8.6. Création d'une clé GPG2
La procédure suivante décrit comment générer une clé GPG2 à utiliser avec les utilitaires de cryptage.
Conditions préalables
-
Vous avez besoin des privilèges de
root
.
Procédure
Installer et configurer l'utilitaire
pinentry
.[root@server ~]# dnf install pinentry [root@server ~]# mkdir ~/.gnupg -m 700 [root@server ~]# echo "pinentry-program /usr/bin/pinentry-curses" >> ~/.gnupg/gpg-agent.conf
Créez un fichier
key-input
utilisé pour générer une paire de clés GPG avec les détails de votre choix. Par exemple :[root@server ~]# cat >key-input <<EOF %echo Generating a standard key Key-Type: RSA Key-Length: 2048 Name-Real: GPG User Name-Comment: first key Name-Email: root@example.com Expire-Date: 0 %commit %echo Finished creating standard key EOF
(Optional) Par défaut, GPG2 stocke son trousseau de clés dans le fichier
~/.gnupg
. Pour utiliser un emplacement de trousseau personnalisé, définissez la variable d'environnementGNUPGHOME
dans un répertoire accessible uniquement par root.[root@server ~]# export GNUPGHOME=/root/backup [root@server ~]# mkdir -p $GNUPGHOME -m 700
Générer une nouvelle clé GPG2 basée sur le contenu du fichier
key-input
.[root@server ~]# gpg2 --batch --gen-key key-input
Saisissez une phrase de passe pour protéger la clé GPG2. Cette phrase d'authentification permet d'accéder à la clé privée pour le décryptage.
┌──────────────────────────────────────────────────────┐ │ Please enter the passphrase to │ │ protect your new key │ │ │ │ Passphrase: <passphrase> │ │ │ │ <OK> <Cancel> │ └──────────────────────────────────────────────────────┘
Confirmez la phrase d'authentification correcte en la saisissant à nouveau.
┌──────────────────────────────────────────────────────┐ │ Please re-enter this passphrase │ │ │ │ Passphrase: <passphrase> │ │ │ │ <OK> <Cancel> │ └──────────────────────────────────────────────────────┘
Vérifiez que la nouvelle clé GPG2 a été créée avec succès.
gpg: keybox '/root/backup/pubring.kbx' created gpg: Generating a standard key gpg: /root/backup/trustdb.gpg: trustdb created gpg: key BF28FFA302EF4557 marked as ultimately trusted gpg: directory '/root/backup/openpgp-revocs.d' created gpg: revocation certificate stored as '/root/backup/openpgp-revocs.d/8F6FCF10C80359D5A05AED67BF28FFA302EF4557.rev' gpg: Finished creating standard key
Étapes de la vérification
Liste des clés GPG sur le serveur.
[root@server ~]# gpg2 --list-secret-keys gpg: checking the trustdb gpg: marginals needed: 3 completes needed: 1 trust model: pgp gpg: depth: 0 valid: 1 signed: 0 trust: 0-, 0q, 0n, 0m, 0f, 1u /root/backup/pubring.kbx ------------------------ sec rsa2048 2020-01-13 [SCEA] 8F6FCF10C80359D5A05AED67BF28FFA302EF4557 uid [ultimate] GPG User (first key) <root@example.com>
Ressources supplémentaires