Les clés OpenPGP peuvent être authentiques ou contrefaites

Informations de la révision
  • Identifiant de la révision : 270385
  • Date de création :
  • Créateur : YD
  • Commentaire : Relecture, corrections, retouches…
  • Vérifiée : Non
  • Prêt pour la localisation : Non
Source de la révision
Contenu de la révision

Pour envoyer un message chiffré avec OpenPGP, vous devez obtenir la clé publique du destinataire, par exemple depuis un message reçu de sa part ou d’un serveur de clés publiques. Une fois la clé publique obtenue, vous devez aussi décider si vous voulez l’accepter, car Thunderbird ne peut pas déterminer automatiquement si une clé est digne de confiance – une clé peut être authentique ou contrefaite. Comment déterminer si une clé est authentique ou contrefaite afin de pouvoir décider de l’accepter ou la refuser constitue le sujet de cet article.

Exemple de clé contrefaite

Il est très facile pour quelqu’un de créer une clé publique avec le nom et l’adresse e-mail d’une autre personne. Par exemple, une personne mal intentionnée, Mallory, peut simplement créer une clé contenant le nom et l’adresse e-mail de votre ami Bob, et vous envoyer la clé. Si quelqu’un d’autre que Bob a créé la clé, il s’agit alors d’une clé contrefaite.

Si vous décidez ensuite d’utiliser une clé contrefaite au nom de Bob, vous pourriez croire que vous avez une conversation confidentielle avec Bob, car vous utilisez le chiffrement des e-mails, alors que, en réalité, le message chiffré est lisible par la personne malveillante Mallory qui a créé la clé contrefaite au nom de Bob. C’est ce qu’on appelle l’attaque de l’homme (ou le monstre) du milieu, en anglais Man-in-the-Middle-Attack (MITM).

Comment décider d’accepter ou de refuser une clé publique

Pour éviter que vous n’utilisiez accidentellement une clé contrefaite, Thunderbird n’utilise jamais automatiquement la clé de quiconque. Thunderbird exige toujours que vous preniez la décision d’accepter une clé comme authentique. Vous décidez également de la quantité de travail que vous souhaitez investir dans la vérification de l’authenticité d’une clé.

Si vous avez des conversations informelles avec un correspondant et que vous considérez le contenu de votre message comme peu sensible, vous pourriez décider de marquer une clé comme acceptée sans vérifier plus avant son authenticité.

Cependant, si vous avez l’intention d’échanger des informations critiques et que votre liberté ou votre vie dépend de ce que ces informations restent confidentielles, vous devez alors vérifier soigneusement que la clé reçue est authentique, qu’elle provient effectivement de la personne avec qui vous souhaitez correspondre. Vous pouvez le faire en examinant les détails de la clé, puis utiliser un canal de communication autre que l’e-mail pour en parler avec votre correspondant. Ensuite, chacun de vous doit consulter les détails de la clé publique de l’autre personne et examiner l’empreinte numérique qui s’affiche. L’empreinte numérique est un hachage de la clé complète, une sorte de somme de contrôle, et donc une manière unique d’identifier une clé.

Exemple de processus de vérification

Pour expliquer ce processus plus en détail, si Alice et Bob voulaient s’assurer qu’ils utilisent les bonnes clés l’un de l’autre, ils effectueraient la vérification en deux étapes. Dans un premier temps, Alice ouvrirait les détails de sa propre clé personnelle, en la trouvant soit dans le gestionnaire de clés OpenPGP, soit en utilisant le panneau Chiffrement de bout en bout dans les paramètres du compte. Bob ouvrirait les détails de la clé qu’il a obtenue et qui prétend être au nom d’Alice. Ensuite, Alice devrait lire l’empreinte numérique qu’elle voit sur l’écran pour sa propre clé, et Bob devrait l’écouter et la comparer avec celle qui est affichée sur son écran pour la clé au nom d’Alice. Si les informations correspondaient parfaitement, alors Bob aurait vérifié la clé d’Alice et pourrait cocher la case qui dit « Oui, j’ai vérifié en personne que cette clé a la bonne empreinte numérique ».

Dans un deuxième temps, Alice et Bob devraient répéter le processus en visualisant la clé de Bob. Bob devrait ouvrir les détails de sa propre clé, et Alice ouvrir celle qu’elle a obtenue et qui prétend être au nom de Bob. Ensuite, Bob devrait lire l’empreinte numérique qu’il voit à l’écran pour sa propre clé, et Alice devrait l’écouter et la comparer avec les informations qu’elle voit affichées pour la clé de Bob. Si la chaîne d’empreinte numérique correspondait entièrement, Alice aurait vérifié la clé de Bob et pourrait cocher la case qui dit « Oui, j’ai vérifié en personne que cette clé a la bonne empreinte numérique ».