pas de pb ( tant que j'ai un peu de temps ;-) ) PKI c'est le terme très générique pour l'infrastructure de gestion de clés
Cela va de la création des clés publiques/privées, à la distribution des clés publiques, en passant par la diffusion des révocations. Généralement c'est plutôt utilisé pour X509 parce qu'on peut créer des arbres de délégations où une autorité (qui distribue des clés) doit se faire signer par une autorité supérieure. Les certificats racines deviennent alors très importants en particulier s'ils sont diffusés dans des navigateurs. On peut se créer sa propre PKI : les scripts basiques sont diffusés avec openssl. C'est par exemple utilisé avec openvpn où chaque client utilise une clé privée. La confiance se base alors sur le certificat public racine. PGP/GPG (c'est techniquement pareil) ne sont pas hiérarchiques, on peut alors dire que les réseaux de signatures sont une PKI. Cela reste très différent d'une PKI X509. Le jeudi 10 juin 2021 à 11:56 +0200, David VANTYGHEM a écrit : > Salut Yves (un autre :), > > Oui, c'est un bon exemple à montrer, il est simple. > > Je me demande ce que regroupe le terme PKI. Les serveurs de clé GPG sont > un exemple de PKI ? Sur Wikipedia, ils donnent aussi comme exemple une > toile de confiance GPG. J'ai l'impression que c'est utilisé à toutes les > sauces. > > > > Le 10/06/2021 à 08:23, Papoteur a écrit : > > Bonjour David, > > [j'arrive après la bataille, mais mon message a été refusé par la > > liste de diffusion] > > Voici un exemple concret d'utilisation, la distribution des images de > > Mageia. > > Une clé privée est stockée sur un serveur de Mageia.org, seules de > > très rares personnes de l'équipe y ont accès. La clé publique > > correspondante a été chargée sur un serveur de GPP, disponible sur > > pool.sks-keyservers.net et identifiée par le numéro EDCA7A90. > > Sur le miroir de téléchargement d'une image ISO, > > https://ftp5.gwdg.de/pub/linux/mageia/iso/8/Mageia-8-x86_64/ tu > > trouves entre autres : > > Le fichier image > > https://ftp5.gwdg.de/pub/linux/mageia/iso/8/Mageia-8-x86_64/Mageia-8-x86_64.iso > > le fichier de somme de contrôle > > https://ftp5.gwdg.de/pub/linux/mageia/iso/8/Mageia-8-x86_64/Mageia-8-x86_64.iso.sha3 > > le fichier de signature : > > https://ftp5.gwdg.de/pub/linux/mageia/iso/8/Mageia-8-x86_64/Mageia-8-x86_64.iso.sha3.gpg > > La clé privée a servi à générer le fichier de signature .sha3.gpg à > > partir du fichier de somme de contrôle .sha3. > > En utilisant les outils de GPG, tu charges la clé publique localement, > > puis tu vérifies avec cette clé publique que la signature .sha3.gpg du > > fichier de somme de contrôle .sha3 est conforme, c'est-à-dire que > > c'est bien la clé EDCA7A90 qui a servi à signer le fichier de somme de > > contrôle. > > À partir de là, tu calcules de ton côté la somme de contrôle sur le > > fichier .iso et tu la compares à celle qui est enregistrée dans le > > fichier .sha3. > > Amicalement > > Yves (un autre) > > > > Le 09/06/2021 à 13:32, Yves Agostini a écrit : > > > ----- Le 9 Juin 21, à 12:42, david vantyghem > > > [email protected] a écrit : > > > > > > > Ne pas tenir compte du message précédent. > > > > > > > > > > > > Le 09/06/2021 à 12:04, Yves Agostini a écrit : > > > > > La signature de fichier est une simple empreinte : un hash > > > > > La comparaison des empreintes permet de s'assurer de l'intégrité > > > > > du > > > > > document. > > > > > > > > > > Si l'algorithme d'empreinte est suffisamment robuste : il n'y pas > > > > > de collision > > > > > et si le format des données ne permet pas de manipuler > > > > > l'information en > > > > > conservant l'empreinte. C'était le cas de RTF (avec md5, de > > > > > mémoire). > > > > > > > > > > > > > > > Pour garantir la non modification de cette empreinte il faut la > > > > > signer > > > > > cryptographiquement. > > > > > La clé publique permet de vérifier l'intégrité de l'empreinte et > > > > > d'authentifier > > > > > le distributeur de cette empreinte. > > > > Par "distributeur de cette empreinte", je suppose que tu parles de la > > > > personne qui a généré l'empreinte. > > > Oui, l'empreinte initiale > > > > > > > Je devrais alors comprendre "La clé > > > > publique permet de vérifier l'intégrité de l'empreinte et > > > > d'authentifier > > > > l'auteur de cette empreinte". En effet, je peux recevoir un fichier > > > > signé, son empreinte et sa signature et les redistribuer sur un autre > > > > site web par exemple, sans pour autant être l'auteur de la > > > > signature. Je > > > > coupe les cheveux en quatre mais c'est important pour ma > > > > compréhension > > > > car à force de lire sur le web pleins d'articles qui finissent par se > > > > contredire, j'ai besoin de ces éclaircissements pour bien cerner les > > > > (non)possibilités des signatures. C'est pour faire un résumé de > > > > cours et > > > > je ne veux pas marquer trop de bêtises. > > > en général la signature du fichier (ou de message) c'est souvent la > > > signature de l'empreinte. C'est plus rapide à générer et vérifier. > > > Il n'est alors pas utile d'y ajouter une empreinte supplémentaire. > > > (ou alors elle permet juste de s'assurer que le fichier est complet > > > lors d'un téléchargement) > > > > > > Pour un fichier signé, il peut y avoir des signatures intégrées au > > > fichier (format PADES) ou associées (formats CADES, XADES) dans des > > > fichiers séparés. > > > > > > Donc pour un fichier signé en format PADES, il suffit juste d'avoir > > > le fichier. > > > Mais il faut avoir accès aux clés publiques pour les vérifier. > > > C'est suffisant pour authentifier. Le fichier est alors forcément > > > intègre. > > > > > > Pour identifier, il faut connaître toute la politique de > > > gestion/révocation, ... > > > Comme je le disais, le cas extrême est la signature de contrat : il > > > faut un niveau élevé de gestion + un niveau élevé d'horodatage + de > > > l'archivage avec vérification > > > > > > > > > Une technique simple de signature est la simple empreinte puis de > > > diffuser cette empreinte sur un site de confiance, ou par mail à un > > > groupe de personne ou dans une blockchain. > > > > > > > > > > Le fait de pouvoir authentifier l'auteur de l'empreinte et de la > > > > signature n'implique pas forcément qu'on l'a d'abord identifié et > > > > donc > > > > on ne peut pas affirmer que c'est l'expéditeur du message. D'où > > > > l'étape > > > > suivante, si j'ai bien compris : > > > > > > > > > Il faut ensuite s'assurer de la qualité de cette clé publique. > > > > > L'identification dépend alors des procédures de gestion des clés > > > > > publiques/privées. > > > > > > > > > > Il peut s'agir de systèmes distribués comme PGP : la confiance > > > > > dans > > > > > l'identité > > > > > dépend des cercles de validation, ou de systèmes hiérarchiques > > > > > comme X509 > > > > > > > > > -- > > > > Passez à Linux :https://infolib.re > > > > > > > > .--. > > > > |o_o | > > > > ||_/ | > > > > // \\ Envoyé depuis mon Linux > > > > (| |) > > > > / \_ _/ \ > > > > \___)=(___/ > > > _______________________________________________ > > > libre mailing list > > > [email protected] > > > https://brassens.heberge.info/cgi-bin/mailman/listinfo/libre > > _______________________________________________ > libre mailing list > [email protected] > https://brassens.heberge.info/cgi-bin/mailman/listinfo/libre _______________________________________________ libre mailing list [email protected] https://brassens.heberge.info/cgi-bin/mailman/listinfo/libre
