Étape 2.a Créez une paire de clés
Fabriquez votre paire de clés
Nous allons nous servir de la ligne de commande dans un terminal pour créer
une paire de clés en utilisant le programme GnuPG.
Que ce soit sur GNU/Linux, macOS ou Windows, vous pouvez ouvrir votre
terminal (« Terminal » pour macOS, « PowerShell » pour Windows) à partir du
menu Applications (certains systèmes GNU/Linux répondent au raccourci
clavier Ctrl + Alt + T).
# Lancez gpg --full-generate-key
pour démarrer l'opération.
# Pour le type de clé à créer, choisissez l'option par défaut 1 RSA et
RSA.
# Pour la taille de la clé: 4096
produira une clé robuste.
# Pour la date d'expiration, nous suggérons 2y
(2 ans).
Puis répondez aux questions concernant vos données personnelles.
Selon votre version de GPG, vous devrez peut-être mettre
--gen-key
à la place de
--full-generate-key
.
gpg --edit-key [your@email]
fera apparaître d'autres paramètres
que vous pouvez configurer.
Choisissez votre phrase secrète
Dans la fenêtre « Phrase secrète », choisissez une phrase secrète
forte ! Vous pouvez le faire manuellement ou utiliser la méthode
Diceware. La méthode manuelle est plus rapide mais moins sûre. Utiliser
Diceware est plus long et nécessite des dés, mais crée un mot de passe que
d'éventuels attaquants auront plus de mal à deviner. La méthode est
expliquée dans le paragraphe « Make a secure passphrase with
Diceware » (Fabriquez un mot de passe sûr avec Diceware) de cet
article, écrit par Micah Lee. Vous trouverez des explications en
français dans l'article de
Wikipedia sur Diceware.
Si vous voulez choisir vous-même votre phrase secrète, trouvez quelque chose
dont vous puissiez vous souvenir et qui ait douze caractères au minimum,
dont au moins une lettre minuscule, une majuscule et un chiffre ou caractère
non conventionnel (signe de ponctuation, par exemple). Ne reprenez jamais
une phrase secrète qui vous a déjà servi ailleurs et n'utilisez pas de motif
reconnaissable (date de naissance, numéro de téléphone, nom du chien,
paroles de chanson, citation de livre, etc.)
Résolution de problèmes
- GnuPG n'est pas installé
-
Vous pouvez vérifier si c'est bien le cas avec la commande
gpg
--version
. Sur la plupart des systèmes GNU/Linux, vous
obtiendrez alors ceci ou quelque chose d'approchant : Commande
'gpg' introuvable, mais elle peut être installée avec : sudo apt
install gnupg. Utilisez cette commande pour installer le programme.
- La commande gpg --full-generate-key ne fonctionne pas
- Certaines distributions utilisent une version différente de GPG. Quand vous
obtenez un message d'erreur du genre gpg: Option invalide
"--full-generate-key", vous pouvez essayer les commandes suivantes :
sudo apt update
sudo apt install gnupg2
gpg2 --full-generate-key
Si cela résout le problème, vous devez continuer à utiliser gpg2 au lieu de
gpg dans la suite de ce guide.
Selon votre version de GPG, vous devrez peut-être mettre
--gen-key
à la place de
--full-generate-key
.
- Cela m'a pris trop longtemps de choisir la phrase secrète
- Pas de souci. C'est important de bien réfléchir à votre phrase
secrète. Quand vous serez prêt, il vous suffit de reprendre depuis le début
pour créer votre clé.
- Comment voir ma clé ?
-
Utilisez la commande suivante pour voir toutes les clés :
gpg
--list-keys
. La vôtre doit être dans la liste et plus tard la
clé d'Edward (section 3) y sera aussi.
Si vous voulez seulement voir la vôtre, vous pouvez faire gpg
--list-key [votre@adresse_de_courriel]
.
Vous pouvez aussi utiliser gpg --list-secret-key
pour voir
votre clé privée.
- Pour en savoir plus
- Référez-vous à la documentation du GNU Privacy
Handbook (Manuel de GnuPG) si vous voulez en savoir plus sur cette
opération. Gardez l'option « RSA et RSA » (sélectionnée par
défaut), parce que cette méthode est plus récente et mieux sécurisée que les
algorithmes recommandés dans la documentation. Assurez-vous également que
votre clé soit d'au moins 4096 bits si vous voulez être en sécurité.
- Vous ne trouvez pas de solution à votre problème ?
- Merci de nous le faire savoir sur la page de
commentaires.
Utilisation avancée
- Paires de clés évoluées
- Lorsque GnuPG crée une nouvelle paire de clés, il sépare la fonction de
chiffrement de la fonction de signature grâce à des sous-clés. En utilisant
correctement les sous-clés, vous pouvez sécuriser votre identité GnuPG et
vous remettre d'une clé compromise beaucoup plus rapidement. Alex
Cabal et le Wiki
de Debian proposent de bons guides pour mettre en place une
configuration de sous-clés sûre.