Cryptage et confidentialité avec GnuPG

Installer et utilise GnuPG pour le cryptage et décryptage d’emails.

0. Note
Version GnuPG : 1.0.7

I. Installation

Une fois le logiciel GnuPg installé sur le système, il est nécessaire de générer son propre couple clé publique / clé privée.

Je rappelle simplement, que le rôle de la clé publique est de permettre le cryptage des données, la clé privé en permettant le décryptage. Ainsi le système est simple, vous souhaitez envoyer un message secret à un tiers, pour crypter vous utilisez sa clé publique qu’il vous a préalablement transmise sans qu’il soit nécessaire de sécuriser l’échange.Vous envoyez le message qui ne pourra être décodé que grâce à la clef privée soigneusement concervée par le destinataire.

L’outil GunPG est gpg utilisable en ligne de commande. La création d’une clé se fait par la commande : gpg –gen-key
Il vous est alors demandé de choisir un algo “DSA and ElGamal” est a favoriser car très courant. Pour la suite, la taille de la clé et fonction de la sécurité que vous souhaitez avoir et du temps à passer pour le cryptage.
Un phrase clé vous sera demandée, elle permet d’identifier le propriétaire de la clé. Sur ma version, le logiciel demande le nom, puis l’adresse e-mail et un commentaire de sorte à générer cette phrase. Attention, ceci est demandé en 3 étapes distinctes contrairement à ce que l’on pourrait penser à première vue.
Enfin un mot de passe est demandé et vos clefs sont alors calculées.Le mot de passe permet de générer une clé unique, choisissez donc une phrase longue la plus compliquée possible ( ponctuation, majuscules … ). Attention ce mot de passe vous sera demandé pour le décodage d’un message.

La clé publique peut alors être sauvée dans un fichier texte qui pourra être joint à vos e-mail de sorte à la faire parvenir à votre destinataire.Cette génération se fait par la commande : gpg –export -a -o key.gpg
La clé peut être publiée sur un serveur de clés comme www.keyserver.net. Cette opération est gratuite, et s’effectue par un simple copié collé de la sortie générée précédemment. Votre clef peut alors être trouvée par un tiers grâce à votre nom par exemple.

II. Envoyer un message chiffré

Pour celà, il vous faut la clé publique du destinataire, elle est ajoutée à votre trousseau de clé au travers de la commande gpg –import public_key_filepublic_key_file est le fichier de clé publique qui vous a été transmis.
Vous pouvez consulter la liste des clés de votre trousseau à l’aide de gpg –list-key
Une clé est identifiée dans le trousseau par une sous-chaîne de la chaîne d’identification définie dans la première étape ; ce peut être le nom, le prénom, l’e-mail …

Le cryptage s’effectue donc par la commande suivante :

gpg -r id_clef_pub -e file

id_clef_pub identifie comme indiqué ci-dessus quelle clef utiliser.
file identifie le fichier à crypter.
Le résultat est envoyé dans un fichier de même nom que la source avec extension gpg.

Il ne reste plus qu’à transmettre le message à votre destinataire.

III. Décrypter un message

Il vous suffit de taper la commande gpg -d filefile est le fichier à décrypter. Le mot de passe saisi lors de l’installation vous sera demandé et le message décrypté. Il peut être sauver dans un fichier en redirigeant la sortie standard.

IV. Utiliser avec KMail

GnuPG peut être utilisé avec KMail pour l’envoie de mail cryptés, simplement, vous devez aller dans la configuration de KMail, dans l’onglet Sécurité puis OpenPgp et en Outil de cryptage choisir GnuPg
Ensuite, lorsque vous rédigez un message, clickez sur le cadenas pour demander le cryptage du message. Bien sure, vous ne pouvez crypter un message que si la clef publique de votre destinataire est dans votre trousseau. Normalement, KMail trouvera la bonne clé à partir de l’adresse e-mail.
Lors de la réception, le mot de passe est demandé pour décrypter le message.

Un e-mail peut aussi simplement être signé pour garantir l’authenticité du message et de son expéditeur.La signature permet de transmettre votre clef publique à un destinataire.

Attention, KMail souffre de quelques problème de compatibilité, il doit être mis à jour pour fonctionner correctement avec d’autres maillers.

This entry was posted in Security. Bookmark the permalink.

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.