« GPG » : différence entre les versions

De Breizh-Entropy
Aller à la navigation Aller à la recherche
(Created page with "== Gerer ses clefs == === Generer une paire de clef === gpg --gen-key ===== Besoin d'entropie: ===== * grep -R zedezdezzefzefezfezf / * find / * apt-get update * apt-get dist-...")
 
m (moved Documentation/GPG to GPG)
 
(9 versions intermédiaires par 3 utilisateurs non affichées)
Ligne 1 : Ligne 1 :
== Gerer ses clefs ==
[[Category:Documentation]] [[Category:Français]]


=== Generer une paire de clef ===
== ATTENTION ==


gpg --gen-key
Ne pas envoyer sa clé sur un serveur de clés sans savoir ce qu'on fait…


===== Besoin d'entropie: =====
== Gérer ses clés ==
* grep -R zedezdezzefzefezfezf /
* find /
* apt-get update
* apt-get dist-upgrade -dy


=== Generer une clef de revocation ===
=== Générer une paire de clés ===


gpg --gen-revoke $MY_USER_ID
  gpg --gen-key
gpg --gen-revoke $MY_USER_ID --output revoke.key


A mettre sur un support protégé !!!!!
===== Besoin d'entropie ? =====


=== Gerer le trouceau de clefs ===
  grep -R zedezdezzefzefezfezf /
  find /
  apt-get update
  apt-get dist-upgrade -dy


gpg --list-key [$AN_ID]
=== Générer une clé de révocation ===


gpg --list-sign
  gpg --gen-revoke $MY_USER_ID


gpg --list-secret-keys
ou


gpg --fingerprint
  gpg --gen-revoke $MY_USER_ID --output revoke.key


=== Exporter sa clef publique ===
À conserver sur un support protégé !


gpg --export --armor
=== Gérer le trousseau de clés GPG ===


gpg --send-keys $MY_USER_ID --keyserver $SERVER
  gpg --list-key [$AN_ID]
  gpg --list-sigs
  gpg --list-secret-keys
  gpg --fingerprint


=== Signer une clef ===
=== Exporter sa clé publique ===


gpg --edit-key $OTHER_USER_ID
  # Pour l'envoyer par mail, par exemple
  gpg --export --armor
  # Envoi sur un serveur de clé
  gpg --send-keys $MY_USER_ID --keyserver $SERVER


trust
=== Signer une clé ===
sign


=== Autres operattions ===
  gpg --edit-key $OTHER_USER_ID
gpg --edit-key $MY_USER_ID
  trust
  # Signature exportable
  sign
  # Signature uniquement locale
  lsign


== Utiliser GPG ==
=== Autres opérations ===
 
  gpg --edit-key $MY_USER_ID
 
== Utiliser ses clés  ==


=== Signer un fichier ===
=== Signer un fichier ===


gpg --sign [ --local-user $MY_USER_ID ] --armor [fichier]
  gpg --sign [ --local-user $MY_USER_ID ] --armor [fichier]
gpg -s [ -u $MY_USER_ID ] -a fichier
  gpg -s [ -u $MY_USER_ID ] -a fichier


> fichier.asc
> fichier.asc


=== verifier signature ===
=== Vérifier une signature ===
 
  gpg --verify fichier
 
=== Chiffrer un fichier ===
 
Chiffrer un fichier avec la clé publique du destinataire, avec la possibilité de le chiffrer en plus pour soi-même (option <code>--encrypt-to</code>) :
 
  gpg --recipient $OTHER_USER_ID [fichier] [--encrypt-to $MY_USER_ID]
  gpg -r $OTHER_USER_ID -r $OTHER_USED_ID2 [fichier] [--encrypt-to $MY_USER_ID]
 
Idem, mais fait en sorte qu'on ne puisse pas savoir pour qui ce message est chiffré (équivalent du « Bcc: » pour les mails) :
 
  gpg --hidden-recipient $OTHER_USER_ID [fichier] [--encrypt-to $MY_USER_ID]
  gpg -R $OTHER_USER_ID -R $OTHER_USED_ID2 [fichier] [--encrypt-to $MY_USER_ID]
 
=== Déchiffrer un fichier ===
 
  gpg --decrypt [fichier]
  gpg -d [fichier]


gpg --verify fichier
=== Chiffrer et signer ===


=== chiffre un fichier ===
  gpg [--local-user $MY_USER_ID] -remote-user $OTHER_USER_ID --encrypt --sign --armor [fichier]
  gpg [-u $MY_USER_ID] -r $OTHER_USER_ID -e -s -a [fichier]


gpg --recipient $OTHER_USER_ID [fichier] [--encrypt-to $MY_USER_ID]
=== Déchiffer et vérifier une signature ===
gpg --r $OTHER_USER_ID [fichier] [--encrypt-to $MY_USER_ID]


gpg --hidden-recipient $OTHER_USER_ID [fichier] [--encrypt-to $MY_USER_ID]
  gpg --decrypt --verifiy [fichier]
gpg -R $OTHER_USER_ID [fichier] [--encrypt-to $MY_USER_ID]
  gpg -d -v [fichier]


=== dechiffre un fichier ===
=== Chiffrement symétrique ===


gpg --decrypt [fichier]
  gpg --symmetric [ --cipher-algo AES256, AES192, AES, CAST5, 3DES ]
gpg -d [fichier]
  gpg -c [ --cipher-algo AES256, AES192, AES, CAST5, 3DES ]


=== chiffrer et signer ===
== Visualisation de son réseau de confiance ==


gpg [--local-user $MY_USER_ID] -remote-user $OTHER_USER_ID --encrypt --sign --armor [fichier]
L'ensemble des signatures entre clés forme ce qu'on appelle un **réseau de confiance** : c'est un graphe où les nœuds sont des clés, et les arêtes (orientées) sont des signatures.
gpg [-u $MY_USER_ID] -r $OTHER_USER_ID -e -s -a [fichier]


=== dechiffrer et verifier ===
Pour visualiser le réseau de confiance (de son point de vue), on peut utiliser le script suivant :


gpg --decrypt --verifiy [fichier]
  #!/bin/sh
gpg -d -v [fichier]
  #
  # Creates a graph of the local GPG web of trust.
  # Output: "gpg.png" in the current directory.
  #
  # You can *optionally* provide names and/or mail addresses on the command line to get a partial graph.
 
  TMPFILE=/tmp/gpgweb.dot
 
  gpg --list-sigs $@ | sig2dot > "$TMPFILE" 2>/dev/null
 
  dot -Tpng -o gpg.png "$TMPFILE"


=== symmetric ===
Il y a besoin de <code>graphviz</code> (facile à trouver sous n'importe quel OS potable, normalement) et <code>sig2dot</code> [http://www.chaosreigns.com/code/sig2dot/], un script en Perl.
gpg --symmetric [ --cipher-algo AES256, AES192, AES, CAST5, 3DES ]
gpg -c [ --cipher-algo AES256, AES192, AES, CAST5, 3DES ]


== Doc ==
== Doc ==
http://www.gnupg.org/gph/fr/manual.html
* http://www.gnupg.org/gph/fr/manual.html
http://www.gnupg.org/gph/en/manual.html
* http://www.gnupg.org/gph/en/manual.html

Dernière version du 1 avril 2012 à 17:53


ATTENTION

Ne pas envoyer sa clé sur un serveur de clés sans savoir ce qu'on fait…

Gérer ses clés

Générer une paire de clés

 gpg --gen-key
Besoin d'entropie ?
 grep -R zedezdezzefzefezfezf /
 find /
 apt-get update
 apt-get dist-upgrade -dy

Générer une clé de révocation

 gpg --gen-revoke $MY_USER_ID

ou

 gpg --gen-revoke $MY_USER_ID --output revoke.key

À conserver sur un support protégé !

Gérer le trousseau de clés GPG

 gpg --list-key [$AN_ID]
 gpg --list-sigs
 gpg --list-secret-keys
 gpg --fingerprint

Exporter sa clé publique

 # Pour l'envoyer par mail, par exemple
 gpg --export --armor
 # Envoi sur un serveur de clé
 gpg --send-keys $MY_USER_ID --keyserver $SERVER

Signer une clé

 gpg --edit-key $OTHER_USER_ID
 trust
 # Signature exportable
 sign
 # Signature uniquement locale
 lsign

Autres opérations

 gpg --edit-key $MY_USER_ID

Utiliser ses clés

Signer un fichier

 gpg --sign [ --local-user $MY_USER_ID ] --armor [fichier]
 gpg -s [ -u $MY_USER_ID ] -a fichier

> fichier.asc

Vérifier une signature

 gpg --verify fichier

Chiffrer un fichier

Chiffrer un fichier avec la clé publique du destinataire, avec la possibilité de le chiffrer en plus pour soi-même (option --encrypt-to) :

 gpg --recipient $OTHER_USER_ID [fichier] [--encrypt-to $MY_USER_ID]
 gpg -r $OTHER_USER_ID -r $OTHER_USED_ID2 [fichier] [--encrypt-to $MY_USER_ID]

Idem, mais fait en sorte qu'on ne puisse pas savoir pour qui ce message est chiffré (équivalent du « Bcc: » pour les mails) :

 gpg --hidden-recipient $OTHER_USER_ID [fichier] [--encrypt-to $MY_USER_ID]
 gpg -R $OTHER_USER_ID -R $OTHER_USED_ID2 [fichier] [--encrypt-to $MY_USER_ID]

Déchiffrer un fichier

 gpg --decrypt [fichier]
 gpg -d [fichier]

Chiffrer et signer

 gpg [--local-user $MY_USER_ID] -remote-user $OTHER_USER_ID --encrypt --sign --armor [fichier]
 gpg [-u $MY_USER_ID] -r $OTHER_USER_ID -e -s -a [fichier]

Déchiffer et vérifier une signature

 gpg --decrypt --verifiy [fichier]
 gpg -d -v [fichier]

Chiffrement symétrique

 gpg --symmetric [ --cipher-algo AES256, AES192, AES, CAST5, 3DES ]
 gpg -c [ --cipher-algo AES256, AES192, AES, CAST5, 3DES ]

Visualisation de son réseau de confiance

L'ensemble des signatures entre clés forme ce qu'on appelle un **réseau de confiance** : c'est un graphe où les nœuds sont des clés, et les arêtes (orientées) sont des signatures.

Pour visualiser le réseau de confiance (de son point de vue), on peut utiliser le script suivant :

 #!/bin/sh
 #
 # Creates a graph of the local GPG web of trust.
 # Output: "gpg.png" in the current directory.
 #
 # You can *optionally* provide names and/or mail addresses on the command line to get a partial graph.
 
 TMPFILE=/tmp/gpgweb.dot
 
 gpg --list-sigs $@ | sig2dot > "$TMPFILE" 2>/dev/null
 
 dot -Tpng -o gpg.png "$TMPFILE"

Il y a besoin de graphviz (facile à trouver sous n'importe quel OS potable, normalement) et sig2dot [1], un script en Perl.

Doc