Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
gnupg [Le 20/01/2011, 11:20]
Zoulou.4556
gnupg [Le 31/01/2024, 21:38] (Version actuelle)
Amiralgaby [Signer et Chiffrer des fichiers avec GnuPG] correction affichage de deux tirets pour une option
Ligne 1: Ligne 1:
-{{tag>breezy dapper edgy sécurité}}+{{tag>Xenial ​sécurité}}
  
 ---- ----
Ligne 5: Ligne 5:
 ====== GNU Privacy Guard ====== ====== GNU Privacy Guard ======
  
-GPG est l'​acronyme de //GNU Privacy Guard//. Il permet le chiffrement et la signature de données.+GPG est l'​acronyme de //GNU Privacy Guard//. Il permet le chiffrement et la signature de données.\\ 
 +Vous trouverez dans le présent document la méthode de création de clés GPG en lignes de commande. Pour créer des clés avec une interface graphique reportez-vous à la page [[:​Seahorse]].
  
-===== Introduction =====+L'​application **GnuPG** sert à chiffrer des données : vous pouvez vous en servir pour communiquer en toute sécurité (courriel, messagerie instantanée,​ etc.) et pour chiffrer vos fichiers (qui pourront d'​ailleurs être également déchiffrés sous d'​autres systèmes d'​exploitation comme Windows).
  
-Vous trouverez dans le présent document la méthode en passant par les interfaces graphiques, suivie de leur équivalent en lignes de commande. 
- 
-L'​application **GnuPG** sert à chiffrer des données : vous pouvez vous en servir pour communiquer en toute sécurité (courriel, messagerie instantanée,​ etc.) et pour chiffrer vos fichiers (qui pourront d'​ailleurs être également déchiffrés sous d'​autres systèmes d'​exploitation comme Windows). 
  
 +===== Introduction =====
  
-===== Concept ===== 
  
 Comment fonctionne le chiffrement ? Comment fonctionne le chiffrement ?
  
-Il serait dommage d'​utiliser GPG sans connaitre ​la différence entre une clef publique et une clef privée (//public key/secret ​key//). Par conséquent,​ je vous invite ​visiter la page [[http://​fr.wikipedia.org/​wiki/​Cryptographie_asym%C3%A9trique|Cryptographie asymétrique]] sur Wikipedia.+Il serait dommage d'​utiliser GPG sans connaître ​la différence entre une clef publique et une clef privée (//public key/private ​key//). Par conséquent,​ je vous invite ​à visiter la page [[wpfr>​Cryptographie_asymétrique|Cryptographie asymétrique]] sur Wikipédia.
 À noter qu'on peut également chiffrer en symétrique avec GPG (option « -c »). À noter qu'on peut également chiffrer en symétrique avec GPG (option « -c »).
  
Ligne 27: Ligne 25:
 ==== Clef publique et clef privée ==== ==== Clef publique et clef privée ====
  
-  * La **clef publique** ​(du destinataire) est nécessaire pour //chiffrer// des données. Elle sera utilisée par vos correspondants lorsqu'​ils vous enverront des messages que seul vous pourrez déchiffrer. C'est une clef que vous devez ou pouvez fournir ​à vos correspondants afin qu'ils puissent vous envoyer des messages chiffrés. Elle peut également servir à vos correspondants pour //​vérifier//​ vos signatures. +La **clef publique** ​sert à chiffrer ​un message qui pourra être déchiffré uniquement ​à l'aide de la **clef privée**. Pour que cela fonctionneil faut fournir ​à vos correspondants ​votre clef publique. Ceux-ci chiffreront leur message avec cette clefet vous seul pourrez le déchiffrer à l'aide de votre clef privée. 
-  * La **clef privée** ​ne doit jamais être divulguée : elle vous servira à //​déchiffrer//​ des données. Pour plus de sécurité ​cette clé est chiffrée en symétrique et un mot de passe y est donc associé : ainsi même lorsque que quelqu'​un a accès ​à votre clef privée (en accédant à votre ordinateur par exemple)il ne peut utiliser votre clé privée pour déchiffrer ​vos données. Elle sert également ​à //signer// des documents ou des courriels. Ainsi, vos destinataires peuvent être sûrs que vous êtes bien l'auteur ou l'​expéditeur des données signées. +Ne perdez pas ce mot de passe et ne le divulguez à personne.
- +
-Un //mot de passe// est associé à la clef privée ​: il vous sera demandé pour signer ou déchiffrer les fichiers, courriels ou messages+
- +
-Évidemment,​ ne perdez pas ce mot de passe et ne le divulguez à personne.+
  
  
 ==== Validité de la clef ==== ==== Validité de la clef ====
  
-Lors de la création de la clef publique, une date d'​expiration vous sera demandée : c'est la date à partir de laquelle vous ou vos correspondants ne pourront ​plus utiliser cette clef pour chiffrer des données.+Lors de la création de la clef publique, une date d'​expiration vous sera demandée : c'est la date à partir de laquelle vous et vos correspondants ne pourrez ​plus utiliser cette clef pour chiffrer des données.
  
-**Note :** Ceci ne vous empêchera pas de relire des données chiffrées avec cette clef publique. Il est aussi possible de modifier cette date d'​expiration ultérieurement.+**Note :** Ceci ne vous empêchera pas de relire des données chiffrées avec cette clef publique. Il est aussi possible de modifier cette date d'​expiration ultérieurement. \\ 
 +Si vous entrez "​0",​ la clé n'​expirera jamais (cela diminue la sécurité).
  
 ==== Certificat de révocation ==== ==== Certificat de révocation ====
Ligne 50: Ligne 45:
 L'​identifiant d'une clef est appelé //uid// //(User IDentifiant)//​ dans GPG. Il est de la forme « Prénom NOM (commentaire) <adresse de courriel>​ » (ou « Prénom NOM <adresse de courriel>​ » si aucun commentaire n'a été spécifié). L'​identifiant d'une clef est appelé //uid// //(User IDentifiant)//​ dans GPG. Il est de la forme « Prénom NOM (commentaire) <adresse de courriel>​ » (ou « Prénom NOM <adresse de courriel>​ » si aucun commentaire n'a été spécifié).
  
-Une clef est composée de différents champs (cf. comment lister les clefs de son trousseau dans la section « [[#​gerer_son_trousseau_de_clefs|Gérer son trousseau de clefs]] ») : +Une clef est composée de différents champs (cf. comment lister les clefs de son trousseau dans la section « [[#​gerer_son_trousseau_de_clefs|Gérer son trousseau de clefs]] ») :
   - le champ « pub » correspond à la partie publique.   - le champ « pub » correspond à la partie publique.
-  - le champ « sub » correspond à la partie privée de la clé.+  - le champ « sub » correspond à une sous-clé.
   - le champ « uid » correspond à une adresse email et un nom.   - le champ « uid » correspond à une adresse email et un nom.
  
-La notation « <id> » utilisée dans cette documentation est une chaine ​de caractères propre à une clé du trousseau. Typiquement,​ cela peut être le //nom//, ou //un identifiant de la clé// (« pub » ou « uid »), ou encore //​l'​adresse de courriel//.+La notation « <id> » utilisée dans cette documentation est une chaîne ​de caractères propre à une clé du trousseau. Typiquement,​ cela peut être le //nom//, ou //un identifiant de la clé// (« pub » ou « uid »), ou encore //​l'​adresse de courriel//.
  
  
Ligne 65: Ligne 60:
 Si l'​empreinte ne correspond pas vous devez supprimer la clef publique invalide de votre trousseau. Si l'​empreinte ne correspond pas vous devez supprimer la clef publique invalide de votre trousseau.
  
-**Note :** Les 8 derniers caractères du //​fingerprint//​ correspondent à l'​identifiant //pub// de la clé.+**Note :** Les 8 derniers caractères du //​fingerprint//​ correspondent à l'​identifiant //pub// de la clé. Cette méthode d’identification des clés n’est plus fiable, il est facile de générer une clé avec une empreinte différente mais dont les 8 derniers caractères sont choisis. Cf [[https://​evil32.com/​]].
  
 ==== Signer une clef publique ==== ==== Signer une clef publique ====
Ligne 71: Ligne 66:
 Signer une clef publique, c'est certifier que cette clef est bien celle de la personne indiquée par l'​identifiant. C'est pour cela qu'il faut faire la vérification d'​empreinte //avant// de signer une clef. Signer une clef publique, c'est certifier que cette clef est bien celle de la personne indiquée par l'​identifiant. C'est pour cela qu'il faut faire la vérification d'​empreinte //avant// de signer une clef.
  
-Après avoir signé une clef publique vous pouvez la renvoyer sur un serveur. ​Ceci apporte à tous votre garantie sur l'​authenticité de cette clef. +Après avoir signé une clef publique vous pouvez la renvoyer sur un serveur. ​Il est parfois apprécié de ne pas publier directement la clé signée, mais de l'​envoyer à son propriétaire afin de lui en laisser le choix.\\ 
- +Votre signature ​apporte à tous votre garantie sur l'​authenticité de cette clef.
- +
-===== Prérequis ===== +
- +
-  - Fonction « sudo » activée (sinon voir [[sudo#​ajout_des_privileges_super-utilisateur_a_un_utilisateur|Ajout des privilèges super-utilisateur à un utilisateur]]). +
-  - Connexion Internet configurée et activée (sinon voir [[:modem]] ou [[tutoriel:​comment_configurer_son_reseau_local]]).  +
-  - Dépôt //​universe//​ activé (sinon voir [[:​depots]]). +
  
  
 ===== Installation ===== ===== Installation =====
 +Il est nécessaire d'​[[:​tutoriel:​comment_installer_un_paquet|installer le paquet]] **[[apt>​gnupg2]]**.
 +Il existe également diverses interfaces graphiques pour GnuPG. Sous Ubuntu [[:​Seahorse]] est installée par défaut. Il existe aussi :
 +  * **[[apt>​gpa]]**,​ tente de devenir l'​interface graphique standard de GnuPG,
 +  * **[[apt>​kgpg]]** ou **[[apt>​Kleopatra]]**,​ développées pour l'​environnement KDE, mais fonctionne également sous Gnome,
 +  * [[https://​github.com/​ryran/​pyrite|Pyrite]].
 +Nous favoriserons ici l'​usage de gpg en [[:​tutoriel:​console_ligne_de_commande|ligne de commande]].
  
-Il existe divers FE (//Front End//interface graphique) ​pour GnuPG :+**N.B. :** Lorsque vous utilisez GPG pour chiffrer vos messagesc'est transparent ​pour vous car c'est pris en charge par vos logiciels habituels.
  
-  - KGpg, développé pour l'​environnement KDE, mais fonctionne également sous Gnome ; 
-  - GnomeGPG, développé pour l'​environnement Gnome mais incomplet ; 
-  - Seahorse (cf. [[:​gnupg#​Avertissement sur Seahorse]]) ; 
-  - GPA, tente de devenir l'​interface graphique standard de GnuPG. 
  
-N'​ayant peu ou pas testé ces interfaces graphiques (car elles ne sont généralement pas encore très abouties), je détaille dans cette documentation l'​usage de GPG en ligne commande. 
  
-Si vous ne savez pas encore comment utiliser la ligne commande, allez voir [[:​tutoriel:​console_ligne_de_commande]].+===== Utilisation=====
  
-**N.B. :** Lorsque vous utilisez GPG pour chiffrer vos messages, cela sera transparent pour vous car pris en charge par vos logiciels habituels.+Cette section illustre les usages les plus communs de GnuPGVous pouvez évidement obtenir d'​autres détails en utilisant la commande ​:<​code>​gpg2 --help</​code>​
  
  
  
 +====Vérification intégrité d'un fichier ====
  
  
-==== Installation ​de GnuPG ====+<​note>​C'​est probablement la première utilisation ​de gpg dont vous aurez besoin.</​note>​
  
-Il faut [[:​tutoriel:​comment_installer_un_paquet|installer ​le paquet]] **[[apt://​gnupg2|gnupg2]]**.+Cette commande vérifie que le fichier MD5SUMS à la même signature que celui qui a été signé par son auteur (dans l'​exemple la signature publique est dans le fichier MD5SUMS.sign. Si les noms de fichier ont le même radical, le 2e argument peut être omis):
  
 +<​code>​gpg2 --verify MD5SUMS.sign MD5SUMS</​code>​
  
-==== Installation des interfaces graphiques ==== 
  
-=== Sous Ubuntu - Gnome === 
  
-Dans le menu //​Applications -> Ajouter des applications//​ ,( depuis Lucid aller dans le menu //​Applications -> Logitèque Ubuntu ):+==== Création d'une clef ====
  
-  * KGpg Catégorie //​Accessoires -Plus d'​application…// ​-> KGpg +Ouvrez une console et exécutez la commande suivante ​<code>gpg2 --full-gen-key</​codequi vous renvoie : 
-  * GnomePGP ​Catégorie ​//Outils système -Plus d'​application…// -> GnomePGP +<​code>​Sélectionnez le type de clef désiré : 
-  ​* Seahorse : Catégorie ​//Autre -> Encryption Key Manager//+   (1) RSA et RSA (par défaut) 
 +   (2) DSA et Elgamal 
 +   (3) DSA (signature seule) 
 +   (4) RSA (signature seule) 
 +Quel est votre choix ?  
 +</code> 
 +Choisissez ​//RSA et RSA (par défaut)// en tapant //1//. 
 +On vous proposera une clef de  2048 bits, cela vous assurera une bonne protection, appuyez sur //Entrer//.
  
-Vous pouvez aussi faire une recherche dans la barre prévu à cet effet .+<note important>​Dans le cas d'une clé RSA, **il est aujourd'​hui (2016) vivement recommandé d'​utiliser une clé d'une longueur minimale de 4096 bits !**
  
-=== Via Synaptic ou Adept === +Voir << ​[[https://help.riseup.net/fr/security/​message-security/​openpgp/​best-practices#​les-cl%C3%A9s-primaires-devraient-%C3%AAtre-des-cl%C3%A9s-dsa-2-ou-rsa-de-4096-bits-ou-plus-de-pr%C3%A9f%C3%A9rence-rsa|Les clés primaires devraient être des clés DSA-2 ou RSA, de 4096 bits ou plus (de préférence RSA)]] >> ou encore ​[[http://www.heise.de/ix/​artikel/​Passivitaet-heisst-sich-abzufinden-1981718.html|l'​interview de Phil Zimmermann]] [de], l'inventeur ​de PGP, qui, en 2013, recommandait déjà une longueur minimale ​de 3072 bits pour les clés RSA.</​note>​
- +
-Il faut installer respectivement les paquets suivants : +
-  * kgpg +
-  * gpgp +
-  * [[apt://seahorse|seahorse]] +
-  * [[apt://gpa|gpa]] +
- +
-=== Avertissement sur Seahorse === +
- +
-Seahorse est plus complet que GnomePGP et vous permettra ​de créer ​de nouvelle paire de clefs (clef publique et privée), à l'​inverse ​de GnomePGP. Par contre, certains utilisateurs ont [[http://forum.ubuntu-fr.org/viewtopic.php?​id=21497|mentionné des bugs]] (en décembre 2005). +
- +
-Seahorse ne permet pas de créer de clef sans passphrass (inutile dans le cas des clefs pour courriel) et ne connait pas le serveur de clef http://​keys.gnupg.net/​ (novembre 2010) +
- +
-La ligne de commande vous permettra d'éviter les bugs. +
- +
-===== Utilisation et configuration ===== +
- +
-Cette section illustre les usages les plus communs ​de GnuPG. Vous pouvez évidement obtenir d'​autres détails ​en utilisant la commande : +
- +
-  gpg --help +
- +
-<note tip>Le paquet installé précédemment est gnupg2. Il serait donc peut-être plus cohérent d'​utiliser la commande gpg2 qui invoque la seconde version ​de GnuPG et non gpg tout court qui invoque la première version.</​note>​ +
- +
-==== Gérer les clefs avec GPG ==== +
- +
-=== Créer une paire de clefs === +
- +
-== Création de la clef == +
- +
-Ouvrez une console et exécutez la commande suivante : +
- +
-  gpg --gen-key +
- +
-Choisissez //DSA and ElGamal (default)// en tapant //1//. +
-Une clef de 1024 bits vous assurera une bonne protection.+
  
 Choisissez alors dans combien de temps votre clef expirera. Vous pouvez rentrer //30// comme nombre de jours pour faire vos premiers essais. Choisissez alors dans combien de temps votre clef expirera. Vous pouvez rentrer //30// comme nombre de jours pour faire vos premiers essais.
  
-Confirmez par //y//.+Confirmez par //o//.
  
 Vous allez alors créer un //​identifiant//​ pour votre clef : Vous allez alors créer un //​identifiant//​ pour votre clef :
-  - Il faut d'​abord donner vos //Prénom// et //NOM//. +  - Il faut d'​abord donner ​le //Nom réel//, c'​est-à-dire ​vos //Prénom// et //NOM//. 
-  - Remplissez ensuite votre //adresse de courriel// (même si vous utilisez cette clef uniquement pour chiffrer vos fichiers). Cette adresse doit correspondre avec celle que vous utilisez, sans artifice anti-spam. +  - Remplissez ensuite votre //Adresse électronique// (même si vous utilisez cette clef uniquement pour chiffrer vos fichiers). Cette adresse doit correspondre avec celle que vous utilisez, sans artifice anti-spam. 
-  - Le //commentaire// est optionnel. +  - Le //Commentaire// est optionnel.
 Validez par « O ». Validez par « O ».
 +Il faut maintenant fournir une //Phrase de passe// dans la fenêtre qui s'​ouvre. Le terminal vous renvoie ceci : <​code>​De nombreux octets aléatoires doivent être générés. Vous devriez faire
 +autre chose (taper au clavier, déplacer la souris, utiliser les disques)
 +pendant la génération de nombres premiers ; cela donne au générateur de
 +nombres aléatoires une meilleure chance d'​obtenir suffisamment d'​entropie.</​code>​
 +Patientez jusqu'​à la fin de l'​opération.
  
-Il faut maintenant fournir le //mot de passe//.+==== Création du Certificat ​de révocation ====
  
-**N.B. :** Rien ne s'​affiche lorsque ​vous tapez votre mot de passe dans la consoleC'est une question de sécurité.+Ouvrez un [[:​terminal]],​ et exécutez la commande suivante : <​code>​gpg2 --gen-revoke <​votre_courriel></​code>​ 
 +le terminal vous renvoie: <​code>​Faut-il créer un certificat de révocation pour cette clef ? (o/N)  
 +</​code>​ 
 +Faites « o ». 
 +Il ne vous reste plus qu'à choisir la cause de la révocationEt à répondre aux dernières questions. 
 +==== Gérer son trousseau de clefs ====
  
-== Création du Certificat ​de révocation ==+Voici quelques commandes pour gérer son trousseau ​de clefs : 
 +  * Lister toutes les clefs : <​code>​gpg2 --list-keys</​code>​ 
 +  * Exporter une clef publique sur un serveur de clef : <​code>​gpg2 --send-key <id> --keyserver <​serveur></​code>​ Vous pouvez spécifier un serveur de clef spécifique avec l'​option « ''​%%--%%keyserver <​serveur>''​ », c'est aussi bien pour la recherche, l'​importation ou exportation de clef. 
 +  * Rechercher une clef publique sur un serveur de clef : <​code>​gpg2 --search-keys <​identifiant></​code>​ 
 +  * Ajouter une clef publique depuis un serveur de clef : <​code>​gpg2 --recv-keys <​identifiant></​code>​ 
 +  * Ajouter une clef publique contenue dans le presse-papier (vous avez reçu la clef publique par courriel par exemple) : <​code>​gpg2 --import</​code>​ Collez ensuite la clef dans le terminal. et taper Ctrl D 
 +  * Supprimer une clef publique : <​code>​gpg2 --delete-keys <​identifiant></​code>​
  
-Ouvrez une console, et exécutez la commande suivante :+==== Configurer les logiciels pour utiliser GnuPG ====
  
-  ​gpg --gen-revoke <​mon_id>​+  ​* Courriel : 
 +    * [[:​Thunderbird]],​ //via// Enigmail : [[:​enigmail]] 
 +    * Evolution : [[:​evolution_gpg|Evolution Gpg]] 
 +    * Kmail : [[:​kmail_openpgp|KMail Openpgp]] 
 +    * [[:Claws-mail]] avec le module [[https://​www.claws-mail.org/​plugin.php?​plugin=gpg|gpg]] 
 +   
 +  * Jabber : 
 +      * [[:Gajim]]
  
-=== Gérer son trousseau de clefs ===+==== Récupérer ou partager un trousseau de clé déjà existant ====
  
-== Lister toutes ​les clefs ==+Cela est utile par exemple si votre trousseau de clé a été créé sous Windows. Pour cela il vous suffit de copier tous les fichiers présents dans le dossier du trousseau de clé //keyring// vers le dossier correspondant sous Ubuntu. Vous le trouverez dans le dossier caché **.gnupg**.
  
-  gpg --list-keys+Si vous êtes en [[:​cohabitation_ubuntu_windows|dual boot avec Windows]] et que vous utilisez GnuPG dans les deux systèmes, il vaut mieux partager le dossier du trousseau de clefs. Pour cela on crée un lien symbolique à la place du répertoire **.gnupg** avec la commande : <​code>​sudo ln -s <chemin du dossier du trousseau de clé/> /​home/<​utilisateur>/​.gnupg</​code>​
  
-== Exporter une clef publique sur un serveur de clef ==+Exemple : <​code>​sudo ln -s /​media/​windowsdata/​Mes\ documents/​GPGkeys/​ /​home/​toto/​.gnupg</​code>​
  
-  gpg --send-key <id> --keyserver <​serveur>​+===== Utilisation Avancée =====
  
-Vous pouvez spécifier un serveur de clef spécifique avec l'​option « ''​--keyserver <​serveur>''​ », ce aussi bien pour la recherche, l'​importation ou exportation de clef. +==== Ajouter ou retirer un « uid » d'une clef ====
- +
-== Rechercher une clef publique sur un serveur de clef == +
- +
-  gpg --search-keys <​identifiant>​ +
- +
-== Ajouter une clef publique depuis un serveur de clef == +
- +
-  gpg --recv-keys <​identifiant>​ +
- +
-== Ajouter une clef publique contenue dans le presse papier (vous avez reçu la clef publique par courriel par exemple) == +
- +
-  gpg --import +
- +
-Collez ensuite la clef dans la console (clic du milieu) +
- +
-== Supprimer une clef publique== +
- +
-  gpg --delete-keys <​identifiant>​ +
- +
-=== Avancé === +
- +
-==Ajouter ou retirer un « uid » d'une clef ==+
  
 Ceci est généralement utilisé par les personnes disposant de plusieurs adresses de courriels. Ceci est généralement utilisé par les personnes disposant de plusieurs adresses de courriels.
  
-  gpg --edit-key <​identifiant>​+<​code>​gpg2 ​--edit-key <​identifiant></​code>
  
-Gpg vous rend la main en affichant ''​Command>''​ après avoir affiché des détails sur la clef à éditer.+Gpg vous rend la main en affichant ''​gpg>''​ après avoir affiché des détails sur la clef à éditer.
  
 Pour ajouter un //<​uid>//​ : Pour ajouter un //<​uid>//​ :
Ligne 224: Ligne 185:
   - Retirez alors l'//​uid//​ par la commande ''​deluid''​.   - Retirez alors l'//​uid//​ par la commande ''​deluid''​.
  
-Quittez avec ''​quit''​ en validant les modifications par ''​y''​.+Quittez avec ''​quit''​ en validant les modifications par ''​o''​.
  
-== Vérifier ​le fingerprint==+==== Vérifier ​l'​empreinte ====
  
-  gpg --fingerprint <​identifiant>​+<​code>​gpg2 ​--fingerprint <​identifiant></​code>
  
-== Signer une clef publique==+==== Signer une clef publique ​====
  
-  gpg --sign-key <​identifiant>​+<​code>​gpg2 ​--sign-key <​identifiant></​code>
  
-Validez si vous êtes sûr de l'​authenticité de la clef.+Validez si vous êtes sûr de l'​authenticité de la clef. Vous pouvez alors renvoyer la clef sur un serveur de clef (cf. la section « Gérer son trousseau de clefs »).
  
-Vous pouvez renvoyez ​la clef sur un serveur de clef (cf. la section « Gérer son trousseau de clefs »).+==== Changer ​la date d'​expiration d'​une ​clef ====
  
-== Changer la date d'​expiration d'une clef== +<​code>​gpg2 ​--edit-key <​identifiant>​ expire</​code>​
- +
-  gpg --edit-key <​identifiant>​ expire+
  
 Vous devez disposer de la clef secrète pour changer cette date. Vous devez disposer de la clef secrète pour changer cette date.
  
-Vous aurez d'​abord à l'​écran les informations concernant la clef puis vous pourrez rentrer une durée pour laquelle la clef sera valide en suivant le format indiqué. Validez ensuite par //o//, puis entrez éventuellement votre passphrase. Lorsque la ligne ''​Commande>''​ apparaît, entrez //quit// et validez les changements.+Vous aurez d'​abord à l'​écran les informations concernant la clef puis vous pourrez rentrer une durée pour laquelle la clef sera valide en suivant le format indiqué. Validez ensuite par //o//, puis entrez éventuellement votre phrase de passe. Lorsque la ligne ''​gpg>''​ apparaît, entrez //quit// et validez les changements.
  
- 
- 
- 
-==== Configurer les logiciels pour utiliser GnuPG ==== 
- 
-  * Courriel : 
-    * Thunderbird,​ //via// Enigmail : [[:​enigmail]] 
-    * Evolution : [[:​evolution_gpg|Evolution Gpg]] 
-    * Kmail : [[:​kmail_openpgp|KMail Openpgp]] 
-    * Claws Mail : [[:​claws-mail]] avec le module [[http://​www.claws-mail.org/​plugin.php?​plugin=gpg|gpg]] 
-  ​ 
-  * Jabber : 
-    * Gajim : [[:Gajim]] 
- 
-==== Récupérer ou partager un trousseau de clé déjà existant ==== 
- 
-(Par exemple votre trousseau de clé créé sous Windows) 
- 
-Il vous suffit de copier tous les fichiers présents dans le dossier du trousseau de clé (keyring) vers le dossier correspondant sous Ubuntu : 
- 
-/​home/<​utilisateur>/​.gnupg 
- 
-Si vous êtes en dual boot avec Windows et que vous utilisez GnuPG dans les deux systèmes, il vaut mieux partager le dossier du trousseau de clé :  
-Pour cela on crée un lien symbolique à la place du répertoire .gnupg : 
- 
-  sudo ln -s <chemin du dossier du trousseau de clé/> /​home/<​utilisateur>/​.gnupg 
- 
-Exemple : sudo ln -s "/​media/​windowsdata/​Mes documents/​GPGkeys/"​ /​home/​toto/​.gnupg 
- 
-(notez les guillemets indispensables à cause de l'​espace entre "​Mes"​ et "​documents"​) 
  
 ==== Signer et Chiffrer des fichiers avec GnuPG ==== ==== Signer et Chiffrer des fichiers avec GnuPG ====
  
-Ces manipulations sont possibles avec les [[:​gnupg#​installation_des_interfaces_graphiques|interfaces graphiques]]. +  * Signer un fichier ​: <​code>​gpg2 ​--clearsign <​mon_fichier>​</​code> ​Votre mot de passe vous est demandé pour vérifier que c'est bien vous qui signez le fichier. Un fichier //​mon_fichier.asc//​ est créé : c'est la signature du fichier //​mon_fichier//​. 
- +  ​* ​Chiffrer un fichier ​: <​code>​gpg2 ​--encrypt <​mon_fichier>​</​code> ​L'​identifiant du destinataire est demandé : c'est la personne qui pourra déchiffrer le fichier (qui peut très bien être vous). ​Un fichier //​mon_fichier.gpg// est créé, ​c'​est ​la copie chiffrée ​de // mon_fichier//​Cependant le fichier ​"​mon_fichier.gpg" reste illisible par un éditeur ​de texte, il donne une suite corrompue de caractères (car il est sous forme binaire)Pour avoir un fichier ​directement lisible (sous forme ASCII) que l'on peut envoyer à un destinataire sous forme de texte et non en pièce jointe il faut utiliser la syntaxe suivante: <​code>​gpg2 --armor --output "​mon_fichier_chiffré"​ --encrypt "mon_fichier"</​code>​ 
-Voici comment les réaliser en ligne de commande avec gnupg : +  ​* ​Déchiffrer un fichier ​: <​code>​gpg2 ​--output <​mon_fichier>​ --decrypt <​mon_fichier.gpg>​</​code> ​Votre mot de passe vous est demandé pour déchiffrer //​mon_fichier.gpg//​. Le fichier //​mon_fichier//​ est créé et lisible.
- +
-== Signer un fichier ​== +
- +
-  $ gpg --clearsign <​mon_fichier>​ +
- +
-Votre mot de passe vous est demandé pour vérifier que c'est bien vous qui signez le fichier. +
- +
-Un fichier //​mon_fichier.asc//​ est créé : c'est la signature du fichier //​mon_fichier//​. +
- +
-== Chiffrer un fichier ​== +
- +
-  gpg --encrypt <​mon_fichier>​ +
- +
-L'​identifiant du destinataire est demandé : c'est la personne qui pourra déchiffrer le fichier (qui peut très bien être vous). +
- +
-**N.B. :** Il faut bien comprendre ici que c'​est ​là où intervient le mécanisme ​de clef publiqueclef privésVous cryptez un fichier ​avec la clef publique de son destinataire et seule sa clef privée pourra le déchiffrerD'où l'​intérêt ​de ne pas hésiter à diffuser sa clef publique. Ce principe ​est bien sur identique pour le mail. +
- +
-Un fichier ​« mon_fichier.gpg » est créé : c'est la copie chiffrée ​de « mon_fichier ​». +
- +
-== Déchiffrer un fichier ​== +
- +
-  gpg --output <​mon_fichier>​ --decrypt <​mon_fichier.gpg>​ +
- +
-Votre mot de passe vous est demandé pour déchiffrer //​mon_fichier.gpg//​. +
-Le fichier //​mon_fichier//​ est créé et lisible. +
- +
-**N.B. :** Vous pouvez bien sur chiffrer et signer un fichier : il suffit de mettre les options //--sign// et //​--encrypt//​. +
- +
  
 +<note tip>Il faut bien comprendre ici que c'est là où intervient le mécanisme de clef publique/ clef privés. Vous chiffrez un fichier avec la clef publique de son destinataire et seule sa clef privée pourra le déchiffrer. D'où l'​intérêt de ne pas hésiter à diffuser sa clef publique. Ce principe est bien sûr identique pour le mail.\\
 +Vous pouvez également chiffrer et signer un fichier en même temps, il suffit de mettre les options //​%%--sign%%//​ et //​%%--encrypt%%//​.</​note>​
  
  
 ===== Liens internes ===== ===== Liens internes =====
-  * [[RetroShare]] est un logiciel friend-to-friend de partage de fichiers, base sur PGP.+  * [[:RetroShare]] est un logiciel friend-to-friend de partage de fichiers, base sur PGP.
  
 ===== Liens externes ===== ===== Liens externes =====
  
 +  * [[https://​gnupg.org/​|Le site officiel de GnuPG]] [en]
   * [[http://​www.francoz.net/​doc/​gpg/​|Utilisation de GnuPG]]   * [[http://​www.francoz.net/​doc/​gpg/​|Utilisation de GnuPG]]
-  * [[http://​matrix.samizdat.net/​crypto/​gpg_intro/​index.html]] +  * L'​article ​[[wpfr>​Pretty Good Privacy]]  ​sur Wikipédia 
-  * [[http://​www.gnupg.org/​]] +  * L'​article ​[[wpfr>GNU Privacy Guard]] sur Wikipédia 
-  * [[wpfr>GPG]] +  * [[https://​gnupg.org/​howtos/​fr/​|"​Mini-Howto"​ plutôt complet !]]
-  * [[http://www.gnupg.org/​howtos/​fr/​|"​Mini-Howto"​ plutôt complet !]]+
   * [[http://​gpglinux.free.fr/​|Télécharger GnuPG HOWTO par cho7]]   * [[http://​gpglinux.free.fr/​|Télécharger GnuPG HOWTO par cho7]]
-  * L'​extension [[http://​getfiregpg.org/?​page=install&​lang=fr|FireGPG]] (bêta) pour utiliser gpg avec gmail et firefox ([[http://​blog.theglu.org/​index.php/​tag/​firegpg/​|blog]]) +  * Le HOW-TO [[https://​forum.ubuntu-fr.org/​viewtopic.php?​id=28207|Créer sa clef PGP]] sur le forum ubuntu-fr 
-  * le [HOW-TO[[http://​forum.ubuntu-fr.org/​viewtopic.php?​id=28207|Créer sa clef PGP]] sur ubuntu-fr +  * [[https://​blog.rom1v.com/​2009/​05/​gnupg-chiffrer-et-signer-sous-ubuntu-pour-les-nuls/​|GnuPG : chiffrer et signer sous Ubuntu pour les nuls (®om'​s blog)]] 
-  * [[http://​blog.rom1v.com/​2009/​05/​gnupg-chiffrer-et-signer-sous-ubuntu-pour-les-nuls/​|GnuPG : chiffrer et signer sous Ubuntu pour les nuls (®om'​s blog)]]+  * Un bon tutoriel : [[https://​www.mistra.fr/​tutoriel-linux-chiffrer-signer-mails-fichiers-gpg.html|Chiffrer et signer ses mails ou ses fichiers avec GPG]] 
 +  * Les bons conseils d'​utilisation : [[https://​help.riseup.net/​fr/​security/​message-security/​openpgp/​best-practices|Bonnes pratiques pour l'​utilisation d'​OpenPGP]] 
 +  * [[http://​laurent.flaum.free.fr/​pgpintrofr.htm|Principe du cryptage PGP]]
  
 ---- ----
  
-//Contributeur ​: [[utilisateurs:​Id2ndR]],​[[utilisateurs:​naoli]].//​+//Contributeurs ​: [[utilisateurs:​Id2ndR]],​[[utilisateurs:​naoli]], [[:​utilisateurs:​l_africain|L'​Africain]],​[[utilisateurs:​illoxx]],​--- //​[[:​utilisateurs:​fnx|fnx]] Le 17/08/2019, 11:15//.//
  • gnupg.1295518823.txt.gz
  • Dernière modification: Le 20/01/2011, 11:20
  • par Zoulou.4556