Jai généré des clés à laide de GPG, en exécutant la commande suivante
gpg --gen-key
Je dois maintenant exporter la paire de clés dans un fichier; cest-à-dire des clés privées et publiques pour private.pgp
et public.pgp
, respectivement. Comment faire?
Commentaires
Réponse
Exporter la clé publique
Cette commande exportera une version blindée ascii du clé publique:
gpg --output public.pgp --armor --export username@email
Exporter la clé secrète
Cette commande exportera une version blindée ascii de la clé secrète:
gpg --output private.pgp --armor --export-secret-key username@email
Problèmes de sécurité, sauvegarde et stockage
Une clé publique PGP contient des informations à propos de ladresse e-mail dune personne. Ceci est généralement acceptable car la clé publique est utilisée pour crypter les e-mails à votre adresse. Cependant, dans certains cas, cela nest pas souhaitable.
Pour la plupart des cas dutilisation, la clé secrète na pas besoin dêtre exportée et ne doit pas d istribué . Si le but est de créer une clé de sauvegarde, vous devez utiliser loption de sauvegarde:
gpg --output backupkeys.pgp --armor --export-secret-keys --export-options export-backup user@email
Cela exportera toutes les informations nécessaires vers restaurer les clés secrètes, y compris les informations de la base de données de confiance. Assurez-vous de stocker toutes les clés secrètes de sauvegarde hors de la plate-forme informatique et dans un emplacement physique sécurisé.
Si cette clé est importante pour vous, je vous recommande dimprimer la clé sur papier en utilisant paperkey . Et placer la clé en papier dans un coffre-fort ignifuge / étanche.
Serveurs de clés publiques
En général, il est déconseillé de publier des clés publiques personnelles sur les serveurs de clés. Il n’existe pas de méthode pour supprimer une clé une fois qu’elle a été publiée et il n’existe aucune méthode permettant de garantir que la clé sur le serveur y a été placée par le propriétaire supposé de la clé.
Il est préférable de placer votre clé publique sur un site Web que vous possédez ou contrôlez. Certaines personnes recommandent keybase.io pour la distribution. Cependant, cette méthode permet de suivre la participation à diverses communautés sociales et techniques, ce qui peut ne pas être souhaitable dans certains cas d’utilisation.
Pour les experts en technique, je recommande personnellement d’essayer le webkey service de découverte de clé au niveau du domaine.
Commentaires
- La clé exportée (deuxième commande) est-elle chiffrée ou dois-je cryptez-le moi-même avant de le stocker sur ag une clé USB?
- @Julian … La clé secrète exportée a la même protection que la clé secrète qui a été exportée. Sil y avait une phrase de passe, la phrase de passe est nécessaire pour importer la clé secrète.
- Jai fait une sauvegarde en utilisant la méthode ci-dessus, mais jai bêtement oublié de la tester. Sauf si je ' manque quelque chose, je ne peux ' sembler récupérer ma clé publique à partir de la méthode de sauvegarde spécifiée (
--export-options export-backup
, etc.). Est-ce que je manque quelque chose ou ai-je mal compris le type de sauvegarde quil effectuait? - La documentation connaît
--export-secret-keys
, mais pas--export-secret-key
. - @OMGtechy Comment avez-vous essayé de récupérer la (les) clé (s)? Je pourrais restaurer les clés publiques par
gpg --import-options restore --import backupkeys.pgp
, mais cela ne restaure pas les clés secrètes, uniquement les clés publiques, si backupkeys.pgp a été créé pargpg --output backupkeys.pgp --armor --export --export-options export-backup
. Dans ce cas,--armor
nest pas nécessaire etexport-backup
pourrait être remplacé parbackup
.
Réponse
- Répertoriez les clés dont vous disposez:
gpg --list-secret-keys
- Exportez la clé:
gpg --export-secret-key name > ~/my-key.asc
- Copiez-la sur une autre machine;
- Importez la clé:
gpg --import my-key.asc
Commentaires
- Notez que
.asc
vaut pour ASCII, mais la sortie degpg --list-secret-keys
est binaire. - En fait, .asc est pour
ASCII armored
et la sortie est un texte chiffré. Vous pouvez le chatter en toute sécurité et voir par vous-même. De plus, comme la plupart des fichiers Linux, lextension de fichier est également arbitraire, ' t techniquement doit être asc. @WeihangJian - Ce serait une bonne idée de supprimer le fichier clé une fois quil a été importé et testé avec succès. Si le fichier sy trouve, il pourrait être utilisé de manière malveillante.
Réponse
À export
SOMEKEYID clé publique à un output
file:
gpg --output public.pgp --export SOMEKEYID
Lorsque vous travaillez avec des clés secrètes, il est généralement préférable de ne pas les écrire dans des fichiers et, à la place, utilisez SSH pour les copier directement entre les machines en utilisant uniquement gpg
et un tube:
gpg --export-secret-key SOMEKEYID | ssh othermachine gpg --import
Si vous devez , cependant, affichez votre clé secrète dans un fichier, veuillez vous assurer quelle est cryptée. Voici comment y parvenir en utilisant le chiffrement AES en utilisant l approche Dark Otter :
gpg --output public.gpg --export SOMEKEYID && \ gpg --output - --export-secret-key SOMEKEYID |\ cat public.gpg - |\ gpg --armor --output keys.asc --symmetric --cipher-algo AES256
La dernière approche est idéale si vous souhaitez créer une sauvegarde physique de vos clés publiques et privées pour vous protéger contre une panne de disque lorsquil nexiste aucun autre moyen de récupérer laccès à vos clés.
Voir Déplacement privé des clés GPG pour des considérations supplémentaires.
Réponse
» GnuPG (aka PGP / GPG) « Plus dinformations
Générer la clé: gpg --gen-key
Afficher toutes les clés: gpg --list-keys
Exporter la clé publique:
gpg --export -a --output [path-to-public-key].asc [email-address]
Exporter la clé secrète:
gpg -a --export-secret-keys > [path-to-secret-key].asc
gpg --full-generate-key
pour avoir une interface complète pour générer des clés