{{tag>Brouillon}} = GPG - limites et réserves à avoir == Alternatives Alternative pour signer : * [[sign_signify-openbsd|signify-openbsd]] et [[https://jedisct1.github.io/minisign/|minisign]] Alternative pour chiffrer : * [[chiffrer_un_fichier_avec_age_ou_rage]] Une implémentation moderne de PGP * [[https://sequoia-pgp.gitlab.io/sq-user-guide|Sequoia PGP]] == Limites et problème de GPG Voir aussi : * https://saltpack.org/pgp-message-format-problems | Problème | Solution | |[[https://theworld.com/~dtd/sign_encrypt/sign_encrypt7.html|Surreptitious forwarding attack]]|Une clef pour signer différente de la clef pour chiffrer| |[[https://tech.michaelaltfield.net/2019/07/14/mitigating-poisoned-pgp-certificates/|PGP Certificate Flooding attacks]]|(p) Utiliser les clefs en local sans jamais passer par des serveurs de clefs| |Perte d'anonymat dans l'échange de clefs|Utiliser tor/i2p ou échange de clefs en local| |Complexe a utiliser|(p) Fournir une documentation ou un outil clef en main| |Code complexe et donc surface d'attaque trop large|-| |No forward secrecy|(p) Changer régulièrement les clefs/sous-clefs| |Metadata - Destinataire du message|Utiliser l'option ''--hidden-recipient'' ou ''[[https://www.bortzmeyer.org/gpg-option-no-keyid.html|--throw-keyids]]''. Ne pas publier cette clef publique| |Metadata - Version clef et autre |Changer la conf par défaut| |[[https://efail.de/|AFAIL Attack]]|Ne pas mettre sa clef privée dans un client mail ou alors désactiver HTML| **(p)** : Solution partielle Voir https://www.bortzmeyer.org/gpg-option-no-keyid.html