GPG4Win 3.0 est disponible en release candidate alors que GnuPG 2.2 approche

GPG4Win 3.0 est disponible en release candidate alors que GnuPG 2.2 approche

Le bout du tunnel

Avatar de l'auteur

David Legrand

Publié dansLogiciel

28/08/2017
5
GPG4Win 3.0 est disponible en release candidate alors que GnuPG 2.2 approche

Après de petites évolutions de sa branche 2.3, GPG4Win s'apprête à publier une nouvelle version majeure : la 3.0. Celle-ci doit accompagner GPG 2.2 afin d'en faciliter l'usage sous Windows, notamment au sein d'Outlook.

Comme nous l'avons évoqué récemment, les développeurs de l'outil de chiffrement GnuPG (GPG) viennent de livrer une mouture 2.1.23 qui change de nombreux éléments. Surtout, il s'agit d'une release candidate pour la future branche 2.2 qui deviendra d'ici quelques semaines la nouvelle branche stable de l'application. 

Cette étape importante en entraîne d'autres dans l'écosystème de GPG. Et c'est ainsi un autre outil d'importance qui s'apprête à franchir une étape majeure de son évolution : GPG4Win

La lente évolution de GPG4Win

Actuellement disponible en version 2.3.4, sortie en juillet (basée sur la branche 2.0 de GPG), le pack d'applications pour Windows prépare depuis des mois ce changement. Pour rappel, en complément de GPG il permet d'installer simplement le gestionnaire de clés Kleopatra, mais aussi de l'extension GpgEX, de Gnu Privacy Assistant (GPA) ou encore de GpgOL, un plugin destiné à apporter le support du chiffrement sous Outlook. 

Sa dernière version majeure, la 2.3.0 datait de fin 2015. Elle permettait le support de l'accélération matérielle à travers AES-NI, des formats PGP/MIME et S/MIME mails ou encore d'Outlook 2016, puis de sa version 64 bits à travers la 2.3.1 sortie quelques mois plus tard. Autant dire que son équipe était jusque-là assez avare en nouveautés.

Une ère de renouveau, liée à l'évolution de GPG

Mais depuis quelques mois, et les objectifs de simplification d'EasyGpg 2016, tout s'est accéléré. La version 3.0 a ainsi été publiée en version bêta, permettant à ceux qui le désiraient d'avoir accès à la branche moderne de GPG (actuellement la 2.1) et de commencer à remplir les objectifs fixés

Peu à peu, on a donc pu voir les outils intégrés s'améliorer. C'est notamment le cas de Kleopatra, même si toutes les pistes évoquées pour ce dernier n'ont pas été suivies, notamment le Pad.

En fin de semaine dernière, peu après la mise en ligne de GPG 2.1.23 qui active le support par défaut des Web Key Directory / Service, une nouvelle version d'importance a été mise en ligne : la beta 287. Celle-ci est en effet une release candidate, annonçant la proximité de la sortie de la version finale (bien que la traduction soit encore incomplète).

Kleopatra GPG4Win Beta 287

Après WKS/WKD, TOFU est en approche

Outre les retouches apportées à l'interface de Kleopatra (KDE Framework 5) et de GpgOL afin de simplifier leur utilisation, on trouve de nombreuses améliorations et autres nouveautés.

Ainsi, il est question du support des emails en HTML et des pièces jointes sous Outlook, des clés ECC, du chiffrement d'un dossier complet, des clés de sécurité (voir notre analyse), de l'export sous forme de Paper key, de l'ouverture automatique des fichiers chiffrés/signés ou encore du chiffrement symétrique (qui peut être utilisé conjointement à un chiffrement classique). On notera aussi que les serveurs de clés SKS sont désormais ceux utilisés par défaut.

Mais c'est surtout du côté du support du nouveau modèle de confiance TOFU (voir notre analyse) qu'il faut désormais regarder. Bien qu'il ne soit pas encore activé par défaut (il peut l'être dans les paramètres de Kleopatra ou en ajoutant trust-model tofu+pgp à gpg.conf), il s'agit de la prochaine grande étape de l'évolution de GPG(4Win).

Outre d'éventuels correctifs qui pourront être mis en place d'ici la fin de l'année, la mouture 3.1 de GPG4Win est pour sa part attendue pour le premier trimestre de l'année prochaine. La liste des fonctionnalités n'est pas encore définie, mais il est d'ores et déjà prévu de retirer le support d'Outlook 2003/2007, aussi abandonné par Microsoft dès la fin de l'année. 

5
Avatar de l'auteur

Écrit par David Legrand

Tiens, en parlant de ça :

Logo Twitch

Citant des « coûts prohibitifs », Twitch quitte la Corée du Sud

Avec neutralité, sans neutralité

16:58 ÉcoWeb 1
Formation aux cryptomonnaies par Binance à Pôle Emploi

Binance fait son marketing pendant des formations sur la blockchain destinées aux chômeurs

Crypto influenceurs

16:41 Éco 2
Consommation électrique du CERN

L’empreinte écologique CERN en 2022 : 1 215 GWh, 184 173 teqCO₂, 3 234 Ml…

Ça en fait des démarrage de DeLorean

14:45 Science 0

Sommaire de l'article

Introduction

La lente évolution de GPG4Win

Une ère de renouveau, liée à l'évolution de GPG

Après WKS/WKD, TOFU est en approche

Logo Twitch

Citant des « coûts prohibitifs », Twitch quitte la Corée du Sud

ÉcoWeb 1
Formation aux cryptomonnaies par Binance à Pôle Emploi

Binance fait son marketing pendant des formations sur la blockchain destinées aux chômeurs

Éco 2
Consommation électrique du CERN

L’empreinte écologique CERN en 2022 : 1 215 GWh, 184 173 teqCO₂, 3 234 Ml…

Science 0
station électrique pour voitures

Voitures électriques : dans la jungle, terrible jungle, des bornes de recharge publiques

Société 43

#LeBrief : intelligence artificielle à tous les étages, fichier biométrique EURODAC

KDE Plasma 6

KDE Plasma 6 a sa première bêta, le tour des nouveautés

Soft 13
Un homme noir regarde la caméra. Sur son visage, des traits blancs suggèrent un traitement algorithmique.

AI Act et reconnaissance faciale : la France interpelée par 45 eurodéputés

DroitSociété 4
Api

La CNIL préconise l’utilisation des API pour le partage de données personnelles entre organismes

SécuSociété 0
Fouet de l’Arcep avec de la fibre

Orange sanctionnée sur la fibre : l’argumentaire de l’opérateur démonté par l’Arcep

DroitWeb 20
Bombes

Israël – Hamas : comment l’IA intensifie les attaques contre Gaza

IA 14

#LeBrief : bande-annonce GTA VI, guerre électronique, Spotify licencie massivement

Poing Dev

Le poing Dev – Round 7

Next 72
Logo de Gaia-X sour la forme d’un arbre, avec la légende : infrastructure de données en forme de réseau

Gaia-X « vit toujours » et « arrive à des étapes très concrètes »

WebSécu 6

Trois consoles portables en quelques semaines

Hard 37
Une tasse estampillée "Keep calm and carry on teaching"

Cyberrésilience : les compromis (provisoires) du trilogue européen

DroitSécu 3

#LeBrief : fuite de tests ADN 23andMe, le milliard pour Android Messages, il y a 30 ans Hubble voyait clair

#Flock a sa propre vision de l’inclusion

Flock 25
Un Sébastien transformé en lapin par Flock pour imiter le Quoi de neuf Docteur des Looney Tunes

Quoi de neuf à la rédac’ #10 : nous contacter et résumé de la semaine

44
Autoportrait Sébastien

[Autoportrait] Sébastien Gavois : tribulations d’un pigiste devenu rédac’ chef

Next 20
Logo de StreetPress

Pourquoi le site du média StreetPress a été momentanément inaccessible

Droit 21
Amazon re:Invent

re:Invent 2023 : Amazon lance son assistant Q et plusieurs services IA, dont la génération d’images

IA 14
Un œil symbolisant l'Union européenne, et les dissensions et problèmes afférents

Le Conseil de l’UE tire un bilan du RGPD, les États membres réclament des « outils pratiques »

Droit 6

19 associations européennes de consommateurs portent plainte contre Meta

DroitSocials 16

#LeBrief : Ariane 6 l’été prochain, Nextcloud rachète Roundcube, désinformation via la pub

Chiffre et formules mathématiques sur un tableau

CVSS 4.0 : dur, dur, d’être un expert !

Sécu 16
Une tête de fusée siglée Starlink.

Starlink accessible à Gaza sous contrôle de l’administration israélienne

Web 35
Fibre optique

G-PON, XGS-PON et 50G-PON : jusqu’à 50 Gb/s en fibre optique

HardWeb 53
Photo d'un immeuble troué de part en part

Règlement sur la cyber-résilience : les instances européennes en passe de conclure un accord

DroitSécu 10
lexique IA parodie

AGI, GPAI, modèles de fondation… de quoi on parle ?

IA 11

#LeBrief : logiciels libres scientifiques, fermeture de compte Google, « fabriquer » des femmes pour l’inclusion

MIA : l’IA d’enseignement de Gabriel Attal pour faire oublier le classement PISA

IASociété 62

Une main sur laquelle est collée une étiquette où est écrit "human".

AI Act : des inquiétudes de l’impact de la position française sur les droits humains

DroitIA 1

Un tiroir montrant de nombreuses fiches voire fichiers

Une centaine d’ONG dénonce l’expansion du fichier paneuropéen biométrique EURODAC

DroitSécu 0

WhatsApp

Meta coupe le lien entre Instagram et Messenger

Soft 3

Nuage (pour le cloud) avec de la foudre

Cloud : Amazon rejoint Google dans l’enquête de la CMA sur les pratiques de Microsoft

DroitWeb 0

Des billets volent dans les airs.

Mistral AI s’apprête à lever 450 millions d’euros auprès de NVIDIA et a16z

ÉcoIA 0

Commentaires (5)


127.0.0.1
Il y a 6 ans

Malheureusement, tout ca reste encore trop complexe pour démocratiser GPG.

Ces outils visent une infime partie des internautes, ceux qui ont à la fois:




  • besoin d’une confidentialité absolue dans leur correspondance,

  • une bonne maitrise technique de l’informatique personnelle,

  • une connaissance des principes de base de la crypto asymétrique.

    Et comme si ca ne suffisait pas, le destinataire doit lui aussi être dans le même cas.

    Ca va être de plus en plus dur pour GPG de percer face aux messageries/services web qui vendent du “chiffrement” intégré à leurs applis.


David_L Abonné
Il y a 6 ans

Elles reposent aussi sur un chiffrement asymétrique et un échange de clés (et donc le besoin d’utiliser la même App de l’autre côté). C’est planqué, donc tu ne sais rien de ce qui est mis en place et de ce que tu as comme sécurité effective, c’est la différence (genre vérifier ses clefs sous Signal). 

Après TOFU / WKS-WKD sont justement là pour reproduire une expérience similaire de ne pas avoir à récupérer les clefs ou à les vérifier sur un premier contact. Mais si tu veux t’assurer que tout est ok, il faudra toujours comprendre un minimum ce que tu fais. (par contre générer une clef et l’utiliser rien que pour signer ses emails c’est à la portée du premier venu)


127.0.0.1
Il y a 6 ans


par contre générer une clef et l’utiliser rien que pour signer ses emails c’est à la portée du premier venu


Avec un chance sur deux que le “premier venu” colle sa clé privée dans l’espace publique (voire dans sa signature de message). <img data-src=" />


David_L Abonné
Il y a 6 ans

Faut tout de même le faire, m’enfin c’est comme la 2FA par SMS qui affiche le code sur ton portable en écran verrouilé ou le fait de coller un mot de passe générique dans le premier formulaire venu. On empêchera jamais l’utilisateur d’être bête <img data-src=" />

D’où le besoin d’expliquer les choses, parce que les solutions “ne vous occupez de rien on s’occupe de tout” simplifient sans éduquer, alors que sur le fond sur ces questions on a surtout besoin d’expliquer les choses aux utilisateurs (sans forcément leur prendre la tête, on est d’accord).


127.0.0.1
Il y a 6 ans

Perso, je me bat souvent pour expliquer le principe clé publique/clé privée, faute d’analogie compréhensible. Et pour ceux qui arriveraient à comprendre le principe, je les perd généralement quand les outils (gpg, openssl…) demandent un mot-de-passe. <img data-src=" />