Debian - GnuPG

Un article de Wiki.OmBreNoiRe.net.

(Redirigé depuis Debian - GPG)

Sommaire

Introduction

GnuPG est l'abréviation de GNU Privacy Guard. GnuPG est un clone de PGP (Pretty Good Privacy). GnuPG permet de chiffrer des communications par le biais d'un algorythme de chiffrement à clés asymétriques, c'est à dire qu'une clé permet de signer le texte, et qu'une autre clé sert à crypter le texte.

Pourquoi faire une clé GPG

Si vous souhaitez pouvoir signé des documents et ainsi prouver que vous en êtes l'auteur ou bien encore crypté des documents (comme avec BackupManager pour réaliser des sauvegardes cryptées par exemple ou encore signé vos fichiers pour votre dépot personnel Debian (voir l'article Debian - Dépôt Personnel).

Installation de GnuPG

root@monordi:~# aptitude install gnupg

Génération de la clé

Authentifiez vous avec l'utilisateur qui a besoin d'une clé (important car la clé est stocké dans SON répertoire home).

Puis lancer la commande suivante et répondez comme spécifié en surligné :

user@monordi:~$ gpg --gen-key

gpg (GnuPG) 1.4.6; Copyright (C) 2006 Free Software Foundation, Inc.
This program comes with ABSOLUTELY NO WARRANTY.
This is free software, and you are welcome to redistribute it
under certain conditions. See the file COPYING for details.

gpg: directory `/home/user/.gnupg' created
gpg: can't open `/gnupg/options.skel': Aucun fichier ou répertoire de ce type
gpg: keyring `/home/user/.gnupg/secring.gpg' created
gpg: keyring `/home/user/.gnupg/pubring.gpg' created
Please select what kind of key you want:
    (1) DSA and Elgamal (default)
    (2) DSA (sign only)
    (5) RSA (sign only)
Your selection? 1
DSA keypair will have 1024 bits.
ELG-E keys may be between 1024 and 4096 bits long.
What keysize do you want? (2048)ENTREE
Requested keysize is 2048 bits
Please specify how long the key should be valid.
       0 = key does not expire
     <n> = key expires in n days
    <n>w = key expires in n weeks
    <n>m = key expires in n months
    <n>y = key expires in n years
Key is valid for? (0)ENTREE
Key does not expire at all
Is this correct? (y/N) y

You need a user ID to identify your key; the software constructs the user ID
from the Real Name, Comment and Email Address in this form:
    "Heinrich Heine (Der Dichter) <heinrichh@duesseldorf.de>"

Real name: Prenom Nom
Email address: mon@email.net
Comment: SurNom
You selected this USER-ID:
    "Prenom Nom (SurNom) <mon@email.net>"

Change (N)ame, (C)omment, (E)mail or (O)kay/(Q)uit? O
You need a Passphrase to protect your secret key.

Enter passphrase: TAPER VOTRE MOT DE PASSE
Repeat passphrase: RETAPER VOTRE MOT DE PASSE

We need to generate a lot of random bytes. It is a good idea to perform
some other action (type on the keyboard, move the mouse, utilize the
disks) during the prime generation; this gives the random number
generator a better chance to gain enough entropy.
..+++++++++++++++..+++++++++++++++++++++++++.+++++++++++++++.+++++.++++++++++.+++
++++++++++++++++++++++++++++++++.+++++.+++++.+++++..++++++++++.++++++++++..+++++>
.++++++++++>.+++++>.+++++...................................................+++++
^^^
gpg: /home/user/.gnupg/trustdb.gpg: trustdb created
gpg: key 920625BC marked as ultimately trusted
public and secret key created and signed.

gpg: checking the trustdb
gpg: 3 marginal(s) needed, 1 complete(s) needed, PGP trust model
gpg: depth: 0 valid: 1 signed: 0 trust: 0-, 0q, 0n, 0m, 0f, 1u
pub 1024D/920625BC 2008-06-22
    Key fingerprint = 5D4B 4D11 66D5 A49D 6E89 A4B0 1CF9 51FE 9206 25BC
uid Prenom Nom (SurNom) <mon@email.net>
sub 2048g/D8E761F0 2008-06-22

user@monordi:~$

Not enough random bytes available

Si vous avez le texte suivant qui s'affiche :

Not enough random bytes available. Please do some other work to give

the OS a chance to collect more entropy! (Need 284 more bytes)
We need to generate a lot of random bytes. It is a good idea to perform
some other action (type on the keyboard, move the mouse, utilize the
disks) during the prime generation; this gives the random number
generator a better chance to gain enough entropy.
..+++++++++++++++..+++++++++++++++++++++++++.+++++++++++++++.+++++.++++++++++.+++
++++++++++++++++++++++++++++++++.+++++.+++++.+++++..++++++++++.++++++++++..+++++>
.++++++++++>.+++++>.+++++...................................................+++++

^^^

Ce texte s'affiche car le générateur de nombre aléatoire /dev/random est vide, vous devez donc essayé de manipuler la machine:

  • Si c'est une machine locale avec accès écran/clavier, essayer de taper du texte, lire un cd... S
  • Si c'est une machine accessible uniquement par réseau, ouvrez une deuxième session et lancer la commande :
root@monordi:~# find /

Cela finira par faire effet :)

Commandes utiles pour aptitude

  • Régler le problème GPG error après un aptitude update
root@monordi:~# aptitude update W: GPG error: ftp://ftp.fr.debian.org Etch Release: The following signatures couldn't be verified because the public key is not available: NO_PUBKEY 0123456789ABCDEF

Le problème se corrige très facilement, il suffit de recopier la PUBKEY dans les commandes suivantes :

root@monordi:~# gpg --keyserver pgpkeys.mit.edu --recv-key 0123456789ABCDEF

root@monordi:~# gpg -a --export 0123456789ABCDEF |apt-key add -

root@monordi:~# aptitude update
  • Envoyer sa clé public aux serveurs centraux (à faire obligatoirement si vous avez à faire un dépôt Debian personnel avec clé GPG).

Il faut lister les clés et récupérer son Key ID (identifiant) de la clé publique (ce qui est surligné).

user@monordi:~$ gpg --list-keys

/var/www/.gnupg/pubring.gpg
---------------------------
pub 1024D/920625BC 2008-06-22
uid Prenom Nom (SurNom) <mon@email.net>
sub 2048g/D8E761F0 2008-06-22

user@monordi:~$ gpg --keyserver pgpkeys.mit.edu --send-key 920625BC

Ce serveur (ici dans l'exemple pgpkeys.mit.edu se chargera alors d'envoyer votre clé aux autres serveurs de clé.

  • Signer le fichier Release et générer le fichier Release.gpg :
user@monordi:~$ gpg --sign -ba -o Release.gpg Release

Autres Commandes

  • Lister les clés publiques présentes :
user@monordi:~$ gpg --list-keys
  • Lister les clés privées présentes :
user@monordi:~$ gpg --list-secret-keys
  • Exporter une clé publique :
user@monordi:~$ gpg --armor --export keyID
  • Importer une clé :
user@monordi:~$ gpg --import nomFichier
  • Calculer le fingerprint d'une clé :
user@monordi:~$ gpg --fingerprint keyID
  • Signer une clé :
user@monordi:~$ gpg --sign-key keyID
  • Chiffrer et signer un message :
user@monordi:~$ gpg -sea -r keyID puis taper le message et terminer par CTRL+Z
  • Signer un message en clair :
user@monordi:~$ gpg --clearsign -a -r keyID puis taper le message et terminer par CTRL+Z
  • Déchiffrer un message et/ou vérifier sa signature :
user@monordi:~$ gpg < message.txt
  • Chiffrer un fichier par mot de passe :
user@monordi:~$ gpg -c nomFichier
  • Déchiffrer un fichier par mot de passe :
user@monordi:~$ gpg nomFichier
  • Signer un fichier (signature dans un fichier séparé), cela va créer nomFichier.asc contenant la signature :
user@monordi:~$ gpg --armor --detach-sign nomFichier
  • Vérifier la signature détachée d'un fichier (*.asc) :
user@monordi:~$ gpg nomFichier.asc
Affichages
Boîte à outils
Publicité