At Gnupg 3
At Gnupg 3
At Gnupg 3
Sécurité Informatique.
Présentation
Partie 0 : préliminaires
- Pour commencer le TP, redémarrez votre machine sous Linux et identifiez vous.
Dans un terminal, vérifiez que le logiciel est bien installé avec la commande \
$ gpg --version
…..
Quelle taille de clé désirez-vous ? (1024) 1024
Vous avez besoin d'un nom d'utilisateur pour identifier votre clé; le
….
Nom réel: kiram
Adresse e-mail: kiram@ucam.ac.ma
Commentaire:
Vous avez sélectionné ce nom d'utilisateur:
"kiram <kiram@ucam.ac.ma>"
Vous avez besoin d'un mot de passe pour protéger votre clé secrète.
Allez vérifier l'existence du fichier « $HOME/.gnupg/ » et des fichiers qu'il contient (ou
comparez les dates de modification des fichiers).
Pour vérifiez que les clés ont bien été créées, utilisez la commande
qui vous indique que vous avez une clé principale (ligne \pub) qui expire le 12 mai ; et
une sous-
clé (ligne \sub) qui expire aussi le 12 mai. La ligne « uid » vous donne l'identité de
l'utilisateur correspondant.
La clé principale est utilisée pour les signatures, et la sous-clé pour le chiffrement.
Echange de clés
Pour envoyer votre clé publique à quelqu'un, vous pouvez commencer par l'exporter affin
qu’il puisse l’importer avec la commande :
$ gpg --output fichier.asc --export --armour uid
(le fichier fichier.asc contiendra la clé en ASCII)
$ gpg --output fichier.gpg --export uid
(le fichier fichier.gpg contiendra la clé en binaire)
[kiram@localhost kiram]$
[kiram@localhost kiram]$ gpg --edit-key kiram
....
(1). kiram ahmed (kiram) <kiram@ucam.ac.ma>
Commande>trust
pub 1024D/11594336 créée: 2005-11-17 expire: jamais confiance: u/u
sub 1024g/A807D2A4 créée: 2005-11-17 expire: jamais
(1). kiram ahmed (kiram) <kiram@ucam.ac.ma>
À quel point avez-vous confiance en cet utilisateur pour la vérification des clés des autres utilisateurs (vous
pouvez vérifier son passeport,
vérifier les empreintes de diverses sources...) ?
1 = ne sait pas
2 = je ne fais PAS confiance
3 = je crois marginalement
4 = je fais entièrement confiance
5 = je donne une confiance ultime
m = retour au menu principal
Votre décision ? 5
Voulez-vous vraiment donner une confiance ultime à cette clé ?o
Commande> quit
Serveur de clés
où nnnnnnnn est le numéro de votre clé (les chiffres apparaissant après le \1024D sur la
première ligne du résultat de « gpg --list-keys ».
Remarque : cette commande peut prendre un peu de temps.
En allant sur la page web « http://pgp.mit.edu » vérifiez que votre clé a bien été rajoutée.
Vous pouvez maintenant récupérer des clés sur le serveur http://pgp.mit.edu, il suffit de
récupérer le numéro de la clé, et d'utiliser la commande
$ gpg --keyserver pgp.mit.edu --recv-key 0xnnnnnnnn
Vous pouvez aussi allez sur le site du serveur de clés et ajouter votre clé.
Utiliser pour ça comme exemple le serveur de clé « keyserver.pgp.com »
[ahmed@localhost ahmed]$
Pour importer une clé publique d'une personne, il suffit que ce dernier vous l'expédie par un
moyen ou un autre. Une fois obtenue, vous devez la rentrer dans votre base de données des
clés publiques de vos destinataires potentiels de messages chiffrés.
[ahmed@localhost ahmed]$ ls -l
-rw-r--r-- 1 kiram kiram 2543 déc 10 10:56 public-key-kiram.asc
Cette base de données de destinataires potentiels est dans votre répertoire .gnupg et se nomme
trustdb.gpg (fichier binaire)
Vérification de l'empreinte
N'importe qui peut dire qu'une clé lui appartient alors que ce n'est pas le cas. Pour remédier à
ça, on vérifie l'empreinte (fingerprint). fingerprint est une séquence de chiffres hexadécimaux
qui identifie de manière unique la clé publique. Il ne peut y avoir deux empreintes identiques.
Il est ainsi plus facile de vérifier l'empreinte d'une clé par tel.
Pour afficher l'empleinte:
Certification de la clé
Pour signer ahmed lui faut sa clé secrète. On refait donc la même chose pour créer les clés
pour ahmed
Maintenant ahmed dispose lui aussi de sa clé par laquelle il pourra signer.
Maintenant ahmed peut envoyer un message chiffré test.txt à l'utilisateur kiram. Pour cela:
Vous avez besoin d'un mot de passe pour déverrouiller la clé secrète pour
l'utilisateur: "ahmed <ahmed@ucam.ac.ma>"
clé de 1024 bits DSA, ID 2C0900D9, créée le 2005-12-10
Vous avez besoin d'un mot de passe pour déverrouiller la clé secrète pour
l'utilisateur: "kiram ahmed (kiram) <kiram@ucam.ac.ma>"
clé de 1024 bits ELG-E, ID A807D2A4, créée le 2005-11-17 (ID clé principale 11594336)
Pour supprimer la clé publique d’un utilisateur. Par exemple ce lui dont la clé privée à été
compromise :
[ahmed@localhost ahmed]$gpg –delete-key UID
Authentification
Si vous voulez vous authentifier auprès des autres personnes, créez un fichier
« signature » de style
Kiram
kiram@ucam.ac.ma
puis tapez
[kiram@localhost kiram]$gpg –sa signature
Maintenant si ahmed veut authentifier kiram qui lui a envoyé sa signature cryptée avec sa clé
privée. Il lui faudra de taper :
Au message: