22
0
Fork 0

ajout infos

This commit is contained in:
gcolpart 2017-07-10 00:31:40 +02:00
parent 96cc389b66
commit 0bb4c25444
1 changed files with 37 additions and 11 deletions

View File

@ -10,13 +10,39 @@ GnuPG permet le chiffrement et la signature de vos données ainsi que de vos com
## Installation
GnuPG 1.4 et GnuPG 2.0 sont disponibles dans Debian Jessie, il faut bien faire attention a utiliser la version 2 de GnuPG.
GnuPG 1 et 2 sont disponibles dans Debian, il faut utiliser la version 2 :
~~~
apt install gnupg2
# apt install gnupg2
~~~
*A partir de Debian Stretch la seule version disponible est la 2.1.*
> *Note* : c'est le défaut à partir de Debian 9 (Stretch)
## Générer une clé GPG
Un excellent guide écrit par Daniel Kahn Gillmor - maintainer GPG dans Debian - est ["disponible ici"](https://riseup.net/en/security/message-security/openpgp/best-practices). Si vous ne souhaitez pas lire le guide d'un bout à l'autre, il est possible de ["télécharger ce fichier"](https://raw.githubusercontent.com/ioerror/duraconf/master/configs/gnupg/gpg.conf) et le mettre dans `~/.gnupg/gpg.conf`. Il regroupe l'ensemble des pratiques recommandées par le guide.
Une fois que vous vous êtes assuré d'avoir une configuration adéquate, il vous faut générer votre clef. Si vous êtes connectés sur un serveur headless, il vous faut lancer les commandes suivantes pour avoir assez d'entropie :
~~~
# apt install rng-tools
# rngd -r /dev/urandom
~~~
On génère par la suite notre clef, on conseille la plua longue possible (4096) :
~~~
$ gpg2 --gen-key
~~~
Une fois que vous avez créé votre clef, vous pouvez afficher son fingerprint :
~~~
$ gpg2 --list-secret-keys
> Key fingerprint = 677F 54F1 FA86 81AD 8EC0 BCE6 7AEA C4EC 6AAA 0A97
~~~
## Configuration
@ -25,10 +51,10 @@ apt install gnupg2
L'agent GPG garde en mémoire la passphrase de vos clés mais fait aussi office d'agent SSH, ce qui vous permet d'utiliser GPG pour vos connecter sur vos serveurs !
~~~
apt install gnupg-agent pinentry-qt
# apt install gnupg-agent pinentry-qt
~~~
##### .gnupg/gpg-agent.conf
`.gnupg/gpg-agent.conf` :
~~~
enable-ssh-support
@ -37,7 +63,7 @@ log-file $HOME/.gnupg/gpg-agent.log
use-standard-socket
~~~
##### .bashrc ou .zshrc
Fichier `.bashrc` (ou `.zshrc`) :
~~~
pgrep -u $USER gpg-agent > /dev/null
@ -53,18 +79,18 @@ gpg-connect-agent updatestartuptty /bye
### Smartcard
GPG et l'agent GPG peuvent être utilisés via des cartes a puces (smartcard) ce qui permet de sécuriser vos clés GPG sur des cartes ou des tokens USB dont elles ne peuvent être extraites, l'utilisation de smartcard nécessite les paquets suivants :
GPG et l'agent GPG peuvent être utilisés via des cartes a puces (smartcard) ce qui permet de sécuriser vos clés GPG sur des cartes ou des tokens USB dont elles ne peuvent être extraites, l'utilisation de Smartcard nécessite les paquets suivants :
~~~
apt install opensc pcscd scdaemon
# apt install opensc pcscd scdaemon
~~~
La carte a puce (ou le token USB) est ensuite accessible via la commande suivante :
La carte à puce (ou le token USB) est ensuite accessible via la commande suivante :
~~~
gpg2 --card-edit
$ gpg2 --card-edit
~~~
#### Quel choix de smartcard ?
Evolix recommande la [Nitrokey Pro](https://shop.nitrokey.com/shop/product/nitrokey-pro-3) qui est un token USB Open Source et Open Hardware !
Evolix recommande la [Nitrokey Pro](https://shop.nitrokey.com/shop/product/nitrokey-pro-3) qui est un token USB Open Source et Open Hardware !