Comment sauvegarder et restaurer vos clés GPG sous Linux

0
171
fatmawati achmad zaenuri/Shutterstock.com

La vie privée est un sujet de plus en plus brûlant. Sous Linux, la commande gpg permet aux utilisateurs de chiffrer des fichiers à l'aide de la cryptographie à clé publique, auquel cas la perte de vos clés de chiffrement serait catastrophique. Voici comment les sauvegarder.

OpenPGP et GNU Privacy Guard

L'un des avantages des fichiers électroniques sur des copies papier, vous pouvez crypter les fichiers électroniques afin qu'ils ne soient accessibles qu'aux personnes autorisées. S'ils tombent entre de mauvaises mains, cela n'a pas d'importance. Seuls vous et le destinataire prévu pouvez accéder au contenu des fichiers.

La norme OpenPGP décrit un système de cryptage appelé cryptage à clé publique. L'implémentation GNU Privacy Guard de cette norme a donné naissance à gpg, un outil de ligne de commande permettant de chiffrer et de déchiffrer conformément à la norme.

La norme décrit un schéma de chiffrement à clé publique. Bien qu'il soit appelé “clé publique”, il y a deux clés impliquées. Chaque personne possède une clé publique et une clé privée. Les clés privées, comme leur nom l'indique, ne sont jamais révélées ni transmises à qui que ce soit d'autre. Les clés publiques peuvent être partagées en toute sécurité. en fait, les clés publiques doivent être partagées pour que le schéma fonctionne.

Lorsqu'un fichier est chiffré, la clé privée de l'expéditeur et la clé publique du destinataire sont utilisées dans le processus d'encodage. Le fichier peut alors être remis au destinataire. Ils utilisent leur clé privée et la clé publique de l'expéditeur pour déchiffrer le fichier.

Les clés publique et privée sont générées comme une paire appariée et liées à une identité particulière. Même si vous ne transmettez pas de documents sensibles à d'autres personnes, vous pouvez les utiliser sur votre propre ordinateur pour ajouter une couche de protection supplémentaire aux documents privés.

RELATEDComment chiffrer et déchiffrer des fichiers avec GPG sous Linux

Le chiffrement utilise des algorithmes et fonctions cryptographiques. Sans les clés publiques et privées appropriées, vous ne pouvez tout simplement pas accéder aux fichiers chiffrés. Et si vous perdez vos clés, cela vaut également pour vous. Générer de nouvelles clés n'aidera pas. Pour décrypter vos fichiers, vous avez besoin des clés qui ont été utilisées dans le processus de cryptage.

Inutile de dire que la sauvegarde de vos clés est d'une importance primordiale, tout comme savoir comment les restaurer. Voici comment accomplir ces tâches.

Le répertoire .gnupg

Vos clés sont stockées dans un répertoire appelé &#8220 ;.gnupg” dans votre répertoire personnel. Ce répertoire stockera également les clés publiques de toute personne qui vous a envoyé des fichiers cryptés. Lorsque vous importez leurs clés publiques, elles sont ajoutées à un fichier de base de données indexé dans ce répertoire.

Rien dans ce répertoire n'est stocké en texte brut, bien sûr. Lorsque vous générez vos clés GPG, vous êtes invité à saisir une phrase secrète. J'espère que vous vous souvenez de ce qu'est cette phrase de passe. Vous allez en avoir besoin. Les entrées dans le “.gnugp” répertoire ne peut pas être déchiffré sans lui.

Si nous utilisons l'utilitaire d'arborescence pour examiner le répertoire, nous verrons cette structure de sous-répertoires et de fichiers. Vous trouverez tree dans les dépôts de votre distribution si vous ne l'avez pas déjà sur votre ordinateur.

tree .gnupg

Le contenu de l'arborescence des répertoires est :

  • openpgp-revocs.d : ce sous-répertoire contient votre révocation certificat. Vous en aurez besoin si jamais votre clé privée devient notoire ou autrement compromise. Votre certificat de révocation est utilisé dans le processus de retrait de vos anciennes clés et d'adoption de nouvelles clés.
  • private-keys-v1.d : Ce sous-répertoire stocke vos clés privées.
  • pubring.kbx : un fichier chiffré. Il contient des clés publiques, y compris la vôtre, et certaines métadonnées les concernant.
  • pubring.kbx~ : il s'agit d'une copie de sauvegarde de “pubring.kbx.&#8221 ; Il est mis à jour juste avant que des modifications ne soient apportées à “pubring.kbx.”
  • trustdb.gpg : il contient les relations de confiance que vous avez établies pour vous-même clés et pour toutes les clés publiques acceptées appartenant à d'autres personnes.

Vous devriez de toute façon faire des sauvegardes régulières et fréquentes de votre répertoire personnel, y compris les fichiers et dossiers cachés. Cela sauvegardera le “.gnupg” répertoire bien sûr.

Mais vous pensez peut-être que vos clés GPG sont suffisamment importantes pour justifier une sauvegarde périodique, ou peut-être voulez-vous copier vos clés de votre ordinateur de bureau vers votre ordinateur portable afin que vous les avez sur les deux machines. Vous êtes vous-même sur les deux machines, après tout.

Déterminer les clés à sauvegarder

Nous pouvons demander à gpg de nous dire quelles clés se trouvent dans votre système GPG. Nous allons utiliser les options –list-secret-keys et les options –keyid-format LONG.

gpg –list-secret-keys –keyid-format LONG

On nous dit que GPG regarde à l'intérieur du “/home/dave/.gnupg/pubring.kbx&#8221 ; fichier.

Rien de ce qui apparaît à l'écran n'est votre véritable clé secrète.

  • La “sec” (secrète) indique le nombre de bits dans le cryptage (4096 dans cet exemple), l'ID de la clé, la date de création de la clé et “[SC].” Le “S” signifie que la clé peut être utilisée pour les signatures numériques et le “C” signifie qu'il peut être utilisé pour la certification.
  • La ligne suivante est l'empreinte digitale de la clé.
  • Le “uid” line contient l'ID du propriétaire de la clé.
  • Le “ssb” affiche la sous-clé secrète, sa date de création et “E.” Le “E” indique qu'il peut être utilisé pour le chiffrement.

Si vous avez créé plusieurs paires de clés à utiliser avec différentes identités, elles seront également répertoriées. Il n'y a qu'une seule paire de clés à sauvegarder pour cet utilisateur. La sauvegarde inclura toutes les clés publiques appartenant à d'autres personnes que le propriétaire de cette clé a collectées et a décidé de faire confiance.

Sauvegarde

On peut soit demander à gpg de sauvegarder toutes les clés pour toutes les identités, soit de sauvegarder les clés associées à une seule identité. Nous allons sauvegarder la clé privée, la clé secrète et le fichier de base de données de confiance.

Pour sauvegarder les clés publiques, utilisez l'option –export . Nous allons également utiliser les options de sauvegarde –export-options. Cela garantit que toutes les métadonnées spécifiques à GPG sont incluses pour permettre aux fichiers d'être importés correctement sur un autre ordinateur.

Nous allons spécifier un fichier de sortie avec l'option –output. Si nous ne le faisions pas, la sortie serait envoyée à la fenêtre du terminal.

gpg –export –export-options backup –output public.gpg

Si vous ne souhaitez sauvegarder les clés que pour une seule identité, ajoutez l'adresse e-mail associée aux clés à la ligne de commande. Si vous ne vous souvenez plus de quelle adresse e-mail il s'agit, utilisez l'option –list-secret-keys, comme décrit ci-dessus.

gpg –export –export-options backup –output public.gpg dave @madeupdomain.com

Pour sauvegarder nos clés privées, nous devons utiliser l'option –export-secret-keys au lieu de — option d'exportation. Assurez-vous de l'enregistrer dans un autre fichier.

gpg –export-secret-keys –export-options backup –output private.gpg

Comme il s'agit de votre clé privée, vous devez vous authentifier auprès de GPG avant de pouvoir continuer.

Notez qu'on ne vous demande pas votre mot de passe. Ce que vous devez saisir est la phrase secrète que vous avez fournie lors de la première création de vos clés GPG. De bons gestionnaires de mots de passe vous permettent de conserver des informations de ce type sous forme de notes sécurisées. C'est un bon endroit pour les stocker.

Si la phrase secrète est acceptée, le l'exportation a lieu.

Pour sauvegarder vos relations d'approbation, nous devons exporter les paramètres de votre “trustdb.gpg” dossier. Nous envoyons la sortie dans un fichier appelé “trust.gpg.” Il s'agit d'un fichier texte. Il peut être visualisé à l'aide de cat.

gpg –export-ownertrust > trust.gpg cat trust.gpg

Voici les trois fichiers que nous avons créés.

ls -hl *.gpg

Nous allons les déplacer vers un autre ordinateur et les restaurer. Cela établira notre identité sur cette machine et nous permettra d'utiliser nos clés GPG existantes.

Si vous ne transférez pas les clés vers un autre ordinateur et que vous les sauvegardez simplement parce que vous voulez être doublement sûr qu'ils sont sûrs, copiez-les sur un autre support et stockez-les en toute sécurité. Même si elles tombent entre de mauvaises mains, votre clé publique est de toute façon publique, il n'y a donc aucun mal à cela. Et sans votre phrase de passe, votre clé privée ne peut pas être restaurée. Mais gardez quand même vos sauvegardes sûres et privées.

Nous avons copié les fichiers sur un ordinateur Manjaro 21.

ls *.gpg

Par défaut, Manjaro 21 utilise le shell Z, zsh, c'est pourquoi il semble différent. Mais cela n'a pas d'importance, cela n'affectera rien. Ce que nous faisons est régi par le programme gpg, pas par le shell.

Pour importer nos clés, nous devons utiliser l'option –import.

gpg –import public. gpg

Les détails de la clé sont affichés lors de son importation. Le fichier “trustdb.gpg” fichier est également créé pour nous. Importer la clé privée est tout aussi simple. Nous utilisons à nouveau l'option –import.

gpg –import private.gpg

Nous&# 8217;re invité à saisir la phrase secrète.

Tapez-le dans le champ “Passphrase” champ, appuyez sur le "Tab" et appuyez sur “Entrée.”

Les détails de la les clés importées sont affichées. Dans notre cas, nous n'avons qu'une seule clé.

Pour importer notre base de données de confiance, tapez :

gpg –import-ownertrust trust.gpg

Nous pouvons vérifier que tout a été importé correctement en utilisant l'option –list-secret-keys une fois de plus.

gpg –list-secret-keys –keyid-format LONG

Cela nous donne exactement le même résultat que nous avons vu sur notre ordinateur Ubuntu plus tôt.

Protégez votre vie privée

Assurez-vous que vos clés GPG sont en sécurité en les sauvegardant. Si vous rencontrez un sinistre informatique ou si vous venez de passer à un modèle plus récent, assurez-vous de savoir comment transférer vos clés vers la nouvelle machine.

CONNEXE : Comment revenir en arrière Améliorez votre système Linux avec rsync

LIRE LA SUITE

  • › 10 fonctionnalités du casque VR Quest que vous devriez utiliser
  • &rsaquo ; Comment ajouter des visualisations Winamp à Spotify, YouTube, etc.
  • &rsaquo ; Les 5 plus grands mythes sur Android
  • &rsaquo ; 6 choses qui ralentissent votre Wi-Fi (et que faire à leur sujet)
  • &rsaquo ; Examen de la chaise de jeu Vertagear SL5000 : confortable, réglable, imparfaite
  • &rsaquo ; Quelle est la meilleure distance de visionnage de la télévision ?