GnuPG

De Site à José Mans

Lister les clefs disponibles dans son trousseau

Privées

  • gpg --list-secret-keys --keyid-format=long

Publiques

  • gpg --list-keys --keyid-format=long

Créer une clef privée/publique

<!> Le mot de passe 'paraphrase' n'est pas obligatoire mais fortement conseillé si on veut éviter de se faire pirater "facilement"...

  • gpg --full-generate-key

Valider sa clé GnuPG

  • gpg --keyserver <serveur_de_clés> --send-keys <empreinte_de_votre_clé>

Liste de serveurs

  • keys.openpgp.org
  • keyserver.ubuntu.com

Vérifier sa clef auprès d'une autorité

  • gpg --keyserver keys.openpgp.org --search-keys keyIDs

Révoquer sa clé

  • gpg --gen-revoke FINGERPRINT (empreinte)

Supprimer une clef

en 2 étapes

Première étape suppression de la clef privée

  • gpg   --delete-secret-keys FINGERPRINT

Deuxième étape suppression de sa clef publique

  • gpg   --delete-keys FINGERPRINT

Exporter une clef publique

choix par email, si on a plusieurs clefs avec le même email, ajouter son --fingerprint FINGERPRINT pour en choisir qu'une seule.

  • gpg --armor --export email@host.tld

S'il existe plusieurs clefs avec la même email "email@host.tld" toutes seront exportées.

Exporter une clef privé

Il en existe deux types :

ssb

Elle sert à déchiffrer, signer. Utile pour l'utiliser sur des dispositifs portable, smartphone, ...

  • gpg --export-secret-subkeys email@host.tld > subkeys-only_air_gapped.gpg

sec

Cette clé est très importante, il est conseillé de la stocker uniquement sur un dispositif de confiance comme :

  1. clef USB offline
  2. Un nombre très limité de système informatique comme votre ordinateur principale.
    • Donc pas conseillé sur l'ordinateur de l'entreprise ou smartphone :p
  • gpg --export-secret-keys --armor email@host.tld > key.priv.asc

<!> Ici les versions "sec" et "ssb" y sont stockées dans key.priv.asc

Elle sert à tout gérer : clefs, chiffrer ...

Import

Depuis un serveur de confiance, avec son IDKey

  • gpg --receive-keys keyIDs
  • gpg --recv-keys keyIDs

Depuis un fichier

  • gpg --import key.priv

Signé une clef publique

  • gpg --edit-key <email de l'expéditeur>
  • puis : sign

Notion de confiance

En fonction de la provenance de la clef publique il est possible d'attribuer un des 5 niveaux de confiance à une clef.

Cela permet de le signaler à vos logiciels et adapter leur niveau de confiance quand un message sera émis ou reçu.

Entrer dans l'éditeur de la clef

  • gpg --edit-key <email de l'expéditeur>
choisir le niveau de confiance
  • trust

choisir entre 1 et 5

1 étant le moins sûre, 5 l'ultra confiance ! Donc choisir bien !

Pas de blocage

Si vous automatisez l'usage de GnuPG, un niveau de confiance de 4 ou 5 sera requis, autrement, nativement, gnuPG bloquera sur la demande de valider la confiance lors du traitement.

Références