Les meilleures pratiques de signature numérique OpenPGP

Table des matières

Partager cet article

Dans un post récent, nous avons discuté des meilleures pratiques de chiffrement OpenPGP. D’un autre côté, les signatures numériques constituent également une partie essentielle de l’OpenPGP qui est utilisé à la fois par les utilisateurs de niveau avancé et des utilisateurs plus occasionnels. Dans ce post, nous évoquerons les meilleures pratiques de signature numérique OpenPGP, c’est à dire toutes les pratiques que vous devriez adopter lorsque vous utilisez des signatures numériques selon la norme OpenPGP.

Mailfence - Obtenez votre email gratuit et sécurisé.

4.1 sur base de 177 avis utilisateurs

Qu’est-ce qu’une signature numérique ?

Une  signature numérique est un processus mathématique qui assure les éléments suivants :

  • La vérification de l’expéditeur : l’expéditeur est bien celui qu’il/elle prétend être
  • L’intégrité : Le message n’a pas été modifié pendant l’envoi
  • La non-répudiation : l’expéditeur ne peut pas nier qu’il a envoyé le message.

Elle authentifie l’expéditeur et donne au destinataire des garanties qui lui permettent de se fier à la source du message.

La signature numérique et la vérification en quelques mots

Les meilleures pratiques de signature numérique OpenPGP Mailfence
Source: https://wikipedia.org/wiki/Electronic_signature

La signature débute simplement par un hachage cryptographique du message d’origine, son cryptage avec la clé privée de l’expéditeur et son envoi avec le message d’origine.

Le destinataire reçoit le message d’origine avec son hachage chiffré, décrypte le hachage chiffré en utilisant la clé publique de l’expéditeur puis le fait correspondre avec le hachage du message d’origine.

Vous avez compris ! Si les deux hachages correspondent, la signature numérique est vérifiée.

Les meilleures pratiques de signature numérique OpenPGP

Voici quelques-unes des pratiques que vous devriez suivre lors de la signature numérique d’un message :

Génération de clé et signature numérique

– Utilisez une clé forte pour signer numériquement un message

Utilisez une clé privée d’une longueur de 4096 bits (ou d’au moins 2048 bits) pour signer un message numérique. Mailfence génère toujours une clé RSA de 4096bits par défaut.

–    Utilisez des sous-clés pour la signature

Protéger votre paire de clés sur un appareil unique n’est pas facile et le vol ou la perte de votre appareil est toujours possible. Le cryptage et la signature sont deux opérations différentes. Elles exigent donc deux approches de gestion de clé différentes. Vous souhaitez peut-être que votre clé de signature demeure valide pendant longtemps pour que des personnes du monde entier puissent vérifier les signatures du passé. Cependant, en ce qui concerne votre clé de cryptage, vous pourriez souhaiter changer de clé plus rapidement et révoquer/ou obtenir l’expiration de l’ancienne clé très simplement. Par conséquent, conserver votre paire de clés à l’extérieur comme votre « paire de clés de référence » (par exemple, dans un lecteur flash – lien en anglais) et utiliser une sous-clé comme « clé locale » pour la signature de messages est une bonne pratique.

Cet article intéressant (en anglais) fournit une liste des étapes que vous devriez suivre pour y parvenir en utilisant GPG. Vous importez alors la paire de clés locales dans votre trousseau Mailfence intégré pour l’utiliser aisément à partir de tous vos appareils.

Remarque : conserver la clé secrète primaire sur des supports amovibles complique la signature d’autres clés GPG, car la clé secrète primaire doit être chargée afin de réaliser la signature. De plus, l’utilisation des dates d’expiration des sous-clés (ainsi que recommandé) signifie que les sous-clés doivent être prolongées avant leur expiration, ou de nouvelles sous-clés émises si on les a laissé expirer. En outre, les personnes qui utilisent votre clé publique (par exemple pour vérifier un élément que vous avez signé) peuvent recevoir des erreurs en raison de l’expiration de votre clé si elles ne mettent pas à jour régulièrement leurs trousseaux GPG avec les serveurs de clé publique.

– Demandez à vos amis et collègues de signer votre clé publique

Avoir des signatures de confiance sur votre clé renforcera sa légitimité. Demandez à vos amis/collègues de signer votre clé (lien en anglais). En échange, vous devriez  signer leur clé publique.

Sinon, keybase.io est un modèle opérationnel qui associe votre identité à vos clés publiques, et vice versa.

–    Signez votre message pour chacun de vos destinataires !

Oui, joignez l’adresse email de l’expéditeur et du destinataire (s) avec un horodatage dans votre signature numérique ! (en l’ajoutant au corps du message). Vous pouvez également utiliser un service qui offre une protection suffisante contre les attaques par rejeu (IPSec, jetons de session, horodatage, etc.).

– Soyez prudent lorsque vous transmettez un message signé numériquement

Prenons le cas d’un message signé numériquement par Alice à Bob maintenant transféré à Carol.  Seule l’identité de l’expéditeur d’origine, Alice, est prouvée pour le destinataire. Carol ne peut pas voir que Bob, qui a retransmis le message, est le propriétaire de la signature numérique/ou est l’expéditeur réel du message. À moins que le message transféré ne soit signé par le Bob lui-même.

Vérifier une signature numérique

– Essayez d’avoir l’empreinte de la clé de votre expéditeur à l’avance !

Si possible, procurez-vous l’empreinte digitale de la clé de votre expéditeur à l’avance ! (De préférence en personne) – ou, si votre émetteur est une figure connue, faites une recherche en ligne (sur son/son site, blog, comptes de médias sociaux, keybase.io, etc.), vous pourrez peut-être connaître ainsi son/ses empreintes.

– Vérifiez toujours la paire de clés utilisée pour la signature d’un message avec l’empreinte !

La vérification automatique (par correspondance du hachage décrypté avec le hachage du message d’origine) est importante, mais elle ne vous protégera pas contre les attaques d’usurpation d’identité, dans lesquelles un attaquant peut créer une fausse identité de l’expéditeur et l’utiliser pour tromper les destinataires. De ce fait, votre unique facteur cryptographique pour vérifiier les clés publiques de tous vos expéditeurs devrait toujours être l’empreinte.

Ne vous fiez jamais à l’ID court de la clé, ni même à son ID long !

–    Assurez-vous que la clé de signature n’a pas été révoquée ou expirée !

Assurez-vous que la clé qui a été utilisée pour signer un message particulier n’est pas révoquée ou expirée ! Il s’agit d’un point très important ! Les applications n’affichent pas toujours ce détail clairement pour l’utilisateur. Chez Mailfence, toutes ces situations sont clairement affichées en temps opportun.

Toutefois, si la signature d’un message s’est produite avant la date d’expiration/ou de révocation de la clé de signature, la signature numérique reste valide.

– Exportez des messages localement qui comportent des signatures numériques !

Étant donné que les piratages de compte sont plus fréquents de nos jours, il est préférable de conserver une copie locale des messages de grande importance ou valeur en les exportant sur votre machine.

De plus, vous pouvez améliorer leur sécurité en les cryptant localement également.

– La valeur juridique des signatures numériques

Une signature numérique peut être utilisée pour tenir une personne responsable en tant qu’auteur d’un certain message. Cependant, la valeur juridique précise des signatures numériques dépend de l’endroit où la signature a été faite et de la législation locale.

Néanmoins, il faut toujours s’entendre sur certaines conditions avant d’utiliser les signatures numériques dans un contexte légal. La possible compromission de la clé privée du signataire est un problème qui peut se poser. Que faut-il faire dans ce cas pour déterminer si elle a été réellement compromise, ou cela a été fait délibérément ?

Remarque : si vous ne voulez pas de non-répudiation dans des cas exceptionnels, utilisez alors un système de « deniable authentification » (lien en anglais).

Les signatures numériques OpenPGP sont assez courantes, car elles ne nécessitent pas que vous disposiez de la clé publique du destinataire. Mailfence, le service de messagerie électronique sécurisé et privé, a beaucoup simplifié le processus de signature numérique. Si vous mettez en œuvre  les meilleures pratiques de signature numérique OpenPGP mentionnées ci-dessus, vous tirerez encore plus grand parti de la signature numérique.

Remarque : Si vous ne vous assurez pas que votre compte e-mail est sécurisé, les meilleures pratiques de signature numériques OpenPGP décrites ci-dessus ne vous seront d’aucune utilité. Nous vous conseillons de vérifier la façon de préserver la sécurité de votre compte de messagerie privée.

 

Enregistrer

Reprenez votre vie privée en main.

Créez votre e-mail gratuit et sécurisé dès aujourd'hui.

Picture of M Salman Nadeem

M Salman Nadeem

Salman travaille comme analyste de la sécurité de l'information pour Mailfence. Ses domaines d'intérêt sont la cryptographie, l'architecture et la conception de la sécurité, le contrôle d'accès et la sécurité des opérations. Vous pouvez le suivre sur LinkedIn @mohammadsalmannadeem.

Recommandé pour vous