@framasky
Le taf ou je suis en ce moment ils utilisent encore telnet 😓

@framasky Note que depuis quelque temps, il est aussi possible de faire des clefs GPG avec #Curve25519, avec les options --expert et --full-gen-key.
Je n'ai pour le moment pas rencontré de configs qui ne géraient pas ça.

@olasd
J'avoue ne connaître que de nom. Et en fait si, je me souviens d'un autre contexte où ça ne fonctionnait pas (mais c'est pas grave, parce-qu'en terme de sécurité c'est une mauvais idée de toute façon), c'est avec les plugins GPG pour Roundcube et Rainloop.
@framasky

@framasky Ça fait belle lurette que je suis passé à ed25519 mais merci pour l'article, je vais pouvoir partager a des collègues sans qu'ils me prennent pour un ovni (si ils font l'effort de regarder...)
@framasky J'ai partagé... Ils s'en battent fortement les co......
@framasky rien que pour le fait de pouvoir les collées facilement partout (beaucoup plus courtes) ça vaut le coup ces clés…
@lord @framasky Personnellement, je suis encore en RSA 4096 en perso (il me semble que le 8192 était pas supporté quand je l'ai faite, je sais pas si c'est encore le cas) et en pro 4096 aussi (techniquement c'est une clef GPG sur Yubikey – je sais même pas si la Yubikey accepte autre chose, vu qu'un de mes collègues ayant une Neo est obligé d'utiliser du 2048 à cause des limitations de la Yubi).

@breizh @framasky @lord
Je confirme que les yubikey (excepté a dernière) ne gère pas les courbes elliptiques, et RSA à 2048 maxi. Après leur argumentation étaient que comme c'est un token physique, il y a moins de risques

@framasky
ça va faire quand même plus d'un an et demi que je m'y suis mis...

Et, en FR :
blog.stephane-huc.net/securite

@parleur Merci pour l'information de génération de clés GPG avec .
Une possibilité de migrer les anciennes comme pour SSH ?!

@framasky @genma Et la clef ? "Enter the CORRECT decryption key ! You have THIRTY SECONDS to comply !"

@framasky

De ce que j'ai lu, il n'y a pas d'impératif d'un point de vue de la sécurité de basculer d'une clé de 4096 bits avec l'algo RSA à une clé de 256 bits avec les courbe elliptic Ed25519.

Pour l'instant, seules les clés de 1048 bits et infénieur utilisées avecl'algo de chiffrement RSA ne sont pas jugées assez longues et peuvent mettre en danger le contenu chiffré (cf Logjam).

Niveau perf, il paraît que c'est un peu mieux les EC mais j'ai pas encore lu de bench sur ça.

@mirabellette @framasky RSA sera quand même certainement le prochain à sauter.
D’autant plus que des clefs robustes (ie 4096+) demandent des calculs très lents…
ECC & ED25519 n’ont pas ce problème de vitesse.

@mirabellette @framasky Le tryptique ED25519+POLY1305+CHACHA20 est même spécifiquement conçu pour être diablement rapide sur CPU amd64. (Par contre on a mis l’intégralité de notre confiance en DJB 😂)

@aeris @framasky

Merci pour l'information. Si tu as des benchmarks sur la comparaison en terme de vitesse entre RSA et EC je suis preneur :)

Everything in DJB ? Single point of failure ? 😀

@mirabellette @framasky
openssl speed rsa4096 ecdsap256 ed25519

rsa 4096 bits 132.4sign/s 8627.3verify/s
256 bits ecdsa (nistp256) 30284.8 9155.0
253 bits EdDSA (Ed25519) 18623.8 7213.9

Donc ECDSA ~250× RSA et EdDSA ~13× RSA

@mirabellette @framasky
openssl speed -evp aes-256-gcm chacha20-poly1305
aes-256-gcm 890Mbps (accéléré matériellement)
chacha20-poly1305 813Mbps (logiciellement 😱)

@aeris @framasky

Je connaissais pas la commande merci :) La version de OpenSSl que j'ai ne connait pas le reconnaît pas le paramètre ed25519

J'ai pas d'aussi grande différence entre RSA 4096 et ecdsap256

RSA4096 VS cdsap256 (par 10 s)
Signature 1989 VS 137907 ~ 80x plus rapide
Verification 125841 VS 112843 ~ 10% plus lent

@aeris @mirabellette
> RSA sera quand même certainement le prochain à sauter.

Voilà. Faut être pro-actif et en avance sur les failles.

@framasky @mirabellette Ce n’est même pas forcément une question de faille ici. C’est surtout que 4096 bits va commencer à devenir faible d’ici quelques années, et qu’un passage à 8192 bits, c’est non justement pour des questions de perfs…

@aeris @mirabellette @framasky Du coup, mes prochaines clefs seront pas en RSA, pas de soucis. Mais je vais pas changer mes clefs tant que c'est pas nécessaire, trop relou :p

@framasky @aeris @mirabellette

En même temps si @aeris utilise des clefs RSA, on est sûr que ça va casser bientôt ;-)

Inscrivez-vous pour prendre part à la conversation
Framapiaf

Framapiaf est un service de microblog similaire à Twitter. Il est libre, décentralisé et fédéré. Il permet de courts messages (max. 500 caractères), de définir leur degré de confidentialité et de suivre les membres du réseau sans publicité ni pistage.