de bout en bout ne doit pas servir d’excuse aux administrateurs de serveurs mails pour ne pas déployer le chiffrement opportuniste des liaisons SMTP. Inversement, l’augmentation (bien réelle) du chiffrement des liaisons SMTP ne doit pas dissuader le chiffrement de bout en bout.
[^] # Re: Crypto & Javascript ? Seriously ?
Posté par jyes . Évalué à 3.
D’où la conclusion du message à laquelle tu réponds, OpenPGP en Javascript a une utilité proche du néans (pas tout à fait, mais pour des usages différents en tout cas).
# OpenPGP.js Secure ?
Posté par Encolpe DEGOUTE (site web personnel) . Évalué à 5.
Bêtement, je suis resté sur cette idée qu'OpenPGP.js était une faille ambulante et qu'il valait mieux éviter de l'utiliser pour le moment :
Maintenant, vous pouvez aussi vous inscrire sur Facebook.
[^] # Re: OpenPGP.js Secure ?
Posté par ocroquette . Évalué à 2.
Bêtement, j'ai cliqué sur tes liens, et lu ça:
Du coup, je ne comprends plus où tu veux en venir.
[^] # Re: OpenPGP.js Secure ?
Posté par Encolpe DEGOUTE (site web personnel) . Évalué à 0.
Il faudrait un nouvel audit surtout.
# Whiteout vs Mailpile ?
Posté par J'informatique (site web personnel) . Évalué à 2.
Hello,
Quelqu'un peut-il m'expliquer la différence de Whiteout avec Mailpile ?
# sécurisation courriel
Posté par chris837 . Évalué à 0.
moi j'utilise bluebottle + whiteout.io comme ça j'embête un max de monde et seul les meilleurs arrivent (parfois) à m'envoyer un courriel :-)
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.