system_administration:security:gpg_key_manage

Differences

This shows you the differences between two versions of the page.

Link to this comparison view

Both sides previous revision Previous revision
Next revision
Previous revision
system_administration:security:gpg_key_manage [2022/04/29 13:01] azizsystem_administration:security:gpg_key_manage [2022/12/20 10:37] (current) – [Troubleshooting] aziz
Line 1: Line 1:
-{{tags> gpg security sécurité}}+{{tag> gpg sécurité}} 
 ====== Gérer les clés GPG ====== ====== Gérer les clés GPG ======
  
-Le chiffrement asymétrique garantit la confidentialité des échanges et +Le chiffrement asymétrique garantit la confidentialité des échanges et du stockage de données.
-du stockage de données.+
  
-[[https://www.gnupg.org/|GnuPG]] est  un programme qui  permet de  chiffrer et de  déchiffrer des +[[https://www.gnupg.org/|GnuPG]] est  un programme qui  permet de  chiffrer et de  déchiffrer des données.
-données.+
  
-Les personnes souhaitant transmettre  des informations sensibles (mots +Les personnes souhaitant transmettre  des informations sensibles (mots de  passe   de  serveurs,  comptes   d'administration  d'applications) s'assurent  que seul  le  destinataire pourra  les lire.
-de  passe   de  serveurs,  comptes   d'administration  d'applications) +
-s'assurent  que seul  le  destinataire pourra  les lire.+
  
-L'expéditeur utilise  la **clé publique** du  destinataire pour chiffrer +L'expéditeur utilise  la **clé publique** du  destinataire pour chiffrer les données à lui transmettre.
-les données à lui transmettre.+
  
-Seul le destinataire, en utilisant **sa clé privée** peut déchiffrer les +Seul le destinataire, en utilisant **sa clé privée** peut déchiffrer les données et les exploiter.
-données et les exploiter.+
  
-Tous  les utilisateurs  souhaitant  tansmettre  des données  chiffrées +Tous  les utilisateurs  souhaitant  tansmettre  des données  chiffrées doivent avoir une paire de clé publique/privée.
-doivent avoir une paire de clé publique/privée.+
  
   * La clé publique est distribuée.   * La clé publique est distribuée.
Line 26: Line 20:
 ===== Création d'une paire de clés ===== ===== Création d'une paire de clés =====
  
-Une clé GPG est la garantie  d'une identité, il est donc recommandé de +Une clé GPG est la garantie  d'une identité, il est donc recommandé de fournir des informations réelles à la création de la paire de clés.
-fournir des informations réelles à la création de la paire de clés.+
  
-Les  personnes souhaitant  transmettre des  données sensibles  doivent +Les  personnes souhaitant  transmettre des  données sensibles  doivent s'assurer que  la **clé  publique** qu'ils  utilisent pour  chiffrer ces données appartient bien au destinataire et non à un usurpateur.
-s'assurer que  la **clé  publique** qu'ils  utilisent pour  chiffrer ces +
-données appartient bien au destinataire et non à un usurpateur.+
  
-En exécutant la commande suivante  une série de questions sont posées. +En exécutant la commande suivante  une série de questions sont posées. Laisser la réponse au "Commentaire" vide est recommandé.
-Laisser la réponse au "Commentaire" vide est recommandé.+
  
 Ne pas oublier de protéger sa clé privée avec une phrase de passe. Ne pas oublier de protéger sa clé privée avec une phrase de passe.
Line 42: Line 32:
 ===== Extraire et distribuer la clé publique ===== ===== Extraire et distribuer la clé publique =====
  
-Une fois la paire  de clés créée, la clé publique doit  être mise à la +Une fois la paire  de clés créée, la clé publique doit  être mise à la disposition  de  toute  personne  souhaitant  communiquer  de  manière chiffrée avec le détenteur de cette clé.
-disposition  de  toute  personne  souhaitant  communiquer  de  manière +
-chiffrée avec le détenteur de cette clé.+
  
-La commande suivante crée un fichier ''anouarsaid.key'' contenant la clé +La commande suivante crée un fichier ''anouarsaid.key'' contenant la clé publique.
-publique.+
  
 <cli>$ gpg --output anouarsaid.key --armor --export anouarsaid@mail.com</cli> <cli>$ gpg --output anouarsaid.key --armor --export anouarsaid@mail.com</cli>
Line 53: Line 40:
 ===== Charger une clé publique dans le trousseau de clés ===== ===== Charger une clé publique dans le trousseau de clés =====
  
-Les clés publiques récupérées doivent  être chargées dans le trousseau +Les clés publiques récupérées doivent  être chargées dans le trousseau de clés de GnuPG.
-de clés de GnuPG.+
  
-Un utilisateur souhaitant crypter des données pour Anouar Saïd importe +Un utilisateur souhaitant crypter des données pour Anouar Saïd importe sa clé publique de Anouar Saïd dans  son trousseau de clés GPG avec la commande suivante :
-sa clé publique de Anouar Saïd dans  son trousseau de clés GPG avec la +
-commande suivante :+
  
 <cli>$ gpg --import anouarsaid.key</cli> <cli>$ gpg --import anouarsaid.key</cli>
- 
  
 Et pour lister les clés importées : Et pour lister les clés importées :
Line 82: Line 65:
 ===== Chiffrer des données avec une clé publique ===== ===== Chiffrer des données avec une clé publique =====
  
-Un  utilisateur   qui  souhaite  chiffrer  le   contenu  d'un  fichier +Un  utilisateur   qui  souhaite  chiffrer  le   contenu  d'un  fichier ''message.txt''  pour  l'utilisateur  dont  la clé  est  identifiée  par ''anouarsaid@mail.com'' exécute la commande suivante :
-''message.txt''  pour  l'utilisateur  dont  la clé  est  identifiée  par +
-''anouarsaid@mail.com'' exécute la commande suivante :+
  
 <cli>$ gpg --encrypt --recipient anouarsaid@mail.com message.txt</cli> <cli>$ gpg --encrypt --recipient anouarsaid@mail.com message.txt</cli>
  
- +Cette  commande  crée  une   fichier  ''message.txt.gpg''  que  seul  le détenteur  de  la  clé privée  correspondant  à  ''anouarsaid@mail.com'' pourra déchiffrer.
-Cette  commande  crée  une   fichier  ''message.txt.gpg''  que  seul  le +
-détenteur  de  la  clé privée  correspondant  à  ''anouarsaid@mail.com'' +
-pourra déchiffrer.+
  
 La commande précédente peut être abrégée La commande précédente peut être abrégée
Line 99: Line 77:
 ===== Déchiffrer des données ===== ===== Déchiffrer des données =====
  
-L'utilisateur Anouar Saïd est le  seul à pouvoir déchiffrer le contenu +L'utilisateur Anouar Saïd est le  seul à pouvoir déchiffrer le contenu du fichier ''message.txt.gpg'' car il est  seul à posséder la clé privée nécessaire.
-du fichier ''message.txt.gpg'' car il est  seul à posséder la clé privée +
-nécessaire.+
  
-La  commande suivante  lui permet  d'accéder au  contenu déchiffré  du +La  commande suivante  lui permet  d'accéder au  contenu déchiffré  du fichier :
-fichier :+
  
 <cli> <cli>
Line 112: Line 87:
 </cli> </cli>
  
- +Le contenu du fichier est affiché sur la sortie standard. Pour créer le fichier ''message.txt''
-Le contenu du fichier est affiché sur la sortie standard. Pour créer +
-le fichier ''message.txt''+
  
 <cli>$ gpg -o message.txt -d message.txt.gpg</cli> <cli>$ gpg -o message.txt -d message.txt.gpg</cli>
Line 120: Line 93:
 ===== Conclusion ===== ===== Conclusion =====
  
-Les  données   confidentielles  transmises  sans   être  préalablement +Les  données   confidentielles  transmises  sans   être  préalablement chiffrées sont stockées au clair sur des serveurs étrangers. Veiller à la protection  des données  est une  pratique professionelle  visant à construire un  environnement sécure pour  soi et pour  ses partenaires commerciaux.
-chiffrées sont stockées au clair sur des serveurs étrangers. Veiller à +
-la protection  des données  est une  pratique professionelle  visant à +
-construire un  environnement sécure pour  soi et pour  ses partenaires +
-commerciaux.+
  
-Les informations données dans ce document sont une introduction rapide +Les informations données dans ce document sont une introduction rapide à   GnuPG.  Les   utilisateurs  sont   appelés  à   approfondir  leurs connaissances sur le sujet.
-à   GnuPG.  Les   utilisateurs  sont   appelés  à   approfondir  leurs +
-connaissances sur le sujet.+
  
 ===== Références utiles ===== ===== Références utiles =====
  
-  * http://libgen.rs/book/index.php?md5=C5019E68223BDB208C8A3FD763554D85+  * [[http://libgen.rs/book/index.php?md5=C5019E68223BDB208C8A3FD763554D85]] 
 +  * [[https://paul.fawkesley.com/gpg-for-humans-protecting-your-primary-key/]]
  
 ===== Optionnel ===== ===== Optionnel =====
  
-==== Publier la clé publique sur un serveur de clés gpg ====+=== Publier la clé publique sur un serveur de clés gpg === 
 <cli> <cli>
 $ gpg --keyserver keys.openpgp.org --send-keys KEYFINGERPRINT $ gpg --keyserver keys.openpgp.org --send-keys KEYFINGERPRINT
 $ gpg --keyserver keyserver.ubuntu.com --send-keys KEYFINGERPRINT $ gpg --keyserver keyserver.ubuntu.com --send-keys KEYFINGERPRINT
 </cli> </cli>
-==== Générer le certificat de révocation ====+ 
 +=== Générer le certificat de révocation ===
  
 <cli>$ gpg -o revocation.crt --gen-revoke anouarsaid@mail.com</cli> <cli>$ gpg -o revocation.crt --gen-revoke anouarsaid@mail.com</cli>
  
- +=== Protéger le certificat ===
-==== Protéger le certificat ====+
  
 <cli>$ chmod 600 revocation.crt</cli> <cli>$ chmod 600 revocation.crt</cli>
-==== Extraire le fingerprint de la clé pour le publier (twitter,facebook,signature de mail, site personnel) ==== 
  
-<cli>$ gpg --fingerprint slougginaynay@klibou.com</cli> +=== Extraire le fingerprint de la clé pour le publier (twitter,facebook,signature de mail, site personnel) ===
-==== Extraire la clé pour la distribuer à des partenaires ====+
  
-<cli>$ gpg --output slougginaynay.key --armor --export anouarsaid@mail.com</cli> +<cli>$ gpg --fingerprint anouarsaid@mail.com</cli> 
-==== Importer une clé ====+ 
 +=== Extraire la clé pour la distribuer à des partenaires === 
 + 
 +<cli>$ gpg --output anouarsaid.key --armor --export anouarsaid@mail.com</cli> 
 + 
 +La clé sera enregistrée dans le fichier text ''anouarsaid.key''. Le contenu de ce fichier peut être transmis en corps de mail ou en pièce jointe à des partenaires souhaitant l'utiliser pour chiffrer des messages que vous AnouarSaid seul puisse les  lire. 
 +=== Importer une clé dans le trousseau de clé gpg===
  
 <cli>$ gpg --import zinecherfiwi.key</cli> <cli>$ gpg --import zinecherfiwi.key</cli>
-==== Comparer le fingerprint de la clé avec celui distribué par le détenteur ====+ 
 +Après avoir importé cette clé la commande suivante 
 + 
 +<cli>$ gpg -e -r zinecherfiwi@mail.com file.txt</cli> 
 + 
 +Créera un nouveau fichier ''file.txt.gpg'' que seul ZineCherfiwi pourra lire. 
 + 
 +=== Comparer le fingerprint de la clé avec celui distribué par le détenteur ===
  
 <cli>$ gpg --fingerprint zinecherfiwi@gmail.com</cli> <cli>$ gpg --fingerprint zinecherfiwi@gmail.com</cli>
  
 +===== Troubleshooting =====
 +=== agent_genkey failed ===
 +Si vous recontez le problème ''gpg: agent_genkey failed: No such file or directory'' pendant la génération du clé GPG
 +supprimer le dossier ''.gnupg'' et recréer le de nouveau
 +
 +<cli>
 +$ rm -rf ~/.gnupg
 +$ gpg 
 +$ killall gpg-agent dirmngr 
 +</cli>
 +
 +Vous pouvez également essayer de démarrer gpg-agent https://superuser.com/a/1183544
 +
 +<cli>
 +$ gpg-connect-agent reloadagent /bye
 +</cli>
 +
 +=== Prolonger la date d'expiration de sa clé gpg ===
 +  * https://superuser.com/a/1141251
  • system_administration/security/gpg_key_manage.1651233688.txt.gz
  • Last modified: 2022/04/29 13:01
  • by aziz