Crypto-News 2000-3
 

Les nouvelles postérieures au 29 septembre 2000 sont ici
 
 

Mise à jour du "draft" définissant le standard OpenPGP
2000/09/29
Le "draft" RFC2440 définissant le standard OpenPGP a été mis à jour. 
Extraits :
"OpenPGP provides data integrity services for messages and data files by using these core technologies:
- digital signatures
- encryption
- compression
- radix-64 conversion "
 

Freenet : ouverture d'un forum de discussion en français
2000/09/28
Le site http://www.freenet-project.fr.st a mis à jour plusieurs de ses pages avec de nouvelles traductions, et a ouvert un forum de discussion en français.
Voir aussi la FAQ française de Freenet.
 

Carnivore : des révélations sur les universitaires choisis par le FBI pour l'examen supposé indépendant
2000/09/28
Selon Cryptome, le FBI aurait choisi pour effectuer l'examen supposé indépendant du système Carnivore des universitaires travaillant actuellement sur des projets secrets pour la NSA et le Pentagone. C'est le contenu caché d'un document PDF qui le révèle.
Voir notre brève du 27 septembre
Voir l'article de Wired.
Extraits :
"It also shows that all the reviewers listed either worked on large-scale government projects or currently hold active security clearances. Those clearances include a top secret rating from the National Security Agency, a top secret rating from the Department of Defense and other ratings from the Treasury Department. 
IIT Research Institute submitted the document in unaltered form, and Justice Department technicians tried to erase sensitive information before placing it online. "
 

Un ancien de la NSA met en garde contre les backdoors présentes dans les logiciels commerciaux
2000/09/27
Selon ZDNet.co.uk, un ancien analyste de la NSA, Wayne Madison, a prévenu les ONG de défense des libertés qu'un nombre croissant de logiciels commerciaux contenaient des pièges (backdoors) permettant aux services de sécurité étatiques d'effectuer une surveillance.
Extraits :
" "A lot of manufacturers play ball with the NSA," said Madison. "This is an area that the NSA is moving into a lot and we have to be really careful about it." (...)
Open source software, which publishes the underlying source code with a finished application, is by contrast entirely transparent. This has caused some foreign governments including the French administration to take an interest in open source solutions. (...)
He predicts that similar surveillance tools may be applied to other technologies including biometrics and smart cards and used track the movements of individuals. "These are new intelligence targets," he says. Madison warns that government agencies often have a significant role in the development of standards for new technologies."
 

Un résumé du "International Forum on Surveillance by Design"
2000/09/27
Un résumé du contenu des différentes interventions faites lors du dernier "International Forum on Surveillance by Design", qui s'est déroulé à la London School of Economics le 22 septembre, est disponible.
 

Une université de Chicago accepte d'examiner "Carnivore"
2000/09/27
L'Illinois Institute of Technology Research Institute (IITRI) a accepté d'examiner le système d'écoutes des e-mails Carnivore pour le compte du Ministère de la Justice américain (DoJ). Le MIT et l'Université de San Diego avait refusé en raison des conditions imposées par le DoJ.
Voir notre brève du 24 septembre
 

Rapport "Privacy & Human Righs 2000"
2000/09/27
L'EPIC et Privacy International publient leur rapport "Privacy & Human Rights 2000" qui étudie les rapports entre informatique et libertés dans 50 pays.
 

OpenSSL 0.9.6
2000/09/25
OpenSSL 0.9.6 est disponible. Il s'agit d'une mise à jour majeure.
OpenSSL est un kit logiciel libre pour les liaisons sécurisées SSL/TLS.
 

Whit Diffie lancerait un boîtier de chiffrement pour le téléphone classique à destination du grand public
2000/09/24
Selon Jérome Thorel, envoyé spécial de ZDNet-France en Angleterre, la société Starium, dont l'un des dirigeants est Whitfield Diffie, le célèbre inventeur de la cryptographie à clef publique et un infatigable défenseur de la liberté de chiffrement, s'apprêterait à mettre en vente en Angleterre et en France, pour un prix d'environ 700 Francs, un boîtier de chiffrement qu'il suffit de brancher entre la prise téléphonique et le combiné. Les algorithmes utilisés sont Diffie-Hellman et Triple-DES.
Si l'information se confirme, un tel objet constituerait une véritable révolution en France.
A noter que la vente d'un tel objet en France relève du régime de "déclaration" de fourniture de chiffrement et que son éventuelle interdiction par les autorités administratives françaises compétentes permettrait de porter enfin le débat de la cryptographie libre sur la place publique.
Extraits :
"Le boîtier qu'elle vient de présenter à la conférence londonnienne sur les tendances Big Brother de la société de l'information est de la taille d'un agenda de type Palm. Il se connecte comme un combiné sur la prise téléphonique. (...)
Starium compte le commercialiser d'ici à quelques semaines à un prix attractif, soit environ 100 dollars. Eric Blossom, fondateur de Starium, a affirmé à ZDNet qu'il comptait diffuser très prochainement son produit en Europe et en France, les nouvelles règles américaines sur le chiffrement n'imposent plus de licence spéciale avant l'exportation de ce type de matériel sensible. Il cherche d'ailleurs des distributeurs…"
 

Le MIT refuse d'examiner "Carnivore", le système d'écoute des e-mails du FBI
2000/09/24
Le MIT (Massachusetts Institute of Technology) a décidé de refuser d'examiner "Carnivore", le système d'écoute des e-mails mis en place par le FBI. Le Ministère de la Justice américain (DoJ) avait demandé au MIT s'il était intéressé par la vérification du fonctionnement de Carnivore, mais les conditions qui étaient imposées ne permettaient pas un examen indépendant.
Extraits :
"Information Systems Network Manager Jeff Schiller said that the DOJ did not really want an independent review at all. Instead, it wanted to "borrow our reputation" and allow the
FBI to say to the public, "`If you don't trust us, trust MIT.'" "
 

La compilation sous Linux du code-source Unix de PGP 6.5.8 peut poser des problèmes
2000/09/23
Selon nos tests, la compilation sous Linux du code-source PGP 6.5.8 Unix publié par le MIT le 22 septembre, peut poser quelques problèmes et nécessite l'édition préalable de plusieurs fichiers.
On note qu'à l'inverse GnuPG compile très facilement à l'aide des deux commandes Unix habituelles "./configure" et "make". 
 

La version française PGP 6.5.1fr et le bug ADK : une solution
2000/09/23
La version française PGP 6.5.1fr a été traduite d'après le code-source anglais 6.5.1i distribué par www.pgpi.org. Elle est touchée par le bug ADK. Cependant, il est possible de la "patcher" avec le "HotFix 1" 6.5.3 Personal Privacy qui a été distribué par PGP Security Inc.
Voir la procédure de correction du bug ADK de PGP 6.5.1fr.
 

Les codes-sources de PGP 6.5.8 sont enfin diffusés
2000/09/22
Plus de 25 jours après la mise en ligne des binaires, les codes-sources de PGP 6.5.8 sont enfin diffusés (Windows, Mac) par le site du MIT. Le code-source Unix, dont le binaire a été distribué le 2 septembre dernier, est aussi disponible.
Même si pour la première fois ces codes sont diffusés sous forme électronique, leur téléchargement reste théoriquement interdit aux internautes non américains (ou canadiens), et ce pour une raison inconnue puisque les restrictions US anti-export ont été levées en janvier 2000.
Miroir européen
 

Amiga : PGP 5.1i pour MorphOS
2000/09/21
La version Amiga de PGP 5.0i a été portée sur MorphOS : PGP 5.1i.
MorphOS est un nouveau système d'exploitation pour Amiga.
 

Freenet 0.31
2000/09/20
Une version 0.31 de Freenet est disponible. Elle corrige plusieurs bugs concernant les nouvelles clefs chiffrées. Des informations en français sont disponibles sur http://www.freenet-project.fr.st.
 

BestCrypt for Linux 0.4b-4
2000/09/20
Une version beta 0.4b-4 de BestCrypt for Linux est disponible. Un bug concernant les partitions supérieures à 4 Go a été corrigé.
BestCrypt Panel 0.1b-1, une interface graphique pour X11, est aussi disponible.
A noter que malgré sa facilité d'emploi et la fourniture de ses sources, BestCrypt for Linux possède une licence très restrictive qui interdit toute utilisation non commerciale.
 

"PGP en français" exprime sa perte de confiance dans les versions récentes de PGP
2000/09/19
A la suite des bugs de PGP 5.0 Unix et PGP 5.5.x/6.x ADK, et après une longue réflexion, ce site publie un communiqué intitulé "Qu'est devenu PGP® ?"
Michel Bouissou, qui avait mis en cause la réaction de NAI après le bug ADK (voir messages), co-signe le communiqué.
Extraits :
" Nous reprochons à NAI d'avoir transformé un logiciel de sécurité informatique en un logiciel marketing. 
Nous reprochons particulièrement à NAI d'avoir implémenté dans PGP® une ADK, ainsi que des fonction superflues voire dangereuses comme les SDA ou les share keys. 
Nous reprochons à NAI de se retrancher derrière l'argument : "Tous les logiciels ont des bugs" pour excuser des erreurs graves de programmation. (...)
Nous le regrettons profondément, mais nous n'avons plus confiance dans la dernière version de PGP®, et nous devons dire aux gens nous demandant quel logiciel de cryptographie ils peuvent employer sans risque : "N'utilisez pas les versions 7.x de PGP® : elles sont trop grosses, présentent trop de risques de bugs, leur code-source est trop complexe à vérifier, leurs fonctions sont trop étendues, pour être vraiment sûres - Choisissez GnuPG ou attendez que NAI passe son logiciel sous licence GNU GPL ou refasse de vrais outils de sécurité informatique." 
Nous voulons que NAI publie une version amaigrie de PGP®, sans gadget superflu comme les SDA ou les clefs spéciales (ADK, share keys, clefs avec reconstruction, clefs RSA spéciales, etc.), en respectant des exigences de sécurité minimales. "
 

GnuPG 1.0.3 pour Linux et Windows est disponible
2000/09/18
GnuPG 1.0.3 est disponible et supporte les clefs publiques RSA (mais pas les clefs PGP 2.x). 
Linux :
ftp://crypto.ferrara.linux.it/pub/gpg/gnupg-1.0.3-1.i586.rpm (RPM)
ftp://ftp.gnupg.org/pub/gcrypt/gnupg/gnupg-1.0.3.tar.gz (sources)
Windows : 
ftp://ftp.gnupg.org/pub/gcrypt/binary/gnupg-w32-1.0.3.zip
(versions françaises). 
Parmi les nouveautés :
- Fixed problems with piping to/from other MS-Windows software.
- Expiration time of the primary key can be changed again.
- New options --show-session-key and --override-session-key to help the British folks to somewhat minimize the danger of this Orwellian RIP bill.
- New options --merge-only and --try-all-secrets.
- The --trusted-key option is back after it left us with 0.9.5 
- RSA is supported. Key generation does not yet work but will come soon. 
- CAST5 and SHA-1 are now the default algorithms to protect the key and for symmetric-only encryption. This should solve a couple of compatibility problems because the old algorithms are optional according to RFC2440
- Twofish and MDC enhanced encryption is now used.  PGP 7 supports this.  Older versions of GnuPG don't support it, so they should be upgraded to at least 1.0.2 "
 

Freenet 0.3 est disponible
2000/09/18
Freenet 0.3 est disponible. Il s'agit d'une mise à jour majeure qui inclue notamment pour la première fois le chiffrement intégral des informations (avec l'algorithme Rijndael).
Extrait :
"Freenet 0.3 has been released. Improvements include encryption, subspaces, improved datastore behaviour, and a whole host of architectural and reliability improvements. "
 

Mozilla : sortie d'une librairie RSA open source et mise à jour de la FAQ crypto
2000/09/17
NSS 3.1 beta 1 (Network Security Services), qui fournit le chiffrement de Netscape 6 / Mozilla, est disponible et contient une implémentation "open source" de RSA.
La version 2.11 de la FAQ crypto prend en compte la libération de l'algorithme RSA. 
 

Sécurité de PGP 6.x : une nouvelle analyse s'interroge sur l'implémentation des clefs publiques
2000/09/16
Un chercheur américain a étudié le code-source de PGP 6.5.1i Unix et s'interroge sur les sous-paquets non hachés des clefs publiques. 
Voir la réponse de William H. Geiger III, moins catégorique sur le danger de cette implémentation.
 

Projet de décret sur la signature électronique : deux contributions au débat
2000/09/16
Le futur décret sur la signature électronique fait actuellement l'objet d'une consultation publique sur un site web de l'Administration. 
Dans ce cadre, des contributions très intéressantes ont été faites par Laurent Pelé et par IRIS.
A noter que la contribution de l'association IRIS a été rédigée par Jean-Philippe Donnio, qui est responsable d'une entreprise commercialisant des certificats numériques.
 

Une procédure de signature mutuelle des clefs PGP
2000/09/16
L. Sassaman propose une mise à jour de la méthode de signature de clefs publiques inventée par Philip Zimmermann et utilisée pour la signature mutuelle des clefs lors des rencontres de signatures.
 

Selon Bruce Schneier, la vulnérabilité ADK de PGP a démontré les risques des fonctions de recouvrement de clef
2000/09/15
Le numéro de Septembre de la lettre mensuelle "Crypto-Gram" du cryptographe Bruce Schneier revient sur la vulnérabilité ADK de PGP 5.5 et 6.x. Selon lui, cette affaire a démontré les risques que les fonctions de recouvrement de clef font peser sur la sécurité des logiciels.
Pourtant, les nouvelles versions corrigées 6.5.8 et 7.0 de PGP continuent de supporter la fonction de recouvrement de clef ADK.
Extrait :
"Way back in 1997 a bunch of us cryptographers predicted that adding key escrow would make system design harder, and would result in even more security problems. This is an example of that prediction coming true. "
 

CAST devient l'algorithme par défaut de GnuPG 1.0.2c
2000/09/14
Une nouvelle version de test GnuPG 1.0.2c est disponible en attendant la version 1.0.3.
CAST5 devient l'algorithme par défaut de GnuPG 1.0.2c pour protéger la clef et chiffrer symétriquement (meilleure compatibilité avec PGP).
 

Linux-Mandrake 7.2 beta contient GnuPG
2000/09/14
La version beta de la future Linux-Mandrake 7.2, "Ulysses", contient GnuPG 1.0.2. OpenSSL et OpenSSH sont aussi inclus.
 

Versions compilées de GnuPG 1.0.2 pour Sun
2000/09/13
La liste de discussion gnupg annonce que des versions compilées de GnuPG sont disponibles pour Sun Sparcs (SunOS 2.6 et Solaris 8), ainsi que pour SCO Unix, AIX 4.x et FreeBSD 3.x.
 

Carnivore : le FBI ne veut pas d'une expertise indépendante de son système d'écoutes
2000/09/12
Selon le webzine ZDNet.fr, le FBI ne parvient pas à trouver des spécialistes de la sécurité pour effectuer l'expertise de "Carnivore" à laquelle il s'était engagé. Il semble que le FBI ne veuille pas d'une expertise indépendante de son système d'écoutes des fournisseurs d'accès à Internet.
Voir notre brève du 22 août
 

Des extraits de la conférence de Jacques Stern donnée à l'Université de tous les savoirs
2000/09/11
Le quotidien Le Monde publie dans son édition datée 12 septembre des extraits de la conférence donnée par Jacques Stern, professeur à l'ENS, la semaine dernière à l'Université de tous les savoirs : "La cryptologie à l'ère de l'informatique".
On note que M. Stern achève son intervention par un mot étranger aux mathématiques mais familier des utilisateurs de logiciels cryptographiques grand public : la "confiance".
Extraits :
"La cryptologie n'est plus un moyen de donner un avantage stratégique à un Etat ou à une organisation, mais un ensemble de méthodes assurant la protection des échanges de chacun. Elle n'est plus seulement la science du secret, mais la science de la confiance."
 

Une FAQ pour GnuPG
2000/09/11
Nils Ellmenreich a compilé une FAQ pour GnuPG. Elle traite notamment des lignes de commande nécessaires pour assurer la compatibilité avec PGP 5.x/6.x (chiffrement conventionnel, signature).
 

PGP 7.0 "Desktop Security" est disponible - 
De nouvelles fonctionnalités pourraient remettre en question la confiance des utilisateurs traditionnels de PGP
2000/09/08
La version commerciale Desktop Security de PGP 7.0 pour Windows et Mac est disponible (voir l'annonce).
On note que PGP Desktop Security 7.0 contient plusieurs nouvelles fonctionnalités susceptibles d'affaiblir la sécurité cryptographique globale du programme et de remettre en question la confiance des utilisateurs traditionnels de PGP. 
Notamment, sont introduites des clefs RSA supportant l'ADK, ainsi qu'une fonction dite de "reconstruction" de la clef secrète (RSA) permettant de continuer à utiliser une clef dont la phrase de passe a été égarée, et une fonction de récupération des clefs publiques manquantes et mise à jour automatique du trousseau. On note aussi l'ajout d'un firewall/IDS, c'est-à-dire une fonctionnalité non-cryptographique et faisant doublon avec l'éventuelle protection préexistante de l'utilisateur.
La version freeware, qui doit sortir dans quelques semaines, ne contiendra qu'une partie des fonctions de cette version Desktop Security.
 

PGP F6.5.8 version française (Mac)
2000/09/08
PGP F6.5.8, version française freeware pour MacOS, est disponible grâce à une traduction de Jean-Pierre Kuypers, qui fournit une "rustine" à appliquer sur le programme anglais.
Le fichier rustine peut être téléchargé ici : ftp://ftp.sri.ucl.ac.be/pub/PGP/
Miroirs : 
ftp://ftp.free.fr/mirrors/ftp.sri.ucl.ac.be/PGP/
ftp://ftp.calvacom.fr/pub/mac-fr/PGP/
+ fichier programme (indispensable) : PGP 6.5.8
 


GnuPG 1.0.2b (beta) avec RSA
2000/09/07
Une version de test GnuPG 1.0.2b (pour Unix) est disponible.
Parmi les nouveautés : 
- New options --show-session-key and --override-session-key to help the British folks to somewhat minimize the danger of this Orwellian RIP bill
- RSA is supported. Key generation does not yet work but will come soon.
 

L'algorithme RSA est libre
2000/09/06
Après vingt ans de restriction commerciale sur l'utilisation de l'algorithme de cryptographie à clefs publiques RSA inventé en 1977, la société RSA Security, dont les droits sur RSA (aux Etats-Unis seulement) expiraient le 20 septembre prochain, a décidé de mettre RSA dans le domaine public dès aujourd'hui 6 septembre 2000.

PGP 2.x utilisait exclusivement des clefs RSA (PGP 5.x/6.x/7.x utilise aussi d'autres clefs). Depuis sa création en 1991-1992, PGP avait dû se battre sur deux fronts : la législation américaine anti-export (qui dura jusqu'à janvier 2000), et le brevet sur l'algorithme RSA. Certains estiment que c'est le second qui fut le plus préjudiciable à la libre-circulation de PGP.

A noter que l'Europe n'autorise pas les brevets sur les logiciels informatiques, mais qu'un projet de directive communautaire envisagede le faire.

Extrait du communiqué :
"RSA® Security Inc. (NASDAQ: RSAS) today announced it has released the RSA public key encryption algorithm into the public domain, allowing anyone to create products that incorporate their own implementation of the algorithm. This means that RSA Security has waived its rights to enforce the patent for any development activities that include the RSA algorithm occurring after September 6, 2000. (...) 
"So much misinformation has been spread recently regarding the expiration of the RSA algorithm patent that we wanted to create an opportunity to state the facts," said Art Coviello, chief executive officer of RSA Security. (...)
"Releasing the RSA algorithm into the public domain now is a symbolic next step in the evolution of this market, as we believe it will cement the position of RSA encryption as the standard in all categories of wired and wireless applications and devices. RSA Security intends to continue to offer the world’s premier implementation of the RSA algorithm and all other relevant encryption technologies in our RSA BSAFE® software solutions and we remain confident in our leadership in the encryption market."
 

Pretty Good GUI for Freenet
2000/09/05
Une interface graphique utilisateur (GUI) est disponible pour Freenet sous le nom symbolique de "Pretty Good GUI" for Freenet. PGG for Freenet existe pour Windows, MacOS, Solaris SPARC, Unix, OS2/Warp 
Le JRE Java et Freenet 0.2 doivent aussi être installés.
 

Des conseils pour l'utilisation de GnuPG 1.0.2 Windows
2000/09/03
Une page de conseils pour l'utilisation de GnuPG 1.0.2 pour Windows est disponible, avec un fichier de configuration automatique de la langue française (Win95 et 98 seulement) et un fichier d'options compatible PGP 5.x, 6.x, 7.x.
 

PGP 6.5.8 ligne de commande (Unix, Windows) est disponible
2000/09/02
Les versions "ligne de commande" de PGPfreeware 6.5.8 sont disponibles sur le site du MIT et sur http://www.pgpi.org. La vulnérabilité liée à l'ADK a été réparée, mais le support des clefs ADK est toujours inclus. L'utilisation commerciale de ces versions freeware (AIX, HP-UX, Linux, Solaris, Windows 9x/NT/2000) est strictement interdite.
A noter que ces versions "ligne de commande" ont perdu une partie de leur intérêt depuis la création du logiciel libre sous licence GPL GnuPG (qui ne contient aucune fonction ADK), dont l'utilisation commerciale est gratuite et qui est disponible sous Linux, BSD, SunOS, SCO, HP-UX, AIX, IRIX, Windows 9x/NT/2000.
 

PGP Security Inc. et Phil Zimmermann ne retireront pas la fonction ADK des versions freeware de PGP
2000/08/31
La lecture des deux lettres ouvertes de Phil Zimmermann et du Président de PGP Security Inc./NAI fait apparaître que ces derniers ne retireront pas la fonction ADK des versions freeware de PGP. Cette fonction est pourtant critiquée par plusieurs spécialistes de la cryptographie.
Voir la traduction française du message de Philip Zimmermann
Extraits du message de Phil :
"[ADK:] Nous n'aurions pas pu vendre PGP sans cette fonction. (...)
Il semble que les critiques les plus militants de la fonctionnalité ADK sont aussi ceux qui ne veulent pas payer pour PGP. (...)
PGP a été lancé comme un projet orienté vers les Droits de l'Homme, et est aujourd'hui utilisé par chaque organisation des Droits de l'Homme dans le monde. Nos ingénieurs restent dans l'équipe de PGP parce qu'ils ont le sentiment qu'ils travaillent sur quelque chose d'important pour le monde. C'est un travail ingrat pour la plupart d'entre eux, particulièrement avec toutes ces critiques de théoriciens de la conspiration qui imaginent que nous nous sommes vendus au gouvernement."
 

Vulnérabilité ADK dans PGP : Phil Zimmermann parle enfin
2000/08/30
Une déclaration de Phil Zimmermann, le créateur de PGP, est disponible sur le site de PGP Security Inc./NAI, ainsi qu'une lettre ouverte du Président de la société, Mike Wallach, à la communauté des utilisateurs de PGP.
 

Version 0.16 de Blocks, un système de partage de fichiers anonyme
2000/08/29
Blocks 0.16 est disponible. Blocks est un système de partage de fichiers anonyme pour Linux et Windows, dans l'esprit de Freenet ou Publius.
Parmi les nouveautés : New protocol version message; Big Files; Readvertisements; Enhanced PRNG; Faster Uploading; Builds on Linux. 
 

Un article de John Savard sur PGP et l'ADK
2000/08/28
Le cryptographe John Savard publie sur le site Security Portal un article intitulé "Pretty Good Privacy and the ADK Bug". L'article met la vulnérabilité ADK en perspective dans l'histoire de PGP, tout en utilisant de façon importante l'imparfait et le passé simple. 
L'article indique également un lien pour télécharger le patch PGP Personal Privacy HotFix1 ainsi que des conseils d'installation.
Extrait :
"PGP, the program, will be remembered by many as a watershed event in the popularity of encryption use by ordinary people."
 

Les versions de PGP et la vulnérabilité ADK : des versions "ligne de commande" sont aussi touchées
2000/08/28
NAI / PGP Security Inc. a mis en place une page "PGP Product Information Center - ADK Security Related-Bug". Le document, complet et clair, fait le point sur les versions touchées ou non par la vulnérabilité ADK. 
On note que les versions en ligne de commande de PGP 6.5 sont aussi touchées.
Ainsi les versions :
"PGP Freeware" Windows / Macintosh 5.5.x, 6.0.x, 6.5, 6.5.3
"PGP Personal Privacy" Windows / Macintosh 5.5.x, 6.0.x, 6.5, 6.5.2a, 6.5.3
"PGP Desktop Security / PGP Business Edition" 5.5.x, 6.0.x, 6.5, 6.5.2a, 6.5.3
"PGP e-Business Server" 6.5, 6.5.2a
"PGP Command Line Freeware" 6.5, 6.5.2, [6.5.1i, 6.5.1fr]
"PGP Command Line for Workstations" 6.5, 6.5.2a
"PGP Certificate Server" 2.5 et 2.51
"PGP Certificate Server Freeware" 2.5.1
"PGPsdk" 1.0.x, 1.5.x, 1.7.0 - 1.7.2
sont touchées et doivent être mises à jour.
 

Neuf propositions, dont le passage en GPL, afin de restaurer la confiance des utilisateurs de PGP
2000/08/27
Michel Bouissou, un administrateur réseau traducteur français du manuel PGP 6.0.2i et qui a été récemment très actif dans les forums sur la vulnérabilité ADK, fait neuf propositions à PGP Security Inc. / NAI pour restaurer la confiance des utilisateurs, dont le passage de PGPfreeware sous licence GNU/GPL.
Extraits :
" - N.A.I. should put the core of PGPFreeware under GNU/GPL licence. This would probably have no or little impact on the ability of N.A.I. to keep producing and selling commercial PGP versions and related security services, and would help much in restoring confidence. (...)
- And we wish that N.A.I. should release a freeware PGP version which is completely ADK-free."
 

PGP Security Inc. publie des versions commerciales PGP 6.5.8 (Windows et Mac) et des patchs 6.5.3
2000/08/27
PGP Security Inc. a mis à jour sa page sur la vulnérabilité ADK (additional decryption key). Des versions commerciales 6.5.8 (Windows et mac) sont publiées, ainsi que des patchs correctifs. La vulnérabilité ADK est corrigée mais les versions contiennent encore une fonction ADK. 
Pour les utilisateurs commerciaux français (ou non américains), ces versions seront disponibles prochainement sur le site http://www.pgpinternational.com.
 

PGPrepair 1.0 est publié par PGP Security Inc.
2000/08/27
PGP Security Inc. publie un outil en ligne de commande, PGPrepair 1.0 (Windows, Linux, Solaris), destiné à scanner les trousseaux de clefs PGP et rechercher (ainsi que réparer) les clefs qui auraient été "crackées" (modifiées) par le biais de la vulnérabilité ADK. L'outil fonctionne sur les trousseaux de clefs personnels ainsi que les gros serveurs de clefs (PGP Certificate Servers).
 

Malgré sa version corrigée 6.5.8, PGP continue à faire l'objet de critiques
2000/08/26
Malgré sa version corrigée 6.5.8, PGP continue à faire l'objet de critiques, notamment de la part de Ralf Senderek, l'auteur du papier révélant la vulnérabilité ADK, et de Michel Bouissou qui a posté dans le forum de discussion alt.security.pgp des tests des différentes versions. Au centre de la polémique : la fonction ADK toujours présente.
Extrait des propos de R. Senderek :
"I discovered that there simply is no checking done, not even the attempt to detect unauthorized manipulations of public keys.
This is not a bug, this is a scandal, because NAI put ADKs into PGP without caring about simple manipulations.  Obviously there has never been a well thought-out security strategy and most of the relevant information the public got from NAI concerning ADKs was completely untrue as my experiments reveal.
No quick debugging will solve this situation and the damage being done to the reputation of PGP by everyone who supports Additional Decryption Keys."
 

PGP Security Inc. publie PGP 6.5.8 (Windows et Mac) avec pour objectif de réparer la vulnérabilité ADK
2000/08/26
PGP 6.5.8 freeware (Windows et Mac) est disponible sur le site du MIT. Cette
version 6.5.8 est publiée par PGP Security Inc. dans le but de réparer la vulnérabilité des clefs ADK. Des patchs pour les versions 6.5.3 commerciales sont aussi diffusés sur le site de PGP Security Inc.
A noter cependant que le support des clefs ADK en lui-même n'a pas été supprimé par PGP Security Inc. malgré les mises en garde des spécialistes sur les risques du recouvrement de clefs.
Les codes-sources ne sont pas disponibles pour le moment.

Sites miroir :
Version 6.5.8 Windows (7,7 Mo) :
FTP / web : 
ftp://ftp.no.pgpi.org/pub/pgp/6.5/6.5.8/PGPFW658Win32.zip
ftp://ftp.leo.org/pub/pgp/6.5/6.5.8/PGPFW658Win32.zip
http://jya.com/pgpfree/PGPFW658Win32.zip
Freenet : 
clef /crypto/pgp/6.5.8freewareUS/Windows/PGPFW658Win32.zip (voir notre page Freenet).

Version 6.5.8 Mac (5,6 Mo) :
FTP / web : 
ftp://ftp.no.pgpi.org/pub/pgp/6.5/6.5.8/PGPFW658Mac.sit.bin
ftp://ftp.leo.org/pub/pgp/6.5/6.5.8/PGPFW658Mac.sit.bin
http://jya.com/pgpfree/PGPFW658Mac_sit.bin
 

  • Commentaire de "PGP en français" : S'agissant des questions pratiques :

  • - PGP n'a pas été cassé. 
    - Les utilisateurs Windows et Mac doivent installer PGP 6.5.8 immédiatement. Les utilisateurs de GnuPG ne sont pas directement touchés. La situation ne sera idéale que lorsque toutes les versions antérieures à la 6.5.7 auront disparu afin de ne plus risquer d'utiliser des clefs ADK éventuellement falsifiées. 

    Sur PGP plus généralement : 
    La vulnérabilité trouvée dans PGP 5.5.x à 6.5.3 est, sur le principe, gravissime : dans certaines circonstances (apparemment rares) un attaquant peut modifier une clef publique sans que l'ID et l'empreinte de celle-ci ne changent et sans que sa "self-signature" (ou n'importe quelle autre signature) n'en soit invalidée. 
    Techniquement : quand une clef publique comporte une ADK, l'empreinte digitale de la clef ADK à utiliser est stockée sous forme d'un sous-paquet spécifique dans la self-signature de la clef publique (signature de la clef publique par son propriétaire), dans une zone hachée (dont toute modification invaliderait donc la signature). Malheureusement, la self-signature comporte aussi une zone non-hachée, dont la modification (ou des adjonctions) n'invalident pas la signature. Si un sous-paquet "clef ADK" est ajouté dans cette zone non-hachée de la self-signature, non seulement la signature n'est pas invalidée, mais PGP accepte ce paquet ADK et le traite comme s'il avait été dans la partie hachée : il le considère comme valide et effectue alors les opérations de chiffrement vers cette ADK pirate. [merci à Michel Bouissou pour ses éclairages]

    Cette vulnérabilité est, en dehors du cassage de l'algorithme ou de la faiblesse du générateur aléatoire, la pire chose qui puisse arriver dans un logiciel de cryptographie, particulièrement à crypto publique : que les données soient chiffrées pour une autre personne que celle que l'expéditeur a choisi.
    Bien que supporteurs de longue date de Pretty Good Privacy, nous devons aujourd'hui reconnaître que PGP Inc. / NAI / PGP Security Inc. a une lourde responsabilité dans la situation actuelle de PGP. PGP est et reste un symbole par son histoire et le combat qu'a mené Phil Zimmermann, et par le standard OpenPGP qui en découle. Mais... 1) Ajouter en 1997 une option ADK (additional decryption key) était une initiative dangereuse car elle complexifiait le logiciel et acceptait le principe des "tiers de confiance" voulus par les gouvernements et les grandes entreprises. Le groupe OpenPGP avait de son côté refusé de suivre PGP Inc. sur ce terrain. 2) Ajouter des "gadgets" comme les fichiers auto extractibles SDA, le VPN PGPnet, ou l'à peine croyable Firewall + IDS (Intrusion Detection System) dans PGP 7.0, accroît encore la complexité et construit une "usine à gaz" dont il devient de plus en plus difficile de contrôler la sécurité. 3) Surtout : la faille trouvée dans le générateur aléatoire de PGP 5.0i Unix il y a trois mois et celle aujourd'hui de l'ADK (qui autorise un attaquant à modifier une clef publique pour y ajouter une clef ADK), sont des erreurs qui laissent pantois. NAI / PGP Security Inc. sort affaibli de ces deux affaires, même si une version corrigée de PGP 6.x a été diffusée dans les 36 heures. 
    Alors ? "PGP version commerciale" est-il mort ? Non. Mais NAI / PGP Security Inc. devra, rapidement, prendre pied dans le monde du logiciel libre si cette entreprise veut faire survivre l'idée d'une "cryptographie pour tous". Enfin, faut-il abandonner PGP pour GnuPG ? Hélas c'est encore impossible, la version Windows 1.0.2 n'étant pas parfaitement compatible et n'ayant surtout ni plugin e-mail ni interface graphique.


PGP 6.5.7 (Windows) est disponible
2000/08/25
PGP 6.5.7 freeware (Windows) est disponible sur le site du MIT. Cette version est publiée pour corriger la vulnérabilité ADK.
FTP : ftp://ftp.zedz.net/pub/crypto/incoming/PGP657FWWin32.zip
 

Le CERT alerte : PGP peut chiffrer des données avec des ADK non-autorisées
2000/08/25
Le CERT (Computer Emergency Response Team) publie une alerte sur la vulnérabilité dans la fonction ADK de PGP 5.5.x et 6.x (y compris la dernière version 6.5.3), versions US et versions internationales.
La version française 6.5.1fr est aussi affectée (ADK y a été traduit par CDS, clef de déchiffrement supplémentaire).
Dans un message signé, Phil Zimmermann "regrette ce bug important" et annonce qu'un patch sera disponible dans les heures qui viennent sur les sites du MIT et de PGP.
Extraits du CERT
"Additional Decryption Keys (ADKs) is a feature introduced into PGP (Pretty Good Privacy) versions 5.5.x through 6.5.3 that allows authorized extra decryption keys to be added to a user's public key certificate. However, an implementation flaw in PGP allows unsigned ADKs which have been maliciously added to a certificate to be used for encryption. 
Data encrypted with PGP 5.5.x through 6.5.3 using a modified certificate will generate ciphertext encrypted with the ADK subject to the conditions list in the impact section. The attacker who modified the certificate can obtain the plaintext from this ciphertext.
PGP does not correctly detect this form of certificate modification, because it fails to check if the ADK is stored in the signed (hashed) portion of the public certificate. As a result normal methods for evaluating the legitimacy of a public certificate (fingerprint verification) are not sufficient for users of vulnerable versions of PGP. "
 

Selon plusieurs cryptographes, la vulnérabilité trouvée dans PGP est grave 
2000/08/24
Plusieurs cryptographes de renom considèrent que la vulnérabilité trouvée dans la fonction ADK de PGP est grave.
Ross Anderson : "A horrendous bug in PGP versions 5 and 6"
Bruce Schneier : "A very serious PGP vulnerability was just discovered."
Adam Back : "Amazing, and really unfortunate."

Voici la description qu'en fait B. Schneier sur Slashdot : "The flaw is that some version of PGP don't require the ADKs to be in the signed portion of the PGP certificate. What this means is that an organization can take a PGP certificate, append his ADK, and spread it out to the world. This tampered version of the certificate will remain unnoticed by anyone who doesn't manually examine the bytes, and anyone using that tampered version will automatically and invisibly encrypt all messages to the organization as well as the certificate owner. Unfortunately, the problem won't go away until all vulnerable versions of PGP are eradicated: the sender who is responsible for encrypting to the ADKs, not the recipient. "

Voir l'annonce de SecurityFocus.
PGP 5.x et 6.x pour Windows et Mac sont affectés. GnuPG n'est pas touché directement, mais subit l'effet de la vulnérabilité quand l'expéditeur du message a utilisé PGP.
La version française 6.5.1fr est aussi affectée (ADK y a été traduit par CDS, clef de déchiffrement supplémentaire).

La fonction de recouvrement de message ou clef de déchiffrement supplémentaire ADK avait été très critiquée par la communauté PGP à l'époque de son adoption dans "PGP 5.5 Business Security" par Pretty Good Privacy Inc. (racheté ensuite par NAI).
Voir notre brève d'octobre 1997
 

Un papier sur une possible faiblesse dans PGP 5.x et 6.x liée aux clefs de déchiffrement supplémentaire (ADK)
2000/08/24
Un papier de Ralf Senderek, "How PGP Deals With Manipulated Keys - An Experimental Approach", s'intéresse à une possible faiblesse dans PGP 5.x et 6.x (Windows) liée aux clefs de déchiffrement supplémentaire (ADK).
Le cryptographe Ross Anderson estime qu'il s'agit là d'un "bug sérieux dans PGP - versions 5 et 6".
Pour une présentation des clefs ADK, voir la FAQ de PGPi.
Extrait :
"Different versions of PGP show considerably different reactions when being confronted with public keys which have been subsequently manipulated. Especially a subsequent contamination of a public key with another person's key will not be noticed and rejected if you use newer versions of PGP, but will be used to produce encrypted messages which can be read in plaintext by everyone who has the secret key corresponding to the key which was smuggled into the original one. This manipulation will not be detected when using some newer versions of PGP and will not be noticed until users are going to have a detailed look at the bytes of the manipulated keys. This study helps to understand this threat, to find out experimentally how a specific version of PGP reacts, and to avoid being cheated with manipulated keys. "
 

Une version de développement GnuPG 1.1.1 avec interface graphique
2000/08/23
Une version de développement GnuPG 1.1.1 est disponible pour Linux. Elle intègre pour la première fois une interface graphique GTK. 
Cette version n'est pas utilisable de manière professionnelle et utilise d'ailleurs le répertoire ~/.gnupg-test. Elle est réservée à l'équipe de développement et aux beta-testeurs mais permet d'entrevoir ce que sera la prochaine version stable de GnuPG, tant pour Linux que pour Windows.
 

Rubberhose, un programme de chiffrement avec stéganographie (Linux)
2000/08/23
Lancement de Rubberhose, un programme de chiffrement transparent et indécelable des disques, qui se présente comme une protection contre les obligations légales de déchiffrement (en vigueur par exemple au Royaume-Uni.).
Une version alpha 0.8.2, le code-source, ainsi que des papiers explicatifs sont disponibles.
Extrait de la présentation :
"Rubberhose transparently and deniably encrypts disk data, minimising the effectiveness of warrants, coersive interrogations and other compulsive mechanims, such as U.K RIP legislation. Rubberhose differs from conventional disk encryption systems in that it has an advanced modular architecture, self-test suite, is more secure, portable, utilises information hiding (steganography / deniable cryptography), works with any file system and has source freely available. Currently supported ciphers are DES, 3DES, IDEA, RC5, RC6, Blowfish, Twofish and CAST. Written by Julian Assange and Ralf P. Weinmann, Rubberhose is currently available for Linux 2.2. Userland daemons and tools are highly portable. NetBSD & FreeBSD kernel modules are nearing completion." 
 

Des spécialistes de la sécurité créent le "OpenCarnivore Group" pour examiner le logiciel d'écoutes du FBI
2000/08/22
Suite aux déclarations du Ministre la Justice américain Janet Reno sur des "groupes d'universitaires pour effectuer un examen indépendant" du logiciel d'écoutes des communications Internet "Carnivore" mis en place par le FBI, plusieurs spécialistes de la sécurité informatique se regroupent autour de l'Université de Californie San Diego et créent le groupe "OpenCarnivore".
Les membres du groupe sont notamment : Dan Farmer (Earthlink), "Steven M. Bellovin" (AT&T), Matt Blaze (AT&T), Tom Perrine (San Diego Supercomputer Center), Bill Cheswick (Lucent), Vern Paxson (International Computer Science Institute), Wietse Venema (IBM), Mudge (@stake), Abe Singer (San Diego Supercomputer Center), Erin Kenneally (San Diego Supercomputer Center), Tsutomu Shimomura, David Wagner (University of California Berkeley), Peter G. Neumann (SRI International).

Voir l'article de Wired : Top Guns Want to Probe Carnivore
 

Sun diffuse librement le chiffrement fort pour Solaris
2000/08/21
Sun annonce la disponibilitéen dehors des USA du chiffrement fort 128 bits pour son système d'exploitation Solaris 8 ("Solaris Operating Environment", "SunScreen Secure Net" and "SunScreen SKIP") et annonce que les prochaines versions de Solaris comprendront le chiffrement fort en standard.
Ces produits incluent notamment Netscape 128 bits en français, IPSec, 3DES, Kerberos, DES, DESHASH, SunScreen, SKIP, etc.
 

La justice américaine limite l'utilisation des nouvelles techniques de surveillance
2000/08/16
Dans l'affaire CALEA, du nom de la norme imposée par le FBI à la FCC (autorité de régulation des télécommunications américaine) pour "piéger" les équipements de télécommunication, une Cour d'appel vient de faire droit partiellement aux demandes de l'ACLU, l'EFF, et l'EPIC, et a considéré que les agences chargées de faire respecter la loi doivent se conformer à la plus haute norme légale avant d'utiliser de nouvelles capacités de surveillance.
Extrait du communiqué de l'EPIC :
"The U.S. Court of Appeals for the D.C. Circuit has ruled that law enforcement agencies must meet the highest legal standard before using new surveillance capabilities. The court decision came in a legal challenge filed by EPIC, other privacy groups and the telecommunications industry to invalidate technical surveillance standards issued by the Federal Communications Commission last year. The capabilities, which include cellular phone location tracking and surveillance of "packet mode" data, were ordered implemented by the FCC under the Communications Assistance to Law Enforcement Act (CALEA). "
Voir notre brève du 15 août
 

Debian GNU/Linux 2.2 contient GnuPG
2000/08/15
La nouvelle version 2.2 de la distribution Debian GNU/Linux contient GnuPG 1.0.1 en standard.
Debian est la distribution Linux réputée la plus stable et la plus professionnelle.
A noter que la distribution française Linux-Mandrake a elle refusé d'inclure GnuPG dans sa dernière version 7.1 standard (alors que ses concurrentes RedHat et SuSE l'ont fait), arguant que la distribution de cryptographie est interdite dans certains pays.
 

Le "Crypto Law Survey" 18.1 montre l'apparition d'obligations de déchiffrement dans plusieurs pays
2000/08/15
Bert-Jaap Koops publie la Version 18.1, August 2000 de son "Crypto Law Survey" qui fait le point sur les législations cryptographiques dans le monde. 
Apparaissent des évolutions dans plusieurs pays européens, tendant vers une obligation de déchiffrement (Belgique, Irlande, Pays-Bas, Conseil de l'Europe).
M. Koops étudie en particulier la loi RIPA 2000 anglaise, et attire l'attention sur un guide pratique pour l'utilisation par les services concernés de ces nouveaux pouvoirs de "déchiffrement" rédigé par le Ministère de l'Intérieur anglais : "Investigation of electronic data protected by encryption etc".
En outre, une mise à jour sur Israël fait apparaître une limitation légale de l'utilisation domestique de cryptographie (mais non appliquée). 
 

Les standards de télécommunication américains auraient été définis dans le but de faciliter les "écoutes" sur Internet
2000/08/15
Un article de Wired rappelle que trois des principales ONG américaines, l'ACLU, l'EFF et l'EPIC ont engagé une action en justice contre le nouveau standard américain CALEA (Communications Assistance to Law Enforcement Act) pour les équipement de télécommunication, accusé de violer le 4e Amendement de la Constitution. Ce standard aurait été conçu dans le but de permettre les "écoutes" massives des communications Internet, et notamment de les tracer.

  • Commentaire de "PGP en français" : L'administration fédérale américaine a délibérément choisi de "piéger" les moyens de télécommunications utilisés par ses concitoyens. Après "Carnivore" aux Etats-Unis, la loi RIPA 2000 en Angleterre, et des projets de loi aux Pays-Bas, en Nouvelle-Zélande, en Australie, la question des "écoutes" des communications Internet suscite une nouvelle fois  la polémique. Alors que le Réseau des réseaux ouvre des nouveaux espaces de liberté, les administrations chargées du maintien de l'ordre et de la défense veulent conserver leurs prérogatives anciennes dans le domaine de la surveillance, c'est-à-dire les étendre aux nouvelles technologies. Leur demande aurait pu être légitime s'il n'y avait eu deux problèmes. 

  • Le premier problème est l'omniprésence des technologies intrusives qui menacent l'intimité de la vie privée (téléphones portables, cartes bancaires, ordinateurs personnels). Le fichage que celles-ci permettent est automatique, instantané, massif, et permanent. Il doit donc être strictement limité, voire parfois supprimé. Les administrations proposent pourtant l'inverse : la conservation plus longue des traces informatiques. 
    Le second problème est la méthode employée par ces administrations pour conserver leurs prérogatives de surveillance. Comme l'avait montré l'affaire des téléphones GSM (dont l'algorithme de chiffrement A5/2 fut volontairement affaibli pour permettre des écoutes illégales - voir P. Gutmann), il y a de la part des administrations une volonté constante de dissimulation et de tromperie. Ce n'est pas acceptable en démocratie. Les utilisateurs doivent être informés de tout ce qui est recueilli ou pourrait être recueilli à leur sujet. Cela implique notamment la publication et la discussion publique des protocoles. Qu'il s'agisse de la conformité avec les Libertés Fondamentales, ou de l'expertise des technologies, ces questions doivent être débattues au grand jour. Les parlementaires de toutes nos grandes et anciennes démocraties doivent également prendre leurs responsabilités et contrôler enfin réellement, de manière indépendante, le contenu technique des lois qu'ils votent et des décrets que le gouvernement prend.
    Pour en revenir à la cryptographie : sa libre utilisation est ici menacée de manière directe. La stratégie actuelle des "surveillants" est la suivante : d'abord faire autoriser les "écoutes" sur Internet, pour ensuite arguer du fait que la cryptographie forte empêche ces "écoutes", et donc demander l'interdiction de la cryptographie. Derrière la question du traçage et de l'interception des communications Internet, le véritable enjeu est la liberté de chiffrer de manière incassable et de préserver le secret de sa correspondance. 


FreenetGUI 1.2 pour Windows
2000/08/14
Une interface graphique (Windows) pour Freenet est disponible : FreenetGUI. Elle requiert l'installation préalable du serveur Freenet et du JRE Java. 
 

Des nouvelles de Freenet
2000/08/12
La mise au point de la prochaine version de Freenet continue à un rythme soutenu et les développeurs annoncent sur la page d'accueil du site anglais que Freenet 0.3 contiendra du chiffrement (pour empêcher les propriétaires d'ordinateurs faisant tourner des nodes serveurs Freenet d'en connaître le contenu).
Extrait :
"Encryption has been incorporated into many aspects of Freenet delivering a degree of protection against digital wiretapping systems like Carnivore. There are also significant functionality improvements including a very exciting technology called subspaces which effectively allow you to create trusted subdirectories within the Freenet key-space. We hope to release 0.3 in a matter of weeks."
 

GnuPG : une version 1.0.2-1 pour Windows et des projets de plugins Mozilla et Eudora
2000/08/09
Une version GnuPG 1.0.2-1 (signature) pour Windows est disponible (elle règle des problèmes de redirections).
Par ailleurs, Werner Koch annonce qu'il travaille sur un plugin pour Mozilla/Netscape et pour Eudora.
 

Un dossier synthéthique sur les "écoutes" numériques et la cryptographie
2000/08/09
Deux ONG néerlandaises, Buro Jansen & Janssen et Eurowatch, ont mis en ligne un dossier synthéthique très complet intitulé "Making up the rules: Interception versus privacy" consacré aux "écoutes" numériques et à la cryptographie.
 

Mozilla et la crypto
2000/08/08
Les versions beta des navigateurs Netscape 6.0 pr2 et Mozilla M17 (Netscape "open source") viennent de sortir. On remarque que Netscape 6.0 est disponible avec un chiffrement de 128 bits ainsi qu'un "Personal Security Manager" permettant de gérer et chiffrer les mots de passe conservés sur l'ordinateur.
Un papier de Frank Hecker, "Open Source Crypto and Mozilla" (PDF), fait un rapide mais très instructif tour de la question à fin juillet 2000.
La Mozilla Crypto FAQ 2.02 (mars 2000), du même auteur, répond elle aux questions classiques comme celle du très attendu plugin GnuPG/OpenPGP.
A lire aussi le forum news://news.mozilla.org/netscape.public.mozilla.crypto .
Rappelons que Mozilla est le premier navigateur Internet grand public dont le code-source est disponible (partie cryptographique comprise).
 

Les poursuites judiciaires anti-piratage DeCSS / Napster et les risques pour la liberté d'expression
2000/08/07
Dans un long article intitulé "A hacker crackdown?", le webzine Salon évoque les risques que les procès anti-piratages (DeCSS, Napster, etc.) et les poursuites judiciaires personnelles contre les auteurs de ces programmes informatiques font peser sur la liberté d'expression.
Extraits :
"We are on the verge of defining software and determining the responsibility of software developers to control the uses of their work. Programmers seem to grasp this reality almost intuitively. And people like Gene Kan, creator of Gnutella, or Clarke of FreeNet defend their right to code with vehemence. (...)
Kan says programmers are being singled out. The law is threatening to abandon them even though it has previously protected the people who invented cars, guns, bombs and everything that's come before. "
 

Le groupe chargé du standard OpenPGP cherche à protéger PGP contre la loi anglaise RIP
2000/08/07
Alors que la loi RIP, qui vient d'être votée en Angleterre, prévoit des cas de remise obligatoire des clefs de déchiffrement, le groupe chargé de l'élaboration du standard OpenPGP réfléchit à des fonctionnalités nouvelles qui, en toute légalité, protégeraient PGP contre certains cas de recouvrement de clefs. 
Il s'agirait notamment de multiplier le nombre de clefs privées ; ainsi, dans le cas où l'une d'elle viendrait à être compromise, elle ne révélerait qu'une partie des messages (ceux chiffrés pour cette clef).
A lire :
Forward Secrecy Extensions for OpenPGP
Message de Hal Finney sur la liste ietf-openpgp
Extraits du "draft" :
"The confidentiality of encrypted data depends on the secrecy of the key needed to decrypt it. If one key is able to decrypt large quantities of data, its compromise will be disastrous. This memo describes three methods for limiting this vulnerability for OpenPGP messages: reducing the lifetime of confidentiality keys; one-time pads; and the additional use of lower-layer security services."
 

Le texte du RIP Act 2000
2000/08/04
Le texte du RIP Act anglais est disponible : "Regulation of Investigatory Powers Act 2000" (553 Ko).
Voir notre brève du 28 juillet
 

Parution de la "Scramdisk newletter 2"
2000/08/03
Sam Simpson publie le numéro 2 de la "Scramdisk newletter", qui fait le point sur le développement du célèbre logiciel de chiffrement de disque dur. 
Au sommaire, entre autres : Scramdisk 3 fonctionne parfaitement sous Windows Millennium Edition (successeur de Windows 98) et le développement de Scramdisk for Linux avance "très facilement".
 

Aux Pays-Bas, un projet de loi prévoit l'écoute des communications Internet par l'administration
2000/08/03
Selon le site web IDG News, une polémique est née aux Pays-Bas sur l'interception des e-mails par les forces de police. Alors que des rumeurs affirment qu'une administration aurait pratiqué des "écoutes" sur les e-mails, un projet de loi en discussion au Parlement prévoit la possibilité d'intercepter les communications Internet.
Voir aussi l'article de Telepolis  "Dutch intelligence suspected of random email interception" et "Dutch Police and Intelligence Co-operation On Crypto And Interception Issues".
Extraits de l'article d'IDG :
" "Basically this law is probably putting down already existing practices," said Maurice Wessling, director of the Internet privacy group Bits of Freedom, in Amsterdam. Under the new bill, he said, "They can basically put up an antenna and listen to any GSM (Global
 System for Mobile Communications) traffic and see if there's anything interesting; and for the satellite communication, it gives them the possibility to search using keywords; third, the new bill gives them the possibility to explicitly engage in economic espionage -- which I would say they are doing already." "
 

Plugin PGP pour ICQ (sous Windows NT/2000)
2000/08/03
Un projet PGP-ICQ est en cours et une version beta 0.5 est déjà disponible pour Windows NT/2000 et ICQ99a, ICQ99b, ICQ2000. Une version Windows 95/98 devrait sortir prochainement. C'est un projet open-source (code-source disponible).
PGP 7.0, annoncé pour début septembre, contiendra aussi un plugin ICQ.
 

OpenPGP pour Palm Pilot
2000/08/03
Un
message posté sur la liste pgp-users signale l'existence d'une version OpenPGP for Palm III : Palmopgp
A noter que pilotSSLeay doit être installé.
 

CryptLIBOpenPGP 1.0 est disponible
2000/08/01
Sven Knispel publie CryptLIB 2.0 et CryptLIBOpenPGP 1.0 .
Extraits :
"CryptLIB is a two-components library (CryptLIB and CryptLIBOpenPGP).
CryptLIB is a Pascal (compiles with Delphi and GPC) library of cryptographic tools developped by Sven Knispel. Two example applications that uses CryptLIB and CryptLIBOpenPGP are SChatBUDDY and sfoPGP.
CryptLIB implements symmetric cryptography (Blowfish and Blowfish CBC), public key cryptography (ElGamal), one-way hash (MD5), RNG (Pascal port of ISAAC), large integer arithmetics (LargeIntegers). 
CryptLIBOpenPGP implements classes and routines for handling OpenPGP messages (RFC2440).
CryptLIB and CryptLIBOpenPGP are freely available with source code. It can be freely used and distributed conformingly to the terms of the General Public Licence (GPL)."
 

La loi RIP pourrait limiter la liberté de la presse en Angleterre
2000/08/01
Selon un article publié dans le quotidien The Gardian daté du 31/07 et intitulé "'I arrest you for emailing' - The RIP Act, passed last week, means nothing you write in an email will ever be private ", la loi RIP, qui a été acceptée vendredi par la Reine, pourrait limiter la liberté de la presse.
Plusieurs autres questions sont soulevées par le RIP Act, notamment sa conformité avec la Convention Européenne des Droits de l'Homme, et le risque d'un espionnage économique des communications Internet européennes transitant par les "backbones" situés sur le territoire du Royaume-Uni.
Extraits :
"A good example occurred recently when the renegade MI5 officer David Shayler emailed the Observer and the Guardian. When the police - claiming to be acting in the national interest - tried to compel the papers to hand over the emails, the request was refused. 
A judge ordered the papers to comply, a ruling that was overturned by the court of appeal in a masterly judgment by Lord Justice Judge which stressed the rights of a free press to investigate matters on behalf of the public without compromising its informants. 
If the RIP Act had been on the statute book at the time, that case would never have reached court because the police would have used the act's powers to obtain the emails secretly regardless of such rights. " 
 

Une pétition et un site web contre Carnivore
2000/07/31
Aux Etats-Unis, une pétition est lancée par Stop Carnivore, un site web qui tente de faire le point sur le système d'interception des communications Internet du FBI.
Pour une description de Carnivore, voir le témoignage de Tom Perrine.
 
 
 


 


Mise à jour : septembre 2000
© 1997, 1998, 1999, 2000, pplf 14A0 4A67 0431 2402 684D 6EBA 537F 664D 3F80 0D58
pgpenfrancais@bigfoot.com
 

accueil  |  présentation  |  sommaire  |  histoire  |  version française  |  mode  d'emploinews  |  autre crypto