HOWTO GnuPG signature de clés Parti

Original: http://rhonda.deb.at/projects/gpg-party/gpg-party.en.html


V. Alex Brennen (vab@cryptnet.net)
v1.1.0, le 26 Novembre 2003


Ce document décrit le protocole et les méthodes de maintien et de participer à une partie signataire clé PGP en utilisant l’implémentation GNU PGP, GnuPG. Il donne une explication des protocoles de signature de clé, les réponses aux questions fréquemment posées, et explique comment s’y prendre pour générer vos propres clés ainsi que la signature de clés d’autres.


1. Vue d’ensemble de la partie


2. Organisation de la fête


3. Participer à la partie


4. Glossaire des termes
5. l’information pertinente et les sources d’information

6. À propos de ce document


1. Vue d’ensemble du Parti

1.1 En quoi consiste exactement une key signing party?

A key signing party est un rassemblement de personnes qui utilisent le système de cryptage de PGP, dans le but de permettre à ces personnes de signer uns et des autres touches. Parties signataires clés servent à étendre la toile de confiance dans une grande mesure. Parties signataires clés servent aussi de grandes opportunités pour discuter des questions politiques et sociales entourant la cryptographie forte, les libertés individuelles, la souveraineté individuelle, et des technologies de cryptage de mise en œuvre ou même peut-être futur travail sur un logiciel de cryptage gratuit.

1.2 Quelle est la signature des clés?

La signature des clés est fait de signer numériquement une clé publique et un paquet de code d’utilisateur qui est attaché à cette clé. La signature des clés est fait pour vérifier si un nom d’utilisateur donné et la clé publique ne appartiennent vraiment à l’entité qui semble posséder la clé et qui est représenté par le paquet d’ID utilisateur.

Vous pouvez signer numériquement votre propre clé publique et un identifiant associé à cette touche, ou la clé publique et clé publique associée paquet d’une autre entité.

Dans un sens, les signatures clés de valider les clés publiques. Ils sont une reconnaissance de la validité d’une clé publique et id associé par un tiers. Ceci est la façon dont la signature clé établit web de confiance.

1.3 Qu’est-ce qu’un réseau de confiance?

Un réseau de confiance est un terme utilisé pour décrire les relations de confiance entre un groupe de touches. Une clé de signature est un lien, ou brin si vous voulez, dans le réseau de confiance. Ces liens sont appelés chemins de fiducie. Chemins de confiance peut être bidirectionnelle ou une seule façon. Le web idéal de confiance est celui dans lequel tout le monde est connecté de façon bidirectionnelle à tout le monde. En effet, tout le monde veut croire que toutes les touches ne appartiennent en fait à son propriétaire. Le réseau de confiance peut être considéré comme la somme de tous les chemins de fiducie, ou des liens entre toutes les parties de retenue clés. Comme un exemple visuel, voici un graphique d’un réseau de confiance que je appartiens.

1.4 Pouvez-vous me donner un exemple de l’application de signatures de clés?

Par exemple, disons que Alice et Bob générer des clés PGP avec GPG et détiennent une key signing party de PGP. Lors de la fête Alice et Bob vont vérifier les uns des autres de l’information clé et plus tard signent uns et des autres les clés. GPG par défaut signe automatiquement la clé publique de chaque paire qu’il génère avec la clé privée associée. Ainsi, Alice et Bob ont maintenant au moins deux signatures valider que les clés appartiennent. La clé d’Alice a été signé par Alice elle-même et Bob et la clé de Bob a été signé par Bob lui-même et Alice. Dans l’avenir Alice et Bob se rencontrent Cathy. Cathy génère une paire de clés et raconte Alice et Bob qui les fera parvenir sa clé. Alice ne aime pas Cathy et ne veut pas Bob d’échanger des communications cryptées avec elle. Alice et Cathy génèrent des clés PGP qui ils prétendent appartiennent à Cathy. Ils ont tous deux les envoyer à Bob. Les deux clés ont une signature, la signature de la clé privée associée. Bob ne sait pas qui est vraiment la clé de Cathy. Cathy apprend que Bob a deux touches, et soupçonne Alice. Cathy, maintenant en colère, souhaite obtenir des informations qu’elle peut utiliser contre Alice. Afin d’acquérir cette information Cathy doit compromettre les communications cryptées entre Alice et Bob. Pour ce faire, Cathy décide de forger un courriel à Bob d’Alice lui disant que Alice a généré de nouvelles clés. Dans le courriel forgé, Cathy comprend nouvelle” clé publique d’Alice (qui est en fait une clé faux généré par Cathy). Cependant, Bob sait pour sûr que ce soit un truc parce que même si Bob a maintenant deux touches pour Alice, l’une des clés a été signée par plusieurs personnes (lui-même et Alice) de vérifier qu’il appartient bien à Alice, tandis que l’autre clé faux clé de Cathy a seulement sa propre signature.

L’exemple ci-dessus est très simplifié et les choses peuvent devenir beaucoup plus compliqué que cela. Vous pouvez lire la FAQ PGP ou un bon livre sur l’ICP pour plus d’informations et une explication plus détaillée. L’exemple ci-dessus ne expliquer clairement les bases de la signature de clé et sa valeur. Cathy n’a pas été en mesure de présenter une paire de clés pour faux Alice en raison de la réseau d’interconnexions de confiance entre Bob et Alice.

Toutefois, les signatures et les réseaux de confiance ne garantissent pas les clés digne de confiance. Par exemple, lorsque Bob et Alice se sont rencontrés Cathy, disons que un ami de Cathy, Donald, avait été avec Cathy. Donald aurait pu générer des paires de clés de faux pour Alice et Bob, les signé avec sa clé et signé les deux paires de clés avec les autres paires résultant en trois signatures sur chaque touche et les a envoyés à Cathy. Cathy serait confronté à une série de mauvaises clés et les signatures. Comment pourrait-clé de signature de l’aide Cathy résister à une telle attaque? Eh bien, disons que toutes les personnes impliquées ont été l’échange de clés par un serveur de clés. Si Cathy cherché le serveur de clés pour les clés de Bob Alice et, elle allait trouver deux ensembles pour Alice et Bob. Si Alice et Bob recueillies vingt signatures de clés à la signature de clés, il est évident que Cathy peut mieux faire confiance aux clés publiques signé vingt fois que ceux signés seulement trois fois. Cathy doit savoir quelque chose est en place à partir de l’existence des clés publiques supplémentaires afin qu’elle puisse trouver près les dates de production et de la bande de confiance derrière les clés publiques. Les vingt touches des signatures du parti doivent tous être signés vingt fois ou plus et ont largement différents temps de génération, probablement toutes les clés qui ont signé les clés de Bob Alice et ont également été signés par d’autres touches. Ce ne serait pas le cas si Donald avait généré vingt paires de clés truquées et généré un web truquée de confiance.

1.5 Pourquoi devrais-je tenir mes propres parties signataires clés?

Il ya trois raisons principales pour contenir autant de parties signataires clés que vous le pouvez.

Tout d’abord, et peut-être plus important encore, vous devez tenir autant de partis clés de signature que possible afin d’élargir le réseau de confiance. La plus profonde et bien liées entre elles le réseau de confiance est grand, plus il est difficile à battre. Ceci est d’une importance particulière pour la communauté du logiciel libre, les développeurs et les utilisateurs. Les membres de la communauté reposent sur la technologie PGP à cryptographique à protéger l’intégrité de leurs logiciels, des avis de sécurité, et des annonces. La force et la robustesse du réseau de confiance est directement proportionnelle à la force de la protection PGP offre à la communauté.

Deuxièmement, les signataires clés aident les autres à se intégrés dans la culture de sécurité et de les encourager à acquérir une compréhension de PGP et les technologies connexes de cryptographie forte. Afin d’obtenir les avantages de la cryptographie forte, les gens doivent utiliser une cryptographie forte, et l’utiliser correctement.

Enfin, les parties signataires clés aident à bâtir des collectivités. Ils aident les techniciens se réunissent pour apprendre à se connaître les uns les autres, du réseau et de discuter de questions importantes telles que les libertés civiles, cryptorights et réglementation de l’internet. La discussion est importante parce que la discussion est non seulement la première étape, mais aussi l’étape avant l’action. A l’époque je suis l’auteur du présent document, il ne sont pas très nombreux réseaux complexes de confiance dans le monde. Si vous travaillez pour construire un réseau de confiance dans votre région, il est très probable que les premiers participants à ce réseau seront les leaders et faiseurs de la politique de la communauté de l’Internet dans votre région. Ce sont les personnes qui peuvent choisir de construire une forte technologie et des protocoles cryptographique sécurisé dans l’infrastructure locale si elles le désirent. L’intégration de cette technologie et les protocoles pourrait faire des questions telles que le système de carnivore du FBI technologiquement irréalisable et donc sans objet.


2. Organisation de la fête

2.1 Rôle du coordinateur

Il est pas très difficile d’organiser et de coordonner une key signing party. Cependant, mis à part les tâches régulières d’inviter les gens, le choix d’un emplacement et la fixation d’un temps, le coordonnateur n’a d’autres responsabilités spécifiques de signature de clé. Ceux-ci incluent généralement fournir une liste de clés pour chaque participant et la détermination de la structure du parti.

2.2 Comment le parti être structuré?

Il ya deux façons principales que d’une clé PGP partie signataire peut être structuré de façon centralisée ou décentralisée. La meilleure approche pour la signature de clé peut être déterminée par le nombre de personnes qui seront présents et l’atmosphère de l’endroit où vous tenez votre parti. Les exigences de base du parti est que les participants sont en mesure de vérifier uns et des autres les clés et que les participants sont en mesure de vérifier uns et des autres identités. Étant donné que ces exigences de base sont remplies, le coordonnateur peut venir avec une certaine variation des deux types.

Un parti centralisé serait une affaire plus organisé qui fonctionne bien avec les petites et moyennes nombre de personnes. Les participants enverront leur clé au coordinateur qui compiler dans une liste. Chaque participant, à son arrivée à la fête, serait donné une copie de la liste de clés. Chaque participant sera alors appelé par le coordonnateur. Le participant serait alors vérifier leur empreinte de la clé contre l’empreinte sur la feuille que le coordinateur leur a donné. Si le participant est sûr que leur clé est la même que la clé sur la feuille puis le participant aurait lire leurs empreintes digitales à haute voix afin que les autres participants à la conférence peuvent faire en sorte qu’ils aient également la comparaison d’empreinte digitale correcte. Si ils ont en effet l’empreinte correspondant correct, ils le cocher sur leur feuille. Cela est nécessaire pour s’assurer que le coordonnateur n’a pas fait une erreur dans la génération de la feuille ou n’a pas glissé une feuille avec truqué les informations clés à un ou plusieurs des participants. Après tout le monde a coché la clé du participant, le coordinateur appelle ensuite sur le prochain participant, et ainsi de suite. Après toutes les clés ont été vérifiées, les participants et le coordonnateur sont invités à former une longue file indienne tout en maintenant leur ID en face d’eux. La personne à la tête de la ligne descend la ligne et vérifie l’identité de chaque personne. Si leur identité est correcte et que la personne marchant dans la ligne a un regard de l’individu dans la vérification de la clé de la ligne qu’ils avaient dit qu’il était leur touche au début de la partie, il met un deuxième coche sur sa liste. Une fois qu’une clé a deux coches il peut être signé.

Une partie décentralisée serait essentiellement chacun pour soi. Les participants sont tenus de se mêler de façon informelle et trouver d’autres participants les clés de qui ils ont pas encore signé. Après avoir rencontré ils vérifient leurs clés sur les listes de l’autre et de valider ID de l’autre. Les parties décentralisées permettre beaucoup plus de gens à être facilement comprises mais aussi le côté négatif de ce qui rend facile pour certains participants de ne pas valider les clés de l’autre pour la signature avenir. Lors d’une soirée décentralisée, il est important pour le coordinateur pour encourager tout le monde à faire en sorte qu’ils ne répondent à tout le monde pour validation de la clé. Alors que la liste des clés et des empreintes digitales n’a pas besoin de la production nécessaire pour un parti décentralisé, il est toujours une bonne pratique.

Partis centralisés sont parfaits pour les parties signataires clés à des conférences pendant le déjeuner, réunions calmes informelles au domicile de quelqu’un ou d’un restaurant, etc. key signing parties décentralisées sont beaucoup plus pratique pour les parties qui comprendra un très grand nombre de personnes, se déroule dans un bar ou autre zone bruyante, ou parties, y compris en particulier turbulent et difficile à geeks de contrôle.

2.3 Annonce de la partie

Le plus grand parti le mieux. Vous pouvez annoncer votre partie de votre liste d’email de GUL local, d’autres listes liées à l’ordinateur que vous êtes dans la région, même placer une annonce dans le journal de nouvelles ou d’émettre un communiqué de presse.

Si vous êtes juste de commencer à construire le réseau de confiance dans votre région, il est une bonne idée d’essayer d’obtenir d’autres utilisateurs de PGP actifs impliqués parce que ce sont eux qui sont les plus susceptibles de détenir des principales parties signataires de leur propre dans l’avenir. Les bonnes manières à trouver ces personnes sont de parler avec d’autres personnes qui ont envoyé un courriel à des listes que vous êtes avec des signatures PGP, ou en recherchant les réseaux de serveurs de clés pour les clés avec des adresses de messagerie spécifiques à votre région. Par exemple, les adresses électroniques qui finissent dans les domaines d’une université ou une grande entreprise qui sont situés dans votre région donnent souvent un très grand nombre de parties intéressées.

Voici quelques annonces de l’échantillon:


2.4 Génération des listes de clés

Si vous allez utiliser une structure de parti qui demande que les participants d’avoir des listes de clés de tous assister à la fête, le coordinateur doit générer une telle liste. Cette liste doit être établi dans un format similaire à ceci:

Clé ID Clé Propriétaire Empreinte de la clé Taille de la clé Type de clé Type de clé Infos Matchs? Propriétaire ID Matchs?
992A4B3F
  1. AlexBrennen<vab@cryptnet.net>
0EC8 B0E3 052D FC4C 208F 76EB FA92 0973 992A 4B3F 1024 DSA


Je l’ai écrit un script perl pour générer un document HTML dans le style du tableau ci-dessus à partir d’un trousseau de clé GPG. Le script perl pour générer une clé de signer la liste des touches de partie est disponible sous les termes de la licence publique générale GNU (GPL).

Une copie de la liste des clés doit ensuite être imprimé pour chacune des personnes qui assisteront à la key signing party. Le coordinateur peut imprimer les copies de la liste lui-même, ou il peut envoyer un courriel à la liste ou le placer sur le web pour les participants à imprimer.

2.5 Représentation graphique du Web résultante de confiance

Rien ne se l’intérêt des gens atteint un sommet comme des graphiques colorés. À cet effet, graphiquement le réseau de confiance dans votre région que vous construisez, il peut aider à motiver les gens à participer, ainsi que de donner à chacun une idée claire de ce qui est accompli que les choses progressent.

Vous pouvez très facilement créer un graphique de toutes les clés et les signatures dans votre toile de confiance en convertissant ces renseignements dans un fichier de points qui peut être introduit dans un programme graphique comme point ou neato. Un script perl qui convertit les clés et les signatures dans un trousseau de clés dans un fichier au format dot a été écrit par Darxus et est également disponible sous les termes de la GPL. Pour représenter graphiquement la toile de confiance, vous aurez besoin de télécharger le script de sig2dot.pl de Darxus et le paquet de graphviz d’AT & T de la recherche. Vous ne pouvez pas être en mesure de tracer un réseau de confiance avec plus de quelques centaines de nœuds en raison de la quantité de mémoire nécessaire pour effectuer une telle opération.

Instructions pour la représentation graphique du réseau de confiance dans un trousseau de clé GPG sont inclus dans le script de sig2dot.pl, ou peuvent être trouvés sur la page trousseau graphique Debian. Encore une fois, voici un lien pour afficher un graphique d’un réseau de confiance qui a été produit avec le script de sig2dot.pl et le programme graphique neato. Plus d’informations sont disponibles sur la page trousseau graphique Debian.


3. Participer à la partie

3.1 Le rôle du participant résumé

  1.      Générer une paire de clés
  2.      Envoyer la clé publique à Keyserver désigné (ou coordonnateur)
  3.      Envoyer à clé publique Info Pour coordonnateur
  4.      Voir à la fête
  5.      Vérifiez Vos informations clés
  6.      Vérifiez Tout le monde autrement L’information clé
  7.      Vérifiez Tout le monde Identifier des identifiants vous signerez
  8.      Signer tous les ID vérifiée sur la clés vérifiées
  9.      Envoyer Les clés signées remonter à la Keyserver désigné (ou au propriétaire de la clé)


3.2 Ce que les participants doivent apporter à la partie

  1.      Eux-mêmes – vous ne pouvez pas participer virtuellement
  2.      Deux formes de positif photo d’identité permis de conduire et un passeport sont bons
  3.      Key ID, Type de clé, Hex empreintes digitales et touche Info de taille ou une copie certifiée conforme de la liste de clés
  4.      Un crayon / stylo


3.3 Ce que les participants ne devrait pas entraîner au Parti

  1.      A Ordinateur


3.4 Pourquoi vous ne devriez pas mettre un ordinateur à la partie

Vous ne devez pas apporter un ordinateur à la partie parce que le remplacement ou modifications du système binaires sont des moyens très faciles à compromettre les systèmes de PGP.

Si quelqu’un devait apporter un ordinateur portable et tout le monde utilisé cet ordinateur pour signer les autres touches à la fête, personne ne sait si la machine avait été en cours d’exécution d’un utilitaire d’enregistrement de frappe de touche, une version modifiée de GPG, une version modifiée de Linux noyau, ou un clavier spécialement modifié, tout de ce qui pourrait être utilisé pour saisir les clés secrètes de ceux qui ont utilisé l’ordinateur.

L’utilisation d’un ordinateur à la fête serait également laisser vous ouvrez attaques plus simples comme épaulesurf, ou des attaques plus complexes comme faible génération de la clé secrète, modification clé secrète, voire une infection par virii qui modifient vos binaires GPG à fuir secrète avenir touches discrètement.

3.5 Comment générer votre paire de clés

Procédé de génération d’une paire de clés est assez simple. Fondamentalement, il vous suffit d’exécuter GPG –genclé. Toutefois, je recommande que vous générez également un certificat de révocation pour votre clé au cas où vous jamais accès libre à votre clé secrète (c.-à-perdre votre mot de passe ou perdre votre clé secrète). Les instructions pour générer un certificat de révocation peuvent être trouvés dans la section 3.7 du présent document.

Les instructions étapeparétape ci-dessous ont été rédigés avec l’utilisation pratique et une sécurité suffisante à l’esprit. Par exemple:

  •      Les clés sont générées avec la plus grande taille de clé possible pour les rendre plus résistants à l’attaque par force brute
  •      un certificat de révocation est généré pour permettre la clé publique à être révoquée en cas de compromission ou perte de clés

Certaines personnes peuvent être à l’aise avec en prenant toutes ces précautions de sécurité. Par exemple, si vous avez un ordinateur portable ou un ordinateur à la maison que vous avez lu tous vos e-mails, vous pouvez vous sentir suffisamment à l’aise pour stocker votre clé sur le disque dur de cet ordinateur. Vous pouvez également se sentir à l’aise générer une paire de clés qui ne expire jamais que vous pouvez utiliser pour l’identification et la plupart des communications puis générer des paires de clés supplémentaires pour les communications extrêmement sensibles (si vous en avez). Encore une fois, l’étape par étape les instructions ci-dessous ont été écrits avec la meilleure sécurité de la pratique à l’esprit. Vous ne devez pas nécessairement les suivre, il vous suffit de générer une paire de clés. D’autre part, si vous êtes un maniaque de sécurité extrêmement paranoïaque comme moi en suivant les instructions ci-dessous vous donnera temporairement avec ce sens rapidement éphémère de calme que vous le besoin de se sentir à l’heure actuelle.

Les instructions étapeparétape ci-dessous ont été écrits avec la meilleure sécurité de la pratique (de la paranoïa sévère) à l’esprit. Par exemple:

  •      Les clés sont générées avec la plus grande taille de clé possible pour les rendre plus résistants à l’attaque par force brute
  •      Les clés sont générées avec une durée de vie limitée pour éviter leur éventuelle compromis par avancement de la informatique
  •      les clés sont stockées sur une disquette afin d’éviter leur vol quelqu’un doit avoir accès à votre ordinateur (à distance ou physiquement)
  •      un certificat de révocation est généré pour permettre la clé publique à être révoquée en cas de compromission ou perte de clés


1) Allez à www.gnupg.org et télécharger la dernière version de GnuPG: GnuPG xxxtar.gz

Attention: Assurez-vous que vous utilisez au moins la version 1.0.6 de GnuPG. Les versions antérieures à 1.0.6 eu au moins une faille de sécurité importante en eux.

2) Vérifier la signature PGP et la signature MD5 sur l’archive GnuPG:

bash$ gpg --verify gnupg-x.x.x.tar.gz.sig gnupg-x.x.x.tar.gz
bash$ md5sum gnupg-x.x.x.tar.gz

3) Extraire l’archive, configurer, compiler et l’installer:

bash$ tar xvzf gnupg-x.x.x.tar.gz
bash$ cd gnupg-x.x.x
bash$ ./configure
bash$ make
bash$ su
bash# make install
bash# exit
bash$ cd

Si vous partagez le système vous installer GnuPG avec d’autres, vous pouvez également faire setuid root GPG afin qu’il puisse utiliser la mémoire sécurisée. Si vous choisissez de le faire, vous devez prendre des précautions telles que la vérification de votre archive avec la signature md5 et la signature PGP pour vous assurer que vous n’êtes pas d’installer un cheval de Troie.

4) Obtenez une disquette pour stocker vos clés sur la formater.

bash$ /sbin/mkfs.ext2 /dev/fd0

4a) Monter la disquette et créer un répertoire sur ce possédée par vous pour vos clés:

bash$ mount /mnt/floppy
bash$ mkdir /mnt/floppy/.gnupg

et, si nécessaire (en fonction de l’accès fd0 sur votre système):

bash $ chown <your_uid>: <your_gid> /mnt/floppy/.gnupg

4b) Faire un lien symbolique à partir de votre répertoire personnel sur la disquette

bash $ ln -s /mnt/floppy/.gnupg .gnupg

5) Générez vos clés de GnuPG

bash $ gpg –genclé

5a) Sélectionnez les types de clés que vous voulez La valeur par défaut est bonne.

Se il vous plaît sélectionnez le type de clé que vous souhaitez:
(1) DSA et ElGamal (par défaut)
(2) DSA (signature seulement)
(4) ElGamal (signer et crypter)
Votre sélection? <retour>

5b) Sélectionnez votre taille de la clé: 2048

DSA paire de clés aura 1024 bits.
À propos de générer une nouvelle paire de clés ELGE.
keysize minimum est 768 bits
taille de clé par défaut est de 1024 bits
plus haut keysize suggéré est de 2048 bits
Qu’est-ce keysize voulez-vous? (1024) 2048 <retour>
Avez-vous vraiment besoin d’un tel grand keysize? oui <retour>

5c) Réglez la durée de vie de cette touche: 5 ans est bonne

Keysize demandé est de 2048 bits
Se il vous plaît préciser combien de temps la clé doit être valide.
0 = key does not expire
<n> = key expires in n days
<n>w = key expires in n weeks
<n>m = key expires in n months
<n>y = key expires in n years
Key is valid for? (0) 5y<return>
Key expires at Sun Sep 21 16:17:15 2005 EDT
Is this correct (y/n)? y<return>

5d) Entrez votre nom et votre adresse e-mail (s)

Real name: Demo User<return>
Email address: demo@nonexistent.nowhere<return>
Comment:
You selected this USER-ID:
"Demo User <demo@nonexistent.nowhere>"

Change (N)ame, (C)omment, (E)mail or (O)kay/(Q)uit? O<return>

5e) Choisissez un mot de passe. Vous devez choisir un bon. Il doit être long et très difficile à deviner. Il devrait être quelque chose que vous ne serez pas oublier. Si vous avez oublié votre mot de passe, vous ne pouvez pas récupérer votre clé.

5f) Déplacez la souris et de frapper quelques touches peut-être mettre à jour localiser en arrière-plan ou d’exécuter une grande découverte. GPG est la lecture de / dev / random pour obtenir un peu de hasard pour votre génération de clés. / dev / random est peuplée en partie par des interruptions.

6) Modifier votre clé si vous voulez. Par exemple, si vous avez plusieurs adresses de messagerie et que vous souhaitez en faire la liste comme valide sur votre clé:

bash$ gpg --list-secret-keys

/home/demo/.gnupg/secring.gpg
----------------------------
sec 1024D/C01BAFC3 2000-09-21 Demo User <demo@nonexistent.nowhere>
ssb 2048g/7A4087F3 2000-09-21
bash$ gpg --edit-key C01BAFC3
Command> help
Command> adduid
[...]
Command> save


7) Envoyer votre clé pour le serveur de clés:

bash$ gpg --keyserver <keyserver> --send-key <Your_Key_ID>

You should see a success message like this:

gpg: success sending to `<keyserver>' (status=200)

3.6 Envoi de votre clé publique à un serveur de clés

Il est important de noter ici que certaines personnes croient que le maintien de leur secret clé publique ajoute un degré supplémentaire de sécurité pour leurs communications cryptées. Cela est vrai, car un serveur de clés pourrait être cassé ou compromise et retourner la clé publique incorrect lorsqu’il est interrogé. En outre, la clé sur un serveur de clés publiques donnée peut ne pas être la toute dernière version de la date de la clé. Par exemple, les signatures supplémentaires peuvent avoir été ajouté à la clé qui ne l’ont pas été reproduit ou téléchargé sur le serveur de clés. Il est également vrai car la clé publique d’une paire de clés est nécessaire pour effectuer certains types d’attaques contre les systèmes de chiffrement à clé publique qui PGP utilise. Alors que beaucoup de gens attendent, avec de grandes tailles de clés raisonnablement, que ces attaques sont si très peu probable d’être couronnés de succès, n’a pas d’importance si la clé publique est diffusée, en gardant le secret clé publique ne en fait renforcer la paire de clés.

Je ne recommande pas que vous gardez votre secret clé publique qu’il va décourager les autres d’utiliser PGP dans leurs communications avec vous. Pour aborder la question de la possibilité d’un serveur de clés compromises ou cassé retour une clé non valide, vous pouvez prendre des mesures pour vous protéger d’avoir des messages qui vous sont envoyés cryptés avec des clés invalides, tels que la publication de l’empreinte de votre clé dans votre fichier .signature ou sur votre site Web page. Pour répondre à la préoccupation de l’attaque de votre paire de clés si votre clé publique accessible au public, je dirais que si vous êtes très préoccupé par la force de votre paire de clés ou vraiment paranoïaque à propos de la confidentialité de vos communications, vous pouvez générer des paires de clés supplémentaires (qui expire dans quelques heures ou jours) pour chaque communication et échanger les clés publiques de ces paires de clés que les communications cryptées avec la personne que vous serez communiquez.

Si vous ne souhaitez pas que votre clé sur un serveur de clés publiques, vous devriez sauter cette étape et à la place envoyer votre clé publique pour le coordinateur de signature de clés avec un message indiquant que vous ne voulez pas que votre clé sur un serveur de clés publiques. Le coordonnateur peut alors extraire les informations clé publique et faire parvenir votre clé sur les autres participants via e-mail crypté, ou une autre méthode, avec une note indiquant que la clé doit être restitué à son propriétaire après signature plutôt que transféré à un serveur de clés.

3.7 Génération d’un certificat de révocation

Cette étape est facultative.

La production et le stockage d’un certificat de révocation vous permettra de révoquer votre clé publique, même dans le cas où vous l’accès libre à votre clé privée en raison de compromis, la saisie, mot de passe oublié, ou l’échec des médias. Si vous voulez avoir la possibilité de révoquer votre clé publique lorsque vous ne disposez pas d’un accès à votre clé privée, vous devez générer un certificat de révocation et de le stocker en lieu sûr et sécuritaire. Vous devriez aussi imprimer une copie de votre certificat de révocation de sorte qu’il peut être saisi et utilisé en cas de l’échec des médias, il est stocké sur.

Si vous révocation du certificat est compromise, l’individu qui compromet votre certificat de révocation sera en mesure de faire circuler le certificat ainsi désactiver votre clé. Cependant, la personne ne sera pas en mesure de compromettre votre clé secrète par son accès à votre certificat de révocation. À cet effet, ils ne seront pas en mesure de générer de fausses signatures, déchiffrer des messages chiffrés avec votre paire de clés, ou sinon se déformer comme le propriétaire de votre paire de clés. Depuis le seul résultat négatif possible du compromis d’un certificat de révocation est la désactivation de votre paire de clés, il est une chose généralement sûr et bien faire.

Section 3.9 contient plus d’informations sur révocation de la clé.

Le GnuPG commande pour générer un certificat de révocation est:

bash $ gpg –output revcert.asc –genrévocation <key_id>

9) Envoyer vos informations à la coordonnatrice en lui disant que vous venez à la clé parti de signature. La commande ci-dessous permet d’imprimer les informations que vous souhaitez avoir besoin d’envoyer au coordinateur si vous utilisez un serveur de clés. Vous pouvez ensuite envoyer ces informations dans un message électronique crypté au coordinateur.

bash $ gpg –fingerprint <Your_Key_ID>

10) Démontez la disquette et l’éjecter:

bash $ umount / mnt / floppy

Remarque: Vous pouvez effectuer la disquette avec vous pour plus de sécurité, ou vous pouvez simplement le laisser dans un coffre-fort, tiroir verrouillé etc. Vous ne voulez pas avoir votre répertoire .gnupg contenant vos clés dans un endroit accessible sur Internet.

11) à la fête.

3.8 Comment signer les clés des autres

Étape 1: Obtenir une copie de la clé

Normalement, vous allez travailler à partir d’un serveur de clés. Toutefois, si vous signez la clé qui ne sont pas disponibles sur un serveur de clés, vous pouvez utiliser il suffit d’importer la clé GPG –import. Si vous travaillez avec un serveur de clés, la commande suivante va la clé du serveur de clés dans votre trousseau de clés publiques.

bash$ gpg --keyserver <keyserver> --recv-keys <Key_ID>

Si vous obtenez une erreur de lecture, cela signifie que le serveur de clés est surchargé. Se il vous plaît, essayez de nouveau dans quelques secondes.

Étape 2: empreintes digitales et vérifier la clé

bash $ gpg –fingerprint <key_id>

GPG imprimer l’empreinte digitale de la clé avec <key_id> (la touche que vous venez de télécharger). Vérifiez l’empreinte contre la liste qui vous a été donné à la fête. Note: Ne pas vérifier l’empreinte digitale sur votre liste de contrôle contre l’empreinte digitale sur la page Web que le serveur ne peut pas vous envoyer la même clé, il affiche sur la page Web.

Étape 3: Inscrivez-vous sur la touche

bash$ gpg --sign-key <Key_ID>

Si vous avez plusieurs clés privées, vous pouvez spécifier lequel de vos clés privées pour signer les autres personnes clé publique avec comme ceci:

bash $ gpg –defaultclé <Key_to_use> –signclé <key_id>

Si vous avez du mal à traiter avec des clés RSA, vous utilisez probablement une ancienne version de GnuPG. Les versions de GnuPG plus que 1.0.3 ne prend pas en charge RSA. Remarque: Vous pourriez avoir à désinstaller une ancienne version si votre distribution installé avec le logiciel de gestion des paquets. Vous pouvez vérifier la version que vous exécuter comme ceci:

bash $ gpg –version

Étape 4: Retour ou télécharger une clé signée

Si vous travaillez avec une entité qui ne veulent pas que leur clé sur un serveur de clés publiques, vous devriez à ce stade, vous devriez rendre leurs clés signé de nouveau à eux par leur méthode de choix normalement email crypté. Vous ne devriez pas envoyer une clé publique à un serveur de clés avec la permission du propriétaire de la clé. La diffusion d’une clé publique réduit légèrement la sécurité d’une paire de clés, à cet effet, il est considéré comme impoli de faire une touche plus public que son propriétaire le désire.

Très probablement, vous travaillez avec un serveur de clés. Si tel est le cas, vous pouvez envoyer la clé signée vers le serveur de clés comme ceci:

bash$ gpg --keyserver <keyserver> --send-key <Key_ID>

Vous devriez voir un message de succès comme ceci:

gpg: success sending to `<keyserver>' (status=200)

Félicitations, la signature de la clé de l’autre entité est maintenant terminée et votre signature a été incorporée dans leur clé publique. Un chemin de confiance a été établie.

3.9 Révocation de votre paire de clés

Dans le cas où vous pensez que votre clé secrète a été compromise, vous devriez retirer votre clé publique immédiatement. La révocation des clés a lieu par l’ajout d’une signature de révocation à une clé publique. La révocation d’une clé suggère que la clé ne soit plus valable (sécurisé) et ne doit pas être utilisé. Une fois un certificat de révocation est délivré, il ne peut être retiré.

Depuis votre clé PGP est distribué (lecture distribué) pour les personnes plutôt que distribué à partir d’un point central à chaque fois qu’il est accessible, vous devez circuler ou distribuer votre certificat de révocation de la même manière que vous avez distribué votre clé publique. La circulation de l’acte de révocation de la même manière que la distribution de votre clé publique ne signifie habituellement le téléchargement du certificat de révocation pour les réseaux de serveurs de clés. Si vous ne l’aviez pas téléchargé votre clé publique pour des raisons de sécurité, vous pouvez quand même télécharger votre certificat de révocation pour le serveur de clés. Dans ce cas, vous seriez faites un compromis entre la légère réduction de la sécurité qui résulte d’avoir votre clé publique accessible au public, et la réduction de la sécurité qui pourrait survenir d’avoir quelqu’un potentiellement se rendent pas compte que votre clé a été révoquée.

En résumé, la commande gpg pour générer un certificat de révocation est:
bash$ gpg --output revcert.asc --gen-revoke <key_id>

Si vous avez une idée de comment ou quand vous clé a été compromise et que vous avez généré un certificat de révocation lors de la génération de clés, vous voulez toujours susceptible de générer un nouveau certificat de révocation pour révoquer votre clé. Ceci est le cas parce que la norme OpenPGP vous permettra de spécifier la raison pour laquelle vous révoquez votre paire de clés et même de créer des commentaires en texte libre sur la raison de la révocation. La circulation d’un certificat de révocation avec ce type d’information est probablement avantageux et préférable à la circulation d’un certificat générique créé au cours de la génération de clés.


4. Glossaire des termes

Key Un ou plusieurs bits de données utilisés dans le procédé de chiffrement ou de déchiffrement.

Empreinte de la clé Dans PGP, une valeur utilisée pour identifier une clé qui est généré en effectuant une valeur de hachage du matériau de clé.

Paire de clés Dans la cryptographie à clé publique, une paire de clés constituée d’une clé publique et privée, ou secrète qui interagissent.

Porte-clés une collection de clés. Le plus souvent, ce terme est utilisé dans le cadre de PGP, un porte-clés consits d’une collection d’un ou plusieurs paquets clés.

Key Server Un système qui stocke matériau clé dans une base de données. Ces serveurs peuvent être interrogés par les utilisateurs qui souhaitent acquérir la clé publique du destinataire ne pas avoir eu de contact préalable avec.

Signature de clés Party Un rendez-vous de personnes qui utilisent le système de cryptage de PGP, dans le but de permettre à ces personnes de se connecter les uns des autres clés publiques. Les parties signature de clés servent à étendre le réseau de confiance.

OpenPGP Un standard ouvert qui définit une version du système de sécurité de PGP.

Pretty Good Privacy [PGP] logiciel de confidentialité développé par Phil Zimmermann, qui comprend la cryptographie à clé publique, un paquet standard et format de clé, et le chiffrement symétrique ainsi.

Clé publique Dans la cryptographie à clé publique, la clé d’une paire de clés qui est partagé.

Trousseau de clés publiques Un trousseau composé de clés publiques. Ce terme est le plus souvent utilisé en relation avec PGP.

Radix Un procédé de codage de données de sorte qu’il peut être transmis sur un canal qui ne supporte que des caractères de 8 bits. Par exemple, un tel canal peut être électronique ou le Usenet.

Secret Key Dans la cryptographie à clé publique, la clé d’une paire de clés qui sont protégés.

Porte Secrète Une collection de clés secrètes. Le plus souvent, ce terme est utilisé dans le cadre de PGP il définit un ensemble de paquets à clé secrète.

Chemin de confiance Une voie par laquelle la confiance est prolongée d’une entité à une autre. Dans PGP, ceci est un lien de confiance entre les deux clés publiques.

Web of Trust La collecte de signatures sur les touches et les chemins d’approbation qui en résultent dans un utilisateur modèle de confiance qui fournissent centrée pour l’authentification. Collectivement, les relations de confiance entre un groupe de touches.


5. l’information pertinente et les sources d’information

5.1 Liste des serveurs de clés publiques

1. CryptNET Keyserver réseau
1.gnv.keyserver.cryptnet.net
2. pgp.net
1.wwwkeys.us.pgp.net
2.wwwkeys.nl.pgp.net
3.wwwkeys.ch.pgp.net
4.wwwkeys.uk.pgp.net
5.wwwkeys.cz.pgp.net
6.wwwkeys.de.pgp.net
7.wwwkeys.dk.pgp.net
8.wwwkeys.es.pgp.net
3.www.keyserver.net réseau
1.search.keyserver.net
2.seattle.keyserver.net
3.germany.keyserver.net
4.belgium.keyserver.net
5.finland.keyserver.net
6. thailand.keyserver.net
4.pgp.ai.mit.edu
5.pgp.cc.gatech.edu
6.pgp.es.net
7.pgp.rediris.es
8.pgp.uk.demon.net
9.pgp.uni-mainz.de
10.pgp.nic.ad.jp
11.ds.carnet.hr

5.2 Liens vers des documents connexes


5.3 Programmes associés


5.4 Sites Web d’intérêt


5.5 RFC connexes


5.6 Photos des parties keysinging

  •      Gainesville, Floride, Etats-Unis [1]
  •      San Francisco, Californie, Etats-Unis [1]
  •      Isreal [1] [2]

 


6. À propos de ce document

Copyright (c) 2000-2003 V. Alex Brennen.

Permission vous est donnée de copier, distribuer et / ou modifier ce document selon les termes de la Licence de documentation libre GNU, version 1.1 ou toute version ultérieure publiée par la Free Software Foundation.

Ce document vit à http://www.cryptnet.net/fdp/crypto/gpg-party.html

6.1 Versions

Version 1.0.0, 01/10/2000 Version initiale.

Version 1.0.1, 03/10/2000 Format / modifications de rédaction, privé des clés publiques d’information.

Version 1.0.2, 07.12.2000 HTML (Mauvais lien) Fix.

Version 1.0.3, 14.01.2001 révisions de simplification, graphique, keyserver sécurité de l’information / de l’étiquette, le code perl, exemples d’annonces, du matériel supplémentaire, et des corrections générales.

Version 1.0.4, 21/06/2001 informations de révocation ajouté: 3.5, 3.7. Informations RFC ajouté: 4.4. Liste de sites Web et serveurs de clés liens mis à jour.

Version 1.0.5, 24/03/2003 Glossaire Ajouté: 4. Pictures Ajouté: 5.5. Des corrections mineures, matériel supplémentaire, et les changements de mise en forme.

Version 1.0.6, 24.03.2003 Nouveau contenu: ZimmermannSassaman Méthode, Brennen Méthode. Document général d’assainissement.

Version 1.0.7, 07/05/2003 Ajout de la traduction allemande

Version 1.0.8, a ajouté la section 5.3 09/05/2003 programmes connexes

Version 1.0.9, 20/11/2003 Ajouté espagnols et italiens Traductions

Version 1.1.0, 26.11.2003 Traduction ajoutée traditionnelle chinoise

6.2 Traductions

Ce document est actuellement disponible dans les langues suivantes:

[en] English (miroir local)

[de] allemand (miroir local)

[es] espagnol (miroir local)

[it] italien (miroir local)

[zh-TW] traditionnelle chinoise (miroir local)

[si] slovène (miroir local)

Si vous connaissez d’une traduction ou si vous souhaitez le traduire dans une autre langue se il vous plaît faites le moi savoir afin que je puisse distribuer ou lien vers les versions traduites.

6.3 Collaborateurs

V. Alex Brennen (auteur principal)

Darxus (Code graphique (sig2dot.pl & sigtrace.pl))

Bostjan Muller (Traduction slovène)

Gerfried Fuchs (Traduction allemand)

Alex Bergonzini (Spanish Translation)

Cristian Rigamonti (Traduction italienne)

chihchun Clotho fetag Jedi KCWU pwchi winfred (Traduction chinois traditionnel)

Comments are closed.