« GPG » : différence entre les versions
Contenu supprimé Contenu ajouté
→Intérêt et mise en garde : intégralité=>intégrité |
m Quelques corrections typographiques. |
||
Ligne 3 :
Attribuer une signature numérique à vos documents, mails et projets secrets ? Chiffrer (= Crypter, mot franglais incorrect) un document encore plus secret, ou alors des photos qui montrent l'existence de votre frère jumeau caché ? ou simplement vos recettes de cuisine ? La parano's way of life n'est plus réservée aux pro's de la programmation machine à chaud.
En effet GPG (
Je vous propose un petit didacticiel
Vous trouverez un excellent didacticiel à cette
Une autre documentation, au format
= Théorie =
Ligne 19 :
Le chiffrement est la fonction la plus connue. Elle permet de rendre un document complètement illisible pour le commun des mortels qui ne connaît pas la phrase magique. Pour ce faire, le créateur de l'information chiffre ses données à l'aide d'un mot de passe convenu avec son interlocuteur, et ce dernier pourra retrouver les documents de son binôme rapidement - le tout - théoriquement - dans une totale intimité numérique.
C'est une méthode qui fait souvent irruption dans les films d'espionnage, d'ailleurs je pense que GPG est connu pour cette fonction dont les néophytes ont dû abuser. Ce n'est pourtant pas la plus
La signature d'information, c'est un peu le renouveau de la rareté sur internet. En effet, elle permet à un fichier d'être unique numériquement.
Clairement, la signature numérique permet deux
Je peux, grâce à cela, m'assurer que les informations que je possède sont
Est-ce utile pour le commun des mortels ? oui et non. Oui parce qu'il faut toujours avoir un système de confidentialité prêt à être utilisé, et non parce que l'utilisateur alpha n'a peut-être pas besoin de savoir absolument si le message reçu vient bien du destinataire qui l'affirme.
Ligne 33 :
Bien sûr la
Par exemple, la signature numérique peut servir de véritable
Il faut aussi ne pas oublier que le chiffrement/signature n'est pas qu'une question d'informatique. Autrement dit, il ne faut pas rester que sur le support informatique. Par exemple, concernant les mots de passe d'un document chiffré, ou les signatures publiques (voir plus bas), qu'il faut fournir à l'interlocuteur, il est peu utile de passer par un moyen informatisé comme le mail pour fournir les informations.
Ligne 41 :
Il vous faudra malheureusement accéder à un contact social physique dans une pièce au mur de béton armé pour fournir les précieuses informations de base. Car rien n'est plus sûr que voir la personne pour convenir d'un mot de passe, ou donner la clef publique, si on veut rester totalement intègre face au principe. C'est blasphématoire de communiquer le mot de passe via mail, messagerie instantanée... bref n'importe quel intermédiaire informatique peu sécurisé. La sécurité totale du chiffrement, de la transmission d'information, est globale dans tout son développement, il faut limiter les intermédiaires, et sécuriser les transmissions physiques/numériques.
Je veux dire qu'il y a une forme de
== Fonctionnement et principes ==
Ligne 51 :
GPG possède un système de clefs asymétriques. Bien que cela puisse paraître barbare, c'est assez simple mais il faut le comprendre pour bien utiliser l'ensemble.
Lorsque que vous créez votre
La clef privée doit rester confidentielle. Elle vous permettra d'exporter votre profil sur d'autres machines, c'est elle qui contient toutes les informations vous concernant (chiffrées évidemment).
Ligne 72 :
Cette méthode n'empêche pas la lecture du contenu, elle permet de vérifier que ce contenu est authentique, et livré dans son intégralité par rapport à la version de celui qui l'a composé.
==== Chiffrer ====
Ligne 80 :
Lorsque vous chiffrez un document, vous spécifiez la clef publique appartenant à la personne (morale ou physique) qui est le destinataire. Seule cette personne (qui possède également le mot de passe) pourra déchiffrer les informations. Vous pouvez aussi chiffrer « dans le vide », c'est-à-dire que le fichier n'est pas destiné à quelqu'un, mais à toute personne connaissant le mot de passe, mais c'est évidemment moins sécurisé.
C'est donc beaucoup plus confidentiel. Bien que l'on puisse croire à première vue que c'est destiné à la communication entre deux personnes uniquement, ce n'est pas forcément
== Annexe ==
Ligne 99 :
Une fois GPG installé, vous pouvez créer vos clefs. C'est très simple, il suffit de lancer une console et
Citation :
'''gpg --gen-key'''
Ligne 108 :
A partir de ce moment vous allez avoir un certain nombre de questions.
*'''Le choix du chiffrement'''
*'''La longueur de la clef'''
*'''Le temps de la clef'''
*'''Identité'''
*'''Mot de passe'''
À partir de ce moment, les clefs se génèrent. Dès qu'il n'y a plus de . et de +, c'est que tout s'est bien passé. Il vous informe des informations concernant vos clefs publique/privée et vous donne
== Gérer son porte-clef ==
Ligne 125 :
Gérer son porte clef, c'est exporter sa clef publique pour la diffuser, exporter sa clef privée pour la sauvegarder, c'est aussi importer les clefs publiques de ses connaissances.
Pour connaître la liste des clefs publiques que vous
'''gpg --list-key'''
Pour connaître la liste des clefs
'''gpg --list-secret-keys'''
Pour supprimer une clef
'''gpg --delete-key la-clef-publique'''
Et pour la clef
'''gpg --delete-secret-key la-clef-privée'''
Ligne 157 :
*''Mano a Mano'', méthode la plus
Vous l'aurez compris, il faut limiter absolument le nombre d'intermédiaires non sécurisés. Rien que l'export en fichier sur votre disque n'est pas sécurisé ! Pour cela il existe une commande qui permet d'exporter votre clef de façon securisée directement sur le
'''gpg --send-keys --keyserver pgp.mit.edu clef-publique'''
Ligne 168 :
Un fois crée, vous ou vos collègues de la DST doivent pouvoir mettre la clef publique dans leur trousseau de clef !
Vous récupérez le fichier asc en question et faites tout
'''gpg --import clef.asc'''
Après, faites un petit --list-key pour vérifier qu'elle est bien présente.
Il faut savoir un petit détail pour les étourdis, si vous perdez votre clef privée, vous ne pourrez pas la retrouver en réimportant votre clef publique. Il faut exporter votre clef privée, mais ce n'est pas du tout
Pour pouvoir réimporter sa clef privée, il faut l'exporter avec la commande
'''gpg --export-secret-key -a > fichier'''
et l'importer avec cette
'''gpg --import --allow-secret-key-import fichier'''
Ligne 187 :
=== Détruire sa clef ===
Pour une raison ou une autre on peut regretter sa clef. Et vous l'avez diffusée sur tous les serveurs ! Il existe un moyen
'''gpg --gen-revoke votre-clef'''
Ligne 193 :
Elle créera un certificat pour révoquer votre clef, à mettre ensuite sur les serveurs de clefs. Autant vous dire qu'il est intelligent de créer ce certificat avant que vous en ayez besoin. Il est aussi important de ne pas le dévoiler même si c'est moins important que la clef privée (on ne pourra pas signer à votre place, mais on pourra vous empêcher de signer).
Ensuite pour l'appliquer, vous importez le fichier
'''gpg --import fichier'''
Et ensuite exportez la au serveur de
'''gpg --keyserver pgp.mit.edu --send-keys votreclef'''
Ligne 206 :
Nous attaquons une partie
=== Avec un fichier joint ===
Pour signer un fichier, il faut
'''gpg --default-key votre-clef --armor --detach-sign fichier'''
Ligne 216 :
Cela créera un fichier portant le même nom que celui à signer avec une extension *.asc. Ensuite il vous suffira d'envoyer votre fichier avec lequel vous allez joindre le fichier *.asc.
Pour vérifier que le fichier est certifié authentique, il suffit de taper (si bien sûr vous avez la clef publique de votre correspondant)
'''gpg --verify fichier.asc fichier'''
Ligne 222 :
=== Signature intégrée ===
Vous pouvez intégrer dans le fichier même (par exemple les messages, les fichier textes, etc.), la signature électronique. Pour
'''gpg --default-key votre-clef --clearsign fichier'''
Ligne 228 :
La signature se trouvera à l'intérieur du fichier. Vous le remarquerez rapidement, votre texte sera entouré des balises GPG avec le morceau de la signature.
Pour vérifier l'
'''gpg --verify le-fichier-signé'''
Ligne 244 :
Cela vous pondra un fichier .gpg illisible de façon binaire.
Mais vous pouvez chiffrer l'information de façon ascii, souvent plus recommandé, de cette
'''gpg --recipient clef-du-recepteur --armor --encrypt fichier'''
Ligne 254 :
Dans les deux cas, seule la personne possédant la clef indiquée dans la commande pourra déchiffrer les informations.
Pour
'''gpg --decrypt fichier > fichier'''
Ligne 262 :
=== Méthode de chiffrement symétrique ===
Autre moyen de chiffrer /
Le chiffrement symétrique, c'est-à-dire qui n'utilise pas le système de clefs publique/privée, on vous demande un mot de passe que votre interlocuteur doit connaître.
|