Les développeurs Tails utilisent plusieurs paires de clés OpenPGP.
Veillez à vérifier la clé que vous avez téléchargé car il y a plusieurs clés Tails fausses et potentiellement malveillantes sur les serveurs de clés.
Par exemple, si en premier vous authentifiez la clé de signature de Tails via la Toile de Confiance OpenPGP, vous pourrez ensuite vérifier nos autres clés car elles ont toutes été certifiées par la clé de signature de Tails.
- Clé de la liste de discussion privée
- Clé de signature
- Clé pour l'assistance d'utilisation
- Clé de l'équipe presse
- Clé du conseil d'administration
- Clé de l'équipe comptabilité
- Clé de l'équipe de collecte de fonds
- Clé de l'équipe fondations
- Clé de l'équipe miroirs
- Clé de l'équipe d'administration système
- Clé de l'équipe d'administration de la plate-forme de traduction
Clé de la liste de discussion privée
Usage prévu
Chiffrement
Cette clé a une sous-clé de chiffrement. Merci de l'utiliser pour envoyer des courriers électroniques chiffrés à notre adresse de contact : tails@boum.org.
Nos engagements
La clé secrète et sa phrase de passe sont stockées sur le serveur qui fait tourner notre logiciel de liste de discussion chiffrée, ainsi que sur les ordinateurs des développeurs principaux de Tails.
Cela signifie que d'autres personnes que les développeurs Tails ont accès à cette clé secrète et peuvent donc l'utiliser. Les développeurs de Tails leur font confiance pour faire fonctionner la liste de discussion chiffrée, mais notez tout de même que cette clé ne bénéficie pas d'un niveau de sécurité équivalent à celui de la clé de signature.
Détails de la clé
pub rsa4096 2009-08-14 [SC] [expires: 2023-03-03]
09F6 BC8F EEC9 D8EE 005D BAA4 1D29 75ED F93E 735F
uid [ full ] Tails developers (Schleuder mailing-list) <tails@boum.org>
uid [ full ] Tails list (schleuder list) <tails-owner@boum.org>
uid [ full ] Tails list (schleuder list) <tails-request@boum.org>
sub rsa4096 2009-08-14 [E] [expires: 2023-03-03]
C394 8FE7 B604 C611 4E29 4DDF D843 C2F5 E893 82EB
Comment obtenir la clé publique ?
Il existe différents moyens d'obtenir cette clé publique :
- la télécharger depuis ce site : tails-email.key
- la prendre sur votre serveur de clés favori
- envoyer un courrier électronique à tails-sendkey@boum.org.
Clé de signature
Usage prévu
Cette clé a uniquement la capacité de signer et de certifier : elle n'a pas de sous-clé de chiffrement.
Son seul but est :
- de signer les versions publiées de Tails ;
- de certifier d'autres clés cryptographiques nécessaires pour le développement de Tails.
Nos engagements
La clé secrète ne sera jamais stockée sur un serveur ou sur un système administré par quelqu'un d'autre que les développeurs principaux de Tails.
Clé primaire
- Elle n'est pas conservée dans un format utilisable par une personne seule. Elle est découpée de manière cryptographique en utilisant gfshare.
- Elle est utilisée uniquement hors-ligne, dans un Tails hermétiquement clos
ne communiquant avec le monde extérieur qu'à travers :
- En branchant le média flash de Tails dans un autre système d'exploitation pour installer Tails en premier lieu.
- En branchant un autre média amovible dans un Tails hermétiquement clos pour envoyer la clé publique, les talons des clés secrètes, parties de la clé secrète maître, et ainsi de suite vers le monde extérieur.
- En branchant un autre média amovible dans un Tails hermétiquement clos pour recevoir les paquets Debian, clés publiques, et ainsi de suite depuis le monde extérieur.
- Expire dans moins d'un an. Nous étendrons sa validité autant de fois que nous le trouverons raisonnable.
- Elle possède un certificat de révocation réparti entre différentes personnes. Voir les détails du mécanisme.
Sous-clés de signature
- Stockée sur des smartcards OpenPGP en possession des personnes en ayant besoin. Les smartcards garantissent que les opérations cryptographiques sont faites directement sur la smartcard et que le secret cryptographique n'est pas directement disponible pour le système d'exploitation qui l'utilise.
- Date d'expiration : identique à celle de la clé primaire.
Détails de la clé
pub rsa4096/0xDBB802B258ACD84F 2015-01-18 [C] [expires: 2024-01-04]
Key fingerprint = A490 D0F4 D311 A415 3E2B B7CA DBB8 02B2 58AC D84F
uid [ full ] Tails developers (offline long-term identity key) <tails@boum.org>
uid [ full ] Tails developers <tails@boum.org>
sub rsa4096/0xD21DAD38AF281C0B 2017-08-28 [S] [expires: 2024-01-04]
sub ed25519/0x90B2B4BD7AED235F 2017-08-28 [S] [expires: 2024-01-04]
sub rsa4096/0x7BFBD2B902EE13D0 2021-10-14 [S] [expires: 2024-01-04]
Comment obtenir la clé publique ?
Pour obtenir cette clé publique OpenPGP, téléchargez-la depuis ce site : tails-signing.key.
Si vous avez déjà la clé de signature de Tails mais que vous la téléchargez de nouveau, cela peut mettre à jour la liste des signatures existantes.
Clé pour l'assistance d'utilisation
Usage prévu
Chiffrement
- Utilisez cette clé pour chiffrer les demandes d'aide privées adressées à tails-support-private@boum.org.
- Cette clé est également utilisée pour les rapports envoyés avec WhisperBack.
Nos engagements
La clé secrète et sa phrase de passe sont stockées sur le serveur qui fait tourner notre logiciel de liste de discussion chiffrée, ainsi que sur les ordinateurs des développeurs principaux de Tails.
Détails de la clé
pub rsa4096 2013-07-24 [SC] [expires: 2024-01-06]
1F56 EDD3 0741 0480 35DA C1C5 EC57 B56E F0C4 3132
uid [ full ] Tails bug squad <tails-bugs@boum.org>
uid [ full ] Tails private user support <tails-support-private@boum.org>
uid [ full ] Tails bug squad (schleuder list) <tails-bugs-owner@boum.org>
uid [ full ] Tails bug squad (schleuder list) <tails-bugs-request@boum.org>
sub rsa4096 2013-07-24 [E] [expires: 2024-01-06]
0012 C228 1573 FE8D 1C24 E350 9D6D 6472 AFC1 AD77
Comment obtenir la clé publique ?
Il existe différents moyens d'obtenir cette clé publique :
- la télécharger depuis ce site : tails-bugs.key
- la prendre sur votre serveur de clés favori.
Clé de l'équipe presse
Usage prévu
Chiffrement
- Utilisez cette clé pour chiffrer les courriers électroniques privés adressés à tails-press@boum.org.
Détails de la clé
pub rsa4096/0x457080B5A072CBE3 2014-07-11 [SCEA]
Key fingerprint = F3CD 9B7B 4BDF 9995 DA22 088E 4570 80B5 A072 CBE3
uid [ undef ] Tails press team (schleuder list) <tails-press@boum.org>
uid [ undef ] Tails press team (schleuder list) <tails-press-owner@boum.org>
uid [ undef ] Tails press team (schleuder list) <tails-press-request@boum.org>
sub rsa4096/0x5748DE3BC338BFFC 2014-07-11 [SEA]
Comment obtenir la clé publique ?
Il existe différents moyens d'obtenir cette clé publique :
- la télécharger depuis ce site : tails-press.key
- la prendre sur votre serveur de clés favori.
Clé du conseil d'administration
Usage prévu
Chiffrement
- Utilisez cette clé pour chiffrer les courriers électroniques privés adressés au conseil d'administration.
Détails de la clé
pub rsa4096/0x08344AF2248F2BE0 2022-02-14 [SC]
Key fingerprint = B5C0 0222 D25F F139 28B2 CB93 0834 4AF2 248F 2BE0
uid [ unknown] tails-board@boum.org <tails-board@boum.org>
uid [ unknown] tails-board@boum.org <tails-board-owner@boum.org>
uid [ unknown] tails-board@boum.org <tails-board-request@boum.org>
sub rsa4096/0x1817A67B76A21A00 2022-02-14 [E]
Comment obtenir la clé publique ?
Il existe différents moyens d'obtenir cette clé publique :
- la télécharger depuis ce site : tails-board.key
- la prendre sur votre serveur de clés favori.
Clé de l'équipe comptabilité
Usage prévu
Chiffrement
- Utilisez cette clé pour chiffrer les courriers électroniques privés adressés à tails-accounting@boum.org.
Détails de la clé
pub rsa4096/0xC436090F4BB47C6F 2014-07-11 [SCEA]
Key fingerprint = 256D EB90 7788 0CD6 8167 8528 C436 090F 4BB4 7C6F
uid [ undef ] Tails accounting team (schleuder list) <tails-accounting@boum.org>
uid [ undef ] Tails accounting team (schleuder list) <tails-accounting-owner@boum.org>
uid [ undef ] Tails accounting team (schleuder list) <tails-accounting-request@boum.org>
sub rsa4096/0x289A5B45A9E89475 2014-07-11 [SEA]
Comment obtenir la clé publique ?
Il existe différents moyens d'obtenir cette clé publique :
- la télécharger depuis ce site : tails-accounting.key
- la prendre sur votre serveur de clés favori.
Clé de l'équipe de collecte de fonds
Usage prévu
Chiffrement
- Utilisez cette clé pour chiffrer les courriers électroniques privés adressés à tails-fundraising@boum.org.
Détails de la clé
pub rsa4096/0xFEB0D5A18EACAF99 2014-08-09 [SCEA]
Key fingerprint = 3910 BD9D 690B A8C5 692F 93F8 FEB0 D5A1 8EAC AF99
uid [ unknown] Tails fundraising team (schleuder list) <tails-fundraising@boum.org>
uid [ unknown] Tails fundraising team (schleuder list) <tails-fundraising-owner@boum.org>
uid [ unknown] Tails fundraising team (schleuder list) <tails-fundraising-request@boum.org>
sub rsa4096/0xEDC585308B7A9217 2014-08-09 [SEA]
Comment obtenir la clé publique ?
Il existe différents moyens d'obtenir cette clé publique :
- la télécharger depuis ce site : tails-fundraising.key
- la prendre sur votre serveur de clés favori.
Clé de l'équipe fondations
Usage prévu
Chiffrement
- Utilisez cette clé pour chiffrer les courriers électroniques privés adressés à tails-foundations@boum.org.
Détails de la clé
pub rsa4096/0xA827FE0D677E522C 2019-02-24 [SC]
Key fingerprint = EFC9 4A11 CBF6 F00F 509C EB0C A827 FE0D 677E 522C
uid [ unknown] tails-foundations@boum.org <tails-foundations@boum.org>
uid [ unknown] tails-foundations@boum.org <tails-foundations-request@boum.org>
uid [ unknown] tails-foundations@boum.org <tails-foundations-owner@boum.org>
sub rsa4096/0x244F9D7C6DF90D6D 2019-02-24 [E]
Comment obtenir la clé publique ?
Il existe différents moyens d'obtenir cette clé publique :
- la télécharger depuis ce site : tails-foundations.key
- la prendre sur votre serveur de clés favori.
Clé de l'équipe miroirs
Usage prévu
Chiffrement
- Utilisez cette clé pour chiffrer les courriers électroniques privés adressés à tails-mirrors@boum.org.
Détails de la clé
pub rsa4096/0xD2EDA621B572DD73 2016-04-29 [SCEA]
Key fingerprint = 0B08 8E31 D4F8 E59A 3D39 9137 D2ED A621 B572 DD73
uid [ unknown] Tails mirror pool managers (schleuder list) <tails-mirrors@boum.org>
uid [ unknown] Tails mirror pool managers (schleuder list) <tails-mirrors-request@boum.org>
uid [ unknown] Tails mirror pool managers (schleuder list) <tails-mirrors-owner@boum.org>
sub rsa4096/0x3DCFC1EB1C62C73C 2016-04-29 [SEA]
Comment obtenir la clé publique ?
Il existe différents moyens d'obtenir cette clé publique :
- la télécharger depuis ce site : tails-mirrors.key
- la prendre sur votre serveur de clés favori.
Clé de l'équipe d'administration système
Usage prévu
Chiffrement
- Utilisez cette clé pour chiffrer les courriers électroniques privés adressés à tails-sysadmins@boum.org.
Détails de la clé
pub rsa4096/0x70F4F03116525F43 2012-08-23 [SC] [expires: 2022-10-26]
Key fingerprint = D113 CB6D 5131 D34B A5F0 FE9E 70F4 F031 1652 5F43
uid [ unknown] Tails system administrators <tails-sysadmins@boum.org>
uid [ unknown] Tails system administrators (schleuder list) <tails-sysadmins-owner@boum.org>
uid [ unknown] Tails system administrators (schleuder list) <tails-sysadmins-request@boum.org>
sub rsa4096/0x58BA940CCA0A30B4 2012-08-23 [E] [expires: 2022-10-26]
Comment obtenir la clé publique ?
Il existe différents moyens d'obtenir cette clé publique :
- la télécharger depuis ce site : tails-sysadmins.key
- la prendre sur votre serveur de clés favori.
Clé de l'équipe d'administration de la plate-forme de traduction
Usage prévu
Chiffrement
- Utilisez cette clé pour chiffrer les courriers électroniques privés adressés à l'équipe d'administration de la plateforme de traduction avec tails-weblate@boum.org.
Détails de la clé
pub rsa4096/0x0190E73C38F13068 2020-10-02 [SC]
Key fingerprint = 6AA6 4D2B 7D77 AD46 6667 E7BD 0190 E73C 38F1 3068
uid tails-weblate@boum.org <tails-weblate@boum.org>
uid tails-weblate@boum.org <tails-weblate-request@boum.org>
uid tails-weblate@boum.org <tails-weblate-owner@boum.org>
sub rsa4096/0x2F7EC378C628BE30 2020-10-02 [E]
Comment obtenir la clé publique ?
Il existe différents moyens d'obtenir cette clé publique :
- la télécharger depuis ce site : tails-weblate.key
- la prendre sur votre serveur de clés favori.