Suivi — Comptes utilisateurs Empreinte OpenPGP dans son profil

#1158 Posté par  . État de l’entrée : ouverte. Assigné à Benoît Sibaud. Licence CC By‑SA.
Étiquettes :
6
2
juil.
2013

Salut les gens,

Il serait utile de pouvoir mettre son empreinte de sa clef openPGP (ou toute la clef, soyons fous) dans son profil utilisateur.

Cela pourrait permettre d'authentifier des mails transmis en dehors du site, et de les raccorder à un utilisateur de site. Ce serait particulièrement utile pour ceux qui sont sous pseudonyme.

Ça éviterai les contournements de ce genre là : Marotte demandant à kadalka d'envoyer un mail avec un code qui sera posté dans un commentaire sur le site….

  • # Bonne idée

    Posté par  . Évalué à 1 (+0/-0).

    Je suis pas sûr que ce soit très pratique pour yopmail, on ne peut pas à ma connaissance récupérer les mails depuis un client mail (j'ai peut-être tort j'ai pas cherché).

    Mais il me semble que c'est une bonne idée.

    • [^] # Re: Bonne idée

      Posté par  . Évalué à 2 (+0/-0).

      On peut toujours envoyé un fichier signé avec OpenPGP, au pire en le mettant dans le texte en Radix64 (gpg --armor pour les utilisateurs de GnuPG).

      • [^] # Re: Bonne idée

        Posté par  . Évalué à 1 (+0/-0). Dernière modification le 02 juillet 2013 à 21:06.

        Et pour savoir si la clé correspond je fais comment moi de mon coté ? (je sais que c'est possible mais je sais pas faire, c'est une vrai question)

        Et surtout : je récupère sa clé publique par quel canal ? Vu qu'il n'a certainement pas une clé GPG publique quelque part à un endroit connu, que je ne le connais pas. Quelqu'un pourrait très bien générer une paire juste pour se faire passer pour lui: « Tiens elle est là, sisi c'est ma clé publique, promis. »

        Alors qu'avec le code dans le commentaire si quelqu'un se fait passer pour lui c'est soit un admin d'ici soit la sécurité de ce site laisse grandement à désirer ! :)

        EDIT : Oui il pourrait m'envoyer sa clé en commentaire, mais… bof. De toute façon c'est le dernier journal que j'accepte de publier pour son compte, et pas en entier ça c'est clair ! Je forwarderai quant même l'intégralité sur une adresse yopmail…

        • [^] # Re: Bonne idée

          Posté par  . Évalué à 2 (+0/-0).

          Soit tu récupère l'integralité de la clef sur dlfp si possible, soit si dlfp ne propose que le fpr tu récupère la clef sur un serveur de clef et tu l'importes. Une fois importé tu calcule son fpr, tu le compare avec celui revendiqué par l'utilisateur kadalka de dlfp, si ça matche tu local-sign. (Pour ce genre de signature, il n'est pas recommandé de publié la signature, ce n'est pas une vérification de visu, c'est une vérification conditionnelement à dlfp).

          C'est pareil qu'avec le code dans un commentaire, si il note dans un commentaire son fpr ou dans son profil (imaginons que dlfp trouve mon idée géniale, ce que je pense qu'elle est), alors si tu récupère une clef qui n'est pas celle de kadalka mais que tu as accepté :

          • quelqu'un a été capable de générer une clef avec le même fpr, oups c'est le modèle de clef OpenPGP version 4 qu'il faut jeter,
          • un admin dlfp a modifié le commentaire/profil (même point que tu avais relevé)
          • tu t'es laissé berné par un fpr approchant, tu n'as que ce que tu mérites. Et hop, de l'autopub
  • # Hmm

    Posté par  (site web personnel) . Évalué à 4 (+0/-0).

    L'empreinte ne sert pas à cela. L'identifiant de la clé (genre 618D63E9) est suffisant pour juste se dire que si Oumph sur LinuxFr.org a collé 618D63E9 dans son profil utilisateur, c'est qu'il accepterait de recevoir des courriels chiffrés pour cette clé (à supposer qu'on soit capable de trouver son adresse de courriel, ce que son profil ne fournit pas de base, mais sa clé GPG l'indique sûrement si elle est publiée sur un serveur de clés).

    A contrario si quelqu'un reçoit un courriel signé avec la clé 618D63E9, le simple fait que cette clé soit mentionné sur le profil de Oumph sur LinuxFr.org ne devrait pas lui suffire à croire que c'est une seule et même personne (car Mallaury pourrait très bien mettre 618D63E9 sur son profil aussi).

    Autre point : vu la capacité des gens à perdre l'adresse de courriel associée à leur compte (domaine disparu, adresse invalide, etc.), avoir un identifiant GPG associé pourrait permettre

    1. de connaître des adresses secondaires pour renvoyer le mot de passe (bon on pourrait aussi avoir plusieurs adresses en base directement côté LinuxFr.org) ;
    2. de demander un renvoi du mot de passe qui se fasse uniquement par web en affichant une URL de confirmation comme un bloc chiffré dans une page (que seule la personne en possession de la clé privée associée pourra déchiffrer) - en espérant n'avoir pas oublié un cas tordu qui serait problématique niveau sécu… ;
    3. de promouvoir GPG ce qui ne serait pas un mal vu certains dérives actuelles.
    • [^] # Re: Hmm

      Posté par  . Évalué à 3 (+0/-0).

      L'empreinte ne sert pas à cela. L'identifiant de la clé (genre 618D63E9) est suffisant pour juste se dire que si Oumph sur LinuxFr.org a collé 618D63E9 dans son profil utilisateur, c'est qu'il accepterait de recevoir des courriels chiffrés pour cette clé (à supposer qu'on soit capable de trouver son adresse de courriel, ce que son profil ne fournit pas de base, mais sa clé GPG l'indique sûrement si elle est publiée sur un serveur de clés).

      Non avec le short id tu n'es pas sûr d'avoir la bonne clef. Je m'auto-réferencie : cf. un de mes journaux

      Pas exactement, car en mettant l'intégralité de la clef (ou son empreinte), on a l'info suivante : l'utilisateur Oumph de LinuxFR.org revendique la possession de la clef en question. Si tu as mis une clef de fingerprint fpr sur ton profil, je ne pourrais pas envoyer un courrier signé disant je suis Oumph de LinuxFR.org sauf si je parviens à obtenir une clef de même fpr que toi.

      A contrario si quelqu'un reçoit un courriel signé avec la clé 618D63E9, le simple fait que cette clé soit mentionné sur le profil de Oumph sur LinuxFr.org ne devrait pas lui suffire à croire que c'est une seule et même personne (car Mallaury pourrait très bien mettre 618D63E9 sur son profil aussi).

      Dans ce cas ça veut dire que Mallaury accèpte le fait que tu puisses te faire passer pour lui. C'est pareil que sur une carte de visite, je peux mettre la clef de quelqu'un d'autre, c'est crétin, mais je peux.

      Surtout le problème de ne mettre que le short id (les 4 derniers octets du fpr) ou le long id (8 derniers octets du fpr), c'est qu'il est aisé de générer des clef qui ont même id. Allez je me fait de la pub deux fois : cf. un de mes journaux.

      • [^] # Re: Hmm

        Posté par  (site web personnel) . Évalué à 2 (+0/-0).

        Le long id suffit. Ta démonstration ne donne pas jusque là deux long id identiques (juste deux short id identiques, ce qui est déjà connu et documenté).

        Ce qui m'ennuie, ce que mettre l'empreinte complète, ça laisse croire qu'il y a un canal suffisamment de confiance indiquant que l'on est le propriétaire de la clé déclarée, et éventuellement que le nom marqué sur la clé est le vrai nom de la personne. Or Mallaury pourrait mettre sur son compte l'empreinte de la clé de Nosferatu qui lui-même a menti dans sa clé en prétendant être elvis.presley@.

        Il faudrait une vérification par LinuxFr.org en envoyant un message chiffré sur l'adresse associée au compte, pour vérifier que la personne qui a le compte a bien aussi la clé GPG qu'elle déclare (par contre elle a pu mentir en déclarant une adresse de courriel trompeuse genre elvis.presley@). Et potentiellement vérifier chacune des adresses de courriel de la clé.

        (au final ça revient à faire ce que fait Cacert avec les clés GPG d'ailleurs)

        • [^] # Re: Hmm

          Posté par  . Évalué à 2 (+0/-0). Dernière modification le 02 juillet 2013 à 23:40.

          Le long id suffit. Ta démonstration ne donne pas jusque là deux long id identiques (juste deux short id identiques, ce qui est déjà connu et documenté).

          non le long id ne suffit pas. Si on utilise 20 octets, il y a une raison. Sur mon journal je ne match que le short id, mais matcher le long id ça prends juste plus de temps mais c'est faisable. Depuis mon dernier journal j'ai largement amélioré la vitesse, il suffit d'utiliser les proprieté de sha1. (Un facteur 20 de mémoire). Enfin j'ai déja obtenue des collision volontaires sur les 4 premiers et 4 derniers octets, donc obtenir une collision sur les 8 derniers, c'est pas la mort, c'est long, mais faisable avec mes pauvres ressources.

          Comme preuve, j'ai lancé une recherche de collision sur les 8 derniers octets de ta clef ;-).

          • [^] # Re: Hmm

            Posté par  . Évalué à 2 (+0/-0).

            Bon, en réalité j'ai été un peu présompteux, à la vérification, mon max, c'est sur les 4 derniers et les deux premiers octets, il manque encore deux octets.

            Sur ma machine (elle a quelques années) j'arrive à tester 15⋅106 clefs/seconde, il en faudrait 40000 pendant un an en espérance. Rien d'irréalisable, surtout avec des machines modernes. Bref, il y a 20 octets dans le fpr, en utiliser que 8 est une débilité sans nom.

        • [^] # Re: Hmm

          Posté par  . Évalué à 2 (+0/-0).

          J'ai pas pu éditer mon commentaire précedent, oui je suis lent.

          Il faudrait une vérification par LinuxFr.org en envoyant un message chiffré sur l'adresse associée au compte, pour vérifier que la personne qui a le compte a bien aussi la clé GPG qu'elle déclare (par contre elle a pu mentir en déclarant une adresse de courriel trompeuse genre elvis.presley@). Et potentiellement vérifier chacune des adresses de courriel de la clé.

          Ça dépend ce que garanti LinuxFR.org vis-à-vis de la clef. Il y a deux options :

          • LinuxFR.org garantit que la clef est celle de l'utilisateur (et l'a verifié).
          • LinuxFR.org garantit que le fpr est celui saisi par l'utilisateur.

          Le premier schema consiste à transformer dlfp en autorité de certification, le seconde consiste à permettre aux membres d'exposer une information sans la modifier. Le second schema suffit au problème initial, et est ce que j'entendais dans mon entrée de suivi.

  • # Page perso ou VCARD

    Posté par  (site web personnel) . Évalué à 4 (+0/-0). Dernière modification le 13 juillet 2013 à 13:35.

    On peut déjà mettre un lien vers sa page perso, qui est un lieu tout à fait approprié pour publier ce genre d'info.

    À la limite, il me semblerait plus utile d'ajouter aux profils une VCARD, qui serait utile à ceux qui n'ont pas de page perso.

Envoyer un commentaire

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.