Comment générer et sauvegarder une clés GPG sur Linux

Comment générer et sauvegarder une clés GPG sur Linux

GNU Privacy Guard (GPG) est la mise en œuvre gratuite et open source du projet GNU de la norme OpenGPG. Le système de chiffrement GPG est appelé «asymétrique» et il est basé sur le cryptage de la clé publique: nous cryptons un document avec la clé publique d'un destinataire qui sera le seul à le décrypter, car il possède la clé privée associée qui lui. GPG nous permet également de signer des documents en utilisant notre clé privée et de laisser les autres vérifier une telle signature avec notre clé publique. Dans ce tutoriel, nous verrons comment générer et créer une sauvegarde d'une clé GPG.

Dans ce tutoriel, vous apprendrez:

  • Comment installer GPG
  • Comment générer une clés GPG
  • Comment énumérer nos clés
  • Comment créer une sauvegarde / exporter un clés GPG et TrustDB

Exigences et conventions logicielles utilisées

Exigences logicielles et conventions de ligne de commande Linux
Catégorie Exigences, conventions ou version logicielle utilisée
Système Distribution indépendante
Logiciel gpg2
Autre Aucun
Conventions # - nécessite que les commandes Linux sont exécutées avec des privilèges racine soit directement en tant qu'utilisateur racine, soit par l'utilisation de Sudo commande
$ - Exige que les commandes Linux sont exécutées en tant qu'utilisateur non privilégié régulier

Installation du logiciel



Pour pouvoir générer notre clés GPG, la première chose que nous devons faire est d'installer le logiciel GPG. Bien qu'il devrait être déjà installé sur notre distribution Linux préférée, voici comment l'installer explicitement. Sur Debian, nous devrions courir:

$ sudo apt-get update && sudo update-get install gpg 

Sur Fedora, ou plus généralement sur toutes les versions récentes du membre des distributions de la famille Red Hat, nous pouvons utiliser le DNF Gestionnaire de packages pour effectuer l'installation:

$ sudo dnf installer gnupg2 

Sur Archlinux, au lieu de cela, le package est appelé gnupg et est inclus dans le référentiel de distribution «Core»; nous utilisons le Pac-Man Gestionnaire de packages pour l'installer:

$ sudo pacman -sy gnupg 

Générer une cale

Une fois le logiciel GNUPG installé sur notre système, nous pouvons continuer davantage et générer notre clés. Pour démarrer le processus de génération, nous devons exécuter la commande suivante:

$ gpg --full-gén-key 

Une fois que nous aurons exécuté la commande ci-dessus, nous serons invités à répondre à une série de questions. Poing de tout ce dont nous aurons besoin pour choisir le type de clés que nous voulons créer:

gpg (gnupg) 2.2.12 Copyright (c) 2018 Free Software Foundation, Inc. Ceci est un logiciel gratuit: vous êtes libre de le changer et de le redistribuer. Il n'y a pas de garantie, dans la mesure permise par la loi. Veuillez sélectionner le type de clé que vous souhaitez: (1) RSA et RSA (par défaut) (2) DSA et Elgamal (3) DSA (signe uniquement) (4) RSA (signe uniquement) Votre sélection? 


Par défaut, la première option (RSA et RSA) est sélectionnée; Nous pouvons simplement appuyer sur Entrée et l'utiliser. L'étape suivante consiste à choisir la taille des clés, qui peut être parmi 1024 et 4096 morceaux. La valeur par défaut est 3072. Si nous voulons utiliser une autre valeur, nous devons simplement y entrer et confirmer notre choix. Par exemple:

Les clés RSA peuvent se situer entre 1024 et 4096 bits de long. Quelle clés voulez-vous? (3072) 4096 

La prochaine chose que nous devons décider est la date d'expiration de nos clés (le cas échéant):

Veuillez spécifier combien de temps la clé doit être valide. 0 = la clé n'expire pas = la clé expire en n jours w = la clé expire en n semaines m = la clé expire en n mois y = la clé expire dans n ans? (0) 

Il est important de fixer une date d'expiration pour limiter les dommages que nous pourrions subir si nous perdons nos clés personnelles: si quelque chose comme ça se produit, n'importe qui pourrait nous imiter, mais au moins pour une durée limitée. Quoi que nous choisissons ici, de toute façon, à la fin du processus, un certificat de révocation sera également généré. Il est très important de rester en sécurité, nous pouvons donc l'utiliser pour révoquer nos clés dans de telles situations.

Le choix par défaut est 0, donc les clés n'expireront jamais. Si nous entrons simplement dans un chiffre, il sera interprété comme le nombre de jours après l'expiration des clés. Pour laisser le ou les chiffres être interprétés comme des semaines, des mois ou des années, nous pouvons utiliser le approprié
suffixes, respectivement w, m et y.

L'étape suivante du processus consiste dans la construction de l'identifiant des clés. Nous serons invités à saisir nos informations personnelles:

Nom du vrai: John Smith Adresse e-mail: John.smith @ gmail.Com commentaire: Personnel Vous avez sélectionné cet utilisateur-ID: "John Smith (personnel)" Changement (n) ame, (c) OMMENT, (e) courrier ou (o) kay / (q) uit? 

Les informations demandées incluent:

  1. Notre vrai nom
  2. Notre adresse e-mail
  3. Un commentaire facultatif (cela peut être utilisé, par exemple, pour spécifier l'utilisation de la clé)


Une fois que nous aurons rempli tous les champs, nous serons invités avec l'ID construit et nous serons invités à confirmer nos informations ou à les modifier. Afin de le faire, nous devons appuyer sur la touche entre parenthèses, afin de modifier le nom, Nous devons entrer dans le n clé. Pour confirmer, entrez simplement o et presser Entrer.

Le processus de génération de clés commencera. Le système a besoin de beaucoup d'octets aléatoires pour effectuer l'action, il nous suggère donc d'effectuer d'autres actions sur notre afin de générer suffisamment d'entropie. Nous serons également invités à saisir une phrase secrète et à le confirmer, pour protéger notre clé privée:

Veuillez saisir la phrase secrète pour protéger votre nouvelle phrase de passe clé: 

Notez que l'invite ci-dessus pourrait changer si vous utilisez un environnement graphique. À la fin du processus, nous recevrons une confirmation des clés et de la génération de certificat de révocation:

gpg: / home / egdoc /.GNUPG / Trustdb.GPG: TrustDB a créé GPG: Key 705637B3C58F6090 marqué comme finalement fiable GPG: répertoire '/ home / egdoc /.gnupg / openpgp-revocs.D 'créé GPG: certificat de révocation stocké comme' / home / egdoc /.gnupg / openpgp-revocs.D / A4A42A471E7C1C09C9FDC4B1705637B3C58F6090.Rev 'Public and Secret Key créé et signé. Pub RSA4096 2021-04-20 [SC] A4A42A471E7C1C09C9FDC4B1705637B3C58F6090 UID JHON SMITH (PERSONNEL) SUB RSA4096 2021-04-20 [E] 

Nous pouvons répertorier les clés publiques dans notre clés à tout moment en émettant la commande suivante:

$ gpg - clés de liste 

Pour énumérer nos clés secrètes / privées, nous devons plutôt courir:

$ gpg - list-secret-keys 

Maître et sous-clés

Si nous jetons un coup d'œil à notre clés, nous pouvons voir qu'un maître et une paire de clés ont été générés. Le premier est identifié par le pub Préfixe au début de la ligne et entre les supports, nous pouvons voir la notation qui spécifie son utilisation: [SC]. Qu'est-ce que cela représente? Le «s» signifie que la clé est utilisée pour signature, tandis que le «C» signifie que la clé peut également être utilisée pour signer d'autres clés.

Le sous-clé est décrit sur la ligne qui commence par le sous préfixe. Nous pouvons voir le type de clé (RSA4096) et la date de génération. Enfin, nous pouvons voir à quoi il est utilisé. Ici le [E] signifie que la clé de la clé de la clé fait partie, est utilisée
pour le cryptage / décryptage.



Voici la liste complète des notations d'utilisation:

(S) IGN: Signez quelques données (comme un fichier) (c) Ertify: Signez une clé (ceci est appelé certification) (a) données 

Création d'une sauvegarde / exportation des clés

Une fois que nous avons créé nos clés GPG, et avec le temps, ajouté des clés publiques de certains destinataires à notre clés, nous voulons peut-être créer une sauvegarde de notre configuration. La façon la plus simple que nous puissions procéder est de créer une boule de tar ~ /.gnupg annuaire. Tout ce que nous avons à faire est de courir:

$ TAR -CVPZF GNUPG.le goudron.gz ~ /.gnupg 

La commande ci-dessus créera un fichier compressé nommé gnupg.le goudron.gz Dans notre répertoire de travail actuel, nous devons alors le garder en sécurité. Une autre façon de sauvegarder nos clés publiques et privées, ainsi que notre trustdb
(Le TrustDB garde une trace du niveau de confiance des clés dans notre clés), consiste à utiliser des commandes GPG dédiées. Par exemple, pour exporter nos clés publiques que nous pouvons gérer:

$ gpg --export --output public_keys 

Lorsque GPG est invoqué avec le --exporter Option, il exporte toutes les clés des clés vers STDOUT, ou vers un fichier que nous pouvons spécifier avec le --sortir option. Dans ce cas, nous les avons exportés vers le public_keys déposer. De même, pour exporter
notre secret Clés, nous pouvons courir:

$ gpg --export-secret-keys --output secret_keys 

Lors de l'exportation ou de la réimpression des clés secrètes, le mot de passe que nous avons utilisé pour sécuriser nos clés sera demandé. Pour importer le fichier que nous avons généré avec les commandes ci-dessus, nous pouvons utiliser le --importer option. Par exemple, pour importer à partir du public_keys Fichier, nous courions:

$ gpg --impport public_keys 


Enfin, pour exporter / importer notre TrustDB, nous pouvons utiliser, respectivement, --exportation-propriétaire et le --propriétaire d'importation Options:

$ gpg --xport-propriétaire> otrust.SMS 

Pour l'importer:

$ gpg - Import-Ownertrust OTRUst.SMS 

Conclusions

Dans ce didacticiel, nous avons vu comment générer une clés GNU Privacy Guard (GPG), et nous avons examiné la procédure guidée et les informations demandées pour accomplir la tâche. Nous avons vu comment les clés de maître et de sous-clés sont créées, et quelles sont leurs objectifs par défaut. Enfin, nous avons appris à sauvegarder et à exporter notre public et notre secret
Clés, avec les informations TrustDB.

Tutoriels Linux connexes:

  • Comment vérifier l'intégrité d'un ISO de distribution Linux…
  • Une introduction à l'automatisation Linux, des outils et des techniques
  • Reprenez votre confidentialité et votre sécurité à l'ère numérique
  • Choses à installer sur Ubuntu 20.04
  • Comment configurer un serveur OpenVPN sur Ubuntu 20.04
  • Masterring Bash Script Loops
  • Mint 20: Mieux que Ubuntu et Microsoft Windows?
  • Comment créer des sauvegardes incrémentielles et différentielles avec du goudron
  • Choses à faire après l'installation d'Ubuntu 20.04 Focal Fossa Linux
  • Comment générer un certificat SSL auto-signé sur Linux