diff --git a/content/posts/tech/PGP-je-ne-chiffre-plus-les-emails.md b/content/posts/tech/PGP-je-ne-chiffre-plus-les-emails.md new file mode 100644 index 0000000..6ba6fda --- /dev/null +++ b/content/posts/tech/PGP-je-ne-chiffre-plus-les-emails.md @@ -0,0 +1,110 @@ +--- +title: "PGP - Je ne chiffre plus les emails" +date: 2024-12-11T00:03:00+01:00 +draft: false +tags: ["tech","encryption","PGP","data privacy"] +author: "Olivier Falcoz" +hidemeta: false +ShowReadingTime: true +ShowPostNavLinks: true +showtoc: false +cover: + image: "/images/" + alt: "" + caption: "" +--- +![Posting my PGP key for 15 years](/images/xkcd-pgp-public-key.png "I guess I should be signing stuff, but I've never been sure what to sign. Maybe if I post my private key, I can crowdsource my decisions about what to sign.") +Public key cryptography[^1] - [xkcd](https://www.explainxkcd.com/wiki/index.php/1553:_Public_Key) + +## Contexte + +> [Spoiler]: Avant que le communauté des utilisateurs irréductibles de PGP[^2] ne me saute dessus à bras raccourcis, laissez-moi vous donner quelques éléments de contexte. + +J'utilise le chiffrement PGP depuis bientôt 20 ans, une des rares solutions qui permettait de se soustraire à la curiosité envahissante de *nos amis* Chinois quand j'habitais en Chine[^3]. C'est à la même période d'ailleurs et pour des raisons similaires que j'abandonne Windows et bascule mon environnement de travail sous Linux. + +Au sein de la société qui m'emploie dans les années 2010 en Asie du Sud-Est, le recours au chiffrement des pièces jointes est systématique - au format `.txt`, pas MS Word bien sûr. Expliquer à nos client comment installer et utiliser un logiciel de chiffrement prend parfois du temps mais on y parvient. Tout le monde jongle avec les clés de chacun - celles dédiées aux déplacements, celles qui sont égarées, celles dont les mots de passe sont perdus, celles qui sont créées sans prévenir... Mais ça fonctionne. Non sans quelques frictions et grognements. + +L'apparition des messageries instantanées, WhatsApp, Telegram brièvement puis [Signal](https://signal.org/) révolutionne les échanges et sonne - enfin - le glas des pièces jointes chiffrées envoyées par email. J'entretiens néanmoins mon petit parc de clés PGP et utilise des clients PGP-compatibles tels que [Thunderbird](https://www.thunderbird.net/) (desktop) et [OpenKeyChain](https://www.openkeychain.org/) avec K9 puis [Fairemail](https://email.faircode.eu/) (Android). + +Bon élève, je suis les bonne pratiques[^4] à la lettre: je bidouille le fichier `gpg.conf`, sélectionne Curve25519 et Ed25519, je deviens un virtuose de la CLI `gpg2 --expert --full-gen-key` pour séparer la clé de certification de ses sous-clés de chiffrement et signature, j'exporte la clé vers le mobile en ôtant la clé principale, choisis des durées de validité courtes, je les renouvelle, les publie sur des [serveurs de clé](https://wiki.archlinux.org/title/OpenPGP#Keyserver), conserve soigneusement les certificats de révocation dans un container Veracrypt, etc... Bref, les utilisateurs avertis de PGP se reconnaîtront, tout ceci est une vraie plaie à gérer. + +Puis, au fur et à mesure des années, abstraction faite de quelques irréductibles, le volume des *emails utiles* chiffrés en PGP diminue pour tout simplement tomber à **zéro**. Je ne pense pas avoir reçu une seul email spontanément chiffré *à dessein* par son émetteur depuis 3 ou 4 ans. + +Comme personne ne les utilise plus, j'arrête moi aussi de chiffrer et/ou de signer les emails en PGP. + +En conséquence, si vous tombez sur les clés `ed25519/0xCAAD364477DA43C8` et `ed25519/0xF509244B5E236B2C`, sachez qu'elles sont désormais révoquées. + +## PGP - une impasse technologique? + +Le chiffrement PGP existe depuis 20 ans et il est toujours aussi complexe et pénible à utiliser. Quand bien même y parviendrait-on, GPG présente des défauts structurels qui n'ont pas été surmontés depuis sa création. Le sujet est assez bien documenté... + +**Moxie Marlinspike** (le fondateur de Signal) note[^5] que *la technologie elle-même, accusant son âge (les années 90) sur le plan de la philosophie de conception, est obsolète et que le protocole PGP ne laisse pas non plus de place à des concepts aujourd'hui essentiels tels que la [forward secrecy](https://en.wikipedia.org/wiki/Forward_secrecy).* + +*Les clés PGP sont nulles voire dangereuses, leur gestion manuelle est une hérésie, le format OpenPGP et les valeurs par défaut craignent, les clients de messagerie sont horribles et la *forward secrecy* n'existe pas* assène non sans malice[^6] **Matthew Green**, ajoutant qu'*un détracteur de PGP n'est qu'un utilisateur de PGP qui a utilisé le logiciel pendant un certain temps*. + +*Il ne s'agit pas de l'outil PGP lui-même, ni des outils en général mais du modèle de clé PGP à long terme qui m'a déçu* constate[^7] **Filippo Valsorda**, très fin connaisseur du protocole. *Tout d'abord, il y a la question de l'adoption. Ensuite, il y a le problème de l'interface utilisateur, des erreurs faciles à commettre, ainsi que des listes de serveurs de clés désordonnées qui remontent à plusieurs années. Mais la vraie question est celle de la sécurité des clés à long terme. Une clé à long terme n'est aussi sûre que le plus petit dénominateur commun de vos pratiques de sécurité au cours de sa durée de vie. C'est le maillon faible*. + +*Aucun ingénieur compétent en cryptographie ne concevrait un système qui ressemblerait à PGP aujourd'hui, ni ne tolérerait la plupart de ses défauts dans une autre application*, relève[^8] le Blog de **Latacora**, soulignant *sa complexité absurde, son design de couteau suisse faisant un tas de choses mais aucune correctement, son aspect embourbé dans la rétrocompatibilité, son authentification défaillante et une gestion des identités incohérente, des clés lourdingues, un code farfelu et des négociation hasardeuses entre des algos pléthoriques*. Et de rajouter que *PGP fait fuiter les métadonnées et est démuni de forward secrecy*. + +N'en jetez plus la coupe est... Ah, on continue? + +*L'email n'est pas sûr et ne peut pas être sécurisé. Les outils dont nous disposons aujourd'hui pour chiffrer les emails sont très imparfaits. Même si ces défauts étaient corrigés, l'email resterait dangereux. Il n'est pas possible de résoudre ces problèmes de manière satisfaisante* répète[^9] le Blog de **Latacora**. *Les métadonnées sont aussi importantes que le contenu et le courrier électronique les fait fuir. Tous les messages archivés finissent par fuir. Tout secret à long terme finit par être dévoilé*. + +Et pour couronner le tout, des divergences de *standards* PGP sont en train d'apparaître à la suite d'un schisme[^10] entre OpenPGP et GnuPG comme l'explique ArchLinux dans son Wiki[^11]: + +> **Avertissement** : GnuPG a débuté comme une implémentation du format OpenPGP. Cependant, ces dernières années, son mainteneur s'est activement écarté de l'effort de standardisation d'OpenPGP et étend séparément le format d'une manière spécifique à GnuPG (voir draft-koch-librepgp). Ces changements entraînent des problèmes de compatibilité avec d'autres implémentations depuis la version 2.4. + +CQFD/QED, j'adhère et plussoie. + +Désormais, je vais privilégier des protocoles qui garantissent la *forward secrecy* des communications sensibles, utiliser des clés courtes et solides en Ed25519/ChaCha20-Poly1305, à la durée de vie réduite, aux algorithmes récents et tant pis pour *Quid de la rétro-compatibilité pour lire les vieux emails chiffrés en 2010*. + +## Alternative à PGP + +### Chiffrer les emails + +Don't. Nope. Nada. Fini. J'ai dit non. + +[Contactez-moi](https://9x0rg.com/about/#contact) par le moyen de votre choix (plaintext email, Matrix, XMPP) et je vous fournirai mon Signal *username*. + +### Signer des données/packages + +Utilisez [Minisign](https://github.com/jedisct1/minisign) de Franck Denis, le type derrière Libsodium ou [Signify](https://man.openbsd.org/signify) par Ted Unangst, celui d'[OpenBSD]((https://www.openbsd.org/papers/bsdcan-signify.html)). + +### Chiffrer des fichiers/dossiers + +Utilisez [age encryption](https://github.com/FiloSottile/age) un outil de chiffrement simple écrit en Go, moderne et sécurisé avec des clés courtes et explicites (ChaCha20-Poly1305), pas d'options de configuration. Voir aussi [Awesome age](https://github.com/FiloSottile/awesome-age), un écosystème construit autour de age encryption (implémentations, plugins, CLI, GUI, outils). + +Utilisez [Tomb](https://github.com/dyne/tomb), un outil minimaliste en ligne de commande basé sur `dm-crypt` et [LUKS](https://gitlab.com/cryptsetup/cryptsetup/-/blob/main/README.md) (Linux Unified Key Setup) pour créer des containers à la Veracrypt. + +Utilisez [Picocrypt](https://github.com/Picocrypt/Picocrypt) un tout petit utilitaire tout simple de chiffrement (XChaCha20 cipher et Argon2id pour la dérivation des clés) qui fonctionne sous Linux, macOS, Windows. + +### Transmettre des fichiers + +Utilisez [Magic Wormhole](https://github.com/warner/magic-wormhole). Les [clients](https://magic-wormhole.readthedocs.io/en/latest/ecosystem.html#end-user-client-applications) Magic Wormhole utilisent la méthode *password-authenticated key exchange* (PAKE) pour chiffrer les fichiers transmis entre destinataires. C'est facile (du moins pour les *nerds*), sécurisé et cool (Android, iOS, desktop). + +Utilisez le moyen de votre choix après avoir zippé et chiffré les données avec [age encryption](https://github.com/FiloSottile/age) ou [Picocrypt](https://github.com/Picocrypt/Picocrypt). + +### Chiffrer des sauvegardes + +Utilisez [BorgBackup](https://github.com/borgbackup/borg), les données sont chiffrées côté client en 256-bit AES et l'intégrité et l'authenticité des données vérifiées à l'aide de HMAC-SHA256. + +### Chiffrer des données d'application + +Utilisez la librairie d'applications [libsodium](https://github.com/jedisct1/libsodium). Voir aussi [les projets](https://doc.libsodium.org/libsodium_users) utilisant libsodium. + +## Addendum + +Il se peut que je conserve une clé PGP au cas où un *irréductible des moyens de transmission électroniques décentralisés et libres (l'email en bref) qui soit **et** réfractaire à Signal **et** aux smartphone* (si si, j'en connais) veuille ab-so-lu-ment me contacter en chiffré, mais je ne promets rien. + +[^1]: Cartoon explanation: when Cueball first created the key pair, he imagined it would be something he used from time to time, for reading messages only intended for him or for sending "signed" messages. Since nothing of the sort happened, he imagines releasing both keys might cause some activity, and at this point he is happier with a *bad* outcome than with a boring one - [xkcd](https://www.explainxkcd.com/wiki/index.php/1553:_Public_Key). +[^2]: PGP fait ici référence à [OpenPGP](https://en.wikipedia.org/wiki/Pretty_Good_Privacy#OpenPGP) - Wikipedia +[^3]: [China bans Microsoft](https://www.bbc.com/news/technology-27494650) Windows 8 on government computers - BBC +[^4]: [OpenPGP - une paire de clés presque parfaite](https://blog.eleven-labs.com/fr/openpgp-paire-clef-presque-parfaite-partie-1/) - Eleven Labs +[^5]: [PGP and Me](https://moxie.org/2015/02/24/gpg-and-me.html) - Moxie Marlinspike (2015) +[^6]: [What’s the matter with PGP?](https://blog.cryptographyengineering.com/2014/08/13/whats-matter-with-pgp/) - Matthew Green (2014) +[^7]: [I'm giving up on PGP](https://words.filippo.io/giving-up-on-long-term-pgp/) - Filippo Valsorda (2016) +[^8]: [The PGP Problem](https://latacora.github.io/blog/2019/07/16/the-pgp-problem/) - Latacora (2019) +[^9]: [Stop Using Encrypted Email](https://latacora.github.io/blog/2020/02/19/stop-using-encrypted/) - Latacora (2020) +[^10]: [A Critique on A Critique on the OpenPGP Updates](https://blog.pgpkeys.eu/critique-critique.html) - blog.pgpkeys.eu +[^11]: [OpenPGP compatibility](https://wiki.archlinux.org/title/GnuPG#OpenPGP_compatibility) - Archlinux Wiki + diff --git a/content/posts/tech/PGP-je-ne-chiffre-plus-les-emails.md.4534.png b/content/posts/tech/PGP-je-ne-chiffre-plus-les-emails.md.4534.png new file mode 100644 index 0000000..cb00a1f Binary files /dev/null and b/content/posts/tech/PGP-je-ne-chiffre-plus-les-emails.md.4534.png differ diff --git a/content/posts/tech/_index.md b/content/posts/tech/_index.md new file mode 100644 index 0000000..b1665a1 --- /dev/null +++ b/content/posts/tech/_index.md @@ -0,0 +1,6 @@ +--- +title: Tech +ShowReadingTime: false +ShowWordCount: false +--- + diff --git a/content/posts/tech/every-non-free-program-is-an-injustice.md b/content/posts/tech/every-non-free-program-is-an-injustice.md new file mode 100644 index 0000000..b91b90e --- /dev/null +++ b/content/posts/tech/every-non-free-program-is-an-injustice.md @@ -0,0 +1,26 @@ +--- +title: "Every non-free program is an injustice" +date: 2017-03-08T01:41:00+06:00 +draft: false +tags: ["tech","floss","linux"] +author: "Olivier Falcoz" +hidemeta: false +ShowReadingTime: true +ShowPostNavLinks: true +showtoc: false +cover: + image: "" + alt: "" + caption: "" + relative: false # To use relative path for cover image, used in hugo Page-bundles + +--- +Free software is software that respects users’ freedom and community. It’s not about price. It’s libre, not gratis. With any program, there are two possibilities: either the users control the program, or the program controls the users. + +When the users control the program, that’s free software—they control the things they do with it, and thus it respects their freedom and their community. If they don’t have full control over it, then it’s user-subjugating, non-free proprietary software—the program controls the users, and the program’s owners control the program, so it becomes an instrument of unjust power for the owner over the users. + +For the users to have control, they need four specific freedoms—the concrete criteria for free software. Freedom Zero is the freedom to run a program however you want, for whatever purpose you have. Freedom One is being able to study the program’s source code and change it so that you can make the program run the way you wish. + +-- Richard M. Stallman[^1] + +[^1]: Richard M. Stallman is a software engineer and free-software advocate, who is best known for spearheading the development of the GNU/Linux operating system in the 1980s. \ No newline at end of file diff --git a/content/posts/tech/i-signed-the-web0-manifesto-by-aral-balkan.md b/content/posts/tech/i-signed-the-web0-manifesto-by-aral-balkan.md new file mode 100644 index 0000000..6f2a4b6 --- /dev/null +++ b/content/posts/tech/i-signed-the-web0-manifesto-by-aral-balkan.md @@ -0,0 +1,34 @@ +--- +title: "Sign the web0 manifesto" +date: 2022-12-28T00:42:00+02:00 +draft: false +tags: ["tech","surveillance",""] +author: "Olivier Falcoz" +hidemeta: false +ShowReadingTime: true +ShowPostNavLinks: true +showtoc: false +cover: + image: "" + alt: "" + caption: "" + relative: false # To use relative path for cover image, used in hugo Page-bundles + +--- +![The Web0 Manifesto - Aral Balkan](/images/web0-manifesto.png) + + + +``` +## web0 is the decentralised web ## + +web3 = **decentralization** + blockchain + NFTs + metaverse +web0 = **decentralization** - blockchain - NFTs - metaverse +web0 = **decentralization** +``` +> In other words, web0 is web3 without all the corporate right-libertarian Silicon Valley bullshit -- Aral Balkan[^1] + +**Head over here and sign the [web0 Manifesto](https://web0.small-web.org/)**. This will probably not change the world overnight but let these different voices be heard. Thank you. + + +[^1]: Cyborg rights activist, the [Small Technology Foundation](https://small-tech.org/)