Chiffrement par presse-papiers avec PGP
Qu'est-ce que le chiffrement par presse-papiers ?
Le chiffrement PGP par presse-papiers est une méthode de chiffrement et déchiffrement de texte en lisant et écrivant directement depuis et vers le presse-papiers du système d'exploitation, plutôt que d'opérer sur des fichiers stockés sur disque. Au lieu de sauvegarder un message en clair dans un fichier .txt, de le passer à un outil en ligne de commande, puis de récupérer un fichier .asc chiffré, vous copiez simplement votre texte, déclenchez le chiffrement avec un raccourci clavier, et collez le message PGP chiffré où vous le souhaitez. Le presse-papiers sert à la fois de tampon d'entrée et de sortie, faisant du chiffrement une partie intégrante de tout workflow basé sur du texte. Cette approche est le fondement du fonctionnement de KeychainPGP sur bureau et c'est ce qui lui permet de s'intégrer avec toute application supportant le copier-coller — clients e-mail, applications de chat, outils de prise de notes, formulaires web, et bien plus.
Si vous êtes nouveau dans le monde de PGP, commencez par Qu'est-ce que PGP ? pour une introduction aux concepts cryptographiques sous-jacents avant de plonger dans les workflows spécifiques au presse-papiers.
Pourquoi le presse-papiers d'abord ?
Les outils PGP traditionnels comme GnuPG ont été conçus autour des fichiers. Vous passez un fichier dans gpg --encrypt, recevez un fichier chiffré, et le transférez manuellement. Ce modèle avait du sens dans les années 1990 quand PGP était principalement utilisé pour les pièces jointes d'e-mails et les archives de fichiers. Il en a beaucoup moins aujourd'hui, quand la plupart des communications sensibles se font dans des plateformes web, des applications de messagerie éphémère et des services qui n'exposent pas d'interface de système de fichiers.
L'approche presse-papiers d'abord résout plusieurs problèmes à la fois :
- Indépendance des applications. Comme le presse-papiers est une abstraction au niveau du système d'exploitation, le chiffrement par presse-papiers fonctionne avec n'importe quelle application. Vous n'êtes pas enfermé dans un client e-mail spécifique, une extension de navigateur ou un écosystème de plugins. Si vous pouvez copier-coller, vous pouvez chiffrer.
- Pas de fichiers en clair sur le disque. Le chiffrement par fichiers crée nécessairement des artefacts en clair sur votre système de fichiers — le fichier original non chiffré, des fichiers temporaires, des fichiers de swap de l'éditeur, et potentiellement la sortie déchiffrée. Chacun de ces éléments est une responsabilité forensique. Le chiffrement par presse-papiers garde le texte en clair uniquement en mémoire volatile.
- Moins de friction. Moins il y a d'étapes entre « je veux chiffrer ceci » et « c'est chiffré », plus un utilisateur est susceptible de réellement chiffrer ses messages. Un workflow en trois étapes (copier, raccourci, coller) a considérablement moins de friction qu'un pipeline basé sur les fichiers.
- Compatibilité avec les communications modernes. Webmail, Signal desktop, Slack, Discord, clients Matrix — aucun de ces outils ne supporte nativement PGP, mais tous supportent le collage de texte. Le PGP par presse-papiers comble ce fossé sans nécessiter d'intégration au niveau du protocole.
Pour un guide pas à pas sur l'utilisation de ce workflow, consultez Comment utiliser PGP.
Comment KeychainPGP utilise le presse-papiers
KeychainPGP est construit de A à Z autour de la philosophie presse-papiers d'abord. Plutôt que de traiter l'accès au presse-papiers comme une fonctionnalité pratique greffée sur un outil de chiffrement de fichiers, toute l'architecture — du pipeline cryptographique à l'interface utilisateur — suppose que le presse-papiers est le canal de données principal.
Le workflow de chiffrement
Le processus de chiffrement d'un message avec KeychainPGP se fait en trois étapes :
- Copiez votre message en clair depuis n'importe quelle application (brouillon d'e-mail, fenêtre de chat, éditeur de texte, formulaire web).
- Appuyez sur
Ctrl+Shift+E(le raccourci global par défaut). KeychainPGP lit le contenu de votre presse-papiers, chiffre le texte avec la clé publique du destinataire sélectionné, et écrit le texte chiffré PGP au format ASCII-armored dans le presse-papiers. - Collez le message chiffré dans la destination. Ce qui arrive est un bloc OpenPGP ASCII-armored standard commençant par
-----BEGIN PGP MESSAGE-----et pouvant être déchiffré par tout outil compatible OpenPGP.
En coulisses, KeychainPGP utilise la bibliothèque Sequoia-PGP, une implémentation moderne en Rust du standard OpenPGP. Les clés utilisent par défaut Ed25519 pour la signature et X25519 pour le chiffrement — des algorithmes à courbes elliptiques offrant une sécurité forte avec des tailles de clés compactes et des opérations rapides. Il n'y a pas de dialogues de sélection d'algorithmes ni de décisions sur la taille des clés. La cryptographie est sécurisée dès l'installation.
Déchiffrement en sens inverse
Le déchiffrement reprend le flux de chiffrement en sens inverse. Quand vous recevez un message chiffré PGP, vous copiez le bloc armored entier, appuyez sur Ctrl+Shift+D (le raccourci de déchiffrement par défaut), et KeychainPGP remplace le contenu du presse-papiers par le texte en clair déchiffré. Vous pouvez ensuite le coller dans n'importe quelle application pour le lire. Le texte déchiffré n'existe qu'en mémoire et dans le tampon du presse-papiers, qui est automatiquement effacé après un délai configurable.
Considérations de sécurité
L'utilisation du presse-papiers comme canal de données introduit des considérations de sécurité spécifiques que KeychainPGP traite avec plusieurs mécanismes défensifs.
Historique et gestionnaires de presse-papiers
Les systèmes d'exploitation modernes et les outils tiers maintiennent souvent un historique du presse-papiers. Windows 10 et versions ultérieures incluent une fonctionnalité d'historique du presse-papiers intégrée (Win+V). macOS ne maintient pas nativement d'historique, mais des outils populaires comme Alfred, Raycast et Paste le font. Sur Linux, des gestionnaires de presse-papiers comme CopyQ, Clipman et GPaste sont courants.
Ces gestionnaires de presse-papiers peuvent capturer à la fois le texte en clair avant le chiffrement et la sortie déchiffrée après le déchiffrement, annulant complètement l'utilité du chiffrement. Lors de l'utilisation du chiffrement PGP par presse-papiers, vous devriez :
- Désactiver l'historique du presse-papiers sur votre système d'exploitation (sur Windows, allez dans Paramètres > Système > Presse-papiers et désactivez l'Historique du presse-papiers).
- Éviter les gestionnaires de presse-papiers tiers sur les machines où vous manipulez du contenu sensible, ou configurer des règles d'exclusion si le gestionnaire le permet.
- S'appuyer sur la fonctionnalité d'effacement automatique intégrée de KeychainPGP pour minimiser la fenêtre d'exposition.
Effacement automatique après 30 secondes
KeychainPGP efface automatiquement le presse-papiers 30 secondes après y avoir écrit du texte en clair déchiffré. Ce délai est configurable dans les paramètres de l'application. L'effacement automatique garantit que le contenu déchiffré ne persiste pas indéfiniment dans le presse-papiers, réduisant le risque qu'une opération de collage ultérieure ou qu'un gestionnaire de presse-papiers capture du texte sensible longtemps après que vous ayez fini de le lire.
Le délai par défaut de 30 secondes est un compromis entre utilisabilité et sécurité. Il vous laisse suffisamment de temps pour coller le texte déchiffré où vous en avez besoin, tout en limitant la fenêtre pendant laquelle le texte en clair est accessible. Pour les environnements à haute sécurité, vous pouvez réduire ce délai jusqu'à 5 secondes.
Gestion de la mémoire et mise à zéro
Le chiffrement par presse-papiers implique que des données sensibles — clés privées, phrases de passe, texte en clair déchiffré — résident dans la mémoire du processus. KeychainPGP est écrit en Rust et exploite les garanties de mise à zéro à la destruction de Sequoia-PGP. Quand une valeur secrète sort de sa portée, sa mémoire est écrasée avec des zéros avant d'être libérée. Ce n'est pas un effacement au mieux ; le modèle de propriété de Rust garantit que le destructeur de mise à zéro s'exécute de manière déterministe. Combiné avec les barrières du compilateur du crate zeroize qui empêchent l'optimiseur d'éliminer l'écrasement, cela fournit une forte assurance que les secrets ne persistent pas en mémoire après utilisation.
Cela contraste avec les outils écrits dans des langages à ramasse-miettes (Java, Python, JavaScript), où les données secrètes peuvent persister en mémoire indéfiniment jusqu'à ce que le ramasse-miettes les récupère et (peut-être) les écrase.
Mode OPSEC
Pour les utilisateurs opérant dans des environnements hostiles — journalistes communiquant avec des sources, activistes sous surveillance, chercheurs en sécurité traitant des divulgations sensibles — KeychainPGP inclut un mode OPSEC qui renforce l'application au-delà de sa posture de sécurité par défaut.
Déguisement du titre de fenêtre
Lorsque le mode OPSEC est activé, KeychainPGP change son titre de fenêtre pour quelque chose d'anodin, comme « Calculatrice » ou « Notes ». Cela empêche le shoulder-surfing occasionnel et trompe les outils automatisés de capture d'écran qui enregistrent les titres de fenêtres. Un adversaire examinant des captures d'écran ou des enregistrements vidéo ne verra pas « KeychainPGP » ou « PGP » dans aucune barre de titre de fenêtre.
Clés uniquement en RAM
En mode OPSEC, les clés privées sont conservées exclusivement en RAM et ne sont jamais écrites sur le système de fichiers. Cela signifie que si l'appareil est saisi ou si le disque est imagé, il n'y a pas de fichiers de clés à récupérer. Le compromis est que les clés doivent être réimportées à chaque démarrage de l'application, généralement depuis un jeton matériel, un QR code, ou un transfert sécurisé depuis un autre appareil.
Effacement d'urgence
Le bouton d'effacement d'urgence (ou son raccourci clavier associé) met immédiatement à zéro tout le matériel cryptographique en mémoire, efface le presse-papiers, et ferme optionnellement l'application. C'est conçu pour les situations où vous devez détruire tout état sensible instantanément — par exemple, si vous anticipez une saisie imminente de votre appareil. L'effacement est immédiat et irréversible ; toute clé uniquement en RAM qui n'a pas été sauvegardée ailleurs est définitivement perdue.
Support du proxy Tor
Le mode OPSEC inclut la possibilité de router les recherches sur les serveurs de clés et tout autre trafic réseau via un proxy SOCKS Tor. Cela empêche votre FAI ou un adversaire au niveau réseau d'observer que vous récupérez des clés publiques PGP, ce qui pourrait servir de métadonnée pour identifier vos partenaires de communication. Lorsque le support du proxy Tor est activé, toutes les connexions sortantes de KeychainPGP sont routées via le proxy SOCKS5 configuré (typiquement 127.0.0.1:9050 si Tor est exécuté localement).
Chiffrement presse-papiers vs chiffrement de fichiers
Le chiffrement PGP par presse-papiers et par fichiers utilisent le même standard OpenPGP sous-jacent et produisent du texte chiffré interopérable. La différence réside dans le workflow et les propriétés de sécurité qui en découlent.
| Aspect | Chiffrement par presse-papiers | Chiffrement de fichiers |
|---|---|---|
| Entrée/sortie | Presse-papiers du système (mémoire volatile) | Fichiers sur disque (stockage persistant) |
| Artefacts en clair | Aucun sur le disque ; effacé du presse-papiers après délai | Fichier original, fichiers temp, sauvegardes de l'éditeur peuvent persister |
| Support d'applications | Toute app supportant le copier/coller | Nécessite un accès au système de fichiers ou une intégration CLI |
| Étapes du workflow | 3 (copier, raccourci, coller) | 5+ (sauvegarder fichier, lancer CLI, spécifier sortie, ouvrir sortie, transférer) |
| Traitement par lots | Pas pratique pour de gros volumes | Bien adapté au chiffrement en masse de fichiers et archives |
| Gros volumes de données | Limité au texte qui tient dans le presse-papiers | Gère des fichiers de taille arbitraire |
| Empreinte forensique | Minimale (RAM uniquement) | Significative (artefacts disque, métadonnées du système de fichiers) |
Le chiffrement par presse-papiers est le meilleur choix pour le chiffrement au niveau des messages dans la communication quotidienne. Le chiffrement de fichiers reste nécessaire quand vous devez chiffrer des données binaires, de grandes archives, ou quand le destinataire attend une pièce jointe .pgp. KeychainPGP supporte les deux modes, mais c'est dans le workflow par presse-papiers qu'il excelle.
Modèle de menace
Comprendre ce que le chiffrement PGP par presse-papiers protège et ne protège pas est essentiel pour prendre des décisions de sécurité éclairées. Aucun outil unique ne couvre toutes les menaces.
Ce que le chiffrement par presse-papiers protège
- Surveillance réseau. Les messages chiffrés avant de quitter votre appareil sont opaques pour quiconque surveille le réseau — votre FAI, un espion sur un Wi-Fi, ou un acteur étatique effectuant une inspection approfondie des paquets. Le texte chiffré PGP peut traverser n'importe quel nombre de réseaux non fiables sans compromettre le texte en clair.
- Interception d'e-mails et de messages. Si un adversaire accède à votre serveur e-mail, à la base de données de votre fournisseur de chat, ou à un message en transit, il n'obtient que du texte chiffré. Sans la clé privée du destinataire, le contenu est computationnellement impossible à récupérer.
- Compromission du stockage. Si un adversaire obtient une copie de vos archives e-mail, journaux de chat ou sauvegardes cloud, les messages chiffrés avec PGP restent protégés. C'est particulièrement pertinent pour le chiffrement par presse-papiers, où le texte en clair ne touche jamais le disque.
- Réduction des métadonnées (avec le mode OPSEC). Bien que PGP ne chiffre pas les en-têtes d'e-mails ou les métadonnées des messages, les fonctionnalités du mode OPSEC comme le support du proxy Tor et le déguisement du titre de fenêtre réduisent les métadonnées observables autour de votre utilisation du chiffrement.
Ce que le chiffrement par presse-papiers ne protège pas
- Compromission du terminal avec un keylogger. Si un adversaire a installé un keylogger ou un malware de capture d'écran sur votre appareil, il peut capturer le texte en clair avant le chiffrement ou après le déchiffrement. Le chiffrement par presse-papiers suppose un terminal de confiance. Si votre appareil est compromis au niveau du système d'exploitation, aucun chiffrement au niveau applicatif ne peut aider.
- Accès physique à un appareil déverrouillé. Si un adversaire a un accès physique à votre appareil alors qu'il est déverrouillé et que KeychainPGP est en cours d'exécution avec les clés chargées, il peut déchiffrer les messages. Les clés uniquement en RAM et le bouton d'effacement d'urgence atténuent cela dans une certaine mesure, mais ils nécessitent que vous agissiez avant que l'adversaire n'obtienne l'accès.
- Clés privées compromises. Si votre clé privée est exfiltrée (depuis une sauvegarde, un appareil compromis, ou une phrase de passe faible), tous les messages chiffrés vers cette clé — passés et futurs — sont compromis. Utilisez une phrase de passe forte et gardez votre clé privée sur le moins d'appareils possible.
- Analyse de trafic. PGP chiffre le contenu des messages, pas les schémas de communication. Un adversaire qui peut observer votre trafic réseau peut déterminer que vous communiquez, à quelle fréquence, et potentiellement avec qui (basé sur les requêtes aux serveurs de clés), même sans lire le contenu. Le support du proxy Tor en mode OPSEC traite partiellement ce problème.
Pour une introduction plus large à ces concepts, PGP pour débutants couvre les fondamentaux de la cryptographie à clé publique et de la gestion des clés.
Bonnes pratiques pour le PGP par presse-papiers
Suivre ces pratiques maximisera les bénéfices de sécurité du chiffrement PGP par presse-papiers :
- Désactivez l'historique du presse-papiers. Désactivez l'historique du presse-papiers au niveau du système d'exploitation et supprimez les gestionnaires de presse-papiers tiers des machines où vous gérez des communications chiffrées.
- Gardez l'effacement automatique activé. Ne désactivez pas le minuteur d'effacement automatique du presse-papiers. Réduisez-le à l'intervalle le plus court que vous trouvez utilisable. Cinq à quinze secondes suffisent pour la plupart des workflows.
- Utilisez le mode OPSEC quand c'est justifié. Si vous opérez dans un environnement où l'utilisation même du chiffrement est un risque, activez le mode OPSEC pour le déguisement du titre de fenêtre, les clés uniquement en RAM et le routage Tor.
- Vérifiez les clés des destinataires hors bande. Avant de chiffrer un message vers la clé publique de quelqu'un, vérifiez l'empreinte de la clé par un canal séparé (en personne, par appel vocal, via un message signé d'une clé connue). Cela prévient les attaques de l'homme du milieu sur la distribution des clés.
- Utilisez des phrases de passe fortes. Protégez votre clé privée avec une phrase de passe à la fois longue et difficile à deviner. Une phrase de passe de quatre à six mots générés aléatoirement est plus sûre et plus facile à taper qu'une courte chaîne de caractères mixtes.
- Gardez votre terminal propre. Le chiffrement par presse-papiers suppose un appareil de confiance. Utilisez un système d'exploitation à jour, évitez d'installer des logiciels non fiables, et utilisez le chiffrement intégral du disque pour protéger les données au repos.
- Préférez les clés Ed25519/X25519. KeychainPGP utilise ces algorithmes modernes à courbes elliptiques par défaut pour de bonnes raisons. Ils sont rapides, compacts et résistants à une gamme d'attaques au niveau de l'implémentation qui affectent les anciennes clés RSA et DSA. Si vous migrez depuis une ancienne clé, générez une nouvelle paire de clés Ed25519/X25519 et faites la transition avec vos contacts.
- Testez votre workflow. Avant de compter sur le chiffrement par presse-papiers pour des communications critiques, pratiquez le cycle complet : générez des clés, échangez les clés publiques, chiffrez un message test, déchiffrez-le de l'autre côté. La familiarité avec le processus réduit les risques d'erreur sous pression.
Le chiffrement PGP par presse-papiers n'est pas une solution miracle, mais combiné avec de bonnes pratiques de sécurité opérationnelle, il offre un chemin pratique et à faible friction vers la communication chiffrée qui s'intègre avec les outils que vous utilisez déjà. Essayez KeychainPGP dans votre navigateur pour voir le workflow presse-papiers d'abord en action.