{"id":349,"date":"2012-09-12T23:32:43","date_gmt":"2012-09-12T21:32:43","guid":{"rendered":"http:\/\/blog.nebule.org\/?p=349"},"modified":"2016-03-29T19:04:45","modified_gmt":"2016-03-29T17:04:45","slug":"openssl-plutot-que-gpg","status":"publish","type":"post","link":"http:\/\/blog.nebule.org\/?p=349","title":{"rendered":"OpenSSL plut\u00f4t que GPG!"},"content":{"rendered":"<p style=\"text-align: justify;\">Suite aux <a title=\"GPG ou OpenSSL?\" href=\"http:\/\/blog.nebule.org\/?p=343\" target=\"_blank\">probl\u00e8mes<\/a> pour exploiter <em>gpg2<\/em>, et apr\u00e8s quelques essais avec <em>openssl<\/em>, d\u00e9cision est prise de basculer vers ce dernier.<\/p>\n<p style=\"text-align: justify;\">Ci-dessous, quelques op\u00e9rations de base n\u00e9cessaires au bon fonctionnement de nebule, et notamment pour l&rsquo;<a title=\"Exp\u00e9rience 3\" href=\"http:\/\/wiki.nebule.org\/index.php\/Exp%C3%A9rience_3_-_photos_publique_et_priv%C3%A9es\" target=\"_blank\">exp\u00e9rience 3<\/a>.<\/p>\n<p><!--more--><\/p>\n<h2 style=\"text-align: justify;\">Entit\u00e9<\/h2>\n<p style=\"text-align: justify;\">G\u00e9n\u00e9rer une cl\u00e9 priv\u00e9e :<br \/>\n<code>openssl genpkey -algorithm RSA -outform PEM -pkeyopt rsa_keygen_bits:2048 -aes-128-cbc -out dendievel_stephane.sec.pem -pass stdin<\/code><\/p>\n<p style=\"text-align: justify;\">Extraire la cl\u00e9 publique correspondante, <span style=\"text-decoration: underline;\">qui est l&rsquo;objet d&rsquo;une entit\u00e9<\/span> :<br \/>\n<code>openssl rsa -in dendievel_stephane.sec.pem -pubout -out dendievel_stephane.pub.pem<\/code><\/p>\n<p style=\"text-align: justify;\">V\u00e9rifier la cl\u00e9 priv\u00e9e :<br \/>\n<code>openssl rsa -in dendievel_stephane.sec.pem -text<\/code><\/p>\n<h2 style=\"text-align: justify;\">Lien<\/h2>\n<p style=\"text-align: justify;\">Signer du texte, comme par exemple une ligne repr\u00e9sentant un lien :<br \/>\n<code>echo -n \"lien\" | openssl dgst -hex -sha256 -sign dendievel_stephane.sec.pem | cut -d ' ' -f 2<\/code><br \/>\nLa valeur retourn\u00e9e est en hexad\u00e9cimal et peut \u00eatre concat\u00e9n\u00e9e avec le reste du lien.<\/p>\n<p style=\"text-align: justify;\">V\u00e9rifier une ligne, par exemple un lien sign\u00e9 ci-dessus :<br \/>\n<code>cat sign.hex | xxd -r -p &gt; sign.bin<br \/>\necho -n \"lien\" | openssl dgst -sha256 -verify dendievel_stephane.pub.pem -signature sign.bin<\/code><br \/>\nPour une raison obscure, en gros les d\u00e9veloppeurs n&rsquo;ont pas termin\u00e9 le travail, on peut calculer une empreinte sign\u00e9e et la sortir au format binaire ou hexad\u00e9cimal, mais on ne peut la v\u00e9rifier que en binaire&#8230; raison de la pr\u00e9sence de cette premi\u00e8re ligne de commande qui permet de convertir les valeurs affich\u00e9es en hexad\u00e9cimal vers leur repr\u00e9sentation binaire.<\/p>\n<h2>Objet chiffr\u00e9<\/h2>\n<p style=\"text-align: justify;\">Pour le chiffrement, c&rsquo;est un peu plus complexe. On ne peut pas directement chiffrer l&rsquo;objet avec une cl\u00e9 publique. Premi\u00e8re raison assez classique, c&rsquo;est beaucoup trop gourmand en ressources et en temps. On chiffre d&rsquo;abord l&rsquo;objet avec un algorithme sym\u00e9trique et une cl\u00e9 suffisamment grande et al\u00e9atoire. c&rsquo;est aussi s\u00fcr et beaucoup plus performant. Deuxi\u00e8me raison, en chiffrant directement avec une cl\u00e9 publique, une seule entit\u00e9 peut utiliser cet objet, alors que l&rsquo;on doit peut-\u00eatre le partager \u00e0 plusieurs entit\u00e9s.<\/p>\n<p style=\"text-align: justify;\">Donc, l&rsquo;objet \u00e0 prot\u00e9ger est chiffr\u00e9 avec une cl\u00e9 al\u00e9atoire via un algorithme sym\u00e9trique. Puis cette cl\u00e9 al\u00e9atoire est chiffr\u00e9e avec chaqu&rsquo;une des cl\u00e9s publiques des destinataires, g\u00e9n\u00e9rant ainsi autant de liens que de destinataires avec comme HashMeta cette cl\u00e9 al\u00e9atoire chiffr\u00e9e. Tout le monde, via le lien qui le concerne, a ainsi acc\u00e8s \u00e0 la cl\u00e9, et donc au contenu de l&rsquo;objet.<\/p>\n<p style=\"text-align: justify;\">A mettre en place&#8230;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Suite aux probl\u00e8mes pour exploiter gpg2, et apr\u00e8s quelques essais avec openssl, d\u00e9cision est prise de basculer vers ce dernier. Ci-dessous, quelques op\u00e9rations de base n\u00e9cessaires au bon fonctionnement de nebule, et notamment pour l&rsquo;exp\u00e9rience 3.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[58,3,4,6,40],"tags":[188,249],"_links":{"self":[{"href":"http:\/\/blog.nebule.org\/index.php?rest_route=\/wp\/v2\/posts\/349"}],"collection":[{"href":"http:\/\/blog.nebule.org\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/blog.nebule.org\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/blog.nebule.org\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"http:\/\/blog.nebule.org\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=349"}],"version-history":[{"count":1,"href":"http:\/\/blog.nebule.org\/index.php?rest_route=\/wp\/v2\/posts\/349\/revisions"}],"predecessor-version":[{"id":2342,"href":"http:\/\/blog.nebule.org\/index.php?rest_route=\/wp\/v2\/posts\/349\/revisions\/2342"}],"wp:attachment":[{"href":"http:\/\/blog.nebule.org\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=349"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/blog.nebule.org\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=349"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/blog.nebule.org\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=349"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}