799 shaares
64 liens privés
64 liens privés
5 résultats
taggé
ubuntu
On commence par installer gnupg-curl :
$ sudo apt install gnupg-curl
Créer le répertoire .gnupg :
$ mkdir ~/.gnupg && chmod 700 ~/.gnupg
Créer fichier gpg.conf :
$ touch ~/.gnupg/gpg.conf
Y coller ce qui suit :
# Utiliser le serveur de clés sks via hkps
keyserver hkps://hkps.pool.sks-keyservers.net
keyserver-options ca-cert-file=/etc/ssl/certs/sks-keyservers.netCA.pem
keyserver-options no-honor-keyserver-url
# Lors de l'affichage de certificats, séparer les identifiants utilisateur et les clés
fixed-list-mode
# Les identifiants de clés courts sont triviaux à usurper ; il est facile de
# créer une collision sur les identifiants de clé longs ; si vous voulez des
# identifiants de clé forts, vous voudrez toujours voir l'empreinte
keyid-format 0xlong
with-fingerprint
# Quand tous les destinataires supportent plusieurs hachés, choisir le plus fort
personal-digest-preferences SHA512 SHA384 SHA256 SHA224
# Les préférences choisies pour de nouvelles clés devraient donner la priorité
# aux algorithmes les plus forts
default-preference-list SHA512 SHA384 SHA256 SHA224 AES256 AES192 AES CAST5 BZIP2 ZLIB ZIP Uncompressed
# Si vous utilisez un environnement graphique (et même si ce n'est pas votre
# cas) vous devriez utiliser un agent (les arguments sont similaires à ceux de
# www.debian-administration.org/users/dkg/weblog/64)
use-agent
# Vous devriez toujours savoir au premier coup d'œil quels sont les
# identifiants utilisateur dont gpg pense qu'ils sont légitimement liés aux
# clés de votre trousseau
verify-options show-uid-validity
list-options show-uid-validity
# Lorsque vous faites une certification OpenPGP, utiliser un haché plus fort
# que le choix par défaut (SHA1)
cert-digest-algo SHA512
Télécharger le certificat x509 de sks-keyservers.net à cette adresse https://sks-keyservers.net/sks-keyservers.netCA.pem et déplacer le dans /etc/ssl/certs.
$ wget https://sks-keyservers.net/sks-keyservers.netCA.pem && sudo mv ~/sks-keyservers.netCA.pem /etc/ssl/certs
Générer votre clé gnupg : RSA et RSA en 4096.
Générer certificat de révocation.
Exporter votre clé publique sur le serveur de clé.
Bon tuto pour chiffrer entièrement Debian/Ubuntu/Mint/
Dans un terminal :
find /etc/apt -type f -name '*.list*' -exec bash -c 'echo -e "\n$1\n"; nl -ba "$1"' _ '{}' \;
Guide du serveur Ubuntu