Étape 2.b Quelques étapes importantes après la création
Envoyez votre clé sur un serveur de clés
Nous allons envoyer votre clé sur un serveur de clés ; de cette façon,
toute personne qui souhaite vous envoyer un message chiffré peut télécharger
votre clé publique depuis Internet. Dans le menu, il y a le choix entre
plusieurs serveurs, mais ce sont des copies l'un de l'autre, donc vous
pouvez utiliser n'importe lequel. Cependant, il leur faut parfois quelques
heures pour que les serveurs se synchronisent quand une nouvelle clé est
envoyée.
# Copiez votre identifiant de clé : gnupg --list-key
[votre@adresse_de_courriel]
renvoie les informations concernant votre
clé publique, en particulier son identifiant (keyID
) qui est
une suite unique de chiffres et de lettres. Copiez cet identifiant pour
pouvoir l'utiliser dans la commande suivante.
# Envoyez votre clé sur un serveur : gpg --send-key
[keyID]
Exportez votre clé vers un fichier
Utilisez la commande suivante pour exporter votre clé secrète de manière à
pouvoir l'importer dans votre client de messagerie dans l'étape suivante. Pour éviter qu'elle ne soit compromise,
sauvegardez-la en lieu sûr et assurez-vous que, si elle doit être
transférée, cela se fera en toute sécurité. Pour exportez vos clés, vous
pouvez utiliser les commandes suivantes :
$ gpg --export-secret-keys -a [keyID] > ma_cle_privee.asc
$ gpg --export -a [keyID] > ma_cle_publique.asc
Créez un certificat de révocation
En prévision d'une éventuelle perte ou compromission de votre clé, vous
devez prendre la précaution de créer un certificat de révocation et de le
sauvegarder dans un endroit sûr de votre ordinateur (reportez-vous à l'étape 6.C pour choisir cet endroit). Cette étape
est essentielle pour l'autodéfense de votre courriel, comme vous le verrez
dans la section 5.
# Copiez votre identifiant de clé : gnupg --list-key
[votre@adresse_de_courriel]
renvoie les informations concernant votre
clé publique, en particulier son identifiant (keyID
) qui est
une suite unique de chiffres et de lettres. Copiez cet identifiant pour
pouvoir l'utiliser dans la commande suivante.
# Créez un certificat de révocation : gpg --gen-revoke --output
revoke.asc [keyID]
# Comme raison de la révocation, nous vous recommandons de mettre
1 = la clé a été compromise.
# Mais il n'est pas obligatoire de donner une raison. Vous pouvez simplement
taper sur « Entrée » pour laisser la ligne vide et valider votre
choix.
Résolution de problèmes
- Ma clé ne semble pas fonctionner ou cela renvoie « accès non
autorisé ».
Comme pour tout fichier ou répertoire, l'accès aux clés GPG est régi par des
droits. Si ces derniers ne sont pas configurés correctement, votre système
n'acceptera pas vos clés. Vous pouvez suivre les étapes suivantes pour
vérifier et mettre à jour ces droits.
# Vérifiez vos droits: ls -l ~/.gnupg/*
# Donnez-vous les droits de lecture, écriture et exécution, et retirez-les
aux autres. Ce sont les droits recommandés pour votre répertoire.
Vous pouvez utiliser ce code : chmod 700 ~/.gnupg
# Configurez les droits de lecture et écriture pour vous seul. C'est ce
qu'on recommande pour les clés à l'intérieur de votre répertoire.
Vous pouvez utiliser ce code : chmod 600 ~/.gnupg/*
Si pour une raison quelconque vous avez créé votre propre répertoire à
l'intérieur de ~/.gnupg
, vous devez aussi appliquer les droits
d'exécution à ce répertoire. Ces droits sont nécessaires pour ouvrir les
répertoires. Pour en savoir plus, consultez ce
guide détaillé.
- Vous ne trouvez pas de solution à votre problème ?
- Merci de nous le faire savoir sur la page de
commentaires.
Utilisation avancée
- En savoir plus sur les serveurs de clés
- Vous trouverez des informations complémentaires dans le manuel des serveurs de
clés. Le site
sks-keyserver.net tient à jour une liste de serveurs de clés hautement
interconnectés. Vous pouvez aussi exporter
directement vos clés sur votre ordinateur sous forme de fichier.
- Tranfert de votre paire de clés
-
Pour éviter qu'elle ne soit compromise, sauvegardez-la en lieu sûr et
assurez-vous que si elle doit être transférée, cela se fera en toute
sécurité. Pour importer et exporter une paire de clés, utilisez les
commandes suivantes:
$ gpg --export-secret-keys -a [keyID] > ma_cle_privee.asc
$ gpg --export -a [keyID] > ma_cle_publique.asc
$ gpg --import ma_cle_privee.asc
$ gpg --import ma_cle_publique.asc
Assurez-vous que l'identifiant indiqué est correct et, si c'est le cas,
attribuez-lui le niveau de confiance ultime.
$ gpg --edit-key [votre@adresse_de_courriel]
Puisque cette clé est la vôtre, il faut choisir
ultime
. Vous ne devez en aucun cas attribuer ce niveau
de confiance à la clé de quelqu'un d'autre.
Reportez vous à la Résolution de problèmes de
l'étape 2.B pour complément d'information sur les droits. Quand
vous transférez vos clés, vos droits peuvent être modifiés et des erreurs
peuvent se produire. Cela peut être facilement évité si vos répertoires et
fichiers ont les droits appropriés.