SlideShare une entreprise Scribd logo
1  sur  4
Télécharger pour lire hors ligne
1
TP7 : TP GPG
Il existe essentiellement deux outils utilisés et qui sont compatibles entre eux :
– PGP (Pretty Good Privacy), qui est le premier, datant de 1991. On peut trouver des
logiciels gratuits et payant de PGP sur le site www.pgp.com.
– GPG (GNU Privacy Guard), la version libre de PGP, qui existe sous Windows et
sous Linux, c'est cette version que nous utiliserons.
 Ouvrez le terminal de ubuntu avec la machine virtuelle. Ouvrez une session root (
 Tout d'abord assurez-vous que gpg (gnupg) est installé sur votre machine avec rpm, sinon
installez-le.
 Visualiser les pages de manuel (#man gpg).
 Donner la version du logiciel en utilisant la commande version
 Donner quelques commande en utilisant l’option -h
 Créez ensuite un répertoire dans le bureau et positionnez-vous dans ce répertoire :
$ mkdir Bureau/info-TP7
$ cd Bureau/info-TP7
Partie I : CHIFFREMENT SYMETRIQUE
1.1 Chiffrement
Si vous partagez une clé secrète avec votre destinataire, vous pouvez utiliser GPG pour faire de
la cryptographie symétrique. Pour crypter le fichier "nom_fichier" (créer le graphiquement dans
le dossier), il faut utiliser la commande : $ gpg --symmetric --armour nom_fichier Ceci créera un
fichier "nom_fichier.asc" contenant le fichier chiffré. Cette méthode est préférée quand vous
voulez par exemple envoyer le fichier par email. Vous pouvez également créer un fichier crypté
binaire. La commande correspondante est $ gpg --symmetric nom_fichier Ceci créera un fichier
binaire "nom_fichier.gpg" contenant le fichier binaire chiffré. Utilisez cette commande pour
créer un fichier crypté. Vérifier qu'en modifiant un tout petit peu la clé ou le contenu du fichier,
le contenu du fichier crypté change énormément. Vous pouvez pour ceci utiliser un gros fichier
texte et regarder ce qui se passe dans le fichier crypté en l'ouvrant avec un éditeur de texte (gedit
ou autre).
1.2. Déchiffrement
Pour décrypter, il suffit d'utiliser : $ gpg --decrypt nom_fichier.asc (Bien entendu,
"nom_fichier.asc" sera remplacé par "nom_fichier.gpg" si le fichier a été crypté en binaire..)
1. Envoyez un fichier crypté à votre voisin.
2
2. Décryptez le fichier chiffré de la question précédente et vérifier que vous obtenez le bon
message. (Vous pouvez échanger la clé à l'oral.)
3. Essayez de décrypter le fichier en utilisant une clé erronée (une seule lettre de différence),
que se passe-t-il ?
4. À votre avis, que peut-on faire pour déchiffrer le fichier si on a perdu la clé ?
Partie II : CHIFFREMENT ASYMETRIQUE
2.1 Création des clés publique / privée
Les clés sont stockées dans un répertoire caché de votre répertoire personnel : .gnupg.
Vous êtes la seule personne à avoir accès à ce fichier. De plus, vos clés sont protégées par un
mot de passe pour renforcer la sécurité. Pour créer votre propre clé publique/clé privée, il faut
utiliser la commande
$ gpg --gen-key
 Créez vos clés en acceptant les choix par défaut, sauf pour la durée de validité de vos clés
(30 jours)
 Mettez votre vrai nom (ou au moins vos initiales) et choisissez ``TP7_votre_prenom''
comme commentaire. Choisissez une adresse email que vous consultez régulièrement...
 Choisissez une « passphrase » sûre et dont vous vous rappellerez... Elle vous servira à
chaque fois que vous aurez à utiliser votre clé privée.
 Pour vérifier que les clés ont bien été créées, utilisez les commandes
Pour connaître la liste des clefs publiques que vous possédez : gpg --list-key
Pour connaître la liste des clefs privées : gpg --list-secret-keys
Vous devriez obtenir quelque chose du genre
$HOME/.gnupg/pubring.gpg
pub 2048R/729616C2 2012-03-20 [expire: 2013-05-19]
uid Jean DUPONT (BTS SIO) <jean.dupont@xxxxx.fr>
sub 2048R/215D7425 2012-03-20 [expire: 2013-05-19]
qui vous indique que vous avez une clé principale (ligne "pub") qui expire le 19 mai ; et une
3
sous-clé (ligne "sub") qui expire aussi le 19 mai. La ligne "uid" vous donne l'identité de
l'utilisateur correspondant. La clé principale est utilisé pour les signatures, et la sous-clé pour le
chiffrement.
Créez votre propre clé et vérifiez son existence.
ATTENTION : votre clé secrète doit rester secrète. Si quelqu'un y a accès, il peut usurper votre
identité et lire les messages chiffrés qui vous sont adressés. Votre passphrase doit en garantir la
sécurité, car c'est la seul protection que vous avez si quelqu'un peut accéder à votre compte...
Choisissez donc une passphrase sûre, et ne la dévoilez à personne. Ceci est d'autant plus
important si vous avez distribué votre clé publique...
2.2. Certificat de révocation
Lors de la création d'une clé importante, il est impératif de créer un certificat de révocation. C'est
ceci qui vous permettra de faire savoir que votre clé ne doit plus être utilisée... Un tel certificat
pourra servir dans le cas où vous perdez votre clé privée, ou bien vous avez perdu votre
passphrase, ou on vous a volé votre ordinateur... Pour créer un certificat de révocation, il faut
faire : $ gpg --output revoke.txt --gen-revoke uid où "uid" est l'identité de la clé concernée
(@email). Cette commande génèrera un fichier revoke.txt
Attention : ce fichier permet de supprimer votre clé... Générez un certificat de révocation de
votre clé. Où le sauvegardez-vous ?
2.3. Partage des clés
Pour envoyer votre clé publique à quelqu'un, vous pouvez commencer par l'exporter avec la
commande $ gpg --output cle.asc --export --armour uid où "uid" est l'identité (l'adresse email par
exemple) de la clé concernée et "cle.asc" le nom du fichier qui contiendra la clé en ASCII.
Si vous voulez exporter la clé en binaire, il faut utiliser : $ gpg --output cle.gpg --export uid À
l'inverse, pour importer une clé (en binaire ou en ASCII) contenue dans le fichier "cle.asc", il
suffit d'utiliser la commande $ gpg --import cle.asc
1. Échangez vos clés avec votre voisin en exportant la votre et important la sienne.
2. Vérifiez qu'une nouvelle clé apparaît dans la liste affichée par "$ gpg --list-keys".
2.3 Chiffrement
On utilise $ gpg --recipient « uid_la-clef-du-recepteur » --encrypt --armour «fichier » pour
obtenir un fichier ASCII "fichier.asc" contenant le fichier original crypté. GPG nous demandera
4
les destinataires, à choisir parmi les gens dont on possède les clés publiques. Si on veut obtenir
un fichier binaire, la commande devient : $ gpg --encrypt fichier pour obtenir un fichier
"fichier.gpg" contenant le fichier original crypté.
2.4 Déchiffrement Toujours pareil : pour décrypter, on utilise $ gpg --decrypt fichier
Testez le cryptage / décryptage avec votre voisin
(créer le fichier et crypte le, envoie le avec l’email de votre voisin)
NB : (valider le travail avec votre enseignant)

Contenu connexe

Tendances

Shell sans les coquilles
Shell sans les coquillesShell sans les coquilles
Shell sans les coquillesÉdouard Lopez
 
DNS et bien commun
DNS et bien communDNS et bien commun
DNS et bien communAnDaolVras
 
Authentification TLS/SSL sous OpenVPN
Authentification TLS/SSL sous OpenVPNAuthentification TLS/SSL sous OpenVPN
Authentification TLS/SSL sous OpenVPNIsmail Rachdaoui
 
présentation des services Open Source pour GNU/Linux
présentation des services Open Source pour GNU/Linuxprésentation des services Open Source pour GNU/Linux
présentation des services Open Source pour GNU/LinuxNoël
 
05 01 open-vpn
05 01 open-vpn05 01 open-vpn
05 01 open-vpnNoël
 
Guide pratique openssl sous debian
Guide pratique openssl sous debianGuide pratique openssl sous debian
Guide pratique openssl sous debianyahyaf10
 

Tendances (9)

Genma - Vulgarisons le DNS
Genma - Vulgarisons le DNSGenma - Vulgarisons le DNS
Genma - Vulgarisons le DNS
 
Shell sans les coquilles
Shell sans les coquillesShell sans les coquilles
Shell sans les coquilles
 
DNS et bien commun
DNS et bien communDNS et bien commun
DNS et bien commun
 
Authentification TLS/SSL sous OpenVPN
Authentification TLS/SSL sous OpenVPNAuthentification TLS/SSL sous OpenVPN
Authentification TLS/SSL sous OpenVPN
 
présentation des services Open Source pour GNU/Linux
présentation des services Open Source pour GNU/Linuxprésentation des services Open Source pour GNU/Linux
présentation des services Open Source pour GNU/Linux
 
05 01 open-vpn
05 01 open-vpn05 01 open-vpn
05 01 open-vpn
 
Openfire
OpenfireOpenfire
Openfire
 
Crud
CrudCrud
Crud
 
Guide pratique openssl sous debian
Guide pratique openssl sous debianGuide pratique openssl sous debian
Guide pratique openssl sous debian
 

Similaire à Tp gpg

La sécurité des communications avec GPG
La sécurité des communications avec GPGLa sécurité des communications avec GPG
La sécurité des communications avec GPGEric Hogue
 
Café vie-privée jdll2015-atelier_gpg
Café vie-privée jdll2015-atelier_gpgCafé vie-privée jdll2015-atelier_gpg
Café vie-privée jdll2015-atelier_gpgWagabow
 
Rapport administration systèmes et supervision réseaux tp4 diabang master1 tr
Rapport administration systèmes et supervision réseaux tp4 diabang master1 trRapport administration systèmes et supervision réseaux tp4 diabang master1 tr
Rapport administration systèmes et supervision réseaux tp4 diabang master1 trCheikh Tidiane DIABANG
 
Installer et configurer NAGIOS sous linux
Installer et configurer NAGIOS sous linuxInstaller et configurer NAGIOS sous linux
Installer et configurer NAGIOS sous linuxZakariyaa AIT ELMOUDEN
 
Reverse Engineering d'un ransomware
Reverse Engineering d'un ransomwareReverse Engineering d'un ransomware
Reverse Engineering d'un ransomwareNinaSAMMUT
 
Mise en place de Nagios3 pas à pas
Mise en place de Nagios3 pas à pas Mise en place de Nagios3 pas à pas
Mise en place de Nagios3 pas à pas yassine87
 
Digital Signature Standard(DSS)_SAVADOGO_Tidiane.pdf
Digital Signature Standard(DSS)_SAVADOGO_Tidiane.pdfDigital Signature Standard(DSS)_SAVADOGO_Tidiane.pdf
Digital Signature Standard(DSS)_SAVADOGO_Tidiane.pdfdassise007
 
PostgreSQL sous linux
PostgreSQL sous linuxPostgreSQL sous linux
PostgreSQL sous linuxKhalid ALLILI
 
PostgreSQL sous linux
PostgreSQL sous linuxPostgreSQL sous linux
PostgreSQL sous linuxKhalid ALLILI
 
AKT un outil pour sécuriser vos données et documents sensibles
AKT un outil pour sécuriser vos données et documents sensiblesAKT un outil pour sécuriser vos données et documents sensibles
AKT un outil pour sécuriser vos données et documents sensiblesStephane Carrez
 
Retour d'expérience technique Go, gRPC, Kubernetes
Retour d'expérience technique Go, gRPC, KubernetesRetour d'expérience technique Go, gRPC, Kubernetes
Retour d'expérience technique Go, gRPC, KubernetesVincent Composieux
 
StHack 2014 - Benjamin "@gentilkiwi" Delpy Mimikatz
StHack 2014 - Benjamin "@gentilkiwi" Delpy MimikatzStHack 2014 - Benjamin "@gentilkiwi" Delpy Mimikatz
StHack 2014 - Benjamin "@gentilkiwi" Delpy MimikatzStHack
 
Comprendre les scripts shell auto-extractible
Comprendre les scripts shell auto-extractibleComprendre les scripts shell auto-extractible
Comprendre les scripts shell auto-extractibleThierry Gayet
 
Gestion et surveillance du reseau syslogng
Gestion et surveillance du reseau  syslogngGestion et surveillance du reseau  syslogng
Gestion et surveillance du reseau syslogngKiemde Franck
 
SOLARIS 10 - Exercise - FR - 2008
SOLARIS 10 - Exercise - FR - 2008SOLARIS 10 - Exercise - FR - 2008
SOLARIS 10 - Exercise - FR - 2008Sonny Brabez
 

Similaire à Tp gpg (20)

La sécurité des communications avec GPG
La sécurité des communications avec GPGLa sécurité des communications avec GPG
La sécurité des communications avec GPG
 
Café vie-privée jdll2015-atelier_gpg
Café vie-privée jdll2015-atelier_gpgCafé vie-privée jdll2015-atelier_gpg
Café vie-privée jdll2015-atelier_gpg
 
Clefs GPG
Clefs GPGClefs GPG
Clefs GPG
 
Rapport administration systèmes et supervision réseaux tp4 diabang master1 tr
Rapport administration systèmes et supervision réseaux tp4 diabang master1 trRapport administration systèmes et supervision réseaux tp4 diabang master1 tr
Rapport administration systèmes et supervision réseaux tp4 diabang master1 tr
 
Installer et configurer NAGIOS sous linux
Installer et configurer NAGIOS sous linuxInstaller et configurer NAGIOS sous linux
Installer et configurer NAGIOS sous linux
 
Reverse Engineering d'un ransomware
Reverse Engineering d'un ransomwareReverse Engineering d'un ransomware
Reverse Engineering d'un ransomware
 
Mise en place de Nagios3 pas à pas
Mise en place de Nagios3 pas à pas Mise en place de Nagios3 pas à pas
Mise en place de Nagios3 pas à pas
 
Digital Signature Standard(DSS)_SAVADOGO_Tidiane.pdf
Digital Signature Standard(DSS)_SAVADOGO_Tidiane.pdfDigital Signature Standard(DSS)_SAVADOGO_Tidiane.pdf
Digital Signature Standard(DSS)_SAVADOGO_Tidiane.pdf
 
PostgreSQL sous linux
PostgreSQL sous linuxPostgreSQL sous linux
PostgreSQL sous linux
 
PostgreSQL sous linux
PostgreSQL sous linuxPostgreSQL sous linux
PostgreSQL sous linux
 
git-cmds-base.pdf
git-cmds-base.pdfgit-cmds-base.pdf
git-cmds-base.pdf
 
Nagios twil
Nagios twilNagios twil
Nagios twil
 
Implémentation d'openvpn
Implémentation d'openvpnImplémentation d'openvpn
Implémentation d'openvpn
 
AKT un outil pour sécuriser vos données et documents sensibles
AKT un outil pour sécuriser vos données et documents sensiblesAKT un outil pour sécuriser vos données et documents sensibles
AKT un outil pour sécuriser vos données et documents sensibles
 
Retour d'expérience technique Go, gRPC, Kubernetes
Retour d'expérience technique Go, gRPC, KubernetesRetour d'expérience technique Go, gRPC, Kubernetes
Retour d'expérience technique Go, gRPC, Kubernetes
 
Pydio_Apache
Pydio_ApachePydio_Apache
Pydio_Apache
 
StHack 2014 - Benjamin "@gentilkiwi" Delpy Mimikatz
StHack 2014 - Benjamin "@gentilkiwi" Delpy MimikatzStHack 2014 - Benjamin "@gentilkiwi" Delpy Mimikatz
StHack 2014 - Benjamin "@gentilkiwi" Delpy Mimikatz
 
Comprendre les scripts shell auto-extractible
Comprendre les scripts shell auto-extractibleComprendre les scripts shell auto-extractible
Comprendre les scripts shell auto-extractible
 
Gestion et surveillance du reseau syslogng
Gestion et surveillance du reseau  syslogngGestion et surveillance du reseau  syslogng
Gestion et surveillance du reseau syslogng
 
SOLARIS 10 - Exercise - FR - 2008
SOLARIS 10 - Exercise - FR - 2008SOLARIS 10 - Exercise - FR - 2008
SOLARIS 10 - Exercise - FR - 2008
 

Plus de Salem Trabelsi

6.5.1.3 packet tracer layer 2 vlan security instructor
6.5.1.3 packet tracer   layer 2 vlan security instructor6.5.1.3 packet tracer   layer 2 vlan security instructor
6.5.1.3 packet tracer layer 2 vlan security instructorSalem Trabelsi
 
6.5.1.2 packet tracer layer 2 security instructor
6.5.1.2 packet tracer   layer 2 security instructor6.5.1.2 packet tracer   layer 2 security instructor
6.5.1.2 packet tracer layer 2 security instructorSalem Trabelsi
 
5.5.1.2 packet tracer configure ios intrusion prevention system (ips) using...
5.5.1.2 packet tracer   configure ios intrusion prevention system (ips) using...5.5.1.2 packet tracer   configure ios intrusion prevention system (ips) using...
5.5.1.2 packet tracer configure ios intrusion prevention system (ips) using...Salem Trabelsi
 
4.4.1.3 packet tracer configuring a zone-based policy firewall (zpf) instru...
4.4.1.3 packet tracer   configuring a zone-based policy firewall (zpf) instru...4.4.1.3 packet tracer   configuring a zone-based policy firewall (zpf) instru...
4.4.1.3 packet tracer configuring a zone-based policy firewall (zpf) instru...Salem Trabelsi
 
4.4.1.2 packet tracer configure ip ac ls to mitigate attacks-instructor
4.4.1.2 packet tracer   configure ip ac ls to mitigate attacks-instructor4.4.1.2 packet tracer   configure ip ac ls to mitigate attacks-instructor
4.4.1.2 packet tracer configure ip ac ls to mitigate attacks-instructorSalem Trabelsi
 
2.5.1.2 packet tracer configure cisco routers for syslog, ntp, and ssh oper...
2.5.1.2 packet tracer   configure cisco routers for syslog, ntp, and ssh oper...2.5.1.2 packet tracer   configure cisco routers for syslog, ntp, and ssh oper...
2.5.1.2 packet tracer configure cisco routers for syslog, ntp, and ssh oper...Salem Trabelsi
 

Plus de Salem Trabelsi (7)

6.5.1.3 packet tracer layer 2 vlan security instructor
6.5.1.3 packet tracer   layer 2 vlan security instructor6.5.1.3 packet tracer   layer 2 vlan security instructor
6.5.1.3 packet tracer layer 2 vlan security instructor
 
6.5.1.2 packet tracer layer 2 security instructor
6.5.1.2 packet tracer   layer 2 security instructor6.5.1.2 packet tracer   layer 2 security instructor
6.5.1.2 packet tracer layer 2 security instructor
 
5.5.1.2 packet tracer configure ios intrusion prevention system (ips) using...
5.5.1.2 packet tracer   configure ios intrusion prevention system (ips) using...5.5.1.2 packet tracer   configure ios intrusion prevention system (ips) using...
5.5.1.2 packet tracer configure ios intrusion prevention system (ips) using...
 
4.4.1.3 packet tracer configuring a zone-based policy firewall (zpf) instru...
4.4.1.3 packet tracer   configuring a zone-based policy firewall (zpf) instru...4.4.1.3 packet tracer   configuring a zone-based policy firewall (zpf) instru...
4.4.1.3 packet tracer configuring a zone-based policy firewall (zpf) instru...
 
4.4.1.2 packet tracer configure ip ac ls to mitigate attacks-instructor
4.4.1.2 packet tracer   configure ip ac ls to mitigate attacks-instructor4.4.1.2 packet tracer   configure ip ac ls to mitigate attacks-instructor
4.4.1.2 packet tracer configure ip ac ls to mitigate attacks-instructor
 
2.5.1.2 packet tracer configure cisco routers for syslog, ntp, and ssh oper...
2.5.1.2 packet tracer   configure cisco routers for syslog, ntp, and ssh oper...2.5.1.2 packet tracer   configure cisco routers for syslog, ntp, and ssh oper...
2.5.1.2 packet tracer configure cisco routers for syslog, ntp, and ssh oper...
 
Nse4 fgt 6.0
Nse4 fgt 6.0Nse4 fgt 6.0
Nse4 fgt 6.0
 

Tp gpg

  • 1. 1 TP7 : TP GPG Il existe essentiellement deux outils utilisés et qui sont compatibles entre eux : – PGP (Pretty Good Privacy), qui est le premier, datant de 1991. On peut trouver des logiciels gratuits et payant de PGP sur le site www.pgp.com. – GPG (GNU Privacy Guard), la version libre de PGP, qui existe sous Windows et sous Linux, c'est cette version que nous utiliserons.  Ouvrez le terminal de ubuntu avec la machine virtuelle. Ouvrez une session root (  Tout d'abord assurez-vous que gpg (gnupg) est installé sur votre machine avec rpm, sinon installez-le.  Visualiser les pages de manuel (#man gpg).  Donner la version du logiciel en utilisant la commande version  Donner quelques commande en utilisant l’option -h  Créez ensuite un répertoire dans le bureau et positionnez-vous dans ce répertoire : $ mkdir Bureau/info-TP7 $ cd Bureau/info-TP7 Partie I : CHIFFREMENT SYMETRIQUE 1.1 Chiffrement Si vous partagez une clé secrète avec votre destinataire, vous pouvez utiliser GPG pour faire de la cryptographie symétrique. Pour crypter le fichier "nom_fichier" (créer le graphiquement dans le dossier), il faut utiliser la commande : $ gpg --symmetric --armour nom_fichier Ceci créera un fichier "nom_fichier.asc" contenant le fichier chiffré. Cette méthode est préférée quand vous voulez par exemple envoyer le fichier par email. Vous pouvez également créer un fichier crypté binaire. La commande correspondante est $ gpg --symmetric nom_fichier Ceci créera un fichier binaire "nom_fichier.gpg" contenant le fichier binaire chiffré. Utilisez cette commande pour créer un fichier crypté. Vérifier qu'en modifiant un tout petit peu la clé ou le contenu du fichier, le contenu du fichier crypté change énormément. Vous pouvez pour ceci utiliser un gros fichier texte et regarder ce qui se passe dans le fichier crypté en l'ouvrant avec un éditeur de texte (gedit ou autre). 1.2. Déchiffrement Pour décrypter, il suffit d'utiliser : $ gpg --decrypt nom_fichier.asc (Bien entendu, "nom_fichier.asc" sera remplacé par "nom_fichier.gpg" si le fichier a été crypté en binaire..) 1. Envoyez un fichier crypté à votre voisin.
  • 2. 2 2. Décryptez le fichier chiffré de la question précédente et vérifier que vous obtenez le bon message. (Vous pouvez échanger la clé à l'oral.) 3. Essayez de décrypter le fichier en utilisant une clé erronée (une seule lettre de différence), que se passe-t-il ? 4. À votre avis, que peut-on faire pour déchiffrer le fichier si on a perdu la clé ? Partie II : CHIFFREMENT ASYMETRIQUE 2.1 Création des clés publique / privée Les clés sont stockées dans un répertoire caché de votre répertoire personnel : .gnupg. Vous êtes la seule personne à avoir accès à ce fichier. De plus, vos clés sont protégées par un mot de passe pour renforcer la sécurité. Pour créer votre propre clé publique/clé privée, il faut utiliser la commande $ gpg --gen-key  Créez vos clés en acceptant les choix par défaut, sauf pour la durée de validité de vos clés (30 jours)  Mettez votre vrai nom (ou au moins vos initiales) et choisissez ``TP7_votre_prenom'' comme commentaire. Choisissez une adresse email que vous consultez régulièrement...  Choisissez une « passphrase » sûre et dont vous vous rappellerez... Elle vous servira à chaque fois que vous aurez à utiliser votre clé privée.  Pour vérifier que les clés ont bien été créées, utilisez les commandes Pour connaître la liste des clefs publiques que vous possédez : gpg --list-key Pour connaître la liste des clefs privées : gpg --list-secret-keys Vous devriez obtenir quelque chose du genre $HOME/.gnupg/pubring.gpg pub 2048R/729616C2 2012-03-20 [expire: 2013-05-19] uid Jean DUPONT (BTS SIO) <jean.dupont@xxxxx.fr> sub 2048R/215D7425 2012-03-20 [expire: 2013-05-19] qui vous indique que vous avez une clé principale (ligne "pub") qui expire le 19 mai ; et une
  • 3. 3 sous-clé (ligne "sub") qui expire aussi le 19 mai. La ligne "uid" vous donne l'identité de l'utilisateur correspondant. La clé principale est utilisé pour les signatures, et la sous-clé pour le chiffrement. Créez votre propre clé et vérifiez son existence. ATTENTION : votre clé secrète doit rester secrète. Si quelqu'un y a accès, il peut usurper votre identité et lire les messages chiffrés qui vous sont adressés. Votre passphrase doit en garantir la sécurité, car c'est la seul protection que vous avez si quelqu'un peut accéder à votre compte... Choisissez donc une passphrase sûre, et ne la dévoilez à personne. Ceci est d'autant plus important si vous avez distribué votre clé publique... 2.2. Certificat de révocation Lors de la création d'une clé importante, il est impératif de créer un certificat de révocation. C'est ceci qui vous permettra de faire savoir que votre clé ne doit plus être utilisée... Un tel certificat pourra servir dans le cas où vous perdez votre clé privée, ou bien vous avez perdu votre passphrase, ou on vous a volé votre ordinateur... Pour créer un certificat de révocation, il faut faire : $ gpg --output revoke.txt --gen-revoke uid où "uid" est l'identité de la clé concernée (@email). Cette commande génèrera un fichier revoke.txt Attention : ce fichier permet de supprimer votre clé... Générez un certificat de révocation de votre clé. Où le sauvegardez-vous ? 2.3. Partage des clés Pour envoyer votre clé publique à quelqu'un, vous pouvez commencer par l'exporter avec la commande $ gpg --output cle.asc --export --armour uid où "uid" est l'identité (l'adresse email par exemple) de la clé concernée et "cle.asc" le nom du fichier qui contiendra la clé en ASCII. Si vous voulez exporter la clé en binaire, il faut utiliser : $ gpg --output cle.gpg --export uid À l'inverse, pour importer une clé (en binaire ou en ASCII) contenue dans le fichier "cle.asc", il suffit d'utiliser la commande $ gpg --import cle.asc 1. Échangez vos clés avec votre voisin en exportant la votre et important la sienne. 2. Vérifiez qu'une nouvelle clé apparaît dans la liste affichée par "$ gpg --list-keys". 2.3 Chiffrement On utilise $ gpg --recipient « uid_la-clef-du-recepteur » --encrypt --armour «fichier » pour obtenir un fichier ASCII "fichier.asc" contenant le fichier original crypté. GPG nous demandera
  • 4. 4 les destinataires, à choisir parmi les gens dont on possède les clés publiques. Si on veut obtenir un fichier binaire, la commande devient : $ gpg --encrypt fichier pour obtenir un fichier "fichier.gpg" contenant le fichier original crypté. 2.4 Déchiffrement Toujours pareil : pour décrypter, on utilise $ gpg --decrypt fichier Testez le cryptage / décryptage avec votre voisin (créer le fichier et crypte le, envoie le avec l’email de votre voisin) NB : (valider le travail avec votre enseignant)