Correspondre avec des mails chiffrés et signés 1

Pour vos mails confidentiels utiliser simplement le chiffrement et la signature avec GnuPG et Evolution.

Si vous avez des correspondances confidentielles, il serait interessant de correspondre avec des mails chiffrés et signés. Le chiffrement garantit la confidentialité lors du transfert à travers les réseaux, la signature garantit l'authentification de l'expéditeur.

Les outils:
1.GnuPG: installé par défaut dans Fedora, si ce n'est pas le cas

yum install gnupg

2.Evolution: client mail par défaut de Fedora, est assez complet, gère les clés gpg sans necessiter de plugins.

La méthode Deux personnes veulent correspondre en toute sécurité, chacune devra:

  • créer une paire de clés, une privée (personnelle), l'autre publique (sera envoyée aux correspondants)
  • envoyer la clé publique à l'autre par mail en fichier joint ou sur un flash disk
  • recevoir la clé publique que l'autre lui a envoyée, vérifier son authenticité (fingerprint) et la signer.
  • Configurer Evolution pour appliquer le chiffrement et la signature.


La génération des clés

gpg –gen-key

On vous demandera

  • le type de clés, taper le choix 1 DSA et ElGamal.
  • la logueur de la clé, 1024 bits offre une sécurité suffisante.
  • le delai d'expiration, 0 (n'expire jamais, on pourra la révoquer en cas de problème).
  • l'identification de la clé, donner un nom, un commentaire et vôtre mail (ne donnez pas un mail bidon taper vôtre vrai mail).
  • un passphrase, il ne faudra pas l'oublier.

Voila, vôtre clé a été crée, vous pouvez le vérifier par

gpg --list-keys

/home/toto/.gnupg/pubring.gpg
_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _
pub 1024D/HR10FE22 2010-03-28
uid macle (cle-toto) <toto@mail.com>
sub 1024g/96954H38 2010-03-28

La série de 8 chiffres (ici: HR10FE22) est l'identifiant de vôtre clé)

Exporter sa clé publique
Pour faire simple, nous allons l'exporter au format ascii avec l'option armor

gpg --armor --output macle.asc --export HR10FE22

cette commande générera un fichier macle.asc. C'est ce fichier que vous enverrez au correspondant en fichier joint.

Importation de la clé que votre correspondant vous aura envoyée

gpg --import cle-correspondant.asc


Signer la clé importée
Ici il faudra faire un peu attention, vous demanderez au correspondant de vous fournir le fingerprint de la clé qu'il vous a envoyée, vous ferez une petite vérification avant de signer la clé, le fingerprint doit être le même. Pour vous assurer de l'authenticité de la clé.
Vous éditerez la clé reçue en admettant que AAB1C2DD soit son identifiant

gpg --edit-key AAB1C2DD

Quand le prompt apparaîtra tapez fpr

command>fpr

Ce qui affichera le fingerprint, une chaîne de caractères du type
A873 C2DE 62AD 416C 9C82 9C42 0B40 7054 5F19 22CL
c'est la que vous effectuerez la vérification évoquée plus haut. Si c'est bon vous attribuez un niveau de confiance à la clé et vous la signez.

command>trust

Vous attribuez un niveau de confiance (4=confiance complète)

Command>sign

Puis pour quitter l'édition

command>quit


Voila, le plus gros a été fait, il ne reste plus qu'a configurer Evolution pour prendre en charge la signature et le chiffrement des mails. Voir le prochain billet

Sources: http://www.gnupg.org/howtos/fr/inde...

Ajouter un commentaire

Le code HTML est affiché comme du texte et les adresses web sont automatiquement transformées.

La discussion continue ailleurs

URL de rétrolien : http://firdaustux.tuxfamily.org/index.php?trackback/9

Fil des commentaires de ce billet