Précédent | Sommaire | Index | Suivant
Nous créons des signatures PGP pour chacun des fichiers PuTTY distribués à partir de notre site web, afin que les utilisateurs puissent être assurés que les fichiers n'ont pas été modifiés à l'insu de tous par un intermédiaire mal intentionné. Dans cet annexe, nous présentons nos clés publiques, et expliquons notre politique de signatures, afin que vous puissiez avoir une idée précise de ce que chaque signature garantit. Cette description est mise à votre disposition à la fois sous forme d'une page web sur le site de PuTTY, et sous forme d'annexe dans le manuel de PuTTY.
À compter de la version 0.58, tous les exécutables de PuTTY contiennent des empreintes numériques ( auxquelles on accède habituellement en ligne de commande, grâce à l'option -pgpfp
), si bien qu'à partir du moement où vous avez en votre possession un exécutable vérifié, en lequel vous pouvez avoir confiance, alors vous pouvez l'utiliser pour mettre en place un chemin de confiance, ou une chaîne de confiance, par exemple jusqu'à une nouvelle version téléchargée depuis Internet.
[NdT] Si cela vous paraît un peu abstrait, un peu nébuleux, dites-vous qu'une chaîne n'est jamais plus solide que son maillon le plus faible, et que pour pouvoir avoir pleinement confiance dans ce qui se trouve à l'autre extrémité d'une chaîne, il faut pouvoir avoir confiance dans chacun des maillons, et être sûr que nulle part le loup n'a pu se glisser parmi les moutons. Dans le cas présent, cette certitude passe par la vérifiation des empreintes et des signatures numériques de chacun des éléments de la chaîne.
Notez bien qu'aucune des clés et signatures dont il est question ici n'a quoi que ce soit à voir avec les clés utilisées par le protocole SSH. Elles ne servent qu'à s'assurer de l'origine des fichiers mis à votre disposition par l'équipe de développement de PuTTY.
Nous fournissons deux jeux de clés complets : un jeu de clés RSA, compatible tant avec GnuPG qu'avec PGP2, et aussi un jeu de clés DSA compatible avec GnuPG. Dans chacun de ces formats, il y a trois clés :
Nous avons donc un total de six clés publiques :
La master key est sur 1024 bits, et son empreinte numérique est : 8F 15 97 DA 25 30 AB 0D 88 D1 92 54 11 CF 0C 4C
La master key est sur 1024 bits, et son empreinte numérique est : 313C 3E76 4B74 C2C5 F2AE 83A8 4F5E 6DF5 6A93 B34E
Les différentes clés ont différents niveaux de sécurité. Dans cette partie, nous vous expliquons en quoi consistent ces niveaux de sécurité, et jusqu'à quel point vous pouvez avoir confiance dans chacune des clés.
Ces clés sont stockées sur disque sans être protégées par des phrases de passe. On ne peut pas faire autrement, parce que les sources de PuTTY et des outils associés sont recompilés toutes les nuits, sans intervention humaine, donc sans personne à proximité pour taper au clavier une éventuelle phrase de passe.
Les instantanés de développement sont faits sur la machine Windows personnelle de l'un des membres de l'équipe. Les clés en elles-mêmes se trouvent sur un serveur Unix, qui est géré par une autre personne ( cette machine Unix héberge également notre référentiel Subversion ). Après leur compilation, les binaires sont déposés sur cette machine Unix, puis ils sont signés numériquement de façon automatique.
Par conséquent, une signature obtenue avec l'une des clés utilisées pour signer les instantanés de développement VOUS PROTÈGE contre :
Mais CELA NE VOUS PROTÈGE PAS :
Nous ne pensons pas qu'il y ait grand risque de ce côté-là, parce que nous connaissons personnellement notre administrateur système, et que nous avons confiance à la fois dans sa compétence et dans son honnêteté. Et aussi parce que nous prenons toutes les précautions qui s'imposent pour protéger la machine dédiée aux compilations. Mais cela n'empêche pas que, quand vous voyez une signature numérique, il est important de savoir avec précision ce qu'elle garantit, et ce qu'elle ne garantit pas.
Les « releases keys », qui servent à signer les versions stables, sont protégées par des phrases de passe, et nous faisons plus attention à l'usage que nous en faisons. Ces clés-là sont gardées bien au chaud, sur les machines personnelles des développeurs, et elles ne servent que pour signer numériquement les versions stables, qui ont été compilées manuellement ( par opposition aux instantanés, qui sont compilés automatiquement toutes les nuits ). La signature obtenue grâce à une clé de version stable vous protège donc de quasiment n'importe quelle attaque plausible.
Les machines de certains développeurs sont connectées à Internet, et ne sont donc théoriquement pas à l'abri d'une tentative de piratage. Cela dit, les clés privées sont bien entendu cryptées, donc il faudrait que l'intrus arrive à ne pas se faire repérer pendant suffisament longtemps pour réussir à prendre connaissance de la phrase de passe.
Les clés maîtres ne signent quasiment rien. Elles ne servent qu'à lier les autres clés les unes aux autres, à certifier qu'elles appartiennent toutes au même groupe de personnes, et qu'elles font toutes partie d'un ensemble cohérent. Seules les autres clés devraient être signées à l'aide des clés maîtres, c'est tout.
Nous prévoyons de faire le nécessaire, un de ces jours, pour que les deux clés maîtres se signent l'une l'autre, afin de certifier que les clés DSA et RSA font partie du même ensemble, mais ce n'est pas encore fait, pour l'instant.
Nous avons rassemblé quelques signatures de tierces parties sur les clés maîtres, de façon à augmenter les chances que vous réussissiez à trouver une chaîne de confiance jusqu'à elles, et nous avons l'intention d'en rassembler encore d'autres. Veuillez noter toutefois que parmi les personnes qui ont signé les clés disponibles sur les serveurs de clés, certaines n'ont pas vérifié les clés maîtres, avant d'y apposer leur signature, comme la logique l'aurait voulu.
Nous avons déposé nos différentes clés sur différents serveurs de clés publics, donc même si vous ne connaissez personnellement aucune des personnes qui ont signé nos clés, vous pouvez quand même avoir raisonnablement confiance, compte tenu des difficultés auxquelles un attaquant devrait faire face pour remplacer sur tous les serveurs à la fois nos clés à nous par des versions pirates.
Si vous souhaitez faire part aux auteurs de PuTTY de votre avis sur ce manuel, ou sur les outils PuTTY eux-mêmes,
veuillez vous reporter à la page "Feedback"
( merci de leur écrire exclusivement en anglais ). Si vos remarques portent sur la traduction, merci de
vous adresser directement au traducteur, et non à l'équipe de
développement.