Cryptographie à clé publique : qu'est-ce que c'est, comment elle fonctionne et comment l'utiliser pour le cryptage des e-mails et des fichiers
![Globe et verrou signifiant cryptage]()
Bref historique de la cryptographie
Dans son sens le plus simple, la cryptographie est le processus consistant à dissimuler le véritable contenu d’un message de manière à ce que seuls l’expéditeur et le destinataire puissent le déchiffrer. Ces parties utilisent un certain type d’appareil pour effectuer le cryptage et le déchiffrement. Ces dispositifs peuvent prendre plusieurs formes mais sont généralement appelés . Le terme vient des deux mots grecs signifiant et. Le premier exemple de ce qui semble être l'utilisation de la cryptographie a été découvert en 1900 dans les tombes des anciens royaumes d'Égypte (2686-2181 avant notre ère), bien que certains historiens contestent que les hiéroglyphes trouvés doivent être interprétés comme de la cryptographie. Un exemple plus concret est celui d'un recette d'argile cryptée de Mésopotamie vers 1500 avant notre ère.
Dans les temps modernes, la cryptographie n’a été largement utilisée que par les gouvernements et d’autres grands acteurs. Jusque dans les années 1970, le cryptage moderne n’était pas facilement accessible au grand public. Le gouvernement américain le craignait tellement qu’il a classé le cryptage comme un chiffrement et a rendu illégale son exportation hors du pays. Ce s'est avéré presque impossible à appliquer les restrictions ont donc été assouplies dans les années 1990, mais les États-Unis ont toujours restrictions sur l'exportation massive de cryptographie supérieure à 64 bits . Le termemorceauxfait référence à la taille des clés utilisées pour le chiffrement. Vous en apprendrez davantage sur le nombre de bits et l'espace des clés plus loin dans cet article.
L’un des plus gros problèmes qui ont entravé l’adoption généralisée de la cryptographie était la question de l’échange de clés. Pour que deux parties puissent échanger des messages cryptographiques, elles devraient toutes deux être en possession de la ou des clés. Étant donné que toute personne possédant les clés pouvait déchiffrer les messages, cela nécessitait de transférer les clés de manière sécurisée ; généralement via une réunion en face à face pour s'assurer que leurs clés n'étaient pas compromises. Pour que le cryptage soit utilisable par le grand public et soit largement utilisé, il devait exister un moyen d’échanger des communications cryptées entre des personnes qui ne s’étaient jamais rencontrées et, en fait, ignoraient peut-être complètement leur existence.
Ce processus existe désormais et fait partie intégrante de la cryptographie à clé publique. La cryptographie à clé publique implique deux clés : uneprivéclé qui peut être utilisée pour crypter, déchiffrer et signer numériquement des fichiers, ainsi qu'unpubliqueclé qui peut être utilisée pour chiffrer et vérifier les signatures numériques. Plus d'informations à ce sujet dans leClés symétriques et asymétriquessection.
Le concept de cryptographie « non secrète » a été conçu au GCHQ au Royaume-Uni dans les années 1970 et transmis à la NSA à cette époque. Aucune des deux organisations n'a été en mesure de le développer suffisamment pour une utilisation pratique, il est donc resté en sommeil et ce n'est qu'en 1976 que Whitfield Diffie et Martin Hellman du MIT ont conçu une méthode pratique d'accord de clé qui a fait de la cryptographie à clé publique une réalité. À cette époque, Internet était suffisamment développé pour partager des fichiers, ce qui est devenu la principale méthode de distribution de clés publiques.
Clés symétriques et asymétriques
Les clés doivent être utilisées au moins deux fois dans toute conversation cryptée. La clé doit être utilisée pour chiffrer la conversation par l'expéditeur et la clé doit également être utilisée à l'autre bout du fil pour déchiffrer la conversation. Avant l'avènement de la cryptographie à clé publique, la clé utilisée pour le cryptage et le déchiffrement était la même ; ils étaientsymétrique. Cela posait le problème dont j’ai parlé plus tôt. Pour que deux parties puissent échanger des communications cryptées, elles doivent avoir échangé cette clé dans le passé via une méthode sécurisée garantissant que d'autres personnes ne l'auraient pas copiée. C’est un obstacle assez important à surmonter et cela a contribué au manque d’adoption par le grand public.
Le chiffrement à clé publique a résolu ce problème grâce à l'utilisation de clés asymétriques. Les utilisateurs génèrent désormais deux clés, et non une. LePrivéclé, qui doit rester secrète et jamais partagée, et laPubliqueclé, qui peut être partagée et vue par tout le monde. Les expéditeurs peuvent chiffrer les informations en utilisant la clé publique largement disponible du destinataire. Les informations ne peuvent être déchiffrées que par la clé privée du destinataire. À l’inverse, si le destinataire doit répondre, la clé publique de l’expéditeur est utilisée pour crypter la réponse afin de garantir qu’il est le seul à pouvoir la déchiffrer. De cette manière, le rôle de l’expéditeur et du destinataire change à chaque étape de la conversation. Même si cela peut paraître compliqué, il existe toute une infrastructure, bien nommée Infrastructure à clé publique (PKI), qui facilite grandement la récupération des clés publiques et l'utilisation des clés privées. J'en discute dans leImplémentations actuellessection de cet article.
Compte tenu de cette explication, vous vous demandez peut-être pourquoi quelqu’un utiliserait encore le chiffrement symétrique. La raison principale est qu’il est plus rapide de chiffrer et de déchiffrer. Si vous envoyez simplement quelques pages de documents ou d’e-mails, il n’y a pas de différence notable. Mais si vous chiffrez des gigaoctets ou des téraoctets de données sur un disque dur, cela peut faire une grande différence. Le chiffrement symétrique est également considéré comme plus puissant que le chiffrement asymétrique, mais les deux sont suffisamment difficiles à déchiffrer, ce qui ne pose pas de problème pratique pour la plupart des gens.
Espace clé et longueur de clé
Toutes les clés ne sont pas créées égales. Les clés sont créées avec un nombre défini de bits qui détermine la longueur de la clé et l'espace des clés.
Lelongueur de cléfait référence au nombre de bits utilisés pour créer la clé. L'espace de clés est l'ensemble des clés qui auraient pu chiffrer de manière plausible le texte chiffré. Plus la clé est grande, plus laespace clé. Par exemple, si je vous disais que je pense à un nombre à trois chiffres, vous finirez par comprendre le nombre auquel je pense car il n'y a que 900 nombres à trois chiffres dans notre système de numérotation (999 – 99 = 900). Dans ce cas, l'espace clé est 900. En cryptographie, l'espace clé s'exprime comme ceci :
deuxn
… où n est égal au nombre de bits utilisés pour créer la clé
Arrière-plan:
- keylength = nombre de bits utilisés pour créer une clé. Également appelétaille de cléoumorsure. Plus la clé est longue, plus l'espace de clé est grand.
- keyspace = nombre de clés possibles
Ce nombre augmente de façon exponentielle avec très peu d’itérations. Par exemple, une clé de 40 bits, désormais ancienne et facilement cassable, possède un espace clé de 1 099 511 627 776 clés possibles. Les clés actuelles de 2 048 bits et plus sont considérées comme impossibles à utiliser par force brute pour le moment.
Le forçage brutal d'un message chiffré est différent du forçage brutal d'une connexion à un site Web. Dans ce dernier cas, l’attaque consiste à tenter un grand nombre de combinaisons de nom d’utilisateur et de mot de passe dans l’espoir de tomber sur une paire valide. En cryptographie, forcer brutalement un message chiffré signifie essayer toutes les clés d'un espace de clés donné en sachant que l'une d'entre elles est correcte.
Arrière-plan:
Les informations cryptées sont appeléestexte chiffréet le texte décrypté est appelétexte en clair.
Un mot sur la rupture de la cryptographie
Le cryptage fonctionne. C'est très difficile à briser. Il y a une raison pour laquelle les gouvernements adoptent des lois pour forcer les gens à déverrouiller leur téléphone et à divulguer leurs mots de passe sur les réseaux sociaux : le cryptage moderne utilise un espace de clé si grand que la méthode alternative pour accéder à ces éléments est d'essayer de briser le cryptage, ce qui est presque impossible.
Hollywood a ruiné l'idée de la protection par cryptage. Nous voyons Felicity Smoak et Angela Monténégro briser avec désinvolture la cryptographie des États-nations chaque semaine dans des émissions commeFlècheetOs. La vérité ressemble beaucoup plusMonsieur RobotElliot Alderson refuse de tenter de s'introduire dans un routeur WPS grand public que n'importe qui peut acheter chez Costco, car cela, en soi, fait allusion à des méthodes autres que la force brute pour le casser. Le cryptage fonctionne.
Cela dit, il y a quelques mises en garde :
Découvrir la clé de n’importe quel texte crypté est un succès théoriquement garanti. Comme dans mon exemple, il existe un nombre connu de clés, donc le forçage brutal du texte crypté consiste simplement à parcourir toutes les clés possibles car l'une d'entre elles est correcte. Cependant, en raison des grandes longueurs de clés utilisées aujourd'hui, nous n'avons pas la puissance de calcul nécessaire pour parcourir les espaces clés massifs qui existent dans un laps de temps réaliste, ce type d'attaque n'est donc pas très réalisable. Cela peut prendre des années pour chiffrer un texte chiffré par force brute, même avec des clés modérément fortes.
En raison de cette difficulté avec les grands espaces de clés, la force brute est rarement utilisée contre le chiffrement. Au lieu de cela, l'algorithme utilisé pour créer le cryptage est exploré pour rechercher les faiblesses qui permettront d'identifier les failles. Ou encore, des attaques mathématiques sont utilisées pour déterminer et tenter des clés plus probables. Chacun de ces types de tentatives vise à réduire l’espace clé afin qu’une attaque par force brute redevienne réalisable.
S’il existait une échelle de difficulté pour briser le cryptage, elle tournerait comme un éventail. La puissance de calcul augmente quotidiennement et à chaque augmentation, un nombre exponentiellement plus grand de clés peut être tenté dans le même laps de temps, ce qui augmente les chances de succès en utilisant les méthodes de force brute. D’un autre côté, à mesure que la puissance de calcul augmente, des clés plus complexes et plus volumineuses peuvent être créées pour effectuer un cryptage plus fort en premier lieu.
Enfin, n’oubliez jamais que n’importe qui peut avoir de la chance. Ce n’est pas parce qu’il existe un espace clé de milliards de possibilités pour un morceau de texte chiffré que vous ne pouvez pas avoir de chance et appuyer sur la clé du premier coup.
Comment peut-il être utilisé
Cryptage des e-mails
Le courrier électronique n'est pas un support sécurisé ou privé. Internet a été conçu pour un petit groupe d’utilisateurs de confiance et n’a donc pas été conçu avec de véritables mécanismes de sécurité inhérents. Au fil du temps, alors qu’Internet s’est peuplé d’un très grand nombre d’utilisateurs très peu fiables, des protocoles de sécurité ont été mis en place pour tenter de garantir la sécurité d’Internet. Le courrier électronique ne fait pas exception et ne comporte aucune sécurité inhérente.
Contexte : le termeprotocolefait référence à un ensemble de normes convenues sur la façon dont quelque chose fonctionnera.
En prenant le courrier électronique comme exemple, il existe un protocole dictant la manière dont les serveurs de messagerie agiront, les types de messages qu'ils enverront pour établir une connexion afin d'envoyer ou de recevoir du courrier électronique, ainsi que le format du message lui-même. Les protocoles sont nécessaires car ils permettent la création de services Internet ad hoc qui pourront fonctionner correctement avec les autres parties d'Internet. Étant donné que l’ensemble d’Internet dépend du respect de ces protocoles, il est très difficile de modifier un protocole établi. C’est pourquoi il n’y a pas eu de changements majeurs dans les anciens protocoles tels que le courrier électronique pour offrir une meilleure confidentialité. Au lieu de cela, il est plus facile de modifier la méthode de transmission ou de modifier le contenu des messages qui ne sont pas nécessaires à la livraison.
Dans le cas du courrier électronique, le protocole de transmission est TCP/IP, mais de nombreux serveurs de courrier électronique prennent désormais en charge le cryptage TLS. Cela crée un tunnel crypté entre les serveurs de messagerie afin que votre courrier électronique soit crypté en toute sécurité à l'intérieur de ce tunnel pendant son transit depuis votre serveur de messagerie vers sa destination. Cependant, une fois arrivé à destination, il reste simplement sur le serveur de messagerie en texte brut. De plus, vous n’avez pas beaucoup de contrôle sur la question de savoir si le serveur de réception de courrier électronique utilisé par votre destinataire prend en charge les connexions cryptées, de sorte que votre courrier électronique pourrait finir par voyager sur Internet sous forme de texte brut non crypté.
L'ajout du cryptage à votre courrier électronique vous protège contre ces deux faiblesses. Les e-mails cryptés sont protégés pendant leur transit, qu'ils disposent ou non d'un tunnel crypté TLS secondaire à parcourir. En outre, le cryptage des e-mails garantit que l’e-mail envoyé se trouve sur le serveur de messagerie du destinataire sous la forme d’un blob crypté qui ne peut être déchiffré que par la clé privée du destinataire.
Cryptage de fichiers
Le cryptage des fichiers est fondamentalement le même que celui du courrier électronique. Le courrier électronique chiffré est le processus de chiffrement du courrier électronique en clair en texte chiffré. La clé publique du destinataire est utilisée pour effectuer le cryptage. Le cryptage des fichiers effectue le même processus sur n'importe quel fichier ; il crypte le fichier afin qu'il ne puisse être déchiffré que par la clé privée correspondant à la clé publique utilisée pour le crypter. Si vous avez l'intention d'envoyer un fichier crypté à quelqu'un d'autre, vous devez utiliser sa clé publique pour le cryptage. Si vous chiffrez simplement des fichiers pour votre propre usage, vous devez utiliser votre propre clé privée. Le cryptage de fichiers est largement utilisé dans des domaines tels que les services de sauvegarde et les services de stockage de fichiers pour garantir que le contenu des fichiers ne peut pas être lu par d'autres. Dans ces cas, une nouvelle paire de clés est généralement créée par le logiciel client de sauvegarde et cette paire de clés est utilisée pour le chiffrement afin que le processus soit transparent pour vous.
Signature de non-répudiation
La non-répudiation est un terme signifiant que quelque chose ne peut être nié. En cryptographie, le terme fait spécifiquement référence à l'utilisation de signatures numériques sur des messages ou des fichiers qui peuvent être utilisées pour confirmer qu'ils proviennent de la source dont ils prétendent provenir.
Dans la cryptographie à clé publique, les signatures numériques sont créées par la clé privée secrète et les destinataires peuvent utiliser la clé publique largement disponible du signataire pour confirmer que la signature est valide. Par conséquent, à moins que quelqu’un vole la clé privée d’un expéditeur et l’utilise, les signatures numériques fournissent une mesure d’authenticité selon laquelle le message ou le fichier provient de la source qu’il prétend.
Un exemple typique d'utilisation de signature est la communication par courrier électronique, afin que les destinataires sachent qu'ils peuvent être sûrs que le courrier électronique provient de la personne dont il prétend provenir. Les signatures sont également utilisées pour signer des fichiers de la même manière.
GnuPG est une application à clé publique largement disponible pour la plupart des systèmes d'exploitation. Je passe en revue la ligne de commande et les applications graphiques correspondantes plus loin dans cet article. Toutes les commandes sont les mêmes lorsqu'elles sont utilisées à partir de l'invite de commande ou du terminal. Ainsi, pour signer un fichier, utilisez le |__+_| changer:
|_+_|
Notez que le fichier n'est pas crypté : le texte en clair est toujours lisible. Mais une signature numérique a été ajoutée à la fin.
Si vous recevez un fichier signé, vous pouvez utiliser le |_+_| commande pour garantir que le fichier a été signé par la personne prétendant l'avoir signé. L’expéditeur a signé le fichier avec sa clé privée. Vous aurez donc besoin de la clé publique de l’expéditeur pour vérifier la signature.
Révocation des clés
Il peut arriver un moment où votre clé privée a été compromise, volée ou ne doit plus être utilisée pour une autre raison. Dans ce cas, il existe un processus pour révoquer la clé publique correspondante. Une clé révoquée ne doit plus être utilisée par quiconque pour chiffrer des messages.
Pour empêcher quiconque de révoquer arbitrairement votre clé publique, la révocation se fait via une méthode de certificat signée par votre clé privée. Ce certificat de révocation est ensuite partagé avec les référentiels de clés publiques en ligne pour informer les personnes que vous avez révoqué votre clé publique. Normalement, en même temps, vous générerez une nouvelle paire de clés et téléchargerez également la nouvelle clé publique dans les référentiels. Cela permettra aux gens d'obtenir votre nouvelle clé publique en même temps qu'ils se rendront compte que votre ancienne clé publique ne doit plus être utilisée.
Pour révoquer une clé dans Ubuntu, sélectionnez la clé et choisissez le bouton Révoquer. Sélectionnez une raison, puis cliquez sur OK.
Sur la ligne de commande, le |_+_| switch générera un certificat de révocation :
Sortie blindée ASCII forcée.
|_+_|Contexte : Notez l'utilisation du nom Mallory dans le message d'avertissement. Pour illustrer certains concepts de la cryptographie à clé publique, des noms réels sont utilisés plutôt que des noms arbitraires tels que . Les noms Alice et Bob sont utilisés pour indiquer l'expéditeur et les destinataires , et Mallory est utilisé pour indiquer qu'un attaquant tente de voler votre texte cryptographique. Il existe également d’autres noms établis avec des rôles connus qui peuvent donner lieu à une lecture intéressante.
Signer des clés pour gagner la confiance
Puisque n’importe qui peut générer une paire de clés en utilisant n’importe quelle information de son choix, il est très facile d’usurper une clé. Il existe deux manières principales de créer la confiance dans l’écosystème de clé publique. La première est que les clés sont attribuées aux adresses e-mail. Bien qu’il me soit techniquement possible de créer une paire de clés pour n’importe quelle adresse e-mail dans le monde, cela ne me servira pas à grand-chose si je n’ai pas accès à ce compte de messagerie. Les réponses à mon courrier électronique crypté finiraient dans le compte de messagerie inaccessible plutôt que de me être renvoyées. La deuxième méthode consiste à signer des clés.
Tout utilisateur de PGP a la possibilité de signer numériquement les clés publiques d’autres personnes. Les mécanismes pour ce faire se trouvent dans la section Génération et signature de clés » plus loin dans cet article, mais le principe est simple. En signant la clé de quelqu’un d’autre, vous indiquez que vous êtes convaincu que cette clé appartient à cette personne. Votre clé privée est utilisée pour signer les clés d’autrui, ce qui prouve que vous êtes le véritable créateur de la signature.
Une clé publique comportant des signatures est considérée comme plus fiable qu'une clé sans signature. Chaque signature signifie que le signataire fait confiance à cette clé, ce qui donne la crédibilité qu'elle est légitime. Cependant, les signatures n’ont de valeur que si vous faites personnellement confiance aux signataires. Une clé avec des dizaines de signatures de personnes qui vous sont inconnues n’est sans doute pas plus fiable qu’une clé sans signature du tout.
Certains signataires de clés prennent leur rôle très au sérieux et ne signeront les clés d'autres personnes qu'après s'être rencontrés dans la vraie vie et avoir produit une pièce d'identité valide.
Implémentations actuelles
Pour utiliser le cryptage par clé publique, vous devrez générer une paire de clés privée et publique. Une fois que vous avez cet ensemble, il existe différentes manières de les utiliser.
L'outil Pretty Good Privacy (PGP) est disponible pour tous les systèmes d'exploitation et il existe diverses implémentations. Je couvrirai une telle implémentation pour chacun des trois grands systèmes d'exploitation.
Génération et signature de clés
macOS/OSX
Visiter le Site Web des outils GPG et téléchargez la suite GPG.
Après l'installation, recherchez l'application GPG Keychain dans votre Launchpad et démarrez-la.
Cliquez sur l'icône Nouveau pour créer une nouvelle paire de clés privée et publique. Les clés sont toujours liées aux adresses e-mail.
Remplissez les données. Notez que vous pouvez avoir plusieurs clés pour une seule adresse e-mail, mais la plupart d’entre nous n’ont pas besoin d’autant de clés. Lorsque des personnes tentent de trouver votre clé publique afin de chiffrer les données à vous envoyer, elles le font en recherchant la clé qui correspond à votre adresse e-mail. Si vous disposez de plusieurs clés pour une adresse e-mail donnée, cela crée une confusion quant à la clé à utiliser.
Je n'ai pas coché l'option car je crée uniquement une clé de test pour les besoins de cet article. Si vous créez une véritable paire de clés à utiliser, vous devez cocher cette case. Il téléchargera automatiquement votre clé publique dans les référentiels de clés Internet, ce qui permettra à d'autres programmes et personnes de la trouver lorsqu'ils en auront besoin.
L’expiration des clés est également recommandée, mais pas obligatoire. La sécurité se décline en plusieurs couches et l'expiration systématique de tout type d'authentification ou de jeton de sécurité est une bonne idée.
Une bonne génération de clé nécessite une certaine part de hasard. En langage informatique, cela s'appelleentropie. La quantité d'entropie disponible sur un ordinateur est un facteur déterminant du temps nécessaire pour générer une clé. La plupart des processus de génération de clé vous demanderont de faire des choses comme déplacer la souris pendant la génération de clé pour créer plus d'entropie.
Une fois la création terminée, je peux voir ma nouvelle paire de clés dans la fenêtre principale des clés. Il y a quelques points à noter à propos de cette liste.
- La clé de l'équipe GPGTools préinstallée dans mon trousseau GPG est uniquement la clé publique, comme indiqué par lepubdans la colonne Type. Ma nouvelle clé est une paire complète avec la clé privée et publique qui est indiquée par le Typesec/puboù signifie.
- Notez également la colonne Validité. C'est la même chose que leconfianceproblème déjà discuté et indique la probabilité que la clé appartienne à la personne à qui elle prétend appartenir. La paire de clés que j'ai créée est totalement fiable pour moi car je l'ai créée. La clé GPGTool Team n'est pas très fiable car personne ne l'a encore signée.
- La validité d'une clé est déterminée par utilisateur. Par exemple, personne d’autre ne ferait confiance à ma nouvelle clé publique à ce stade, car ils ne peuvent pas être sûrs d’où elle vient. Ainsi, il n’apparaîtrait pas avec quatre barres vertes sur le système de quelqu’un d’autre ; ce serait au mieux deux barres jaunes.
Pour signer une clé et augmenter sa validité, cliquez avec le bouton droit sur la clé et choisissez l'option de menu Signer.
Ce processus ajoutera ma signature à la clé indiquant le degré de confiance que j'ai dans cette clé. Il existe d'autres options disponibles dans le menu contextuel pour effectuer des opérations telles que télécharger votre clé publique si vous ne l'avez pas fait lors de la création, ou envoyer votre clé publique par courrier électronique à quelqu'un. Un tutoriel détaillé sur le trousseau GPG n'est pas couvert par cet article, donc maintenant que nous avons une paire de clés fonctionnelle sur macOS/OSX, nous pouvons l'utiliser.
Ubuntu-Linux
Ubuntu est livré avec GPG préinstallé. En tapant simplement |_+_| dans une fenêtre de terminal démarrera le processus de génération de clé.
La génération de clé va commencer et il faudra à nouveau créer de l’entropie :
Les deux clés seront générées, la clé publique sera signée et finalement approuvée, et une certification de révocation sera également préparée.
Pour voir vos nouvelles clés, utilisez |_+_| pour voir la clé publique, et |_+_| pour afficher la clé privée.
Pour signer une clé, utilisez collecter l'identifiant de clé publique de la clé que vous souhaitez signer, puis utilisez le |_+_| commande.
GPG sait que je vais utiliser la clé privée [email protected] pour signer cette clé car c'est la seule autre clé privée de mon jeu de clés. Si j'avais plus de clés privées, je devrais sélectionner la clé que je souhaite utiliser pour signer.
Pour utiliser une clé privée pour n'importe quelle fonction, elle doit être déverrouillée avec la phrase secrète fournie au moment de la génération de la clé.
Vous pouvez voir les signatures d'une clé en utilisant le |_+_| commande.
Des commandes GPG supplémentaires sont répertoriées dans le fichier d'aide qui peut être consulté à l'aide de la commande |_+_|.
Si vous préférez une interface graphique sur Ubuntu, il existe une variété de packages frontaux pour GPG. Seahorse est installé avec Ubuntu mais porte un nom étrange, il n'est donc pas évident à trouver.
En double-cliquant sur une clé, vous pouvez voir plus de détails à son sujet et accéder à la configuration de la signature.
Les options de validation sont légèrement différentes de celles du trousseau macOS GPG, mais les bases sont les mêmes. Vous devrez préciser dans quelle mesure vous avez vérifié la clé et avec quelle clé privée vous souhaitez la signer.
les fenêtres
Téléchargez l'application GnuPG depuis le Site Web de GnuPG. .
Exécutez le programme d'installation, puis tapez |_+_| pour créer une nouvelle paire de clés.
Maintenant que vous disposez de clés, vous pouvez les utiliser pour crypter des fichiers et des e-mails.
Un moyen simple de chiffrer votre courrier électronique consiste à utiliser un client de messagerie prenant en charge le chiffrement de manière native ou doté de modules complémentaires qui le font. Mozilla Thunderbird avec l'addon Enigmail fonctionne bien sur tous les systèmes d'exploitation. Pour installer le module complémentaire Enigmail, visitez le Magasin Mozilla et téléchargez-le.
Si vous utilisez le navigateur Firefox, il reconnaîtra un module complémentaire Thunderbird et vous invitera à l'installer automatiquement.
Si votre système ne reconnaît pas cela comme une extension Thunderbird, vous pouvez suivre les instructions d'installation manuelle fournies par la page de téléchargement.
Après avoir installé le module complémentaire et redémarré Thunderbird, l'assistant de configuration démarrera.
Une installation standard devrait être suffisante pour être opérationnelle.
Enigmail découvrira votre installation OpenGPG existante et répertoriera les paires de clés disponibles sur votre système. Vous pouvez également choisir de créer une nouvelle paire de clés à ce stade, mais nous en utiliserons une existante pour cet article.
Une fois l’assistant de configuration terminé, vous disposerez de nouvelles options de chiffrement dans votre fenêtre de composition.
Vous pouvez désormais crypter ou signer des e-mails en sélectionnant le bouton correspondant. L'icône de verrouillage cryptera le message à l'aide de la clé publique du destinataire. L'icône en forme de crayon signera numériquement le message en utilisant la clé privée que vous avez configurée dans les préférences Engimail.
Vous pouvez modifier la clé utilisée en cliquant sur le boutonSélectionner et en choisissant une clé différente de votre trousseau de clés.
Les paramètres généraux d'Enigmail qui prendront effet sur tous les comptes sont accessibles en sélectionnant le bouton puis lebouton.
Prenez note duServeur de cléslanguette. Celui-ci contient une liste de serveurs qui stockent les clés publiques en ligne. C’est ce paramètre qui permet à Enigmail de récupérer la clé publique de la personne à qui vous écrivez un e-mail si vous ne l’avez pas déjà. Engimail interrogera ces serveurs pour vous sur la clé publique du destinataire, et s'il en trouve une, il la téléchargera et l'ajoutera à votre jeu de clés.
Lorsque vous recevrez un e-mail crypté, vous devrez fournir le mot de passe de votre clé privée. Cela déverrouille temporairement votre clé privée afin qu'elle puisse être utilisée pour déchiffrer l'e-mail.
Même une fois déchiffré, Thunderbird continuera à vous informer que l'e-mail a été déchiffré.
Webmail
De nos jours, de nombreuses personnes utilisent la messagerie Web au lieu de clients de messagerie dédiés tels que Thunderbird. Certains fournisseurs de messagerie prennent en charge le cryptage directement sur leurs sites Web. Proton Mail et Hush Mail vous permettent de fournir vos propres clés et de les utiliser pour crypter et déchiffrer les e-mails. Une solution plus générale est la Module complémentaire Mailvelope pour Firefox et Chrome.
Mailvelope prendra vie lorsqu'il détectera le cryptage et affichera une superposition opaque sur la page. En cliquant sur la superposition, vous serez invité à saisir le mot de passe de votre clé privée. Une fois que vous aurez fourni cela, votre e-mail sera déchiffré. Il y a un rapide Tutoriel Mailvelope sur le site Comparitech ici.
L’avantage de l’utilisation de Mailvelope par rapport aux fournisseurs de messagerie dédiés est la flexibilité. Vous pouvez utiliser Mailvelope avec n'importe quel fournisseur de messagerie Web.
Cryptage de fichiers
Utilisez le |_+_| basculez pour dire à GPG de chiffrer un fichier :
|_+_|
Notez que le fichier de texte chiffré résultant porte le même nom que le fichier de texte brut, mais avec une extension gpg. Tenter de le lire révèle qu'il s'agit désormais d'un charabia crypté qui ne peut pas être lu.
Le fichier d'origine reste inchangé. Si votre intention est de conserver uniquement une version cryptée du fichier, vous devez supprimer manuellement le fichier en texte brut. Cependant, gardez à l’esprit que, comme vous avez utilisé la clé publique de votre destinataire pour chiffrer le fichier, vous ne pourrez plus le déchiffrer. Seule la clé privée du destinataire peut désormais déchiffrer le fichier.
Si vous disposez de la clé privée qui correspond à la clé publique, vous pouvez utiliser le |_+_| commutateur pour décrypter le fichier.
|_+_|
Tout comme le chiffrement, le déchiffrement ne crée pas de fichier. Il affichera le contenu du fichier, mais n'écrira pas un simple fichier de test. Pour conserver le texte déchiffré, vous pouvez le copier et le coller dans un fichier ou utiliser l'opérateur de redirection sur les systèmes de type Unix.