Trans­mis­sion à l’épreuve des chan­ge­ments de secret

Je reprends mon projet de trans­mis­sion numé­rique.

Un des points qui me freine c’est comment main­te­nir à jour les données. Les mots de passe changent, les instruc­tions aussi.

Par le passé j’avais en tête de simple­ment donner les clés du gestion­naire de mots de passe et de lais­ser une note dedans.

Ça faisait le job mais depuis j’ai changé de serveur pour le gestion­naire de mots de passe pour passer à un euro­péen. Un peu plus tard le gestion­naire de mots de passe a imposé une authen­ti­fi­ca­tion double facteurs par email. Mon authen­ti­fi­ca­tion email a aussi changé et elle doit être direc­te­ment dans le secret. Cette authen­ti­fi­ca­tion email a un double facteur télé­phone, et mon verrouillage télé­phone va aussi chan­ger régu­liè­re­ment pour contraintes profes­sion­nelles.

Bref, je vais avoir besoin de faire des mises à jour, renvoyer de nouveaux docu­ments à tous les desti­na­taires.

Pourquoi pas, mais plus j’en demande plus je cours le risque que ces docu­ments soient mal stockés, perdus, ou que les versions récu­pé­rées par les diffé­rents desti­na­taires ne soient pas les mêmes.


Pour l’ins­tant ma solu­tion c’est d’avoir une indi­rec­tion.

Le secret de Shamir se contente de chif­frer une clé symé­trique type AES-256. Le reste est chif­fré à partir de cette clé. J’ajoute quelque part la date de géné­ra­tion.

À chaque mise à jour, je peux réuti­li­ser la même clé AES-256, et juste mettre à jour la donnée chif­frée elle-même, accom­pa­gnée d’une nouvelle date.

L’avan­tage c’est qu’il suffit aux desti­na­taires de récu­pé­rer chacun un des docu­ments que je leur ai trans­mis. Ensemble ils pour­ront toujours retrou­ver la clé, et la clé permet­tra de déchif­frer le contenu le plus récent qu’ils auront entre eux, même si tout le monde n’a pas le même.

Comments

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *