Les développeurs Tails utilisent plusieurs paires de clés OpenPGP.

Veillez à vérifier la clé que vous avez téléchargé car il y a plusieurs clés Tails fausses et potentiellement malveillantes sur les serveurs de clés.

Par exemple, si en premier vous ?authentifiez la clé de signature de Tails via la Toile de Confiance OpenPGP, vous pourrez ensuite vérifier nos autres clés car elles ont toutes été certifiées par la clé de signature de Tails.

Clé de la liste de discussion privée

Usage prévu

Chiffrement

Cette clé a une sous-clé de chiffrement. Merci de l'utiliser pour chiffrer les courriers électroniques envoyés à la liste chiffrée de développement : tails@boum.org.

Signature

Cette clé peut également signer et certifier. Jusqu'à Tails 0.5 et 0.6~rc3, les images des versions étaient signées par cette clé. Dorénavant, les versions publiées seront signées par une clé dédiée, plus sûre. Depuis le 7 octobre 2010, la signature de la clé de notre liste de discussion signifie seulement que le contenu signé était originellement signé par un développeur principal de Tails.

Nos engagements

La clé secrète et sa phrase de passe sont stockées sur le serveur qui fait tourner notre logiciel de liste de discussion chiffrée, ainsi que sur les ordinateurs des développeurs principaux de Tails.

Cela signifie que d'autres personnes que les développeurs Tails ont accès à cette clé secrète et peuvent donc l'utiliser. Les développeurs de Tails leur font confiance pour faire fonctionner la liste de discussion chiffrée, mais notez tout de même que cette clé ne bénéficie pas d'un niveau de sécurité équivalent à celui de la clé de signature.

Détails de la clé

pub   4096R/0x1D2975EDF93E735F 2009-08-14 [expires: 2018-10-01]
      Key fingerprint = 09F6 BC8F EEC9 D8EE 005D  BAA4 1D29 75ED F93E 735F
uid                  Tails developers (Schleuder mailing-list) <tails@boum.org>
uid                  Tails list (schleuder list) <tails-request@boum.org>
uid                  Tails list (schleuder list) <tails-owner@boum.org>
sub   4096R/0xD843C2F5E89382EB 2009-08-14 [expires: 2018-10-01]

Comment obtenir la clé publique ?

Il existe différents moyens d'obtenir cette clé publique :

Clé de signature

Usage prévu

Cette clé a uniquement la capacité de signer et de certifier : elle n'a pas de sous-clé de chiffrement.

Son seul but est :

  • de signer les versions publiées de Tails ;
  • de certifier d'autres clés cryptographiques nécessaires pour le développement de Tails.

Nos engagements

La clé secrète ne sera jamais stockée sur un serveur ou sur un système administré par quelqu'un d'autre que les développeurs principaux de Tails.

Clé primaire

  • Elle n'est pas détenue dans un format utilisable par une seule personne. Elle est divisée cryptographiquement en utilisant gfshare.
  • Elle est seulement utilisée hors-ligne, sur un Tails air-gap (isolé physiquement de tout réseau) communiquant avec le monde extérieur par :
    • Branchement du média flash Tails sur un autre système d'exploitation pour installer Tails dans un premier temps.
    • Branchement d'un autre média amovible sur le Tails air-gap pour envoyer la clé publique, les stubs de la clé secrète, les parties de la clé maître secrète et ainsi de suite, vers le monde extérieur.
    • Branchement d'un autre média amovible sur le Tails air-gap pour recevoir les paquets Debian, les clés publiques et ainsi de suite, depuis le monde extérieur.
  • Elle expire dans moins d'un an. Nous étendrons sa validité autant de fois que nous le jugerons raisonnable.
  • Elle a un certificat de révocation divisé entre différentes personnes. Voir les détails de ce mécanisme.

Sous-clés de signature

  • Stockée sur des smartcards OpenPGP en possession des personnes en ayant besoin. Les smartcards garantissent que les opérations cryptographiques sont faites directement sur la smartcard et que le secret cryptographique n'est pas directement disponible pour le système d'exploitation qui l'utilise.
  • Date d'expiration : identique à celle de la clé primaire.

Détails de la clé

pub   rsa4096/0xDBB802B258ACD84F 2015-01-18 [C] [expires: 2019-01-11]
      Key fingerprint = A490 D0F4 D311 A415 3E2B  B7CA DBB8 02B2 58AC D84F
uid                   [  full  ] Tails developers (offline long-term identity key) <tails@boum.org>
uid                   [ unknown] Tails developers <tails@boum.org>
sub   rsa4096/0x98FEC6BC752A3DB6 2015-01-18 [S] [expires: 2018-01-11]
sub   rsa4096/0x3C83DCB52F699C56 2015-01-18 [S] [expires: 2018-01-11]
sub   rsa4096/0xAF292B44A0EDAA41 2016-08-30 [S] [expires: 2018-01-11]
sub   rsa4096/0xD21DAD38AF281C0B 2017-08-28 [S] [expires: 2019-01-11]
sub   rsa4096/0x3020A7A9C2B72733 2017-08-28 [S] [expires: 2019-01-11]
sub   ed25519/0x90B2B4BD7AED235F 2017-08-28 [S] [expires: 2019-01-11]

Comment obtenir la clé publique ?

Il existe différents moyens d'obtenir cette clé publique :

  • la télécharger depuis ce site : tails-signing.key
  • la prendre sur votre serveur de clés favori.

Si vous avez déjà la clé de signature de Tails mais que vous la téléchargez de nouveau, cela peut mettre à jour la liste des signatures existantes.

Clé pour l'assistance d'utilisation

Usage prévu

Chiffrement

Nos engagements

La clé secrète et sa phrase de passe sont stockées sur le serveur qui fait tourner notre logiciel de liste de discussion chiffrée, ainsi que sur les ordinateurs des développeurs principaux de Tails.

Détails de la clé

pub   4096R/EC57B56EF0C43132 2013-07-24 [expires: 2018-07-23]
      Key fingerprint = 1F56 EDD3 0741 0480 35DA  C1C5 EC57 B56E F0C4 3132
uid                          Tails bug squad <tails-bugs@boum.org>
uid                          Tails bug squad (schleuder list) <tails-bugs-owner@boum.org>
uid                          Tails bug squad (schleuder list) <tails-bugs-request@boum.org>
uid                          Tails private user support <tails-support-private@boum.org>
sub   4096R/9D6D6472AFC1AD77 2013-07-24 [expires: 2018-07-23]

Comment obtenir la clé publique ?

Il existe différents moyens d'obtenir cette clé publique :

  • la télécharger depuis ce site : tails-bugs.key
  • la prendre sur votre serveur de clés favori.

Clé de l'équipe presse

Usage prévu

Chiffrement

  • Utilisez cette clé pour chiffrer les courriers électroniques privés adressés à tails-press@boum.org.

Détails de la clé

pub   4096R/0x457080B5A072CBE3 2014-07-11
Key fingerprint = F3CD 9B7B 4BDF 9995 DA22  088E 4570 80B5 A072 CBE3
uid                          Tails press team (schleuder list) <tails-press@boum.org>
uid                          Tails press team (schleuder list) <tails-press-owner@boum.org>
uid                          Tails press team (schleuder list) <tails-press-request@boum.org>
sub   4096R/0x5748DE3BC338BFFC 2014-07-11

Comment obtenir la clé publique ?

Il existe différents moyens d'obtenir cette clé publique :

  • la télécharger depuis ce site : tails-press.key
  • la prendre sur votre serveur de clés favori.

Clé de l'équipe comptabilité

Usage prévu

Chiffrement

Détails de la clé

pub   4096R/0xC436090F4BB47C6F 2014-07-11
Key fingerprint = 256D EB90 7788 0CD6 8167  8528 C436 090F 4BB4 7C6F
uid                         Tails accounting team (schleuder list) <tails-accounting@boum.org>
uid                         Tails accounting team (schleuder list) <tails-accounting-request@boum.org>
uid                         Tails accounting team (schleuder list) <tails-accounting-owner@boum.org>
sub   4096R/0x289A5B45A9E89475 2014-07-11

Comment obtenir la clé publique ?

Il existe différents moyens d'obtenir cette clé publique :

  • la télécharger depuis ce site : tails-accounting.key
  • la prendre sur votre serveur de clés favori.

Clé de l'équipe miroirs

Usage prévu

Chiffrement

Détails de la clé

pub   rsa4096/0xD2EDA621B572DD73 2016-04-29 [SCEA]
      Key fingerprint = 0B08 8E31 D4F8 E59A 3D39  9137 D2ED A621 B572 DD73
uid                   [ unknown] Tails mirror pool managers (schleuder list) <tails-mirrors@boum.org>
uid                   [ unknown] Tails mirror pool managers (schleuder list) <tails-mirrors-request@boum.org>
uid                   [ unknown] Tails mirror pool managers (schleuder list) <tails-mirrors-owner@boum.org>
sub   rsa4096/0x3DCFC1EB1C62C73C 2016-04-29 [SEA]

Comment obtenir la clé publique ?

Il existe différents moyens d'obtenir cette clé publique :

  • la télécharger depuis ce site : tails-mirrors.key
  • la prendre sur votre serveur de clés favori.

Clé de l'équipe d'administration système

Usage prévu

Chiffrement

Détails de la clé

pub   4096R/0x70F4F03116525F43 2012-08-23 [expires: 2018-05-16]
Key fingerprint = D113 CB6D 5131 D34B A5F0  FE9E 70F4 F031 1652 5F43
uid                Tails system administrators <tails-sysadmins@boum.org>
uid                Tails system administrators (schleuder list) <tails-sysadmins-owner@boum.org>
uid                Tails system administrators (schleuder list) <tails-sysadmins-request@boum.org>
sub   4096R/0x58BA940CCA0A30B4 2012-08-23 [expires: 2018-05-16]

Comment obtenir la clé publique ?

Il existe différents moyens d'obtenir cette clé publique :

  • la télécharger depuis ce site : tails-sysadmins.key
  • la prendre sur votre serveur de clés favori.