J'utilise MD5Summer pour vérifier les fichiers téléchargés lorsque le MD5
est disponible.
Est-ce qu'il existe un petit programme équivalent pour les signatures .sig
?
Je n'ai rien trouvé avec Google ou dans les forums, sauf bien sur :
- GnuPG [...]
J'utilise MD5Summer pour vérifier les fichiers téléchargés lorsque le MD5
est disponible.
Est-ce qu'il existe un petit programme équivalent pour les signatures .sig
?
Je n'ai rien trouvé avec Google ou dans les forums, sauf bien sur :
- GnuPG [...]
J'utilise MD5Summer pour vérifier les fichiers téléchargés lorsque le MD5
est disponible.
Est-ce qu'il existe un petit programme équivalent pour les signatures .sig
?
Je n'ai rien trouvé avec Google ou dans les forums, sauf bien sur :
- GnuPG [...]
Merci, j'installe WinPT
Merci, j'installe WinPT
Merci, j'installe WinPT
pour info (fait avec MD5Summer, et là simplicité biblique)
3e65386542cb881dc7eb70bb2aff075e *truecrypt-3.0a-source-code.zip
8ed546a1b047f25923929f1f1d6eb790 *truecrypt-3.0a.zip
merci de me confirmer ces valeurs.
pour info (fait avec MD5Summer, et là simplicité biblique)
3e65386542cb881dc7eb70bb2aff075e *truecrypt-3.0a-source-code.zip
8ed546a1b047f25923929f1f1d6eb790 *truecrypt-3.0a.zip
merci de me confirmer ces valeurs.
pour info (fait avec MD5Summer, et là simplicité biblique)
3e65386542cb881dc7eb70bb2aff075e *truecrypt-3.0a-source-code.zip
8ed546a1b047f25923929f1f1d6eb790 *truecrypt-3.0a.zip
merci de me confirmer ces valeurs.
il NE suffit PAS d'utiliser "gpgv.exe"
j'ai installé Gnupg_fr_wr.zip (merci, Michel pour cette version)
puis initialisé TrueCrypt Foundation PGP Public Key
C:Gnupg>gpg --import *.asc
gpg: C:/GnuPG/Keyringstrustdb.gpg: base de confiance créée
gpg: clé F0D6B1E0: clé publique "TrueCrypt Foundation
" importée
gpg: Quantité totale traitée: 1
gpg: importée: 1
1ère vérif
D:Data SecurityOTFE encrypted disksTrueCrypt>c:gnupggpgv
truecrypt-3.0a.zip.sig
gpgv: keyblock resource `C:GnuPGKeyringstrustedkeys.gpg': erreur
générale gpgv: Signature faite 11/12/2004 20:07:22 Paris, Madrid avec
la clé DSA ID F0D6B1E0
gpgv: Impossible de vérifier la signature: clé publique non trouvée
2ème vérif
D:Data SecurityOTFE encrypted disksTrueCrypt>c:gnupggpg --verify
truecrypt-3.0a.zip.sig
gpg: Signature faite 11/12/2004 20:07:22 Paris, Madrid avec la clé
DSA ID F0D6B1E0
gpg: Bonne signature de "TrueCrypt Foundation
"
gpg: vérifier la base de confiance
gpg: aucune clé de confiance ultime n'a été trouvée
gpg: ATTENTION: Cette clé n'est pas certifiée avec une signature de
confiance !
gpg: Rien ne dit que la signature appartient à son
propriétaire. Empreinte de clé principale: C5F4 BAC4 A7B2 2DB8 B8F8 5538
E3BA 73CA F0D6 B1E0
pas d'une simplicité biblique tout ça. PGP se mérite ! Je sais j'ai
pas lu la doc ...
pour info (fait avec MD5Summer, et là simplicité biblique)
3e65386542cb881dc7eb70bb2aff075e *truecrypt-3.0a-source-code.zip
8ed546a1b047f25923929f1f1d6eb790 *truecrypt-3.0a.zip
merci de me confirmer ces valeurs.
il NE suffit PAS d'utiliser "gpgv.exe"
j'ai installé Gnupg_fr_wr.zip (merci, Michel pour cette version)
puis initialisé TrueCrypt Foundation PGP Public Key
C:Gnupg>gpg --import *.asc
gpg: C:/GnuPG/Keyringstrustdb.gpg: base de confiance créée
gpg: clé F0D6B1E0: clé publique "TrueCrypt Foundation
<info@truecrypt-foundation.org>" importée
gpg: Quantité totale traitée: 1
gpg: importée: 1
1ère vérif
D:Data SecurityOTFE encrypted disksTrueCrypt>c:gnupggpgv
truecrypt-3.0a.zip.sig
gpgv: keyblock resource `C:GnuPGKeyringstrustedkeys.gpg': erreur
générale gpgv: Signature faite 11/12/2004 20:07:22 Paris, Madrid avec
la clé DSA ID F0D6B1E0
gpgv: Impossible de vérifier la signature: clé publique non trouvée
2ème vérif
D:Data SecurityOTFE encrypted disksTrueCrypt>c:gnupggpg --verify
truecrypt-3.0a.zip.sig
gpg: Signature faite 11/12/2004 20:07:22 Paris, Madrid avec la clé
DSA ID F0D6B1E0
gpg: Bonne signature de "TrueCrypt Foundation
<info@truecrypt-foundation.org>"
gpg: vérifier la base de confiance
gpg: aucune clé de confiance ultime n'a été trouvée
gpg: ATTENTION: Cette clé n'est pas certifiée avec une signature de
confiance !
gpg: Rien ne dit que la signature appartient à son
propriétaire. Empreinte de clé principale: C5F4 BAC4 A7B2 2DB8 B8F8 5538
E3BA 73CA F0D6 B1E0
pas d'une simplicité biblique tout ça. PGP se mérite ! Je sais j'ai
pas lu la doc ...
pour info (fait avec MD5Summer, et là simplicité biblique)
3e65386542cb881dc7eb70bb2aff075e *truecrypt-3.0a-source-code.zip
8ed546a1b047f25923929f1f1d6eb790 *truecrypt-3.0a.zip
merci de me confirmer ces valeurs.
il NE suffit PAS d'utiliser "gpgv.exe"
j'ai installé Gnupg_fr_wr.zip (merci, Michel pour cette version)
puis initialisé TrueCrypt Foundation PGP Public Key
C:Gnupg>gpg --import *.asc
gpg: C:/GnuPG/Keyringstrustdb.gpg: base de confiance créée
gpg: clé F0D6B1E0: clé publique "TrueCrypt Foundation
" importée
gpg: Quantité totale traitée: 1
gpg: importée: 1
1ère vérif
D:Data SecurityOTFE encrypted disksTrueCrypt>c:gnupggpgv
truecrypt-3.0a.zip.sig
gpgv: keyblock resource `C:GnuPGKeyringstrustedkeys.gpg': erreur
générale gpgv: Signature faite 11/12/2004 20:07:22 Paris, Madrid avec
la clé DSA ID F0D6B1E0
gpgv: Impossible de vérifier la signature: clé publique non trouvée
2ème vérif
D:Data SecurityOTFE encrypted disksTrueCrypt>c:gnupggpg --verify
truecrypt-3.0a.zip.sig
gpg: Signature faite 11/12/2004 20:07:22 Paris, Madrid avec la clé
DSA ID F0D6B1E0
gpg: Bonne signature de "TrueCrypt Foundation
"
gpg: vérifier la base de confiance
gpg: aucune clé de confiance ultime n'a été trouvée
gpg: ATTENTION: Cette clé n'est pas certifiée avec une signature de
confiance !
gpg: Rien ne dit que la signature appartient à son
propriétaire. Empreinte de clé principale: C5F4 BAC4 A7B2 2DB8 B8F8 5538
E3BA 73CA F0D6 B1E0
pas d'une simplicité biblique tout ça. PGP se mérite ! Je sais j'ai
pas lu la doc ...
pour info (fait avec MD5Summer, et là simplicité biblique)
3e65386542cb881dc7eb70bb2aff075e *truecrypt-3.0a-source-code.zip
8ed546a1b047f25923929f1f1d6eb790 *truecrypt-3.0a.zip
merci de me confirmer ces valeurs.
Et GnuPG! WinPT n'est qu'un frontal... Et GPGshell est beaucoup plus
convivial que WinPT.
Et GnuPG! WinPT n'est qu'un frontal... Et GPGshell est beaucoup plus
convivial que WinPT.
Et GnuPG! WinPT n'est qu'un frontal... Et GPGshell est beaucoup plus
convivial que WinPT.
A mon avis c'est un des points noir de ton site, par ailleurs très
bien fait, que d'argumenter sur le fait que ce n'est pas grave, de
toute façon on passe par des dll windows closed source :
http://www.chez.com/winterminator/gnupg.html
'Un seul regret, ce freeware n'est toujours pas OpenSource (mais sous
Windows, le "full OpenSource" est de toute manière illusoire, le
système étant strictement fermé; et même GnuPG appelle, pour
s'exécuter, les dlls de Windows).'
<provoc>Dans ce cas pourquoi chercher du open-source sous
windows</provoc> Blague à part, à partir du moment ou tu utilise (par
choix ou obligation) un OS que tu considère à peu près sain autant choisir
de
l'open source[2] s'il existe deux logiciels qui font ce que tu veux,
non?
Un peu d'explication de texte:
A mon avis c'est un des points noir de ton site, par ailleurs très
bien fait, que d'argumenter sur le fait que ce n'est pas grave, de
toute façon on passe par des dll windows closed source :
http://www.chez.com/winterminator/gnupg.html
'Un seul regret, ce freeware n'est toujours pas OpenSource (mais sous
Windows, le "full OpenSource" est de toute manière illusoire, le
système étant strictement fermé; et même GnuPG appelle, pour
s'exécuter, les dlls de Windows).'
<provoc>Dans ce cas pourquoi chercher du open-source sous
windows</provoc> Blague à part, à partir du moment ou tu utilise (par
choix ou obligation) un OS que tu considère à peu près sain autant choisir
de
l'open source[2] s'il existe deux logiciels qui font ce que tu veux,
non?
Un peu d'explication de texte:
A mon avis c'est un des points noir de ton site, par ailleurs très
bien fait, que d'argumenter sur le fait que ce n'est pas grave, de
toute façon on passe par des dll windows closed source :
http://www.chez.com/winterminator/gnupg.html
'Un seul regret, ce freeware n'est toujours pas OpenSource (mais sous
Windows, le "full OpenSource" est de toute manière illusoire, le
système étant strictement fermé; et même GnuPG appelle, pour
s'exécuter, les dlls de Windows).'
<provoc>Dans ce cas pourquoi chercher du open-source sous
windows</provoc> Blague à part, à partir du moment ou tu utilise (par
choix ou obligation) un OS que tu considère à peu près sain autant choisir
de
l'open source[2] s'il existe deux logiciels qui font ce que tu veux,
non?
Un peu d'explication de texte:
Bonsoir,
Eric Razny wrote:
[...]A mon avis c'est un des points noir de ton site, par ailleurs très
bien fait, que d'argumenter sur le fait que ce n'est pas grave, de
toute façon on passe par des dll windows closed source :
http://www.chez.com/winterminator/gnupg.html
'Un seul regret, ce freeware n'est toujours pas OpenSource (mais sous
Windows, le "full OpenSource" est de toute manière illusoire, le
système étant strictement fermé; et même GnuPG appelle, pour
s'exécuter, les dlls de Windows).'
<provoc>Dans ce cas pourquoi chercher du open-source sous
windows</provoc> Blague à part, à partir du moment ou tu utilise (par
choix ou obligation) un OS que tu considère à peu près sain autant choisir
de
l'open source[2] s'il existe deux logiciels qui font ce que tu veux,
non?
Un peu d'explication de texte:
1) Windows est un OS intrinsèquement non sûr:
- pseudo gestion des droits d'accès au boot et aux fichiers (se contourne
avec une disquette "ad-hoc"),
- traces d'utilisation dans tous les coins (fichiers temporaires, mémoire
virtuelle),
pas d'autre recours que d'effacer après coup,
- système "closed source", nombreux espions systèmes identifiés, combien de
backdoors à découvrir?
Ce n'est pas a priori un OS fait pour de la crypto!
Rien de comparable, par
exemple, à une Knoppix MIB (Open Source, système inaltérable sur CD-ROM
s'exécutant en Ramdisk, fichiers temporaires en mémoire, home chiffré
protégé par un mot de passe d'au moins 20 caractères, swap chiffré, intègre
GnuPG...).
2) Une fois ce constat fait, la grande majorité des utilisateurs se servent
de Windows et non pas de Linux. C'est a priori plus facile de les amener à
la crypto sous Windows que de leur demander d'abord de changer d'OS! D'où
mon site...
GnuPG compilé sous Windows pour windows appelle les dlls suivantes:
kernel32.dll
advapi32.dll
msvcrt.dll
user32.dll
wsock32.dll
Même s'il est considéré comme "OpenSource", son fonctionnement dépend de 5
dlls système de Windows (et qui en appellent bien d'autres), dont les
sources ne sont pas connues.
--> l'exécution de "gpg.exe" ne mérite pas l'appellation "OpenSource"!
Et donc le fonctionnement de GnuPG sous Windows est loin d'être aussi sûr
que sous Linux...
Regardons le cas des interfaces graphiques (WinPT, GPGshell, Enigmail...).
De ce point de vue, ces applications utilisent aussi des dlls Windows. Elles
ne sont pas plus sûres ni moins sûres que GnuPG.
Le choix entre ces frontaux doit intégrer le but recherché: la diffusion de
l'utilisation de la crypto. Plusieurs études ont montré que le frontal
graphique est indispensable à la plupart des utilisateurs, et qu'il peut les
induire en erreur ou les empêcher d'utiliser un soft de crypto s'il est mal
fait.
De ce point de vue, GPGshell est beaucoup plus convivial que WinPT; et si
j'ai souvent vu, dans ce forum ou d'autres, des utilisateurs poser des
questions sur l'utilisation de WinPT / GnuPG ou signaler des bugs avec
WinPT, je l'ai rarement vu avec Enigmail et jamais avec GPGshell.
Par exemple, son affichage avec points "rouges / gris / verts" pour préciser
si la signature est bonne ou le fichier déchiffré est intègre est absolument
clair et attire l'attention de l'utilisateur en cas de fichier corrompu.
Reste donc le fait que GPGshell n'est pas OpenSource. Quels sont les risques
encourus?
- L'utilisation de GPGshell montre que GPGshell "ne fait pas de la crypto";
toute la crypto, y compris la saisie des mots de passe, se fait dans des
fenêtres générées par GnuPG.
- GPGshell fait peu recours aux fichiers temporaires (petite taille,
localisés); je les ai examinés et ils ne révèlent rien de particulier.
- Avec un utilitaire comme PGPdump (inclus dans ma distribution) on peut
s'assurer que GPGshell a bien ordonné à GnuPG d'exécuter ce qu'on attendait:
* un fichier signé l'est avec la clé demandée,
* un fichier chiffré pour plusieurs clés l'est pour celles-ci et pas pour
d'autres...
- Avec mon parefeu je n'ai jamais détecté aucune tentative de connexion à
internet d'un des modules de GPGshell: pas de troyen.
- Les inscriptions dans la base de registre sont limitées, et GPGshell, en
particulier, ne lance aucun programme au démarrage.
Bref, quand je mets en balance les avantages liés à l'emploi de GPGshell et
le faible niveau des risques encourus, je préfère recommander l'emploi de
GPGshell que celui de GnuPG.
Reste que je signale sur mon site que GPGshell n'est pas OpenSource.
L'utilisateur a le choix entre un interface graphique évolué de type "closed
source" ou un interface plus rudimentaire (je pèse mes mots...) mais
OpenSource. Il peut aussi utiliser le mode "ligne de commande"!
(Pour ma
part, j'ai trouvé que le travail sur console en mode ligne de commande a
représenté un progrès notable par rapport à la carte perforée, mais je
comprends que ceux qui ont commencé par Windows aient du mal à se
débrouiller dans une fenêtre "ligne de commandes").
Voilà, excusez-moi, c'était un peu long, mais cette mise au point
s'imposait.
Bonsoir,
Eric Razny wrote:
[...]
A mon avis c'est un des points noir de ton site, par ailleurs très
bien fait, que d'argumenter sur le fait que ce n'est pas grave, de
toute façon on passe par des dll windows closed source :
http://www.chez.com/winterminator/gnupg.html
'Un seul regret, ce freeware n'est toujours pas OpenSource (mais sous
Windows, le "full OpenSource" est de toute manière illusoire, le
système étant strictement fermé; et même GnuPG appelle, pour
s'exécuter, les dlls de Windows).'
<provoc>Dans ce cas pourquoi chercher du open-source sous
windows</provoc> Blague à part, à partir du moment ou tu utilise (par
choix ou obligation) un OS que tu considère à peu près sain autant choisir
de
l'open source[2] s'il existe deux logiciels qui font ce que tu veux,
non?
Un peu d'explication de texte:
1) Windows est un OS intrinsèquement non sûr:
- pseudo gestion des droits d'accès au boot et aux fichiers (se contourne
avec une disquette "ad-hoc"),
- traces d'utilisation dans tous les coins (fichiers temporaires, mémoire
virtuelle),
pas d'autre recours que d'effacer après coup,
- système "closed source", nombreux espions systèmes identifiés, combien de
backdoors à découvrir?
Ce n'est pas a priori un OS fait pour de la crypto!
Rien de comparable, par
exemple, à une Knoppix MIB (Open Source, système inaltérable sur CD-ROM
s'exécutant en Ramdisk, fichiers temporaires en mémoire, home chiffré
protégé par un mot de passe d'au moins 20 caractères, swap chiffré, intègre
GnuPG...).
2) Une fois ce constat fait, la grande majorité des utilisateurs se servent
de Windows et non pas de Linux. C'est a priori plus facile de les amener à
la crypto sous Windows que de leur demander d'abord de changer d'OS! D'où
mon site...
GnuPG compilé sous Windows pour windows appelle les dlls suivantes:
kernel32.dll
advapi32.dll
msvcrt.dll
user32.dll
wsock32.dll
Même s'il est considéré comme "OpenSource", son fonctionnement dépend de 5
dlls système de Windows (et qui en appellent bien d'autres), dont les
sources ne sont pas connues.
--> l'exécution de "gpg.exe" ne mérite pas l'appellation "OpenSource"!
Et donc le fonctionnement de GnuPG sous Windows est loin d'être aussi sûr
que sous Linux...
Regardons le cas des interfaces graphiques (WinPT, GPGshell, Enigmail...).
De ce point de vue, ces applications utilisent aussi des dlls Windows. Elles
ne sont pas plus sûres ni moins sûres que GnuPG.
Le choix entre ces frontaux doit intégrer le but recherché: la diffusion de
l'utilisation de la crypto. Plusieurs études ont montré que le frontal
graphique est indispensable à la plupart des utilisateurs, et qu'il peut les
induire en erreur ou les empêcher d'utiliser un soft de crypto s'il est mal
fait.
De ce point de vue, GPGshell est beaucoup plus convivial que WinPT; et si
j'ai souvent vu, dans ce forum ou d'autres, des utilisateurs poser des
questions sur l'utilisation de WinPT / GnuPG ou signaler des bugs avec
WinPT, je l'ai rarement vu avec Enigmail et jamais avec GPGshell.
Par exemple, son affichage avec points "rouges / gris / verts" pour préciser
si la signature est bonne ou le fichier déchiffré est intègre est absolument
clair et attire l'attention de l'utilisateur en cas de fichier corrompu.
Reste donc le fait que GPGshell n'est pas OpenSource. Quels sont les risques
encourus?
- L'utilisation de GPGshell montre que GPGshell "ne fait pas de la crypto";
toute la crypto, y compris la saisie des mots de passe, se fait dans des
fenêtres générées par GnuPG.
- GPGshell fait peu recours aux fichiers temporaires (petite taille,
localisés); je les ai examinés et ils ne révèlent rien de particulier.
- Avec un utilitaire comme PGPdump (inclus dans ma distribution) on peut
s'assurer que GPGshell a bien ordonné à GnuPG d'exécuter ce qu'on attendait:
* un fichier signé l'est avec la clé demandée,
* un fichier chiffré pour plusieurs clés l'est pour celles-ci et pas pour
d'autres...
- Avec mon parefeu je n'ai jamais détecté aucune tentative de connexion à
internet d'un des modules de GPGshell: pas de troyen.
- Les inscriptions dans la base de registre sont limitées, et GPGshell, en
particulier, ne lance aucun programme au démarrage.
Bref, quand je mets en balance les avantages liés à l'emploi de GPGshell et
le faible niveau des risques encourus, je préfère recommander l'emploi de
GPGshell que celui de GnuPG.
Reste que je signale sur mon site que GPGshell n'est pas OpenSource.
L'utilisateur a le choix entre un interface graphique évolué de type "closed
source" ou un interface plus rudimentaire (je pèse mes mots...) mais
OpenSource. Il peut aussi utiliser le mode "ligne de commande"!
(Pour ma
part, j'ai trouvé que le travail sur console en mode ligne de commande a
représenté un progrès notable par rapport à la carte perforée, mais je
comprends que ceux qui ont commencé par Windows aient du mal à se
débrouiller dans une fenêtre "ligne de commandes").
Voilà, excusez-moi, c'était un peu long, mais cette mise au point
s'imposait.
Bonsoir,
Eric Razny wrote:
[...]A mon avis c'est un des points noir de ton site, par ailleurs très
bien fait, que d'argumenter sur le fait que ce n'est pas grave, de
toute façon on passe par des dll windows closed source :
http://www.chez.com/winterminator/gnupg.html
'Un seul regret, ce freeware n'est toujours pas OpenSource (mais sous
Windows, le "full OpenSource" est de toute manière illusoire, le
système étant strictement fermé; et même GnuPG appelle, pour
s'exécuter, les dlls de Windows).'
<provoc>Dans ce cas pourquoi chercher du open-source sous
windows</provoc> Blague à part, à partir du moment ou tu utilise (par
choix ou obligation) un OS que tu considère à peu près sain autant choisir
de
l'open source[2] s'il existe deux logiciels qui font ce que tu veux,
non?
Un peu d'explication de texte:
1) Windows est un OS intrinsèquement non sûr:
- pseudo gestion des droits d'accès au boot et aux fichiers (se contourne
avec une disquette "ad-hoc"),
- traces d'utilisation dans tous les coins (fichiers temporaires, mémoire
virtuelle),
pas d'autre recours que d'effacer après coup,
- système "closed source", nombreux espions systèmes identifiés, combien de
backdoors à découvrir?
Ce n'est pas a priori un OS fait pour de la crypto!
Rien de comparable, par
exemple, à une Knoppix MIB (Open Source, système inaltérable sur CD-ROM
s'exécutant en Ramdisk, fichiers temporaires en mémoire, home chiffré
protégé par un mot de passe d'au moins 20 caractères, swap chiffré, intègre
GnuPG...).
2) Une fois ce constat fait, la grande majorité des utilisateurs se servent
de Windows et non pas de Linux. C'est a priori plus facile de les amener à
la crypto sous Windows que de leur demander d'abord de changer d'OS! D'où
mon site...
GnuPG compilé sous Windows pour windows appelle les dlls suivantes:
kernel32.dll
advapi32.dll
msvcrt.dll
user32.dll
wsock32.dll
Même s'il est considéré comme "OpenSource", son fonctionnement dépend de 5
dlls système de Windows (et qui en appellent bien d'autres), dont les
sources ne sont pas connues.
--> l'exécution de "gpg.exe" ne mérite pas l'appellation "OpenSource"!
Et donc le fonctionnement de GnuPG sous Windows est loin d'être aussi sûr
que sous Linux...
Regardons le cas des interfaces graphiques (WinPT, GPGshell, Enigmail...).
De ce point de vue, ces applications utilisent aussi des dlls Windows. Elles
ne sont pas plus sûres ni moins sûres que GnuPG.
Le choix entre ces frontaux doit intégrer le but recherché: la diffusion de
l'utilisation de la crypto. Plusieurs études ont montré que le frontal
graphique est indispensable à la plupart des utilisateurs, et qu'il peut les
induire en erreur ou les empêcher d'utiliser un soft de crypto s'il est mal
fait.
De ce point de vue, GPGshell est beaucoup plus convivial que WinPT; et si
j'ai souvent vu, dans ce forum ou d'autres, des utilisateurs poser des
questions sur l'utilisation de WinPT / GnuPG ou signaler des bugs avec
WinPT, je l'ai rarement vu avec Enigmail et jamais avec GPGshell.
Par exemple, son affichage avec points "rouges / gris / verts" pour préciser
si la signature est bonne ou le fichier déchiffré est intègre est absolument
clair et attire l'attention de l'utilisateur en cas de fichier corrompu.
Reste donc le fait que GPGshell n'est pas OpenSource. Quels sont les risques
encourus?
- L'utilisation de GPGshell montre que GPGshell "ne fait pas de la crypto";
toute la crypto, y compris la saisie des mots de passe, se fait dans des
fenêtres générées par GnuPG.
- GPGshell fait peu recours aux fichiers temporaires (petite taille,
localisés); je les ai examinés et ils ne révèlent rien de particulier.
- Avec un utilitaire comme PGPdump (inclus dans ma distribution) on peut
s'assurer que GPGshell a bien ordonné à GnuPG d'exécuter ce qu'on attendait:
* un fichier signé l'est avec la clé demandée,
* un fichier chiffré pour plusieurs clés l'est pour celles-ci et pas pour
d'autres...
- Avec mon parefeu je n'ai jamais détecté aucune tentative de connexion à
internet d'un des modules de GPGshell: pas de troyen.
- Les inscriptions dans la base de registre sont limitées, et GPGshell, en
particulier, ne lance aucun programme au démarrage.
Bref, quand je mets en balance les avantages liés à l'emploi de GPGshell et
le faible niveau des risques encourus, je préfère recommander l'emploi de
GPGshell que celui de GnuPG.
Reste que je signale sur mon site que GPGshell n'est pas OpenSource.
L'utilisateur a le choix entre un interface graphique évolué de type "closed
source" ou un interface plus rudimentaire (je pèse mes mots...) mais
OpenSource. Il peut aussi utiliser le mode "ligne de commande"!
(Pour ma
part, j'ai trouvé que le travail sur console en mode ligne de commande a
représenté un progrès notable par rapport à la carte perforée, mais je
comprends que ceux qui ont commencé par Windows aient du mal à se
débrouiller dans une fenêtre "ligne de commandes").
Voilà, excusez-moi, c'était un peu long, mais cette mise au point
s'imposait.