GPG

De NCad Wiki
Aller à la navigation Aller à la recherche

Importer une clé publique

Le chiffrement des messages est opéré à l'aide de la clé publique fournit par le destinataire du message. Ainsi, pour pouvoir chiffrer le courriel, il est nécessaire d'avoir récupéré la clé publique du correspondant et d'en valider son authenticité.

Depuis un fichier texte

  • Le correspondant a transmis sa clé sous forme de fichier texte standard.

gpg2 --import <fichier>

Depuis un serveur de clés publiques

  • On interroge un serveur de clé publique en lui fournissant en paramètre l'identifiant de la clé (courriel ou les 8 derniers caractères de l'emprunte md5).

gpg2 --recv-keys <identifiant>

Réseau de confiance

Vérifier l'identité de la personne

gpg2 --keyserver pgp.mit.edu --recv-keys 6A82BA76

gpg2 --fingerprint 760542F0

pub 4096R/760542F0 2015-11-22 [expire : 2020-11-20]
______Empreinte de la clef = A3C6 11A3 133A 43EC 29C0 2B36 7667 B907 7605 42F0
uid [ inconnue] Bigitte Cachelou <brigitte@cachelou.fr>
sub 4096R/92DE0E49 2015-11-22 [expire : 2020-11-20]

Définir un niveau de confiance

gpg2 --edit-key son_id

gpg> trust
Décidez maintenant de la confiance que vous portez en cet utilisateur pour vérifier les clefs des autres utilisateurs (en regardant les passeports, en vérifiant les empreintes depuis diverses sources, etc.) 1 = je ne sais pas ou n'ai pas d'avis
2 = je ne fais PAS confiance
3 = je fais très légèrement confiance
4 = je fais entièrement confiance
5 = j'attribue une confiance ultime
m = retour au menu principal
Quelle est votre décision ?

Voulez-vous vraiment attribuer une confiance ultime à cette clef ? (o/N)

gpg> sign

Voulez-vous vraiment signer ? (o/N)

gpg> save

Exporter la clé

gpg2 --list-keys
/home/administrateur/.gnupg/pubring.gpg
- - - - - - - - - - - - - - - - - - - -
pub 4096R/760542F0 2015-11-22 [expire : 2020-11-20]
uid [ ultime ] Bigitte Cachelou <brigitte@cachelou.fr>
sub 4096R/92DE0E49 2015-11-22 [expire : 2020-11-20]

gpg2 --send-keys 760542F0

Révoquer une clé

  • Tous d'abord, on génère un certificat de révocation.

gpg2 --output revoke.asc --gen-revoke EBF80ECB


Ce certificat peut être généré indépendamment et conservé en lieu sûre pour révoquer à tout moment la clé.

  • On importe le certificat de révocation précédement généré.

gpg2 --import revoke.asc

  • Notre clé est désormais à l'état révoquée.

gpg2 --list-keys
C:/Users/Cacheln/AppData/Roaming/gnupg/pubring.gpg
- - - - - - - - - - - - - - - - - - - - - - - - - - -
pub 2048R/EBF80ECB 2015-11-23 [révoquée : 2015-11-23]
uid [ révoquée] Nicolas CACHELOU <nicolas.cachelou@ncad.fr>

  • On exporte la clé de révocation sur les serveurs de clés publiques.

gpg2 --send-keys EBF80ECB
gpg: envoi de la clef EBF80ECB au serveur hkp keys.gnupg.net

Liens