{{#> layout }}

À propos | Nouvelles | Utilisation | FAQ | Statistiques | Protection des données

Ce serveur fait-il partie de la réserve « SKS » ?

Non. Le modèle fédéré de la réserve SKS présente divers problèmes en matière de fiabilité, de résistance aux abus, de confidentialité et d’utilisabilité. Nous réaliserons peut-être quelque chose de semblable, mais keys.openpgp.org ne fera jamais partie de la réserve SKS même.

keys.openpgp.org est-il fédéré ? Puis-je participer en faisant tourner une instance du site ?

Pas pour le moment. Nous prévoyons décentraliser keys.openpgp.org ultérieurement. Avec plusieurs serveurs exploités par des opérateurs indépendants, nous pouvons espérer améliorer en plus la fiabilité de ce service.

Plusieurs personnes ont offert de nous aider en « faisant tourner une instance du serveur Hagrid ». Nous sommes très reconnaissants de ces offres, mais nous n’aurons probablement jamais de modèle fédéré « ouvert » comme SKS, où tout le monde peut exécuter une instance et faire partie d’une réserve. Il y a deux raisons :

  1. La fédération à participation ouverte exige que toutes les données soient publiques. Cela a une incidence considérable sur la vie privée de nos utilisateurs, car cela permet à n’importe qui de récupérer une liste de toutes les adresses courriel.
  2. Les serveurs exploités comme passe-temps par des administrateurs occasionnels ne répondent pas à nos normes de fiabilité et de performances.

Pourquoi les identités qui ne sont pas des adresses courriel ne sont pas prises en charge ?

Pour distribuer des renseignements d’identité, nous exigeons un consentement explicite. Les identités qui ne sont pas des adresses courriel, telles que les images ou les URL de site Web ne nous permettent pas d’obtenir facilement ce consentement.

Note : Certains logiciels OpenPGP créent des clés avec des adresses courriel mal formatées. Ces adresse pourraient ne pas être reconnues correctement sur keys.openpgp.org.

Puis-je confirmer plus d’une clé avec la même adresse courriel ?

Une adresse courriel ne peut être associée qu’avec une seule clé. Si une adresse est confirmée pour une nouvelle clé, elle n’apparaîtra plus avec aucune clé pour laquelle elle était confirmée précédemment. Les renseignements non nominatifs seront encore distribués pour toutes les clés.

Cela signifie qu’une recherche par adresse courriel ne retournera qu’une seule clé et non plusieurs candidates. Cela élimine un choix impossible pour l’utilisateur (« Quelle clé est la bonne ? ») et rend plus pratique la recherche de clés par adresse courriel.

Que faites-vous pour protéger les courriels de confirmation sortants ?

Nous utilisons une norme moderne appelée MTA-STS combinée à STARTTLS Everywhere de la FFÉ (sites en anglais), afin de nous assurer que les courriels de confirmation sont envoyés en toute sécurité. Ces mesures protègent contre l’écoute et l’interception en cours de livraison.

Le mécanisme MTA-STS dépend de la bonne configuration des serveurs de courriel. Vous pouvez exécuter ce test pour voir si votre fournisseur de services de courriel le prend en charge. Si l’entrée « MTA-STS » située sur la gauche ne présente pas de coche verte, veuillez demander à votre fournisseur de mettre à jour sa configuration.

Distribuez-vous les « signatures par des tiers » ?

Tout simplement, non.

Une « signature par un tiers » est la signature d’une clé effectuée par quelque autre clé. Généralement, ce sont les signatures produites en signant la clé de quelqu’un, qui constituent la fondation de la « toile de confiance ». Pour plusieurs raisons, ces signatures ne sont actuellement pas distribuées par keys.openpgp.org.

La raison principale est les contenus indésirables. Les signatures par des tiers permettent de joindre des données arbitraires à la clé de n’importe qui, et rien n’empêche un utilisateur malveillant de joindre tant de méga-octets de données obèses à une clé qu’elle devient pratiquement inutilisable. Pis encore, il pourrait joindre du contenu offensif ou illégal.

Des idées de solution existent pour résoudre ce problème. Par exemple, les signatures pourraient être distribuées avec le signataire plutôt qu’avec la personne à qui la signature est destinée. Nous pourrions aussi exiger, avant distribution, une contre-signature de la personne à qui la signature est destinée, afin de prendre en charge un déroulement genre « caff » (page en anglais). Si cela suscite suffisamment d’intérêt, nous sommes prêts à collaborer avec d’autres projets OpenPGP pour concevoir une solution.

Pourquoi ne pas signer les clés après confirmation ?

Le service keys.openpgp.org est conçu pour la distribution et la recherche de clés, pas comme une autorité de certification de facto. Les mises en œuvre par des clients qui souhaitent offrir des communications vérifiées devraient reposer sur leur propre modèle de confiance.

Pourquoi les identités révoquées ne sont-elles pas distribuées comme telles ?

Si une clé OpenPGP marque l’une de ses identités comme révoquée, cette identité ne devrait plus être considérée comme valide pour la clé. Ce renseignement devrait idéalement aussi être distribué à tous les clients OpenPGP qui connaissent déjà la nouvelle identité révoquée.

Malheureusement, il n’existe actuellement aucune bonne façon de distribuer des révocations qui ne divulguerait pas aussi l’identité révoquée même.

Des solutions à ce problème ont été proposées, qui permettent la distribution de révocations sans aussi divulguer l’identité même. Cependant, il n’existe jusqu’à présent aucune spécification finale ni prise charge par des logiciels OpenPGP. Nous espérons qu’une solution sera mise en place dans un avenir proche et nous la déploierons sur keys.openpgp.org dès que nous le pourrons.

Prenez-vous Tor en charge ?

Bien sûr ! si vous avez installé Tor, vous pouvez accéder anonymement à keys.openpgp.org en tant que service onion :
zkaan2xfbuxia2wpf7ofnkbz6r5zdbbvxbunvp5g2iebopbfc4iqmbad.onion

Pourquoi ne pas chiffrer les courriels de confirmation ?

Il existe plusieurs raisons :
  1. C’est plus compliqué, à la fois pour les utilisateurs et pour nous.
  2. Cela ne prévient pas les attaques. Un assaillant ne gagne rien à téléverser une clé à laquelle il n’a pas accès.
  3. La suppression devrait quand même être possible même si une clé est perdue.
  4. Un mécanisme différent (et plus compliqué) serait nécessaire pour téléverser des clés qui peuvent seulement signer.

J’éprouve des difficultés à mettre à jour certaines clés avec GnuPG. Y a-t-il un bogue ?

Un problème existe avec les versions actuelles de GnuPG. Si vous tentez de mettre à jour une clé de keys.openpgp.org qui ne comporte pas de renseignement d’identité, GnuPG refusera de traiter la clé :

$ gpg --receive-keys A2604867523C7ED8
gpg: « A2604867523C7ED8 » n'est pas un identifiant de clef : ignoré

Nous travaillons avec l’équipe GnuPG afin de résoudre ce problème.

{{/layout}}