GPG : Différence entre versions

De Wiki NCad
Aller à : navigation, rechercher
(Réseau de confiance)
 
(11 révisions intermédiaires par le même utilisateur non affichées)
Ligne 1 : Ligne 1 :
== Réseau de confiance ==
+
= Importer une clé publique =
 +
 
 +
Le chiffrement des messages est opéré à l'aide de la clé publique fournit par le destinataire du message. Ainsi, pour pouvoir chiffrer le courriel, il est nécessaire d'avoir récupéré la clé publique du correspondant et d'en valider son authenticité.
 +
 
 +
=== Depuis un fichier texte ===
 +
 
 +
* Le correspondant a transmis sa clé sous forme de fichier texte standard.
 +
 
 +
{{ Box Console | objet=gpg2 --import <fichier> }}
 +
 
 +
=== Depuis un serveur de clés publiques ===
 +
 
 +
* On interroge un serveur de clé publique en lui fournissant en paramètre l'identifiant de la clé ''(courriel ou les 8 derniers caractères de l'emprunte md5)''.
 +
 
 +
{{ Box Console | objet=gpg2 --recv-keys <identifiant> }}
 +
 
 +
= Réseau de confiance =
  
 
=== Vérifier l'identité de la personne ===
 
=== Vérifier l'identité de la personne ===
Ligne 9 : Ligne 25 :
 
*
 
*
  
{{ Box Console | objet=gpg2 --fingerprint 760542F0<br /><br />
+
{{ Box Console | objet=gpg2 --fingerprint 760542F0<br />
  
 
pub  4096R/760542F0 2015-11-22 [expire : 2020-11-20]<br />
 
pub  4096R/760542F0 2015-11-22 [expire : 2020-11-20]<br />
      Empreinte de la clef = A3C6 11A3 133A 43EC 29C0  2B36 7667 B907 7605 42F0<br />
+
______Empreinte de la clef = A3C6 11A3 133A 43EC 29C0  2B36 7667 B907 7605 42F0<br />
 
uid      [ inconnue] Bigitte Cachelou <brigitte@cachelou.fr><br />
 
uid      [ inconnue] Bigitte Cachelou <brigitte@cachelou.fr><br />
 
sub  4096R/92DE0E49 2015-11-22 [expire : 2020-11-20] }}
 
sub  4096R/92DE0E49 2015-11-22 [expire : 2020-11-20] }}
Ligne 24 : Ligne 40 :
 
*
 
*
  
{{ Box Console | objet=gpg> trust<br /><br />
+
{{ Box Console | objet=gpg> trust<br />
 
+
Décidez maintenant de la confiance que vous portez en cet utilisateur pour vérifier les clefs des autres utilisateurs (en regardant les passeports, en vérifiant les empreintes depuis diverses sources, etc.)
Décidez maintenant de la confiance que vous portez en cet utilisateur pour<br />
+
1 = je ne sais pas ou n'ai pas d'avis<br />
vérifier les clefs des autres utilisateurs (en regardant les passeports, en<br />
+
2 = je ne fais PAS confiance<br />
vérifiant les empreintes depuis diverses sources, etc.)<br /><br />
+
3 = je fais très légèrement confiance<br />
 
+
4 = je fais entièrement confiance<br />
  1 = je ne sais pas ou n'ai pas d'avis<br />
+
5 = j'attribue une confiance ultime<br />
  2 = je ne fais PAS confiance<br />
+
m = retour au menu principal<br />
  3 = je fais très légèrement confiance<br />
+
  4 = je fais entièrement confiance<br />
+
  5 = j'attribue une confiance ultime<br />
+
  m = retour au menu principal<br /><br />
+
 
+
 
Quelle est votre décision ? }}
 
Quelle est votre décision ? }}
  
Ligne 45 : Ligne 56 :
 
*
 
*
  
{{ Box Console | objet=gpg> sign<br /><br />
+
{{ Box Console | objet=gpg> sign<br />
  
 
Voulez-vous vraiment signer ? (o/N) }}
 
Voulez-vous vraiment signer ? (o/N) }}
Ligne 68 : Ligne 79 :
 
{{ Box Console | objet=gpg2 --send-keys 760542F0 }}
 
{{ Box Console | objet=gpg2 --send-keys 760542F0 }}
  
== Révoquer une clé ==
+
= Révoquer une clé =
  
 
* Tous d'abord, on génère un certificat de révocation.
 
* Tous d'abord, on génère un certificat de révocation.
Ligne 95 : Ligne 106 :
 
gpg: envoi de la clef EBF80ECB au serveur hkp keys.gnupg.net }}
 
gpg: envoi de la clef EBF80ECB au serveur hkp keys.gnupg.net }}
  
== Liens ==
+
= Liens =
  
 
* http://docs.abuledu.org/abuledu/mainteneur/creer_une_cle_gpg
 
* http://docs.abuledu.org/abuledu/mainteneur/creer_une_cle_gpg

Version actuelle en date du 3 décembre 2015 à 17:07

Importer une clé publique

Le chiffrement des messages est opéré à l'aide de la clé publique fournit par le destinataire du message. Ainsi, pour pouvoir chiffrer le courriel, il est nécessaire d'avoir récupéré la clé publique du correspondant et d'en valider son authenticité.

Depuis un fichier texte

  • Le correspondant a transmis sa clé sous forme de fichier texte standard.
ICON Terminal.png

gpg2 --import <fichier>

Depuis un serveur de clés publiques

  • On interroge un serveur de clé publique en lui fournissant en paramètre l'identifiant de la clé (courriel ou les 8 derniers caractères de l'emprunte md5).
ICON Terminal.png

gpg2 --recv-keys <identifiant>

Réseau de confiance

Vérifier l'identité de la personne

ICON Terminal.png

gpg2 --keyserver pgp.mit.edu --recv-keys 6A82BA76

ICON Terminal.png

gpg2 --fingerprint 760542F0

pub 4096R/760542F0 2015-11-22 [expire : 2020-11-20]
______Empreinte de la clef = A3C6 11A3 133A 43EC 29C0 2B36 7667 B907 7605 42F0
uid [ inconnue] Bigitte Cachelou <brigitte@cachelou.fr>
sub 4096R/92DE0E49 2015-11-22 [expire : 2020-11-20]

Définir un niveau de confiance

ICON Terminal.png

gpg2 --edit-key son_id

ICON Terminal.png

gpg> trust
Décidez maintenant de la confiance que vous portez en cet utilisateur pour vérifier les clefs des autres utilisateurs (en regardant les passeports, en vérifiant les empreintes depuis diverses sources, etc.) 1 = je ne sais pas ou n'ai pas d'avis
2 = je ne fais PAS confiance
3 = je fais très légèrement confiance
4 = je fais entièrement confiance
5 = j'attribue une confiance ultime
m = retour au menu principal
Quelle est votre décision ?

ICON Terminal.png

Voulez-vous vraiment attribuer une confiance ultime à cette clef ? (o/N)

ICON Terminal.png

gpg> sign

Voulez-vous vraiment signer ? (o/N)

ICON Terminal.png

gpg> save

Exporter la clé

ICON Terminal.png

gpg2 --list-keys
/home/administrateur/.gnupg/pubring.gpg
- - - - - - - - - - - - - - - - - - - -
pub 4096R/760542F0 2015-11-22 [expire : 2020-11-20]
uid [ ultime ] Bigitte Cachelou <brigitte@cachelou.fr>
sub 4096R/92DE0E49 2015-11-22 [expire : 2020-11-20]

ICON Terminal.png

gpg2 --send-keys 760542F0

Révoquer une clé

  • Tous d'abord, on génère un certificat de révocation.
ICON Terminal.png

gpg2 --output revoke.asc --gen-revoke EBF80ECB


ICON Information.png

Ce certificat peut être généré indépendamment et conservé en lieu sûre pour révoquer à tout moment la clé.

  • On importe le certificat de révocation précédement généré.
ICON Terminal.png

gpg2 --import revoke.asc

  • Notre clé est désormais à l'état révoquée.
ICON Terminal.png

gpg2 --list-keys
C:/Users/Cacheln/AppData/Roaming/gnupg/pubring.gpg
- - - - - - - - - - - - - - - - - - - - - - - - - - -
pub 2048R/EBF80ECB 2015-11-23 [révoquée : 2015-11-23]
uid [ révoquée] Nicolas CACHELOU <nicolas.cachelou@ncad.fr>

  • On exporte la clé de révocation sur les serveurs de clés publiques.
ICON Terminal.png

gpg2 --send-keys EBF80ECB
gpg: envoi de la clef EBF80ECB au serveur hkp keys.gnupg.net

Liens