Annexe B. Démarrer à l'aide de Gnu Privacy Guard

Ne vous êtes-vous jamais demandé si votre courrier électronique pouvait être lu par des personnes autres que vous et le destinataire lors de sa transmission? Malheureusement, il est effectivement possible que des personnes étrangères interceptent, voire manipulent vos messages.

Dans le courrier postal traditionnel, les lettres sont expédiées sous pli fermé et distribuées à leur destinataire après avoir transité par divers services postaux. L'envoi de courrier par Internet lui, est beaucoup moins sûr; le courrier électronique est le plus souvent transmis de serveur à serveur sous forme de texte non-crypté. Aucune mesure de précaution particulière n'est prise pour mettre votre correspondance à l'abri de l'interception ou de la modification par des personnes autres que le destinataire voulu.

Pour vous aider à protéger la confidentialité de vos communications, Red Hat Linux 9 inclut GnuPG ou GNU Privacy Guard, qui est installé par défaut au cours d'une installation Red Hat Linux classique. On se réfère souvent à cette application sous l'acronyme GPG.

GnuPG est un outil permettant de sécuriser les communications; il s'agit d'un outil de remplacement complet et gratuit de la technologie de cryptage de PGP ('Pretty Good Privacy', une application très utilisée). GnuPG vous permet non seulement de crypter vos données et votre correspondance mais également d'authentifier vos envois en signant numériquement votre travail. GnuPG peut également décrypter et vérifier les fichiers PGP.5.x.

Du fait que GnuPG est compatible avec d'autres normes de cryptage, votre correspondance sécurisée sera probablement compatible avec des applications de courrier électronique fonctionnant sur d'autres plates-formes, telles que Windows et Macintosh.

GnuPG utilise la technique de cryptographie à clé publique pour sécuriser l'échange de données. Ce système génère deux clés: une clé publique et une clé privée. Vous pouvez échanger votre clé publique avec des correspondants ou avec un serveur de clés, mais ne révélez jamais votre clé privée.

Le cryptage dépend de l'utilisation de clés. Dans le cas de la cryptographie conventionnelle ou symétrique, les deux extrémités de la transaction ont la même clé, qu'elles utilisent pour décoder leurs transmissions mutuelles. Dans le système de cryptographie à clé publique, deux clés coexistent: une clé publique et une clé privée. Les personnes ou les organisations gardent leur clé privée secrète et publie leur clé publique. Les données codées à l'aide de la clé publique ne peuvent être décodées qu'avec la clé privée; les données codées avec la clé privée ne peuvent être décodées qu'avec la clé publique.

ImportantImportant
 

Rappelez-vous que votre clé publique peut être donnée à tout correspondant avec lequel vous voulez communiquer de façon sécurisée, mais vous ne devez jamais révéler votre clé privée.

Pour l'essentiel, la cryptographie dépasse la portée de cette documentation; des volumes entiers ont déjà été écrits sur le sujet. Nous espérons cependant que ce chapitre vous apportera une compréhension suffisante du fonctionnement de GnuPG pour vous permettre de commencer à utiliser la cryptographie dans votre propre correspondance. Pour plus d'informations sur GnuPG, PGP et la technologie de cryptage, reportez-vous à la Section B.8.

B.1. Fichier de configuration

La première fois que vous exécutez une commande GnuPG, un répertoire .gnupg est créé dans votre répertoire personnel (home). Avec la version 1.2, le nom du fichier de configuration a changé de .gnupg/options à .gnupg/gpg.conf. Si le fichier de configuration .gnupg/gpg.conf ne se trouve pas dans votre répertoire personnel, .gnupg/options sera utilisé. Si vous utilisez la version 1.2 ou une version supérieure, il est recommandé de changer le nom de votre fichier de configuration à l'aide de la commande suivante:

mv ~/.gnupg/options ~/.gnupg/gpg.conf

Si vous effectuez une mise à niveau à partir d'une version antérieure à 1.0.7, vous pouvez créer des caches de signatures dans votre porte-clés afin de réduire le temps d'accès de ce dernier. Afin d'effectuer cette tâche, exécutez la commande suivante une seule fois:

gpg --rebuild-keydb-caches