Commit 7c0cdbd3 authored by Okhin's avatar Okhin

Removing GnuPG for now

parent 82e71f71
<!DOCTYPE html>
<html lang="fr">
<head>
<meta charset="utf-8">
<title>GnuPG chiffre vos messages</title>
<link rel="shortcut icon" href="../img/log.png">
<link rel="stylesheet" href="../img/main.css" type="text/css" media="screen">
<meta name="viewport" content="width=device-width" />
<script>xmlhttp=new XMLHttpRequest();xmlhttp.open("GET","../compteur.php?timer=9",true); xmlhttp.send(null);</script>
</head>
<div id="stripeTop"></div>
<header style="background:none; height:auto">
<h1>REPRENEZ LE CONTRÔLE<br/>DE VOS DONNÉES</h1>
<a href="..#Act"><bouton><p>Contactez<br/><span>vos députés</span></p></bouton></a>
<h2>Notre vie privée est en danger. Informons-nous et agissons !
</header>
<div id="tutoriel">
<br/>
<a id="retourSite" href="..">Retour au site</a><br/><br/>
<br/>
<h1>Chiffrez vos messages avec GnuPG</h1>
<br/>
<br/>
<img src="../img/GnuPG_logo.png" style="display:block; margin:0 auto;">
<br/>
<ol><b>Menu</b>
<li><a href="#1">Pourquoi chiffrer mes messages&nbsp;?</a></li>
<li><a href="#2">Le chiffrement, comment ça marche&nbsp;?</a></li>
<li><a href="#3">Installations</a></li>
<li><a href="#4">Créer ma paire de clefs</a></li>
<li><a href="#5">Comment utiliser GnuPG&nbsp;?</a></li>
<li><a href="#6">Comment m'assurer de l'authenticité des clefs de mes correspondants</a></li>
</ol>
<div id="1">
<h2>1. Pourquoi chiffrer mes messages&nbsp;?</h2>
Chiffrer vos messages revient à les brouiller pour qu'ils ne puissent être lus que par les personnes avec qui vous voulez communiquer.
Si le service de messagerie que vous utilisez analyse vos emails, comme Gmail, le chiffrement vous permettra d'échapper à cette intrusion.
Si vous avez une entreprise ou si vous faites de la recherche, le chiffrement empêchera des compagnies ou des États concurrents d'intercepter les informations que vous échangez avec vos partenaires.
Le chiffrement protège aussi les sources des journalistes, les lanceurs d'alerte et les activistes politiques.
Enfin, la protection qu'apporte le chiffrement dépend du nombre de personnes qui l'utilisent. Ainsi, en chiffrant vos messages, vous participez aussi à protéger les personnes qui défendent nos droits de par le monde.
L'outil de chiffrement que nous vous proposons est GNU Privacy Guard (GnuPG).
C'est un logiciel libre, dont la sécurité a été vérifié par toutes les personnes ayant pu librement lire et essayer d'en modifier le code.
<a href="#tutoriel" class="retourTuto">Retour</a>
</div>
<div id="2">
<h2>2. Le chiffrement, comment ça marche&nbsp;?</h2>
Si vous voulez correctement utiliser GnuPG, vous devez en comprendre les mécanismes de base. Nous avons choisi de vous les expliquer au travers d'une petite histoire.
Cette histoire met en scène Alice.
Alice vient d'un petit village, où elle a gardé de nombreux amis. Mais elle voyage maintenant beaucoup et ne peut plus leur rendre visite aussi souvent qu'elle le voudrait. Ainsi, elle souhaite que ses amis puissent lui laisser des messages en son absence.
Le problème est que ces messages sont privées, et elle souhaiterait alors qu'aucun autre villageois ne puisse les lire.
<h3>Le coffre d'Alice et de Bruno</h3>
Alice veut d'abord pouvoir communiquer avec Bruno, sont meilleur ami. Pour cela, elle commande un coffre, dont elle fait faire deux clefs&nbsp;: une qu'elle donne à Bruno et une qu'elle garde pour elle. Elle place ensuite le coffre sur la place de leur village.
À présent, chacun d'eux pourra utiliser le coffre pour y laisser un message que l'autre viendra chercher plus tard. Ils sont les seuls à pouvoir ouvrir le coffre, et leurs messages resteront donc secrets.
Alice rencontre toutefois un problème.
Elle veut aussi pouvoir communiquer avec Cyril, un autre ami. Mais elle aimerait que Bruno ne puisse pas lire leurs messages. Elle ne peut alors pas utiliser le même coffre qu'elle partage déjà avec lui et doit donc en trouver un nouveau.
Elle réalise alors que, pour communiquer avec tous ses amis, elle devrait trouver un nouveau coffre pour chacun d'eux. Elle devrait aussi garder sur elle chaque clef de chacun de ces coffres. Et cela serait vite trop complexe à utiliser.
<h3>Les cadenas d'Alice, confiés à Solène</h3>
Face à ce problème, Alice a abandonné l'idée de partager un coffre avec chacun de ses amis. À la place, elle a fait fabriquer une centaine de cadenas. Tous ces cadenas ne peuvent être ouverts que par une seule et unique clef, qu'elle garde précieusement sur elle. Alice va ensuite voir Solène, le maire du village, pour lui confier tous ses cadenas en son absence.
À présent, tous les villageois qui souhaitent laisser un message à Alice peuvent obtenir un de ces cadenas auprès de Solène. Ils utilisent alors ce cadenas pour enfermer leur message dans un coffret, puis ils laissent ce coffret sur la place du village, et Alice viendra l'y chercher à son retour.
Tous les habitants peuvent désormais laisser des messages à Alice qu'elle sera la seule à pouvoir lire. De son côté, Alice n'a qu'une seule clef à garder sur elle.
<h3>Les cadenas d'Alice, qu'elle garde sur elle</h3>
Un dernier problème se pose à Alice. Elle pense qu'un villageois profite de son absence pour écrire aux autres habitants en se faisant passer pour elle.
Pour régler ce problème, elle commande une nouvelle série de cadenas. Ces nouveaux cadenas ne peuvent aussi être ouverts que par une seule clef. Mais cette clef est différente de la précédente.
Cette fois-ci, elle décide de garder ses nouveaux cadenas avec elle et d'en confie la clef unique à Solène (l'inverse de ce qu'elle avait fait avec sa précédente série de cadenas).
À présent, Alice peut enfermer ses messages dans des coffrets avec ces nouveaux cadenas. Lorsqu'un habitant recevra un message d'Alice, il pourra en demander la clef à Solène. Si cette clef permet d'ouvrir le coffret, c'est que le message sera bien d'Alice.
<h3>Explications</h3>
Alice a maintenant résolu tous ses problèmes.
Premièrement, tous les villageois peuvent enfermer dans un coffret les messages qu'ils envoient à Alice à l'aide d'un cadenas. Puisqu'Alice est la seule à en avoir la clef, elle sera la seule à pouvoir lire ces messages. On dit qu'ils sont <em>chiffrés pour Alice</em>.
Secondement, tous les villageois peuvent utiliser la clef qui ouvre le cadenas des coffrets envoyés par Alice. Puisqu'Alice est la seule à posséder ces cadenas, les villageois seront sûrs que ces messages proviennent bien d'elle. On dit qu'ils sont <em>signés par Alice</em>.
En informatique, la clef et les cadenas qu'Alice garde sur elle sont réunis dans un fichier appelé <em>clef privée</em>. Alice est la seule à pouvoir utiliser ce fichier. Il lui permet d'ouvrir les message chiffrés qu'elle reçoit et de signer ceux qu'elle envoie.
La clef et les cadenas qu'elle a confiés à Solène sont réunis dans un second fichier appelé <em>clef publique</em>. Tous les villageois peuvent utiliser ce second fichier. Il leur permet d'envoyer de messages chiffrés à Alice et de vérifier sa signature.
La solution qu'a trouvée Alice - d'utiliser un ensemble de clefs privée et publique - est appelée <em>chiffrement asymétrique</em>. Cette solution est dite asymétrique car elle utilise deux types de clef dont les fonctions sont opposées et complémentaires. GnuPG utilise aussi un chiffrement asymétrique.
La première idée qu'Alice avait eu, avant de l'abandonner, était d'utiliser un coffre en commun avec chacun de ses amis. Cette solution est appelée <em>chiffrement symétrique</em>, car elle utilise des clefs dont la fonction est identique&nbsp;: ouvrir un coffre partagé par plusieurs personnes.
Le chiffrement symétrique requiert la création d'une clef différente pour chaque nouveau correspondant. Au contraire, le chiffrement asymétrique, tel que GnuPG, permet de communiquer avec une infinité de personnes au seul moyen d'une unique paire de clefs privée et publique.
<a href="#tutoriel" class="retourTuto">Retour</a>
</div>
<div id="3">
<h2>3. Installations</h2>
Maintenant que vous avez compris la théorie essentielle pour bien utiliser GnuPG, vous êtes prêt à l'installer.
Pour cela, vous aurez besoin de deux autres outils en plus de GnuPG&nbsp;: Thunderbird et Enigmail.
<h3>Installer Thunderbird</h3>
Nous allons utiliser GnuPG pour chiffrer des emails. GnuPG doit donc venir en complément d'un logiciel permettant d'envoyer et de recevoir des emails.
Pour cela, le logiciel que nous vous proposons est Thunderbird. C'est un logiciel libre développé par Mozilla, les mêmes personnes qui développent Firefox.
Il nous permettra d'utiliser GnuPG, alors qu'un webmail tel que Gmail ne nous le permettrait pas. De plus, alors qu'un webmail s'utilise sur un navigateur web et s'exécute à partir des serveurs du prestataire qui le fournit, Thunderbird est un logiciel qui fonctionne directement depuis votre ordinateur. Ainsi, en plus d'être entièrement personnalisable, il offre des garantis de sécurité qu'un webmail ne pourrait vous proposer.
<a href="http://www.mozilla.org/fr/thunderbird/">Téléchargez Thunderbird</a> sur le site de Mozilla, installez-le puis ouvrez-le.
Une fois ouvert, vous devez indiquer à Thunderbird une adresse email que vous utilisez déjà - que vous utiliserez désormais aussi depuis Thunderbird. Pour ce faire, depuis la barre de menu, cliquez sur <em>Fichier > Nouveau > Compte courrier existant...</em> .
<img src="../img/Thunderbird_1.png" style="width:95%;">
Entrez votre nom, tel que vous souhaitez qu'il apparaisse auprès de vos correspondants, une adresse email que vous utilisez déjà et le mot de passe qui vous permet d'accéder habituellement à cette adresse.
Thunderbird va alors télécharger sur votre ordinateur tous les messages contenus dans la boîte mail associée à cette adresse (ce qui peut prendre un certain temps). Il sera ensuite parfaitement configurée pour être utilisé quotidiennement.
Vous pourrez toujours accéder à vos emails comme vous en aviez l'habitude, mais nous espérons que vous découvrirez rapidement combien Thunderbird est intuitif et efficace. Vous pouvez déjà observer comment envoyer un message en cliquant sur le bouton <em>Écrire</em> en haut dans la fenêtre de Thunderbird.
Pour apprendre à maîtriser toutes les possibilités qu'il vous offre, ou en cas de difficulté lors de son installation, nous vous référons au <a href="http://fr.flossmanuals.net/thunderbird/">manuel complet de FlossManuals</a>.
<h3>Installer GnuPG</h3>
Si votre ordinateur est sous <em>Windows</em>, installez <a href="http://www.gpg4win.org/">Gpg4win</a>, la distribution officielle de GnuPG pour ce système d'exploitation.
Si votre ordinateur est sous <em>Mac OS X</em>, installez <a href="http://gpgtools.org/">GPGTools</a>.
Dans ces deux cas, il n'y a ici aucune instruction particulière à vous donner&nbsp;: vous pouvez suivre les étapes standards du programme d'installation en appuyant sur Suivant jusqu'au bout. Nous vous conseillons seulement de ne pas changer le dossier d'installation qui vous est proposé par défaut, car nous aurons besoin de connaître son emplacement plus tard.
Si votre ordinateur est sous <em>GNU/Linux</em>, GnuPG est en principe déjà installé par votre distribution.
<h3>Installer Enigmail</h3>
Nous allons maintenant ajouter à Thunderbird un module complémentaire qui lui permettra d'utiliser GnuPG&nbsp;: Enigmail.
Depuis la barre de menu de Thunderbird, allez dans <em>Outils > Modules complémentaires</em>.
<img src="../img/Enigmail_1.png">
Sur la droite, entrez dans la barre de recherche : <em>Enigmail</em>.
<img src="../img/Enigmail_2.png">
Il devrait apparaître en premier. En face, sur sa droite, cliquez sur <em>Installer</em> et suivez son installation.
Si un message vous indique que GnuPG n'a pu être trouvé, fermez-le. Nous réglerons ce problème plus tard.
Une fois Enigmail installé, vous pouvez refermer l'onglet de <em>Gestionnaire des modules</em> pour revenir dans votre <em>Inbox</em>.
<a href="#tutoriel" class="retourTuto">Retour</a>
</div>
<div id="4">
<h2>4. Créer ma paire de clefs</h2>
Maintenant que vous avez la théorie et les bons outils, il vous faut créer votre propre paire de clefs, qui permettra à vos correspondants de vous envoyer des messages chiffrés et de vous authentifier.
Suite à l'installation d'Egimail, Thunderbird devrait vous proposer une nouvelle option dans sa barre de menu&nbsp;: <em> OpenPGP</em>. Cliquez dessus pour accéder à l'<em>Assistant de configuration</em>.
<img src="../img/GnuPG_1.png">
Cet assistant vous décrira précisément les différentes étapes que vous allez suivre, et nous vous conseillons alors de prendre le temps d'en lire tout le contenu.
<h3>Configurer GnuPG</h3>
Une fois ouvert, confirmez que vous souhaitez être assisté pour démarrer votre utilisation de GnuPG.
Si vous avez créé plusieurs comptes sur Thunderbird, vous pouvez choisir de n'associer votre future paire de clefs qu'à certains d'entre eux. Par défaut, il vous est proposé de l'associer à tous vos comptes&nbsp;; si vous n'avez qu'un seul compte, vous pouvez valider et continuer. Sinon, c'est à vous de décider si tous vos comptes doivent partager la même «&nbsp;identité&nbsp;» ou non. Dans tous les cas, vous pourrez revenir sur ces choix plus tard.
Vous pouvez ensuite choisir de signer tous vos messages par défaut ou bien de le faire au cas par cas. Si vous signez tous vos messages, cela ne changera fondamentalement rien pour vous&nbsp;: vos correspondants pourront toujours lire vos email, qu'ils utilisent GnuPG ou non. En signant vos messages, vous leur assurerez par contre que vous en êtes bien l'auteur et leur donnerez aussi accès à votre clef publique, ce qui leur permettra de vous répondre de façon chiffrée. Nous vous conseillons donc de <em>signer vos messages par défaut</em>, comme il vous est proposé.
De la même façon, vous pouvez choisir de chiffrer par défaut tous vos messages ou non. Ici, il vous est proposé de ne pas le faire. En effet, si vous essayiez de chiffrer un message à destination d'une personne dont vous n'avez pas la clef publique, GnuPG vous expliquerait qu'il n'en est pas capable et vous devriez manuellement lui dire de désactiver le chiffrement par défaut. Ce n'est pas très agréable à utiliser si vous ne communiquez pas de façon chiffrée avec la plupart de vos correspondants. Nous vous conseillons donc d'accepter ce qui vous est proposé - de <em>ne pas chiffrer vos messages par défaut</em>.
Ensuite, GnuPG vous invite à modifier certains paramètres de Thunderbird pour mieux fonctionner avec ce dernier. Vous devriez accepter. À noter toutefois que, comme il vous est précisé, Thunderbird affichera désormais les messages que vous y lirez en «&nbsp;texte brut&nbsp;». Cela veut dire que Thunderbird n'affichera plus la mise en page que peuvent avoir certains messages, tel que la couleur du texte, sa taille ou des images. Il s'avère justement que cette restriction est aussi une mesure de sécurité, l'affichage d'image pouvant notamment représenter une sérieuse faille de sécurité.
<h3>Attention</h3>
Après avoir validé la précédente étape, une fenêtre s'est peut-être ouverte pour vous indiquer que l'exécutable GnuPG n'avait pas été trouvé. Si ce n'est pas le cas, vous pouvez passer cette étape et continuer jusqu'à la prochaine partie <em>Générer mes clefs</em>.
Autrement, nous allons devoir indiquer à Thunderbird l'emplacement de l'exécutable GnuPG.
Si votre ordinateur est sous <em>Windows</em> et si vous n'avez pas modifié le dossier de gpg4win lors de son installation, rendez-vous dans <em>Program Files > GNU > GnuPG</em> et cliquez sur <em>gpg2.exe</em>, puis validez en cliquant sur Ouvrir.
Sous <em>Mac OS</em>, choisissez le fichier que vous trouverez à l'adresse <em>/usr/local/MacGPG2/bin/gpg2</em>.
Sous <em>GNU/Linux</em>, le fichier est à l'adresse <em>/usr/bin/gpg</em>.
Validez et reprenez l'assistant de configuration.
Si cette méthode ne fonctionne toujours pas, ou si ce message devait apparaitre à l'avenir, quittez l'assistant et rendez-vous, depuis la barre de menu de Thunderbird, dans <em>OpenPGP > Préférences</em>.
Dans l'onglet <em>Général</em>, sous <em>Fichiers et répertoires</em>, cochez <em>Outrepasser avec</em> et entrez l'adresse correspondant à votre système d'exploitation, ou parcourrez vos répertoires pour trouver l'exécutable, comme indiqué au paragraphe précédent.
Voici un exemple de ce que vous aurez alors à faire, ici sous GNU/Linux&nbsp;:
<img src="../img/GnuPG_7.png">
Validez et reprenez l'assistant de configuration.
<h3>Générer mes clefs</h3>
Vous pouvez maintenant créer une nouvelle paire de clefs. Cliquez sur cette option et validez avec <em>Suivant</em>.
Il vous faut d'abord attacher un compte à la paire de clefs que vous allez créer. C'est avec ce compte que vos messages seront signés.
Votre clef publique sera créée automatiquement mais votre clef privée, elle, nécessite un mot de passe pour s'assurer que vous soyez le seul à pouvoir l'utiliser. Comme d'habitude en matière de mot de passe, nous vous conseillons d'en choisir un particulièrement long.
Personnellement, nous avons pour habitude de choisir des mots de passe racontant une petite histoire&nbsp;: ils sont à la fois très long et très simple à retenir. Par exemple, «&nbsp;le gros chat saute sur l'arbre et mange une pomme» se compose d'une cinquantaine de caractères et est assez difficile à oublier (mais n'utilisez évidemment pas ce mot de passe-ci).
Cliquez sur <em>Continuer</em> une fois que vous serez satisfait de votre mot de passe. Il vous sera alors rappelé vos choix et précisé que votre paire de clefs sera valide durant 5 ans. La durée de validité limitée de vos clefs est une garantie supplémentaire au cas où vous en perdriez le contrôle.
Voilà, vous avez créé votre paire de clefs !
<h3>Générer un certificat de révocation</h3>
Il vous est finalement proposé de générer un certificat de révocation qui vous permettra de rendre vos clefs inutilisables si vous en perdiez le contrôle. Vous devrez bien sûr accepter, choisir un endroit où conserver ce certificat puis entrer votre mot de passe pour le générer. Comme il vous l'est conseillé, vous devriez copier ce certificat sur un support externe, au cas où votre ordinateur ne serait plus utilisable.
<a href="#tutoriel" class="retourTuto">Retour</a>
</div>
<div id="5">
<h2>5. Comment utiliser GnuPG&nbsp;?</h2>
Vous avez désormais tout ce qu'il vous faut pour chiffrer et signer vos messages avec GnuPG. Il ne vous reste plus qu'à apprendre à vous en servir.
<h3>Publier ma clef publique</h3>
Pour vous envoyer des messages chiffrés, vos correspondants doivent utiliser GnuPG et disposer de votre clef publique.
Pour cela, vous devez publier votre clef publique sur un serveur où n'importe qui pourra venir la chercher (dans l'analogie que nous vous donnions plus tôt, c'était Solène, le maire du village, qui jouait le rôle de ce serveur).
Dans le menu <em>OpenPGP</em>, cliquez sur <em>Gestion des clefs</em>.
<img src="../img/GnuPG_6.png">
Sur la fenêtre qui s'ouvre, vérifiez que la case <em>Afficher toutes les clefs par défaut</em> est bien cochée.
Votre clef devrait être affichée en gras. Sélectionnez-la puis, dans le menu <em>Serveurs de clefs</em>, en haut de la fenêtre, cliquez sur <em>Envoyer les clefs publiques</em>.
<img src="../img/GnuPG_2.png">
Choisissez le serveur proposé par défaut <em>pool.sks-keyservers.net</em> et validez. Vous pouvez maintenant fermer la fenêtre Gestion des clefs.
<h3>Partager ma clef publique avec mes correspondants</h3>
Une fois que votre clef est sur un serveur, la façon la plus simple de la partager est de signer vos messages. Cela indiquera à vos correspondants que vous disposez d'une clef publique qu'ils peuvent utiliser pour communiquer avec vous. Thundebird leur proposera alors d'importer directement votre clef publique à partir d'un de vos messages.
<h3>Obtenir la clef publique de mes correspondants à partir de leurs messages</h3>
Thunderbird indique si les messages que vous recevez sont signés en affichant un bandeau de couleur au dessus d'eux. Si ce bandeau est orange, c'est qu'un message a été signé mais que vous n'avez pas encore enregistré la clef publique de son auteur. Autrement, il est vert.
Pour récupérer et enregistrer la clef d'un de vos correspondants, nous vous proposons d'en profiter pour lui associer une règle de chiffrement. Cette règle ordonnera à GnuPG de chiffrer systématiquement les messages que vous enverrez à ce correspondant, vous évitant de le faire manuellement pour chaque message.
Pour cela, faites un clic-droit sur l'adresse de votre correspondant, affichée en dessous du bandeau de couleur, et choisissez <em>Créer une règle OpenPGP d'après l'adresse...</em>.
<img src="../img/GnuPG_3.png">
Au centre de la fenêtre qui s'ouvre alors, sur votre droite, cliquez sur le bouton <em>Sélectionner les clefs</em>.
<img src="../img/GnuPG_4.png">
Sur la nouvelle fenêtre, en bas, cliquez sur le bouton <em>Télécharger les clefs manquantes</em>, puis choisissez le serveur <em>pool.sks-keyservers.net</em> et validez.
Le nom et l'adresse de votre correspondant devraient s'afficher sur cette nouvelle fenêtre (si ce n'est pas le cas, recommencez l'étape précédente en essayant avec d'autres serveurs). Cochez la case à côté de son nom et cliquez sur <em>Ok</em>.
Confirmez la fenêtre de notification qui s'ouvre puis, de retour sur la fenêtre précédente, cliquez sur <em>Ok</em>.
Vous voilà normalement revenu sur la première fenêtre que vous aviez ouverte. Maintenant, sous la partie <em>Par défaut pour...</em> et l'option <em>Chiffrement</em>, choisissez la valeur <em>Toujours</em>.
<img src="../img/GnuPG_5.png">
Vous avez fini d'enregistrer la clef et de lui associer un règle de chiffrement. Validez en cliquant sur <em>Ok</em>.
Tous les messages que vous enverrez à ce correspondant seront désormais chiffrés (en plus d'être signés, comme vous l'avez configuré comme option par défaut au moment de créer vos clefs).
<h3>Modifier une règle déjà créée</h3>
Vous pouvez ponctuellement suspendre une règle afin d'envoyer des messages non chiffrés à un destinataire pour lequel vous en auriez déjà créée une. Pour cela, dans la fenêtre d'un message que vous écrivez à ce destinataire, cliquez sur le bouton <em>OpenPGP</em> et cochez <em>Ignorer les règles par destinataire</em>, en vous assurant que la case <em>Chiffrer le message</em> soit décochée.
Vous pouvez aussi retirer définitivement cette règle en allant, depuis la bare de menu, dans <em>OpenPGP > Modifier les règles par destinataire</em>, en sélectionnant la ligne comportant l'adresse de ce correspondant, en cliquant sur <em>Supprimer</em>, à droite de la fenêtre, puis en validant avec <em>Ok</em>.
Finalement, vous pouvez consulter toutes les clefs que vous avez enregistrées dans la fenêtre <em>Gestion des clefs</em>, accessible depuis le menu <em>OpenPGP</em>.
<a href="#tutoriel" class="retourTuto">Retour</a>
</div>
<div id="6">
<h2>6. Comment m'assurer de l'authenticité des clefs de mes correspondants</h2>
Dans l'absolu, on ne peut pas être certain qu'un message signé avec un clef provienne véritablement de la personne dont le nom est associé à cette clef. Quelqu'un peut très bien avoir créé une clef GnuPG associée au nom d'une autre personne, afin d'en usurper l'identité.
Afin de faire face à ces risques, GnuPG nous offre la possibilité de créer un <em>réseau de confiance</em> garanti par les signatures de ses membres. Vous pouvez ainsi signer la clef publique d'un vos correspondants afin d'assurer aux personnes qui vous font confiance que cette clef appartient bien à le personne à qui elle est associée.
<h3>Rencontrer un de mes correspondants</h3>
Pour ce faire, vous devez d'abord contacter la personne dont vous souhaitez authentifier la clef. Ainsi, vous pourrez vous assurez ensemble que cette clef est bien la sienne et qu'il est bien celui qu'il prétend être.
Pour cela, la façon la plus sûre reste de vous rencontrer physiquement. Mais un simple contact téléphonique peut suffire, du moment que vous êtes parfaitement certain de l'identité de la personne à qui vous vous adressez. Évitez par contre les contacts purement textuels, qui rendent l'usurpation d'identité bien plus simple.
<h3>Vérifier la clef de mon correspondant</h3>
Lorsque vous êtes entré en contact avec votre correspondant, vous devez chacun ouvrir Thunderbird sur votre ordinateur.
De votre côté, rendez-vous sur <em>OpenPGP > Gestion des clefs</em>.
<img src="../img/GnuPG_6.png">
Sélectionnez la clef que vous voulez authentifier puis, dans la barre de menu, sur <em>Édition > Signer la clef</em>.
Pendant ce temps, votre correspondant doit aussi se rendre sur sa fenêtre <em>Gestion des clefs</em>, cliquer sur sa propre clef puis, depuis la barre de menu, sur <em>Affichage > Propriété de la clef</em>.
Maintenant, il doit vous dicter son <em>Emprunte</em>, telle qu'elle apparaît sur sa fenêtre, et vous devez vérifier qu'elle correspond bien à celle qui apparaît sur la fenêtre que vous avez ouverte de votre côté.
Lorsque cette vérification est terminée, vous devez indiquer à GnuPG l'attention avec laquelle vous la menait. Si vous avez rencontré votre correspondant physiquement et que vous êtes sûr qu'il est qui il prétend être, en ayant vérifié sa carte d'identité par exemple, vous pouvez choisir <em>j'ai fait une vérification très poussée</em>. Autrement, choisissez <em>j'ai fait une vérification rapide</em>, à moins que vous ne considériez votre vérification comme suffisamment poussée pour sélectionner l'option supérieure.
Enfin, évitez de cocher la case Signature locale car, se faisant, votre vérification ne serait pas publique et vos autres correspondants ne pourraient alors en bénéficier.
Quand vous avez terminé, cliquez sur <em>Ok</em>.
<h3>Rendre ma vérification publique</h3>
Il vous faut à présent rendre votre vérification publique. Comme lorsque vous avez publié votre propre clef, sélectionnez celle que vous venez de signer et allez, depuis la barre de menu, dans <em>Serveur de clefs > Envoyer les clefs publiques</em>, choisissez le serveur <em>pool.sks-keyservers.net</em> et validez.
Invitez finalement votre correspondant à signer votre clef en retour.
<h3>Savoir qui a vérifié les clefs de mes correspondants</h3>
Dans votre gestionnaire de clefs, vous pouvez regarder qui a signé les clefs que vous avez enregistrées en les sélectionnant puis en allant sur <em>Affichage > Signatures</em> depuis la barre de menu.
Cette fenêtre liste les personnes qui ont signé la clef que vous consultez. Si leur nom n'apparaît pas, vous pouvez importer leur clef en faisant un clic-droit dessus. De la même façon, et si vous avez enregistré leur clef, vous pouvez regarder qui ont signé leur propre clef.
De sorte, si un correspondant dont vous avez vous-même vérifié la clef a, de son côté, vérifier d'autres clefs, vous pouvez considérer ces autres clefs comme probablement authentique, en fonction de la confiance que vous portez initialement dans ce correspondant.
<a href="#tutoriel" class="retourTuto">Retour</a>
</div>
<a id="retourSite" href="..">Retour au site</a><br/>
</div>
<footer>
<p>
<img src="http://www.laquadrature.net/files/logo_laquadrature-net_titre_carre_moyen.png">
<br/>
Ce site site a été développé par des bénévoles, avec le soutien de <b>La Quadrature du Net</b>.<br/>
<br/>
La Quadrature du Net est une association défendant les <b>droits et libertés sur Internet</b> <br/>
des citoyens en agissant auprès des législateurs français et européens.<br/>
<br/>
Visitez <b><a href="https://www.laquadrature.net/fr" target="_blank" style="color:#fff; text-decoration:underline;">son site</a></b> pour découvrir ses autres actions et y prendre part.
<br/><br/>
<a rel="license" href="http://creativecommons.org/licenses/by/3.0/deed.fr"><img alt="Licence Creative Commons" style="border-width:0; width:6em; float:right;" src="http://i.creativecommons.org/l/by/3.0/80x15.png" /></a><div style="font-size:.9em; width:80%; text-align:right;">Écrivez-nous à contact[at]controle-tes-donnees.net<div>
</p>
</footer>
</body>
</html>
\ No newline at end of file
Markdown is supported
0% or
You are about to add 0 people to the discussion. Proceed with caution.
Finish editing this message first!
Please register or to comment