Aller au contenu

« GnuPG » : différence entre les versions

De Site à José Mans
Mans (discussion | contributions)
Aucun résumé des modifications
Mans (discussion | contributions)
notion de confiance + correction
 
(3 versions intermédiaires par le même utilisateur non affichées)
Ligne 19 : Ligne 19 :


=== Vérifier sa clef auprès d'une autorité ===
=== Vérifier sa clef auprès d'une autorité ===
gpg --keyserver keys.openpgp.org --recv-key keyIDs
gpg --keyserver keys.openpgp.org --search-keys keyIDs
 
=== Exporter une clef publique ===
choix par email mais si on a plusieurs clefs avec le même email, ajouter son --fingerprint FINGERPRINT
 
gpg --armor --export email@host.tld
 
Si on plusieurs clefs avec la même email "email@host.tld" toutes seront exportées.


=== Révoquer sa clé ===
=== Révoquer sa clé ===
Ligne 39 : Ligne 32 :
==== Deuxième étape suppression de sa clef publique ====
==== Deuxième étape suppression de sa clef publique ====
gpg   --delete-keys FINGERPRINT
gpg   --delete-keys FINGERPRINT
=== Exporter une clef publique ===
choix par email, si on a plusieurs clefs avec le même email, ajouter son --fingerprint FINGERPRINT pour en choisir qu'une seule.
gpg --armor --export email@host.tld
S'il existe plusieurs clefs avec la même email "email@host.tld" toutes seront exportées.
=== Exporter une clef privé ===
Il en existe deux types :
ssb
Elle sert à déchiffrer, signer. Utile pour l'utiliser sur des dispositifs portable, smartphone, ...
gpg --export-secret-subkeys email@host.tld > subkeys-only_air_gapped.gpg
sec
Cette clé est très importante, il est conseillé de la stocker uniquement sur un dispositif de confiance comme :
* clef USB offline
* Un nombre très limité de système informatique comme votre ordinateur principale.
** Donc pas conseillé sur l'ordinateur de l'entreprise ou smartphone :p
gpg --export-secret-keys --armor email@host.tld > key.priv.asc
<!> Ici les versions "sec" et "ssb" y sont stockées dans key.priv.asc
Elle sert à tout gérer : clefs, chiffrer ...


=== Import ===
=== Import ===
Depuis un serveur de confiance, avec son IDKey


==== Depuis un serveur de confiance, avec son IDKey ====
gpg --receive-keys keyIDs
gpg --receive-keys keyIDs


gpg --recv-keys keyIDs
gpg --recv-keys keyIDs
==== Depuis un fichier ====
gpg --import key.priv
=== Signé une clef publique ===
<kbd>gpg --edit-key <email de l'expéditeur></kbd>
puis : sign
==== Notion de confiance ====
En fonction de la provenance de la clef publique il est possible d'attribuer un des 5 niveaux de confiance à une clef.
Cela permet de signaler vos logiciels et adapter leur niveau de confiance quand un message sera émis, reçu.
<kbd>gpg --edit-key <email de l'expéditeur></kbd>
trust
choisir entre 1 et 5


=== Références ===
=== Références ===


* https://www.gnupg.org/gph/fr/manual.html
* https://www.gnupg.org/gph/fr/manual.html

Dernière version du 15 avril 2025 à 06:56

Lister les clefs disponibles dans son trousseau

Privées

gpg --list-secret-keys --keyid-format=long

Publiques

gpg --list-keys --keyid-format=long

Créer une clef privée/publique

<!> Le mot de passe 'paraphrase' n'est pas obligatoire mais fortement conseillé si on veut éviter de se faire pirater "facilement"...

gpg --full-generate-key

Valider sa clé GnuPG

gpg --keyserver <serveur_de_clés> --send-keys <empreinte_de_votre_clé>

  • keys.openpgp.org
  • keyserver.ubuntu.com

Vérifier sa clef auprès d'une autorité

gpg --keyserver keys.openpgp.org --search-keys keyIDs

Révoquer sa clé

gpg --gen-revoke FINGERPRINT (empreinte)

Supprimer une clef

en 2 étapes

Première étape suppression de la clef privée

gpg   --delete-secret-keys FINGERPRINT

Deuxième étape suppression de sa clef publique

gpg   --delete-keys FINGERPRINT

Exporter une clef publique

choix par email, si on a plusieurs clefs avec le même email, ajouter son --fingerprint FINGERPRINT pour en choisir qu'une seule.

gpg --armor --export email@host.tld

S'il existe plusieurs clefs avec la même email "email@host.tld" toutes seront exportées.

Exporter une clef privé

Il en existe deux types :

ssb

Elle sert à déchiffrer, signer. Utile pour l'utiliser sur des dispositifs portable, smartphone, ...

gpg --export-secret-subkeys email@host.tld > subkeys-only_air_gapped.gpg

sec

Cette clé est très importante, il est conseillé de la stocker uniquement sur un dispositif de confiance comme :

  • clef USB offline
  • Un nombre très limité de système informatique comme votre ordinateur principale.
    • Donc pas conseillé sur l'ordinateur de l'entreprise ou smartphone :p

gpg --export-secret-keys --armor email@host.tld > key.priv.asc

<!> Ici les versions "sec" et "ssb" y sont stockées dans key.priv.asc

Elle sert à tout gérer : clefs, chiffrer ...

Import

Depuis un serveur de confiance, avec son IDKey

gpg --receive-keys keyIDs

gpg --recv-keys keyIDs

Depuis un fichier

gpg --import key.priv

Signé une clef publique

gpg --edit-key <email de l'expéditeur>

puis : sign

Notion de confiance

En fonction de la provenance de la clef publique il est possible d'attribuer un des 5 niveaux de confiance à une clef.

Cela permet de signaler vos logiciels et adapter leur niveau de confiance quand un message sera émis, reçu.

gpg --edit-key <email de l'expéditeur>

trust

choisir entre 1 et 5

Références