system_administration:security:gpg_key_manage

Differences

This shows you the differences between two versions of the page.

Link to this comparison view

Both sides previous revision Previous revision
Next revision
Previous revision
system_administration:security:gpg_key_manage [2022/03/18 15:01] – ↷ Page moved from system_administration:gpg_key_manage to system_administration:security:gpg_key_manage azizsystem_administration:security:gpg_key_manage [2022/12/20 10:37] (current) – [Troubleshooting] aziz
Line 1: Line 1:
 +{{tag> gpg sécurité}}
 +
 ====== Gérer les clés GPG ====== ====== Gérer les clés GPG ======
  
-Le chiffrement asymétrique garantit la confidentialité des échanges et +Le chiffrement asymétrique garantit la confidentialité des échanges et du stockage de données.
-du stockage de données.+
  
-[[https://www.gnupg.org/|GnuPG]] est  un programme qui  permet de  chiffrer et de  déchiffrer des +[[https://www.gnupg.org/|GnuPG]] est  un programme qui  permet de  chiffrer et de  déchiffrer des données.
-données.+
  
-Les personnes souhaitant transmettre  des informations sensibles (mots +Les personnes souhaitant transmettre  des informations sensibles (mots de  passe   de  serveurs,  comptes   d'administration  d'applications) s'assurent  que seul  le  destinataire pourra  les lire.
-de  passe   de  serveurs,  comptes   d'administration  d'applications) +
-s'assurent  que seul  le  destinataire pourra  les lire.+
  
-L'expéditeur utilise  la **clé publique** du  destinataire pour chiffrer +L'expéditeur utilise  la **clé publique** du  destinataire pour chiffrer les données à lui transmettre.
-les données à lui transmettre.+
  
-Seul le destinataire, en utilisant **sa clé privée** peut déchiffrer les +Seul le destinataire, en utilisant **sa clé privée** peut déchiffrer les données et les exploiter.
-données et les exploiter.+
  
-Tous  les utilisateurs  souhaitant  tansmettre  des données  chiffrées +Tous  les utilisateurs  souhaitant  tansmettre  des données  chiffrées doivent avoir une paire de clé publique/privée.
-doivent avoir une paire de clé publique/privée.+
  
   * La clé publique est distribuée.   * La clé publique est distribuée.
Line 25: Line 20:
 ===== Création d'une paire de clés ===== ===== Création d'une paire de clés =====
  
-Une clé GPG est la garantie  d'une identité, il est donc recommandé de +Une clé GPG est la garantie  d'une identité, il est donc recommandé de fournir des informations réelles à la création de la paire de clés.
-fournir des informations réelles à la création de la paire de clés.+
  
-Les  personnes souhaitant  transmettre des  données sensibles  doivent +Les  personnes souhaitant  transmettre des  données sensibles  doivent s'assurer que  la **clé  publique** qu'ils  utilisent pour  chiffrer ces données appartient bien au destinataire et non à un usurpateur.
-s'assurer que  la **clé  publique** qu'ils  utilisent pour  chiffrer ces +
-données appartient bien au destinataire et non à un usurpateur.+
  
-En exécutant la commande suivante  une série de questions sont posées. +En exécutant la commande suivante  une série de questions sont posées. Laisser la réponse au "Commentaire" vide est recommandé.
-Laisser la réponse au "Commentaire" vide est recommandé.+
  
 Ne pas oublier de protéger sa clé privée avec une phrase de passe. Ne pas oublier de protéger sa clé privée avec une phrase de passe.
Line 41: Line 32:
 ===== Extraire et distribuer la clé publique ===== ===== Extraire et distribuer la clé publique =====
  
-Une fois la paire  de clés créée, la clé publique doit  être mise à la +Une fois la paire  de clés créée, la clé publique doit  être mise à la disposition  de  toute  personne  souhaitant  communiquer  de  manière chiffrée avec le détenteur de cette clé.
-disposition  de  toute  personne  souhaitant  communiquer  de  manière +
-chiffrée avec le détenteur de cette clé.+
  
-La commande suivante crée un fichier ''anouarsaid.key'' contenant la clé +La commande suivante crée un fichier ''anouarsaid.key'' contenant la clé publique.
-publique.+
  
 <cli>$ gpg --output anouarsaid.key --armor --export anouarsaid@mail.com</cli> <cli>$ gpg --output anouarsaid.key --armor --export anouarsaid@mail.com</cli>
Line 52: Line 40:
 ===== Charger une clé publique dans le trousseau de clés ===== ===== Charger une clé publique dans le trousseau de clés =====
  
-Les clés publiques récupérées doivent  être chargées dans le trousseau +Les clés publiques récupérées doivent  être chargées dans le trousseau de clés de GnuPG.
-de clés de GnuPG.+
  
-Un utilisateur souhaitant crypter des données pour Anouar Saïd importe +Un utilisateur souhaitant crypter des données pour Anouar Saïd importe sa clé publique de Anouar Saïd dans  son trousseau de clés GPG avec la commande suivante :
-sa clé publique de Anouar Saïd dans  son trousseau de clés GPG avec la +
-commande suivante :+
  
 <cli>$ gpg --import anouarsaid.key</cli> <cli>$ gpg --import anouarsaid.key</cli>
- 
  
 Et pour lister les clés importées : Et pour lister les clés importées :
  
-<code bash>+<cli>
 $ gpg --list-keys $ gpg --list-keys
 /home/zine/.gnupg/pubring.gpg /home/zine/.gnupg/pubring.gpg
Line 77: Line 61:
 uid          [  totale ] Anouar Saïd <anouarsaid@mail.com> uid          [  totale ] Anouar Saïd <anouarsaid@mail.com>
 sub   rsa2048 2018-07-10 [E] sub   rsa2048 2018-07-10 [E]
-</code>+</cli>
  
 ===== Chiffrer des données avec une clé publique ===== ===== Chiffrer des données avec une clé publique =====
  
-Un  utilisateur   qui  souhaite  chiffrer  le   contenu  d'un  fichier +Un  utilisateur   qui  souhaite  chiffrer  le   contenu  d'un  fichier ''message.txt''  pour  l'utilisateur  dont  la clé  est  identifiée  par ''anouarsaid@mail.com'' exécute la commande suivante :
-''message.txt''  pour  l'utilisateur  dont  la clé  est  identifiée  par +
-''anouarsaid@mail.com'' exécute la commande suivante :+
  
 <cli>$ gpg --encrypt --recipient anouarsaid@mail.com message.txt</cli> <cli>$ gpg --encrypt --recipient anouarsaid@mail.com message.txt</cli>
  
- +Cette  commande  crée  une   fichier  ''message.txt.gpg''  que  seul  le détenteur  de  la  clé privée  correspondant  à  ''anouarsaid@mail.com'' pourra déchiffrer.
-Cette  commande  crée  une   fichier  ''message.txt.gpg''  que  seul  le +
-détenteur  de  la  clé privée  correspondant  à  ''anouarsaid@mail.com'' +
-pourra déchiffrer.+
  
 La commande précédente peut être abrégée La commande précédente peut être abrégée
Line 98: Line 77:
 ===== Déchiffrer des données ===== ===== Déchiffrer des données =====
  
-L'utilisateur Anouar Saïd est le  seul à pouvoir déchiffrer le contenu +L'utilisateur Anouar Saïd est le  seul à pouvoir déchiffrer le contenu du fichier ''message.txt.gpg'' car il est  seul à posséder la clé privée nécessaire.
-du fichier ''message.txt.gpg'' car il est  seul à posséder la clé privée +
-nécessaire.+
  
-La  commande suivante  lui permet  d'accéder au  contenu déchiffré  du +La  commande suivante  lui permet  d'accéder au  contenu déchiffré  du fichier :
-fichier :+
  
 <cli> <cli>
Line 111: Line 87:
 </cli> </cli>
  
- +Le contenu du fichier est affiché sur la sortie standard. Pour créer le fichier ''message.txt''
-Le contenu du fichier est affiché sur la sortie standard. Pour créer +
-le fichier ''message.txt''+
  
 <cli>$ gpg -o message.txt -d message.txt.gpg</cli> <cli>$ gpg -o message.txt -d message.txt.gpg</cli>
Line 119: Line 93:
 ===== Conclusion ===== ===== Conclusion =====
  
-Les  données   confidentielles  transmises  sans   être  préalablement +Les  données   confidentielles  transmises  sans   être  préalablement chiffrées sont stockées au clair sur des serveurs étrangers. Veiller à la protection  des données  est une  pratique professionelle  visant à construire un  environnement sécure pour  soi et pour  ses partenaires commerciaux.
-chiffrées sont stockées au clair sur des serveurs étrangers. Veiller à +
-la protection  des données  est une  pratique professionelle  visant à +
-construire un  environnement sécure pour  soi et pour  ses partenaires +
-commerciaux.+
  
-Les informations données dans ce document sont une introduction rapide +Les informations données dans ce document sont une introduction rapide à   GnuPG.  Les   utilisateurs  sont   appelés  à   approfondir  leurs connaissances sur le sujet.
-à   GnuPG.  Les   utilisateurs  sont   appelés  à   approfondir  leurs +
-connaissances sur le sujet.+
  
 ===== Références utiles ===== ===== Références utiles =====
  
-  * http://libgen.rs/book/index.php?md5=C5019E68223BDB208C8A3FD763554D85+  * [[http://libgen.rs/book/index.php?md5=C5019E68223BDB208C8A3FD763554D85]] 
 +  * [[https://paul.fawkesley.com/gpg-for-humans-protecting-your-primary-key/]]
  
 ===== Optionnel ===== ===== Optionnel =====
  
-==== Générer le certificat de révocation ====+=== Publier la clé publique sur un serveur de clés gpg ===
  
-<cli>gpg -o revocation.crt --gen-revoke anouarsaid@mail.com</cli> +<cli> 
-==== Protéger le certificat ====+gpg --keyserver keys.openpgp.org --send-keys KEYFINGERPRINT 
 +$ gpg --keyserver keyserver.ubuntu.com --send-keys KEYFINGERPRINT 
 +</cli>
  
-<cli>chmod 600 revocation.crt</cli> +=== Générer le certificat de révocation ===
-==== Extraire le fingerprint de la clé pour le publier (twitter,facebook,signature de mail, site personnel) ====+
  
-<cli>gpg --fingerprint slougginaynay@klibou.com</cli> +<cli>gpg -o revocation.crt --gen-revoke anouarsaid@mail.com</cli>
-==== Extraire la clé pour la distribuer à des partenaires ====+
  
-<cli>gpg --output slougginaynay.key --armor --export anouarsaid@mail.com</cli> +=== Protéger le certificat ===
-==== Importer une clé ====+
  
-<cli>gpg --import zinecherfiwi.key</cli> +<cli>$ chmod 600 revocation.crt</cli>
-==== Comparer le fingerprint de la clé avec celui distribué par le détenteur ====+
  
-<cli>gpg --fingerprint zinecherfiwi@gmail.com</cli>+=== Extraire le fingerprint de la clé pour le publier (twitter,facebook,signature de mail, site personnel) === 
 + 
 +<cli>$ gpg --fingerprint anouarsaid@mail.com</cli> 
 + 
 +=== Extraire la clé pour la distribuer à des partenaires === 
 + 
 +<cli>$ gpg --output anouarsaid.key --armor --export anouarsaid@mail.com</cli> 
 + 
 +La clé sera enregistrée dans le fichier text ''anouarsaid.key''. Le contenu de ce fichier peut être transmis en corps de mail ou en pièce jointe à des partenaires souhaitant l'utiliser pour chiffrer des messages que vous AnouarSaid seul puisse les  lire. 
 +=== Importer une clé dans le trousseau de clé gpg=== 
 + 
 +<cli>$ gpg --import zinecherfiwi.key</cli> 
 + 
 +Après avoir importé cette clé la commande suivante 
 + 
 +<cli>$ gpg -e -r zinecherfiwi@mail.com file.txt</cli> 
 + 
 +Créera un nouveau fichier ''file.txt.gpg'' que seul ZineCherfiwi pourra lire. 
 + 
 +=== Comparer le fingerprint de la clé avec celui distribué par le détenteur === 
 + 
 +<cli>gpg --fingerprint zinecherfiwi@gmail.com</cli> 
 + 
 +===== Troubleshooting ===== 
 +=== agent_genkey failed === 
 +Si vous recontez le problème ''gpg: agent_genkey failed: No such file or directory'' pendant la génération du clé GPG 
 +supprimer le dossier ''.gnupg'' et recréer le de nouveau 
 + 
 +<cli> 
 +$ rm -rf ~/.gnupg 
 +$ gpg  
 +$ killall gpg-agent dirmngr  
 +</cli> 
 + 
 +Vous pouvez également essayer de démarrer gpg-agent https://superuser.com/a/1183544 
 + 
 +<cli> 
 +$ gpg-connect-agent reloadagent /bye 
 +</cli>
  
 +=== Prolonger la date d'expiration de sa clé gpg ===
 +  * https://superuser.com/a/1141251
  • system_administration/security/gpg_key_manage.1647615676.txt.gz
  • Last modified: 2022/03/18 15:01
  • by aziz