nouvelles
Serverspace Technologies aux Emirats Arabes Unis : Lancement de Falconcloud
RF
14 mars 2024
Mise à jour Mars 13, 2024

Utilisation des clés GPG

Linux Sécurité

Pour protéger les informations, il existe de nombreux systèmes de protection différents, l'un des sous-systèmes de protection étant constitué par les moyens cryptographiques. VPN technologies de réseau, chargeurs de système d'exploitation avec fonction de cryptage, di électroniquegital signature, programme de cryptagerammes pour les fichiers locaux sur l'appareil. Tous sont unis par l’utilisation de divers cryptosystèmes basés sur des algorithmes mathématiques.

Cryptosystème est un modèle contenant un ensemble d'algorithmes cryptographiques, capable d'effectuer une conversion bidirectionnelle afin de préserver la confidentialité, l'intégrité et la disponibilité des données.

Considérons l'une des normes du Cryptosystème OpenPGP!

A quoi sert PGP ?

PGP or assez bonne intimité est une implémentation logicielle du cryptosystème OpenPGP qui contient un ensemble d'algorithmes cryptographiques. Il est distribué sous licence commerciale et est disponible à l'achat, en version gratuite.native est GPG ou GNU Privacy Guard ! Il est basé sur le même cryptosystème, pour installer les packages on écrit les commandes :

apt update && apt upgrade -y
apt install gnupg -y
Installation
Capture d'écran №1 — Installation

Avant de démarrer une machine de test, que nous pouvons faire sur Serverspace plate-forme cloud qui facilitera le déploiement, vous pouvez également ignorer cette étape si vous disposez d'un serveur cloud. Pour créer le nœud, nous devons trouver la plate-forme cloud dans le menu de gauche que vous pouvez choisir en fonction de vos besoins. Nous choisissons vStack or VMware plate-forme et cliCliquez sur le bouton Créer un serveur.

Create machine
Capture d'écran №2 — Créer une machine

Le déploiement de la capacité du serveur prendra un certain temps. Après cela, vous pouvez vous connecter de n’importe quelle manière pratique. Revenons à notre terminal avec l'utilitaire déjà installé, pour nous familiariser avec la syntaxe nous écrirons la commande :

gpg -h
Help command
Capture d'écran №3 — Commande d'aide

Comme vous pouvez le constater, la liste des options est assez longue. Par conséquent, concentrons-nous sur les principales options et fonctions de la commande, qui peuvent être nécessaires lors de l'exécution d'actions de base.

Création de clés gpg

Pour une gestion sécurisée et efficace des clés, un mécanisme de porte-clés ou littéralement un porte-clés est utilisé. Il s'agit d'une base de données qui stocke les clés publiques, privées et fiables. Ce mécanisme de centralisation vous permet de contrôler l'accès aux clés en fonction d'un mot de passe défini par l'utilisateur. Par conséquent, l'entière confidentialité des processus dépend de la complexité du mot de passe défini par l'utilisateur. Il est souhaitable de choisir

Dans GPG (GNU Privacy Guard), chaque clé peut avoir plusieurs composants qui définissent sa fonction. Ces composants sont représentés entre parenthèses dans la sortie de la commande gpg --list-keys ou gpg --list-secret-keys.

Mais dès le début nous ne verrons aucune clé, comme la base de données est vide, créons des clés ! Il existe deux manières de chiffrer des informations : en utilisant des algorithmes symétriques et asymétriques, qui créent des paires de clés différentes ! Pour créer des clés à l'aide de l'algorithme asymétrique, vous devez écrire la commande :

gpg --full-generate-key --expert
Asymmetric key creation
Capture d'écran №4 — Création de clé asymétrique

Cette combination d'options --full-generate-key --expert ouvrira la liste complète des paramètres lors de la création d'une clé. La capture d'écran montre le cryptage et la signature électroniquenature algorithmes, choisissez celui qui correspond à vos besoins.

Veuillez noter que les options 3,4 et 10 sont pour digital signature seulement! Notez que vous sélectionnez une paire d’algorithmes, le premier étant destiné au chiffrement et le second à la signature.

Choisissons un ensemble de clés RSA par défaut et poursuivons leur configuration :

Options for keys
Capture d'écran №5 — Options pour les clés

Choisissons maintenant la longueur de la clé, dont la taille détermine la force cryptographique ou l'indicateur selon lequel la longueur de la clé ne permettra pas d'utiliser les technologies actuelles pour rechercher rapidement sa valeur et décrypter les données. Ainsi, plus la clé est longue, plus la probabilité de divulgation de la confidentialité des données est faible ! Le seuil minimum est considéré comme étant de 2048 symboles, que nous préciserons, mais il est possible et plus jusqu'à 3072. Ensuite il faut sélectionner la durée de validité de la clé, à compter de la date de sa création, pour le test que nous spécifiera une validité indéfinie en spécifiant 0.

Setup meta-data for key
Capture d'écran №6 — Configurer les métadonnées pour la clé

Afin d'identifier la clé, vous devez spécifier le pa répertoriérameters pour l'utilisateur. Si vous créez une clé pour un utilisateur afin qu'il puisse lire des messages cryptés pour lui, précisez ses coordonnées. Vous devez ensuite confirmer ou apporter des modifications à la configuration de la clé que vous créez. Sélectionnez O pour continuer.

Result of key generation
Capture d'écran №7 — Résultat de la génération de clé

Au moment de la création de la clé, vous pouvez déplacer la souris, saisir des valeurs aléatoires, afin que le générateur de séquences pseudo-aléatoires génère une clé avec plus d'entropie ou de caractère aléatoire. Les lignes de certificat de révocation stockées sous indiquent un certificat de révocation qui peut révoquer votre clé publique, mais elle restera toujours dans le système de l'utilisateur mais ne sera pas utilisée.

Pour créer votre propre certificat de révocation, utilisez la commande :

gpg --gen-revoke <key_id> > revcert.asc

Dans spécifiez votre identifiant de clé, puis un certificat revcert.asc sera créé qui marquera votre ancienne clé comme révoquée. Revenons à la capture d'écran avec la génération de clé, où il est indiqué que les clés publiques et secrètes ont été créées, dans notre cas il y a 4 clés. Deux pour le chiffrement et deux pour la digital signatbien sûr. Analysons la ligne ci-dessous :

  • pub - signifie clé publique et est utilisé pour la signature ;
  • sub - signifie sous-clé publique et est utilisé pour le cryptage ;
  • sec - signifie une clé secrète et est utilisée pour la signature ;
  • ssb - signifie sous la clé secrète et utilisé pour le cryptage ;

Et aussi à côté d'eux, nous pouvons voir l'algorithme de cryptage rsa2048, la clé de hachage A8.....EDB9, la date de création 2024-03-01, et aussi parameters en vue de leur utilisation :

  • S (Signing) : Ce composant de la clé permet de l'utiliser pour créer une signature électroniquenatures. Une signature électroniquenature peut être jointe à un message pour confirmer sa paternité et son intégrité.
  • C (Certification - Signature de clénature) : Ce composant indique qu’une clé peut être utilisée pour signer d’autres clés. Ceci est utilisé dans le processus de création d'un réseau de confiance lorsqu'un utilisateur fait confiance à la clé d'un autre utilisateur.
  • E (Chiffrement) : Ce composant permet d'utiliser la clé pour chiffrer les messages pour le destinataire. Il est utilisé pour garantir la confidentialité des messages.
  • A (Authentification) : Ce composant peut être utilisé pour authentifier l'utilisateur. Il est couramment utilisé dans d'autres protocoles tels que SSH (Secure Shell) pour authentifier l'utilisateur.

Une fois que nous avons décidé des métadonnées clés et de leur objectif, passons au cryptage et à la transmission ou au stockage sécurisé des données !

Cryptage GPG

L'objectif principal du cryptage est de préserver la confidentialité, l'intégrité et dans certains cas l'authenticité des données transmises. Pour créer un texte chiffré ou un message chiffré, utilisez la commande :

gpg -k
Show key in the system
Capture d'écran №8 — Afficher la clé dans le système

Pour visualiser l'identifiant du propriétaire de la clé, dans notre cas ce sera Koldek, que nous préciserons ensuite :

gpg -r <key-id> -a -e target.txt > target.txt.asc
Encrypt info
Capture d'écran №9 — Chiffrer les informations

Dans ce cas, nous précisons la clé que nous utiliserons pour chiffrer le message, le -a parameter encodera le texte chiffré en ASCII au lieu de GPG binaire et permettra la transmission via de nombreux moyens de communication ! Le -e parameter indique le cryptage avec un algorithme asymétrique et la sortie standard STDOUT sera redirigée par le descripteur de fichier vers target.txt.asc. En conséquence, le message chiffré avec ses métadonnées sera stocké dans ce fichier.

Comment visualiser la clé gpg ? Ensuite, le cat La commande affiche le contenu du fichier target.txt.asc, ce qui nous permet de visualiser le message crypté ! Nous devons maintenant transmettre le texte chiffré et la clé publique au destinataire. Si le message crypté peut être transmis de quelque manière que ce soit, la clé doit être publiée publiquement et doit être approuvée par les utilisateurs ou le destinataire. Soit via un tiers - un centre de certification, soit depuis l'entreprise elle-même, la clé sur le site et espère une connexion TLS.

Exportation de clé et décryptage gpg

Exportez la clé publique :

gpg -r  <key-id> -a --export > key.asc
Show content of keys
Capture d'écran №10 — Afficher le contenu des clés

Importez la clé et déchiffrez le texte chiffré sur la machine de l'utilisateur à l'aide des commandes :

gpg --import key.asc
gpg -r Kolded -d target.txt.asc

Finalement, nous devrions voir le texte décrypté :

Screenshot №10 — Decrypt info
Capture d'écran №11 — Décrypter les informations

Vous avez peut-être remarqué des lignes différentes des vôtres dans le résultat, telles que destinataire anonyme. Qu'est-ce que cela signifie qu'il n'y a pas de métadonnées sur l'utilisateur dans le fichier, comment puis-je ajuster cela ?

Configuration de gpg

Afin que notre destinataire ne soit pas harmed lors de l'interception des métadonnées du message, nous préciserons dans les paramètres l'interdiction d'ajouter des commentaires depuis l'UID et de supprimer la clé de hachage :

echo "keyid-format 0xlong
throw-keyids
no-emit-version
no-comments" > ~/.gnupg/gpg.conf

Cette commande écrasera le fichier, si vous avez vos propres paramètres, utilisez ensuite le >> descripteur de fichier qui permettra une écriture supplémentaire plutôt qu'un écrasement.

PGP (Pretty Good Privacy) est un programmeram et une bibliothèque de fonctions qui fournit le cryptage et la digital signature d'e-mails, de fichiers, de disques et d'autres données. PGP utilise des algorithmes de chiffrement symétriques et asymétriques, garantissant une confidentialité et une intégrité élevées des informations. Il est utilisé pour protéger les informations sensibles, authentifier les utilisateurs et garantir l’incassabilité. PGP est un outil essentiel de sécurité des informations disponible pour tous les niveaux d'utilisateurs.

Voter:
5 sur 5
Note moyenne : 5
Noté par : 1
1101 CT Amsterdam Pays-Bas, Herikerbergweg 292
+31 20 262-58-98
700 300
ITGLOBAL.COM NL
700 300

Vous pourriez aussi aimer...

Nous utilisons des cookies pour rendre votre expérience sur le Serverspace meilleur. En poursuivant votre navigation sur notre site, vous acceptez nos
Utilisation des cookies et de Données privées.