Avez-vous déjà eu des informations sensibles telles que des mots de passe ou des informations de connexion au serveur que vous deviez envoyer quelqu'un par e-mail, mais ne savait pas comment l'envoyer en toute sécurité pour éviter que les informations ne tombent dans le mauvais mains?
Vous apprendrez ici comment transmettre en toute sécurité des messages et des fichiers chiffrés avec PGP via le populaire outil gnupg. Plongeons-nous et apprenons à sécuriser nos communications!
Installez gnupg
Si vous n'avez jamais entendu parler de PGP auparavant, consultez un excellente introduction et explication PGP, qui contient divers détails que nous n'entrerons pas ici par souci de concision. Vérifiez d'abord si gnupg est déjà installé. Dans le terminal, exécutez la commande:
Pretty Good Privacy est une méthode de cryptage des messages entre deux personnes. Voici comment fonctionne PGP et comment tout le monde peut l'utiliser.
gnupg --version
S'il affiche la version de gnupg que vous utilisez actuellement (devrait être v2 +), alors vous êtes prêt et pouvez passer à la section suivante. Sinon, vous pouvez installer gnupg en exécutant:
sudo apt-get installer gnupg2
Une fois terminé, vérifiez qu'il est installé:
gnupg - version
En supposant que gnupg a été correctement installé, cela affichera le numéro de version.
Générer une clé PGP
Utilisant cryptage asymétrique, vous allez d'abord générer une paire de clés PGP composée à la fois d'une clé publique et d'une clé privée. La clé publique peut être distribuée gratuitement à toute personne dont vous souhaitez recevoir des messages cryptés, tandis que la clé privée est conservée pour vous dans un endroit sûr.
Les gens peuvent ensuite chiffrer les messages sur la clé publique et envoyer un message chiffré, qui peut ensuite être déchiffré à l'aide de la clé privée. Pour générer une exécution de paire de clés:
gpg --generate-key
Cela commencera par vous demander votre nom et votre adresse e-mail, qui ne doivent pas nécessairement être votre vrai nom et votre adresse e-mail. Cependant, c'est ce que les autres verront lors de la sélection de la personne à qui crypter les messages, alors assurez-vous que les autres peuvent facilement vous identifier.
Entrez ensuite la lettre O pour confirmer le nom et l'adresse e-mail, et vous serez invité à entrer le mot de passe souhaité, qui peut être tout ce que vous souhaitez. Vous devrez saisir ce mot de passe chaque fois que vous souhaitez déchiffrer un message qui vous a été envoyé.
Une fois que vous avez confirmé le mot de passe, il commencera à générer votre nouvelle paire de clés PGP, ce qui peut prendre quelques minutes pour collecter suffisamment de données d'entropie / aléatoires sur votre ordinateur. N'hésitez pas à quitter le terminal pendant quelques minutes et à faire autre chose jusqu'à ce que vous voyiez un message indiquant que votre clé a été générée avec succès.
Exportez votre clé publique
Maintenant que votre paire de clés est générée, vous devez exporter la clé publique pour la distribuer à d'autres. Dans le terminal, exécutez la commande:
gpg -a --export -e 'myname @ domain.com`> mykey.asc
Assurez-vous de remplacer «[email protected]» par l'adresse e-mail que vous avez fournie lors de la génération de votre clé PGP. Vous verrez maintenant un nouveau fichier dans le répertoire actuel nommé mykey.asc. Envoyez ce fichier à toute personne à qui vous souhaitez pouvoir vous envoyer des messages cryptés.
Importer des clés publiques
Comme vous pouvez désormais partager votre clé publique avec d'autres personnes, les utilisateurs partageront également leurs clés publiques avec vous. Lorsque vous recevez la clé PGP publique de quelqu'un, enregistrez le fichier dans un répertoire et accédez au terminal à partir du même répertoire, exécutez:
gpg --import key.asc
Cela importera la clé PGP publique de la personne dans gnupg, ce qui vous permettra de commencer à lui envoyer des messages chiffrés. À tout moment, vous pouvez afficher une liste de toutes les clés PGP actuellement disponibles dans gnupg:
gpg - clés-liste
Vous verrez un tas d'entrées qui ressemblent à ci-dessous, une pour chaque clé disponible dans gnupg:
pub rsa3072 2020-01-30 [SC] [expire: 2022-01-29]
8978168C4E79A08553E5789CD42A4A4EC1468CFE
uid [inconnu] Matt Dizak
Les seules informations dont vous devez tenir compte sont le nom et l'adresse e-mail de l'entrée, qui indique le propriétaire de cette clé. Lors du cryptage des messages, vous n'aurez besoin que de l'adresse e-mail du destinataire.
Crypter les messages via PGP
Par exemple, vous devrez peut-être envoyer des informations sensibles à votre concepteur Web, qui est la clé PGP que vous avez déjà importée sous l'adresse e-mail [email protected]. Tapez le message souhaité et enregistrez-le dans un fichier texte, par ex. message.txt. Dans le terminal et dans le répertoire où réside message.txt, exécutez la commande:
gpg -e -a -r '[email protected]' message.txt
Décomposons rapidement la commande ci-dessus:
- -e spécifie que nous chiffrons les données
- -une indique que nous voulons la sortie au format ASCII ou texte brut
- -r signifie destinataire, c'est pourquoi il est suivi de l'adresse e-mail de notre designer
- Enfin vient le fichier de message que nous souhaitons chiffrer
Très probablement, cela vous demandera de confirmer que vous souhaitez effectivement chiffrer cette clé publique, et vous pouvez simplement appuyer sur le Oui clé pour convenir. Un nouveau message.txt.asc fichier sera créé, et si vous ouvrez le fichier dans un éditeur de texte, vous verrez quelque chose de similaire à:
COMMENCER LE MESSAGE PGP
hQGMAzCBDnMltq9zAQv / ZHQ3tJq + feazdLa3thzQE2bhPx + 7WaPZcX7SdkoyuKvw
9faS7h9OwBjQ4vUyDKespSq3ZNf1pRgNoXijjs3MGEi5IsYxDgNWo1ZJv2qQqp36
...
FIN DU MESSAGE PGP
Il s'agit de la forme cryptée nouvellement générée de notre message. Vous pouvez soit joindre ce fichier dans un e-mail, soit simplement copier et coller le contenu de ce fichier dans le contenu du corps d'un e-mail.
Le destinataire pourra alors déchiffrer le message de son côté à l'aide de sa clé privée, garantissant que toute personne qui verra ce message pendant le transit ne pourra pas voir la version en texte brut.
Chiffrement des fichiers binaires
La section ci-dessus explique comment crypter des messages texte, mais qu'en est-il des fichiers binaires? Cela fonctionne à peu près de la même manière, et par exemple pour crypter un fichier nommé images.zip, dans le terminal, exécutez la commande:
gpg -e -r '[email protected]' images.zip
La seule différence étant que l'option -a est supprimée, ainsi que le nom du fichier de sortie. Ensuite, comme précédemment, si vous êtes invité à confirmer l'utilisation de la clé publique, appuyez simplement sur la touche Oui clé pour convenir.
Un nouveau fichier nommé images.zip.gpg sera créé, qui est la version cryptée de notre fichier zip que nous pouvons envoyer par e-mail à notre concepteur en tant que pièce jointe. Ils peuvent ensuite déchiffrer le fichier ZIP à l'aide de leur clé privée.
Décrypter les messages
Vous avez également besoin d'un moyen de décrypter les messages qui vous sont envoyés. N'oubliez pas que pour qu'une personne puisse vous envoyer un message crypté, vous devez d'abord partager votre clé PGP publique avec elle. Vous obtiendrez un bloc de texte crypté, qui ressemble au cryptage d'un message, tel que:
COMMENCER LE MESSAGE PGP
hQGMAzCBDnMltq9zAQv / ZHQ3tJq + feazdLa3thzQE2bhPx + 7WaPZcX7SdkoyuKvw
9faS7h9OwBjQ4vUyDKespSq3ZNf1pRgNoXijjs3MGEi5IsYxDgNWo1ZJv2qQqp36
...
FIN DU MESSAGE PGP
Enregistrez ce bloc de texte dans un fichier tel que message.asc, et dans le terminal, exécutez la commande:
gpg -d message.asc> message.txt
Vous serez invité à entrer votre mot de passe, qui est le même que celui que vous avez fourni lors de la création initiale de votre paire de clés PGP. Une fois votre mot de passe entré avec succès, un fichier message.txt contenant la version déchiffrée du message en texte brut sera créé. C'est tout ce qu'on peut en dire!
Félicitations, vos communications sont désormais sécurisées!
Grâce à ce guide, vous avez appris tout ce qui est nécessaire pour sécuriser correctement vos communications via le cryptage PGP. Vous avez appris à générer une paire de clés PGP, à exporter votre clé publique pour la partager avec d'autres, à importer les clés publiques d'autres personnes, ainsi qu'à crypter et décrypter les messages.
La prochaine fois que vous aurez besoin d'envoyer des informations sensibles par e-mail, vous pouvez désormais être assuré que seul le destinataire prévu pourra voir le contenu du message, ce qui le gardera à l'écart des invités indésirables. Bon cryptage!
Vous avez besoin de différentes applications de signets pour différents besoins. Essayez ces outils de création de signets uniques pour enregistrer tous vos précieux liens lors de la navigation en ligne.
- Linux
- Sécurité
- Chiffrement
- Linux
- Sécurité des e-mails
Abonnez-vous à notre newsletter
Rejoignez notre newsletter pour des conseils techniques, des critiques, des ebooks gratuits et des offres exclusives!
Un pas de plus…!
Veuillez confirmer votre adresse e-mail dans l'e-mail que nous venons de vous envoyer.