GnuPG
1.0.2b (beta) avec RSA
2000/09/07
Une version de test GnuPG 1.0.2b (pour Unix) est disponible.
Parmi les nouveautés :
- New options --show-session-key and --override-session-key
to help the British folks to somewhat minimize the danger of this Orwellian
RIP bill
- RSA is supported. Key generation does not yet work
but will come soon.
L'algorithme
RSA est libre
2000/09/06
Après vingt ans de restriction commerciale sur l'utilisation
de l'algorithme de cryptographie à clefs publiques RSA inventé
en 1977, la société RSA Security, dont les droits sur RSA
(aux Etats-Unis seulement) expiraient le 20 septembre prochain, a décidé
de mettre RSA
dans le domaine public dès aujourd'hui 6 septembre 2000.
PGP 2.x utilisait exclusivement des clefs RSA (PGP 5.x/6.x/7.x
utilise aussi d'autres clefs). Depuis sa création en 1991-1992,
PGP avait dû se battre sur deux fronts : la législation américaine
anti-export (qui dura jusqu'à janvier 2000), et le brevet sur l'algorithme
RSA. Certains estiment que c'est le second qui fut le plus préjudiciable
à la libre-circulation de PGP.
A noter que l'Europe n'autorise pas les brevets sur les
logiciels informatiques, mais qu'un projet de directive communautaire envisagede
le faire.
Extrait du communiqué :
"RSA® Security Inc. (NASDAQ: RSAS) today announced
it has released the RSA public key encryption algorithm into the public
domain, allowing anyone to create products that incorporate their own implementation
of the algorithm. This means that RSA Security has waived its rights to
enforce the patent for any development activities that include the RSA
algorithm occurring after September 6, 2000. (...)
"So much misinformation has been spread recently regarding
the expiration of the RSA algorithm patent that we wanted to create an
opportunity to state the facts," said Art Coviello, chief executive officer
of RSA Security. (...)
"Releasing the RSA algorithm into the public domain
now is a symbolic next step in the evolution of this market, as we believe
it will cement the position of RSA encryption as the standard in all categories
of wired and wireless applications and devices. RSA Security intends to
continue to offer the world’s premier implementation of the RSA algorithm
and all other relevant encryption technologies in our RSA BSAFE® software
solutions and we remain confident in our leadership in the encryption market."
Pretty
Good GUI for Freenet
2000/09/05
Une interface graphique utilisateur (GUI) est disponible pour Freenet
sous le nom symbolique de "Pretty
Good GUI" for Freenet. PGG for Freenet existe pour Windows, MacOS,
Solaris SPARC, Unix, OS2/Warp
Le JRE Java et Freenet
0.2 doivent aussi être installés.
Des
conseils pour l'utilisation de GnuPG 1.0.2 Windows
2000/09/03
Une page de conseils pour l'utilisation
de GnuPG 1.0.2 pour Windows est disponible, avec un fichier de configuration
automatique de la langue française (Win95 et 98 seulement) et un
fichier d'options compatible PGP 5.x, 6.x, 7.x.
PGP
6.5.8 ligne de commande (Unix, Windows) est disponible
2000/09/02
Les versions "ligne de commande" de PGPfreeware 6.5.8 sont disponibles
sur le site du MIT et sur http://www.pgpi.org.
La vulnérabilité liée à l'ADK a été
réparée, mais le support des clefs ADK est toujours inclus.
L'utilisation commerciale de ces versions freeware (AIX, HP-UX, Linux,
Solaris, Windows 9x/NT/2000) est strictement interdite.
A noter que ces versions "ligne de commande" ont perdu
une partie de leur intérêt depuis la création du logiciel
libre sous licence GPL GnuPG (qui ne contient aucune
fonction ADK), dont l'utilisation commerciale est gratuite et qui est disponible
sous Linux, BSD, SunOS, SCO, HP-UX, AIX, IRIX, Windows 9x/NT/2000.
PGP
Security Inc. et Phil Zimmermann ne retireront pas la fonction ADK des
versions freeware de PGP
2000/08/31
La lecture des deux lettres
ouvertes de Phil Zimmermann et du Président de PGP Security
Inc./NAI fait apparaître que ces derniers ne retireront pas la fonction
ADK des versions freeware de PGP. Cette fonction est pourtant critiquée
par plusieurs spécialistes de la cryptographie.
Voir la traduction française
du message de Philip Zimmermann
Extraits du message de Phil :
"[ADK:] Nous n'aurions pas pu vendre PGP sans cette
fonction. (...)
Il semble que les critiques les plus militants de
la fonctionnalité ADK sont aussi ceux qui ne veulent pas payer pour
PGP. (...)
PGP a été lancé comme un projet
orienté vers les Droits de l'Homme, et est aujourd'hui utilisé
par chaque organisation des Droits de l'Homme dans le monde. Nos ingénieurs
restent dans l'équipe de PGP parce qu'ils ont le sentiment qu'ils
travaillent sur quelque chose d'important pour le monde. C'est un travail
ingrat pour la plupart d'entre eux, particulièrement avec toutes
ces critiques de théoriciens de la conspiration qui imaginent que
nous nous sommes vendus au gouvernement."
Vulnérabilité
ADK dans PGP : Phil Zimmermann parle enfin
2000/08/30
Une déclaration de Phil Zimmermann,
le créateur de PGP, est disponible sur le site de PGP Security Inc./NAI,
ainsi qu'une lettre ouverte du Président
de la société, Mike Wallach, à la communauté
des utilisateurs de PGP.
Version
0.16 de Blocks, un système de partage de fichiers anonyme
2000/08/29
Blocks 0.16 est disponible. Blocks
est un système de partage de fichiers anonyme pour Linux et Windows,
dans l'esprit de Freenet ou Publius.
Parmi les nouveautés : New protocol version message;
Big Files; Readvertisements; Enhanced PRNG; Faster Uploading; Builds on
Linux.
Un
article de John Savard sur PGP et l'ADK
2000/08/28
Le cryptographe John Savard publie sur le site Security Portal un article
intitulé "Pretty
Good Privacy and the ADK Bug". L'article met la vulnérabilité
ADK en perspective dans l'histoire de PGP, tout en utilisant de façon
importante l'imparfait et le passé simple.
L'article indique également un lien pour télécharger
le patch PGP Personal Privacy HotFix1
ainsi que des conseils d'installation.
Extrait :
"PGP, the program, will be remembered by many as a
watershed event in the popularity of encryption use by ordinary people."
Les
versions de PGP et la vulnérabilité ADK : des versions "ligne
de commande" sont aussi touchées
2000/08/28
NAI / PGP Security Inc. a mis en place une page "PGP
Product Information Center - ADK Security Related-Bug". Le document,
complet et clair, fait le point sur les versions touchées ou non
par la vulnérabilité ADK.
On note que les versions en ligne de commande de PGP 6.5 sont aussi
touchées.
Ainsi les versions :
"PGP Freeware" Windows / Macintosh 5.5.x, 6.0.x, 6.5,
6.5.3
"PGP Personal Privacy" Windows / Macintosh 5.5.x, 6.0.x,
6.5, 6.5.2a, 6.5.3
"PGP Desktop Security / PGP Business Edition" 5.5.x,
6.0.x, 6.5, 6.5.2a, 6.5.3
"PGP e-Business Server" 6.5, 6.5.2a
"PGP Command Line Freeware" 6.5, 6.5.2, [6.5.1i, 6.5.1fr]
"PGP Command Line for Workstations" 6.5, 6.5.2a
"PGP Certificate Server" 2.5 et 2.51
"PGP Certificate Server Freeware" 2.5.1
"PGPsdk" 1.0.x, 1.5.x, 1.7.0 - 1.7.2
sont touchées et doivent être mises à
jour.
Neuf
propositions, dont le passage en GPL, afin de restaurer la confiance des
utilisateurs de PGP
2000/08/27
Michel Bouissou, un administrateur réseau traducteur français
du manuel PGP 6.0.2i et qui a été récemment très
actif dans les forums sur la vulnérabilité ADK, fait neuf
propositions à PGP Security Inc. / NAI pour restaurer la confiance
des utilisateurs, dont le passage de PGPfreeware sous licence GNU/GPL.
Extraits :
" - N.A.I. should put the core of PGPFreeware under
GNU/GPL licence. This would probably have no or little impact on the ability
of N.A.I. to keep producing and selling commercial PGP versions and related
security services, and would help much in restoring confidence. (...)
- And we wish that N.A.I. should release a freeware
PGP version which is completely ADK-free."
PGP
Security Inc. publie des versions commerciales PGP 6.5.8 (Windows et Mac)
et des patchs 6.5.3
2000/08/27
PGP Security Inc. a mis à jour sa page sur la vulnérabilité
ADK
(additional decryption key). Des versions
commerciales 6.5.8 (Windows et mac) sont publiées, ainsi que
des patchs correctifs. La vulnérabilité
ADK est corrigée mais les versions contiennent encore une fonction
ADK.
Pour les utilisateurs commerciaux français (ou
non américains), ces versions seront disponibles prochainement sur
le site http://www.pgpinternational.com.
PGPrepair
1.0 est publié par PGP Security Inc.
2000/08/27
PGP Security Inc. publie un outil
en ligne de commande, PGPrepair
1.0 (Windows, Linux, Solaris), destiné à scanner les
trousseaux de clefs PGP et rechercher (ainsi que réparer) les clefs
qui auraient été "crackées" (modifiées) par
le biais de la vulnérabilité ADK. L'outil fonctionne sur
les trousseaux de clefs personnels ainsi que les gros serveurs de clefs
(PGP Certificate Servers).
Malgré
sa version corrigée 6.5.8, PGP continue à faire l'objet de
critiques
2000/08/26
Malgré sa version corrigée 6.5.8, PGP continue à
faire l'objet de critiques, notamment de la part de Ralf
Senderek, l'auteur du papier
révélant la vulnérabilité ADK, et de Michel
Bouissou qui a posté dans le forum de discussion alt.security.pgp
des tests des différentes versions. Au centre de la polémique
: la fonction ADK toujours présente.
Extrait des propos de R. Senderek :
"I discovered that there simply is no checking done,
not even the attempt to detect unauthorized manipulations of public keys.
This is not a bug, this is a scandal, because NAI
put ADKs into PGP without caring about simple manipulations. Obviously
there has never been a well thought-out security strategy and most of the
relevant information the public got from NAI concerning ADKs was completely
untrue as my experiments reveal.
No quick debugging will solve this situation and the
damage being done to the reputation of PGP by everyone who supports Additional
Decryption Keys."
PGP
Security Inc. publie PGP 6.5.8 (Windows et Mac) avec pour objectif de réparer
la vulnérabilité ADK
2000/08/26
PGP 6.5.8 freeware (Windows et Mac) est disponible sur le site du MIT.
Cette
version 6.5.8 est publiée par
PGP Security Inc. dans le but de réparer la vulnérabilité
des clefs ADK. Des patchs pour les versions 6.5.3 commerciales sont aussi
diffusés sur le site de PGP Security
Inc.
A noter cependant que le support des clefs ADK en lui-même
n'a pas été supprimé par PGP Security Inc. malgré
les
mises en garde des
spécialistes sur les risques du recouvrement de clefs.
Les codes-sources ne sont pas disponibles pour le moment.
Sites miroir :
Version 6.5.8 Windows (7,7 Mo) :
FTP / web :
ftp://ftp.no.pgpi.org/pub/pgp/6.5/6.5.8/PGPFW658Win32.zip
ftp://ftp.leo.org/pub/pgp/6.5/6.5.8/PGPFW658Win32.zip
http://jya.com/pgpfree/PGPFW658Win32.zip
Freenet :
clef /crypto/pgp/6.5.8freewareUS/Windows/PGPFW658Win32.zip (voir
notre page Freenet).
Version 6.5.8 Mac (5,6 Mo) :
FTP / web :
ftp://ftp.no.pgpi.org/pub/pgp/6.5/6.5.8/PGPFW658Mac.sit.bin
ftp://ftp.leo.org/pub/pgp/6.5/6.5.8/PGPFW658Mac.sit.bin
http://jya.com/pgpfree/PGPFW658Mac_sit.bin
-
Commentaire de "PGP en français" : S'agissant des questions pratiques
:
- PGP n'a pas été cassé.
- Les utilisateurs Windows et Mac doivent installer PGP 6.5.8 immédiatement.
Les utilisateurs de GnuPG ne sont pas directement touchés. La situation
ne sera idéale que lorsque toutes les versions antérieures
à la 6.5.7 auront disparu afin de ne plus risquer d'utiliser des
clefs ADK éventuellement falsifiées.
Sur PGP plus généralement :
La vulnérabilité trouvée dans PGP 5.5.x à
6.5.3 est, sur le principe, gravissime : dans certaines circonstances (apparemment
rares) un attaquant peut modifier une clef publique sans que l'ID et l'empreinte
de celle-ci ne changent et sans que sa "self-signature" (ou n'importe quelle
autre signature) n'en soit invalidée.
Techniquement : quand une clef publique comporte une
ADK, l'empreinte digitale de la clef ADK à utiliser est stockée
sous forme d'un sous-paquet spécifique dans la self-signature de
la clef publique (signature de la clef publique par son propriétaire),
dans une zone hachée (dont toute modification invaliderait donc
la signature). Malheureusement, la self-signature comporte aussi une zone
non-hachée, dont la modification (ou des adjonctions) n'invalident
pas la signature. Si un sous-paquet "clef ADK" est ajouté dans cette
zone non-hachée de la self-signature, non seulement la signature
n'est pas invalidée, mais PGP accepte ce paquet ADK et le traite
comme s'il avait été dans la partie hachée : il le
considère comme valide et effectue alors les opérations de
chiffrement vers cette ADK pirate.
[merci à Michel Bouissou pour
ses éclairages]
Cette vulnérabilité est, en dehors du cassage de l'algorithme
ou de la faiblesse du générateur aléatoire, la pire
chose qui puisse arriver dans un logiciel de cryptographie, particulièrement
à crypto publique : que les données soient chiffrées
pour une autre personne que celle que l'expéditeur a choisi.
Bien que supporteurs de longue date de Pretty Good Privacy, nous
devons aujourd'hui reconnaître que PGP Inc. / NAI / PGP Security
Inc. a une lourde responsabilité dans la situation actuelle de PGP.
PGP est et reste un symbole par son histoire et le combat qu'a mené
Phil Zimmermann, et par le standard OpenPGP qui en découle. Mais...
1) Ajouter en 1997 une option ADK (additional decryption key) était
une initiative dangereuse car elle complexifiait le logiciel et acceptait
le principe des "tiers de confiance" voulus par les gouvernements et les
grandes entreprises. Le groupe OpenPGP avait de son côté refusé
de suivre PGP Inc. sur ce terrain. 2) Ajouter des "gadgets" comme les fichiers
auto extractibles SDA, le VPN PGPnet, ou l'à peine croyable Firewall
+ IDS (Intrusion Detection System) dans PGP 7.0, accroît encore la
complexité et construit une "usine à gaz" dont il devient
de plus en plus difficile de contrôler la sécurité.
3) Surtout : la faille trouvée dans le générateur
aléatoire de PGP 5.0i Unix il y a trois mois et celle aujourd'hui
de l'ADK (qui autorise un attaquant à modifier une clef publique
pour y ajouter une clef ADK), sont des erreurs qui laissent pantois. NAI
/ PGP Security Inc. sort affaibli de ces deux affaires, même si une
version corrigée de PGP 6.x a été diffusée
dans les 36 heures.
Alors ? "PGP version commerciale" est-il mort ? Non. Mais NAI /
PGP Security Inc. devra, rapidement, prendre pied dans le monde du logiciel
libre si cette entreprise veut faire survivre l'idée d'une "cryptographie
pour tous". Enfin, faut-il abandonner PGP pour GnuPG ? Hélas c'est
encore impossible, la version Windows 1.0.2 n'étant pas parfaitement
compatible et n'ayant surtout ni plugin e-mail ni interface graphique.
PGP
6.5.7 (Windows) est disponible
2000/08/25
PGP 6.5.7 freeware (Windows) est disponible sur le site du MIT.
Cette version est publiée pour corriger la vulnérabilité
ADK.
FTP : ftp://ftp.zedz.net/pub/crypto/incoming/PGP657FWWin32.zip
Le
CERT alerte : PGP peut chiffrer des données avec des ADK non-autorisées
2000/08/25
Le CERT (Computer Emergency Response Team) publie une alerte
sur la vulnérabilité dans la fonction ADK de PGP 5.5.x et
6.x (y compris la dernière version 6.5.3), versions US et versions
internationales.
La version française 6.5.1fr est
aussi affectée (ADK y a été traduit par CDS, clef
de déchiffrement supplémentaire).
Dans un message signé, Phil Zimmermann
"regrette ce bug important" et annonce qu'un patch sera disponible dans
les heures qui viennent sur les sites du MIT
et de PGP.
Extraits du CERT :
"Additional Decryption Keys (ADKs) is a feature introduced
into PGP (Pretty Good Privacy) versions 5.5.x through 6.5.3 that allows
authorized extra decryption keys to be added to a user's public key certificate.
However, an implementation flaw in PGP allows unsigned ADKs which have
been maliciously added to a certificate to be used for encryption.
Data encrypted with PGP 5.5.x through 6.5.3 using
a modified certificate will generate ciphertext encrypted with the ADK
subject to the conditions list in the impact section. The attacker who
modified the certificate can obtain the plaintext from this ciphertext.
PGP does not correctly detect this form of certificate
modification, because it fails to check if the ADK is stored in the signed
(hashed) portion of the public certificate. As a result normal methods
for evaluating the legitimacy of a public certificate (fingerprint verification)
are not sufficient for users of vulnerable versions of PGP. "
Selon
plusieurs cryptographes, la vulnérabilité trouvée
dans PGP est grave
2000/08/24
Plusieurs cryptographes de renom considèrent que la vulnérabilité
trouvée dans la fonction ADK de PGP est grave.
Ross
Anderson : "A horrendous bug in PGP versions 5 and 6"
Bruce
Schneier : "A very serious PGP vulnerability was just discovered."
Adam
Back : "Amazing, and really unfortunate."
Voici la description qu'en fait B. Schneier sur Slashdot
: "The flaw is that some version of PGP don't require the ADKs to be
in the signed portion of the PGP certificate. What this means is that an
organization can take a PGP certificate, append his ADK, and spread it
out to the world. This tampered version of the certificate will remain
unnoticed by anyone who doesn't manually examine the bytes, and anyone
using that tampered version will automatically and invisibly encrypt all
messages to the organization as well as the certificate owner. Unfortunately,
the problem won't go away until all vulnerable versions of PGP are eradicated:
the sender who is responsible for encrypting to the ADKs, not the recipient.
"
Voir l'annonce de SecurityFocus.
PGP 5.x et 6.x pour Windows et Mac sont affectés.
GnuPG n'est pas touché directement, mais subit l'effet de la vulnérabilité
quand l'expéditeur du message a utilisé PGP.
La version française 6.5.1fr
est aussi affectée (ADK y a été traduit par CDS, clef
de déchiffrement supplémentaire).
La fonction de recouvrement de message ou clef de déchiffrement
supplémentaire ADK avait été
très critiquée par la communauté PGP à l'époque
de son adoption dans "PGP 5.5 Business Security" par Pretty Good Privacy
Inc. (racheté ensuite par NAI).
Voir notre brève d'octobre
1997.
Un
papier sur une possible faiblesse dans PGP 5.x et 6.x liée aux clefs
de déchiffrement supplémentaire (ADK)
2000/08/24
Un papier de Ralf Senderek, "How
PGP Deals With Manipulated Keys - An Experimental Approach", s'intéresse
à une possible faiblesse dans PGP 5.x et 6.x (Windows) liée
aux clefs de déchiffrement supplémentaire (ADK).
Le cryptographe Ross Anderson estime qu'il s'agit là
d'un "bug
sérieux dans PGP - versions 5 et 6".
Pour une présentation des clefs ADK, voir la FAQ
de PGPi.
Extrait :
"Different versions of PGP show considerably different
reactions when being confronted with public keys which have been subsequently
manipulated. Especially a subsequent contamination of a public key with
another person's key will not be noticed and rejected if you use newer
versions of PGP, but will be used to produce encrypted messages which can
be read in plaintext by everyone who has the secret key corresponding to
the key which was smuggled into the original one. This manipulation will
not be detected when using some newer versions of PGP and will not be noticed
until users are going to have a detailed look at the bytes of the manipulated
keys. This study helps to understand this threat, to find out experimentally
how a specific version of PGP reacts, and to avoid being cheated with manipulated
keys. "
Une
version de développement GnuPG 1.1.1 avec interface graphique
2000/08/23
Une version de développement GnuPG
1.1.1 est disponible pour Linux. Elle intègre pour la première
fois une interface graphique GTK.
Cette version n'est pas utilisable de manière professionnelle
et utilise d'ailleurs le répertoire ~/.gnupg-test. Elle est réservée
à l'équipe de développement et aux beta-testeurs mais
permet d'entrevoir ce que sera la prochaine version stable de GnuPG, tant
pour Linux que pour Windows.
Rubberhose,
un programme de chiffrement avec stéganographie (Linux)
2000/08/23
Lancement de Rubberhose, un
programme de chiffrement transparent et indécelable des disques,
qui se présente comme une protection contre les obligations légales
de déchiffrement (en vigueur par exemple au Royaume-Uni.).
Une version alpha 0.8.2, le code-source, ainsi que des papiers explicatifs
sont disponibles.
Extrait de la présentation :
"Rubberhose transparently and deniably encrypts disk
data, minimising the effectiveness of warrants, coersive interrogations
and other compulsive mechanims, such as U.K RIP legislation. Rubberhose
differs from conventional disk encryption systems in that it has an advanced
modular architecture, self-test suite, is more secure, portable, utilises
information hiding (steganography / deniable cryptography), works with
any file system and has source freely available. Currently supported ciphers
are DES, 3DES, IDEA, RC5, RC6, Blowfish, Twofish and CAST. Written by Julian
Assange and Ralf P. Weinmann, Rubberhose is currently available for Linux
2.2. Userland daemons and tools are highly portable. NetBSD & FreeBSD
kernel modules are nearing completion."
Des
spécialistes de la sécurité créent le "OpenCarnivore
Group" pour examiner le logiciel d'écoutes du FBI
2000/08/22
Suite aux déclarations du Ministre la Justice américain
Janet Reno sur des "groupes d'universitaires pour effectuer un examen indépendant"
du logiciel d'écoutes des communications Internet "Carnivore" mis
en place par le FBI, plusieurs spécialistes de la sécurité
informatique se regroupent autour de l'Université de Californie
San Diego et créent le groupe "OpenCarnivore".
Les membres du groupe sont notamment : Dan Farmer (Earthlink),
"Steven M. Bellovin" (AT&T), Matt Blaze (AT&T), Tom Perrine (San
Diego Supercomputer Center), Bill Cheswick (Lucent), Vern Paxson (International
Computer Science Institute), Wietse Venema (IBM), Mudge (@stake), Abe Singer
(San Diego Supercomputer Center), Erin Kenneally (San Diego Supercomputer
Center), Tsutomu Shimomura, David Wagner (University of California Berkeley),
Peter G. Neumann (SRI International).
Voir l'article de Wired : Top
Guns Want to Probe Carnivore.
Sun
diffuse librement le chiffrement fort pour Solaris
2000/08/21
Sun annonce la disponibilitéen
dehors des USA du chiffrement fort 128 bits pour son système d'exploitation
Solaris 8 ("Solaris Operating Environment", "SunScreen Secure Net" and
"SunScreen SKIP") et annonce que les prochaines versions de Solaris comprendront
le chiffrement fort en standard.
Ces produits incluent notamment Netscape 128 bits en
français, IPSec, 3DES, Kerberos, DES, DESHASH, SunScreen, SKIP,
etc.
La
justice américaine limite l'utilisation des nouvelles techniques
de surveillance
2000/08/16
Dans l'affaire CALEA, du nom de la norme imposée par le FBI
à la FCC (autorité de régulation des télécommunications
américaine) pour "piéger" les équipements de télécommunication,
une Cour d'appel vient
de faire droit partiellement aux demandes de l'ACLU, l'EFF, et l'EPIC,
et a considéré que les agences chargées de faire respecter
la loi doivent se conformer à la plus haute norme légale
avant d'utiliser de nouvelles capacités de surveillance.
Extrait du communiqué de l'EPIC :
"The U.S. Court of Appeals for the D.C. Circuit has
ruled that law enforcement agencies must meet the highest legal standard
before using new surveillance capabilities. The court decision came in
a legal challenge filed by EPIC, other privacy groups and the telecommunications
industry to invalidate technical surveillance standards issued by the Federal
Communications Commission last year. The capabilities, which include cellular
phone location tracking and surveillance of "packet mode" data, were ordered
implemented by the FCC under the Communications Assistance to Law Enforcement
Act (CALEA). "
Voir notre brève du 15 août
Debian
GNU/Linux 2.2 contient GnuPG
2000/08/15
La nouvelle version 2.2 de la distribution Debian
GNU/Linux contient GnuPG 1.0.1 en standard.
Debian est la distribution Linux réputée la plus stable
et la plus professionnelle.
A noter que la distribution française Linux-Mandrake
a elle refusé d'inclure GnuPG dans sa dernière version 7.1
standard (alors que ses concurrentes RedHat et SuSE l'ont fait), arguant
que la distribution de cryptographie est interdite dans certains pays.
Le
"Crypto Law Survey" 18.1 montre l'apparition d'obligations de déchiffrement
dans plusieurs pays
2000/08/15
Bert-Jaap Koops publie la Version 18.1, August 2000 de son
"Crypto
Law Survey" qui fait le point sur les législations cryptographiques
dans le monde.
Apparaissent des évolutions dans plusieurs pays européens,
tendant vers une obligation de déchiffrement (Belgique, Irlande,
Pays-Bas, Conseil de l'Europe).
M. Koops étudie en particulier la loi RIPA 2000
anglaise, et attire l'attention sur un guide pratique pour l'utilisation
par les services concernés de ces nouveaux pouvoirs de "déchiffrement"
rédigé par le Ministère de l'Intérieur anglais
: "Investigation
of electronic data protected by encryption etc".
En outre, une mise à jour sur Israël fait
apparaître une limitation légale de l'utilisation domestique
de cryptographie (mais non appliquée).
Les
standards de télécommunication américains auraient
été définis dans le but de faciliter les "écoutes"
sur Internet
2000/08/15
Un article de Wired
rappelle que trois des principales ONG américaines, l'ACLU, l'EFF
et l'EPIC ont engagé une
action
en justice contre le nouveau standard américain CALEA (Communications
Assistance to Law Enforcement Act) pour les équipement de télécommunication,
accusé de violer le 4e Amendement de la Constitution. Ce standard
aurait été conçu dans le but de permettre les "écoutes"
massives des communications Internet, et notamment de les tracer.
-
Commentaire de "PGP en français" : L'administration fédérale
américaine a délibérément choisi de "piéger"
les moyens de télécommunications utilisés par ses
concitoyens. Après "Carnivore" aux Etats-Unis, la loi RIPA 2000
en Angleterre, et des projets de loi aux Pays-Bas, en Nouvelle-Zélande,
en Australie, la question des "écoutes" des communications Internet
suscite une nouvelle fois la polémique. Alors que le Réseau
des réseaux ouvre des nouveaux espaces de liberté, les administrations
chargées du maintien de l'ordre et de la défense veulent
conserver leurs prérogatives anciennes dans le domaine de la surveillance,
c'est-à-dire les étendre aux nouvelles technologies. Leur
demande aurait pu être légitime s'il n'y avait eu deux problèmes.
Le premier problème est l'omniprésence des technologies
intrusives qui menacent l'intimité de la vie privée (téléphones
portables, cartes bancaires, ordinateurs personnels). Le fichage que celles-ci
permettent est automatique, instantané, massif, et permanent. Il
doit donc être strictement limité, voire parfois supprimé.
Les administrations proposent pourtant l'inverse : la conservation plus
longue des traces informatiques.
Le second problème est la méthode employée
par ces administrations pour conserver leurs prérogatives de surveillance.
Comme l'avait montré l'affaire des téléphones GSM
(dont l'algorithme de chiffrement A5/2 fut volontairement affaibli pour
permettre des écoutes illégales - voir P.
Gutmann), il y a de la part des administrations une volonté
constante de dissimulation et de tromperie. Ce n'est pas acceptable en
démocratie. Les utilisateurs doivent être informés
de tout ce qui est recueilli ou pourrait être recueilli à
leur sujet. Cela implique notamment la publication et la discussion publique
des protocoles. Qu'il s'agisse de la conformité avec les Libertés
Fondamentales, ou de l'expertise des technologies, ces questions doivent
être débattues au grand jour. Les parlementaires de toutes
nos grandes et anciennes démocraties doivent également prendre
leurs responsabilités et contrôler enfin réellement,
de manière indépendante, le contenu technique des lois qu'ils
votent et des décrets que le gouvernement prend.
Pour en revenir à la cryptographie : sa libre utilisation
est ici menacée de manière directe. La stratégie actuelle
des "surveillants" est la suivante : d'abord faire autoriser les "écoutes"
sur Internet, pour ensuite arguer du fait que la cryptographie forte empêche
ces "écoutes", et donc demander l'interdiction de la cryptographie.
Derrière la question du traçage et de l'interception des
communications Internet, le véritable enjeu est la liberté
de chiffrer de manière incassable et de préserver le secret
de sa correspondance.
FreenetGUI
1.2 pour Windows
2000/08/14
Une interface graphique (Windows) pour Freenet est disponible : FreenetGUI.
Elle requiert l'installation
préalable du serveur Freenet et du JRE Java.
Des
nouvelles de Freenet
2000/08/12
La mise au point de la prochaine version de Freenet
continue à un rythme soutenu et les développeurs annoncent
sur la page d'accueil du site
anglais que Freenet 0.3 contiendra du chiffrement (pour empêcher
les propriétaires d'ordinateurs faisant tourner des nodes serveurs
Freenet d'en connaître le contenu).
Extrait :
"Encryption has been incorporated into many aspects
of Freenet delivering a degree of protection against digital wiretapping
systems like Carnivore. There are also significant functionality improvements
including a very exciting technology called subspaces which effectively
allow you to create trusted subdirectories within the Freenet key-space.
We hope to release 0.3 in a matter of weeks."
GnuPG
: une version 1.0.2-1 pour Windows et des projets de plugins Mozilla et
Eudora
2000/08/09
Une version GnuPG
1.0.2-1 (signature)
pour Windows est disponible (elle règle des problèmes de
redirections).
Par ailleurs, Werner Koch annonce qu'il travaille sur un plugin pour
Mozilla/Netscape
et pour Eudora.
Un
dossier synthéthique sur les "écoutes" numériques
et la cryptographie
2000/08/09
Deux ONG néerlandaises, Buro Jansen & Janssen et Eurowatch,
ont mis en ligne un dossier synthéthique très complet intitulé
"Making
up the rules: Interception versus privacy" consacré aux "écoutes"
numériques et à la cryptographie.
Mozilla
et la crypto
2000/08/08
Les versions beta des navigateurs Netscape
6.0 pr2 et Mozilla M17 (Netscape
"open source") viennent de sortir. On remarque que Netscape 6.0 est disponible
avec un chiffrement de 128 bits ainsi qu'un "Personal Security Manager"
permettant de gérer et chiffrer les mots de passe conservés
sur l'ordinateur.
Un papier de Frank Hecker, "Open
Source Crypto and Mozilla" (PDF), fait un rapide mais très instructif
tour de la question à fin juillet 2000.
La Mozilla Crypto
FAQ 2.02 (mars 2000), du même auteur, répond elle aux
questions classiques comme celle du très attendu plugin GnuPG/OpenPGP.
A lire aussi le forum news://news.mozilla.org/netscape.public.mozilla.crypto
.
Rappelons que Mozilla est le premier navigateur Internet
grand public dont le code-source est disponible (partie cryptographique
comprise).
Les
poursuites judiciaires anti-piratage DeCSS / Napster et les risques pour
la liberté d'expression
2000/08/07
Dans un long article intitulé "A
hacker crackdown?", le webzine Salon évoque les risques que
les procès anti-piratages (DeCSS, Napster, etc.) et les poursuites
judiciaires personnelles contre les auteurs de ces programmes informatiques
font peser sur la liberté d'expression.
Extraits :
"We are on the verge of defining software and determining
the responsibility of software developers to control the uses of their
work. Programmers seem to grasp this reality almost intuitively. And people
like Gene Kan, creator of Gnutella, or Clarke of FreeNet defend their right
to code with vehemence. (...)
Kan says programmers are being singled out. The law
is threatening to abandon them even though it has previously protected
the people who invented cars, guns, bombs and everything that's come before.
"
Le
groupe chargé du standard OpenPGP cherche à protéger
PGP contre la loi anglaise RIP
2000/08/07
Alors que la loi RIP, qui vient d'être votée en Angleterre,
prévoit des cas de remise obligatoire des clefs de déchiffrement,
le groupe chargé de l'élaboration du standard OpenPGP réfléchit
à des fonctionnalités nouvelles qui, en toute légalité,
protégeraient PGP contre certains cas de recouvrement de clefs.
Il s'agirait notamment de multiplier le nombre de clefs privées
; ainsi, dans le cas où l'une d'elle viendrait à être
compromise, elle ne révélerait qu'une partie des messages
(ceux chiffrés pour cette clef).
A lire :
Forward
Secrecy Extensions for OpenPGP
Message
de Hal Finney sur la liste ietf-openpgp
Extraits du "draft" :
"The confidentiality of encrypted data depends on
the secrecy of the key needed to decrypt it. If one key is able to decrypt
large quantities of data, its compromise will be disastrous. This memo
describes three methods for limiting this vulnerability for OpenPGP messages:
reducing the lifetime of confidentiality keys; one-time pads; and the additional
use of lower-layer security services."
Le
texte du RIP Act 2000
2000/08/04
Le texte du RIP Act anglais est disponible : "Regulation
of Investigatory Powers Act 2000" (553 Ko).
Voir notre brève
du 28 juillet
Parution
de la "Scramdisk newletter 2"
2000/08/03
Sam Simpson publie le numéro
2 de la "Scramdisk newletter", qui fait le point sur le développement
du célèbre logiciel de chiffrement de disque dur.
Au sommaire, entre autres : Scramdisk 3 fonctionne parfaitement
sous Windows Millennium Edition (successeur de Windows 98) et le développement
de Scramdisk for Linux avance "très facilement".
Aux
Pays-Bas, un projet de loi prévoit l'écoute des communications
Internet par l'administration
2000/08/03
Selon le site web IDG
News, une polémique est née aux Pays-Bas sur l'interception
des e-mails par les forces de police. Alors que des rumeurs affirment qu'une
administration aurait pratiqué des "écoutes" sur les e-mails,
un projet de loi en discussion au Parlement prévoit la possibilité
d'intercepter les communications Internet.
Voir aussi l'article de Telepolis "Dutch
intelligence suspected of random email interception" et "Dutch
Police and Intelligence Co-operation On Crypto And Interception Issues".
Extraits de l'article d'IDG :
" "Basically this law is probably putting down already
existing practices," said Maurice Wessling, director of the Internet privacy
group Bits of Freedom, in Amsterdam. Under the new bill, he said, "They
can basically put up an antenna and listen to any GSM (Global
System for Mobile Communications) traffic and
see if there's anything interesting; and for the satellite communication,
it gives them the possibility to search using keywords; third, the new
bill gives them the possibility to explicitly engage in economic espionage
-- which I would say they are doing already." "
Plugin
PGP pour ICQ (sous Windows NT/2000)
2000/08/03
Un projet PGP-ICQ
est en cours et une version beta 0.5 est déjà disponible
pour Windows NT/2000 et ICQ99a, ICQ99b, ICQ2000. Une version Windows 95/98
devrait sortir prochainement. C'est un projet open-source (code-source
disponible).
PGP 7.0, annoncé pour début septembre,
contiendra aussi un plugin ICQ.
OpenPGP
pour Palm Pilot
2000/08/03
Un message posté sur la
liste pgp-users signale l'existence d'une version OpenPGP for Palm III
: Palmopgp.
A noter que pilotSSLeay
doit être installé.
CryptLIBOpenPGP
1.0 est disponible
2000/08/01
Sven Knispel publie CryptLIB
2.0 et CryptLIBOpenPGP 1.0 .
Extraits :
"CryptLIB is a two-components library (CryptLIB and
CryptLIBOpenPGP).
CryptLIB is a Pascal (compiles with Delphi and GPC)
library of cryptographic tools developped by Sven Knispel. Two example
applications that uses CryptLIB and CryptLIBOpenPGP are SChatBUDDY and
sfoPGP.
CryptLIB implements symmetric cryptography (Blowfish
and Blowfish CBC), public key cryptography (ElGamal), one-way hash (MD5),
RNG (Pascal port of ISAAC), large integer arithmetics (LargeIntegers).
CryptLIBOpenPGP implements classes and routines for
handling OpenPGP messages (RFC2440).
CryptLIB and CryptLIBOpenPGP are freely available
with source code. It can be freely used and distributed conformingly to
the terms of the General Public Licence (GPL)."
La
loi RIP pourrait limiter la liberté de la presse en Angleterre
2000/08/01
Selon un article publié dans le quotidien The
Gardian daté du 31/07 et intitulé "'I arrest you for
emailing' - The RIP Act, passed last week, means nothing you write in an
email will ever be private ", la loi RIP, qui a été acceptée
vendredi par la Reine, pourrait limiter la liberté de la presse.
Plusieurs autres questions sont soulevées par
le RIP Act, notamment sa conformité avec la Convention Européenne
des Droits de l'Homme, et le risque d'un espionnage économique des
communications Internet européennes transitant par les "backbones"
situés sur le territoire du Royaume-Uni.
Extraits :
"A good example occurred recently when the renegade
MI5 officer David Shayler emailed the Observer and the Guardian. When the
police - claiming to be acting in the national interest - tried to compel
the papers to hand over the emails, the request was refused.
A judge ordered the papers to comply, a ruling that
was overturned by the court of appeal in a masterly judgment by Lord Justice
Judge which stressed the rights of a free press to investigate matters
on behalf of the public without compromising its informants.
If the RIP Act had been on the statute book at the
time, that case would never have reached court because the police would
have used the act's powers to obtain the emails secretly regardless of
such rights. "
Une
pétition et un site web contre Carnivore
2000/07/31
Aux Etats-Unis, une pétition est lancée par Stop
Carnivore, un site web qui tente de faire le point sur le système
d'interception des communications Internet du FBI.
Pour une description de Carnivore, voir le témoignage
de Tom Perrine.
Mise à jour : septembre 2000
© 1997, 1998, 1999, 2000, pplf 14A0 4A67 0431 2402
684D 6EBA 537F 664D 3F80 0D58
pgpenfrancais@bigfoot.com
|