Annexe A. Utilisation de Gnu Privacy Guard

Introduction à GnuPG

Ne vous êtes-vous jamais demandé si votre courrier électronique peut être lu par des personnes autres que vous et le destinataire lors de sa transmission ? Malheureusement, il est effectivement possible que des étrangers interceptent, voire manipulent vos messages.

Dans le courrier postal traditionnel, les lettres sont expédiées sous pli fermé et distribuées à leur destinataire après avoir transité par divers services postaux. L'envoi de courrier par Internet est beaucoup moins sûr ; le courrier électronique est le plus souvent transmis de serveur à serveur sous forme de texte en clair. Aucune mesure de précaution particulière n'est prise pour mettre votre correspondance à l'abri des curieux ou de personnes mal intentionnées.

Pour vous aider à protéger votre vie privée, Red Hat Linux 7.1 comprend GnuPG ou GNU Privacy Guard, qui est installé par défaut au cours d'une installation Red Hat Linux classique. Cette application est aussi appelée GPG.

GnuPG est un outil permettant de sécuriser les communications ; il s'agit d'un outil de remplacement complet et gratuit de la technologie de cryptage de PGP (Pretty Good Privacy, une application très utilisée). GnuPG vous permet de crypter vos données et votre correspondance, de même que d'authentifier votre correspondant en signant numériquement votre travail. GnuPG peut également décrypter et vérifier les fichiers PGP 5.x.

Du fait que GnuPG est compatible avec d'autres normes de cryptage, votre correspondance sécurisée sera très probablement compatible avec des applications de courrier électronique fonctionnant sur d'autres plates-formes, telles que Windows et Macintosh.

GnuPG utilise la technique de cryptographie à clé publique pour sécuriser l'échange de données. Le système de cryptographie à clé publique consiste à générer deux clés : une clé publique et une clé privée. Vous échangez votre clé publique avec des correspondants ou avec un serveur de clés ; ne révélez jamais votre clé privée.

Le cryptage dépend de l'utilisation de clés. Dans le cas de la cryptographie conventionnelle ou symétrique, les deux extrémités de la transaction ont la même clé, qu'elles utilisent pour décoder leurs transmissions mutuelles. Dans le système de cryptographie à clé publique, deux clés coexistent : une clé publique et une clé privée. Une personne ou une organisation garde sa clé privée secrète et publie sa clé publique. Les données codées à l'aide de la clé publique ne peuvent être décodées qu'avec la clé privée ; les données codées avec la clé privée ne peuvent être décodées qu'avec la clé publique.

ImportantNe révélez jamais votre clé privée
 

Rappelez-vous que votre clé publique peut être donnée à tout correspondant avec lequel vous voulez communiquer de façon sécurisée, mais vous ne devez jamais révéler votre clé privée.

Pour l'essentiel, la cryptographie dépasse la portée de cette documentation ; des volumes entiers ont été écrits sur le sujet. Nous espérons cependant que ce chapitre vous apportera une compréhension suffisante du fonctionnement de GnuPG pour vous permettre de commencer à utiliser la cryptographie dans votre propre correspondance. Pour plus d'informations sur GnuPG, notamment pour pouvoir accéder à un manuel utilisateur en ligne, visitez le site http://www.gnupg.org/. Pour en savoir davantage sur GnuPG, PGP et les techniques de cryptage, reportez-vous à la la section intitulée Autres ressources.

TuyauInformations supplémentaires sur l'invite du shell
 

Comme c'est le cas de la plupart des outils pour Red Hat Linux, vous trouverez de la documentation sur GnuPG dans les pages de manuel et les pages d'information. A l'invite du shell, entrez simplement man gpg ou info gpg pour accéder rapidement à des informations sur les commandes et options de GnuPG.