KMail/gpg/fr: Difference between revisions
ChristianW (talk | contribs) No edit summary |
ChristianW (talk | contribs) No edit summary |
||
Line 55: | Line 55: | ||
* https://fedorahosted.org/kde-settings/browser/trunk/etc/kde/shutdown/gpg-agent-shutdown.sh | * https://fedorahosted.org/kde-settings/browser/trunk/etc/kde/shutdown/gpg-agent-shutdown.sh | ||
Copiez les dans vos dossiers ~/.kde/env et ~/.kde/shutdown, vérifiez les | Copiez les dans vos dossiers ~/.kde/env et ~/.kde/shutdown, vérifiez les droits d'accès, et assurez-vous qu'ils soient exécutables. | ||
=== Ça ne fonctionne toujours pas ? === | === Ça ne fonctionne toujours pas ? === |
Revision as of 22:12, 16 May 2020
Vous pouvez utiliser kmail et gpg pour envoyer des messages chiffrés ou signés numériquement. Pour ce faire, il y a les boutons Signer et Chiffrer dans la fenêtre d'écriture de kmail. Elle apparait si vous cliquez sur .
Vue d'ensemble : GPG
Une toile de confiance comprend un groupe de personnes qui se font confiance les unes aux autres. Pour montrer leur confiance, elles ont signé chacune les clés des autres. gpg permet de faire cela.
La toile de confiance est étendue aux rencontres de clé de signature qui se déroule comme suit :
- vous (me@home.org) avez rencontré John Foo (foo@bar.org) qui est déjà membre de la toile de confiance
- vous installez gpg
- vous avez une paire de clés publique/privée ou vous en générez une avec
gpg --gen-key
Votre clé privée est stockée dans secring.gpg, votre clé publique est stockée dans pubring.gpg. Vous gardez votre clé privée en sécurité, et vous êtes libre de distributer votre clé publique.
- vous renseignez l'identifiant de votre clé (nom)
gpg --list-keys
/home/me/.gnupg/pubring.gpg ---------------------------------- pub 1024D/45E377BB 2008-02-03
[...]
- vous envoyez votre clé publique sur un serveur de clés
gpg --send-key
- John télécharge votre clé depuis le serveur de clés
gpg --search-key me@home
- John vérifie votre identité et signe votre clé
gpg --sign-key 45E377BB
- John envoie votre clé une nouvelle fois
gpg --send-key 45E377BB
- Vous faites maintenant partie de la toile de confiance et votre clé publique est sur le serveur de clés.
Comment ...
Importer un portefeuille enregistré
Si vous avez une portefeuille enregistré sur votre disque, rechargez (importez) le comme ceci :
cat secring.skr | gpg --import
Ensuite appelez kgpg et indiquez votre confiance sur votre clé privée à Totalement.
Résolution des problèmes
Quelque soit le problème qui arrive, en premier, soyez sûr que votre gpg soit proprement configuré :
- Listez vos clés
gpg --list-keys
- Doit afficher quelque chose comme une liste sensible de clés.
- Vérifiez la sortie de
gpg --update-trustdb
- Dans le cas d'un problème, regardez ci-dessous.
Aucune clé de confiance totale n'a été trouvée
Si
gpg --update-trustdb
indique
gpg: no ultimately trusted keys found
Ouvrez kgpg et fixez le niveau de confiance de votre clé privée à totalement.
"Gpg ne semble pas fonctionner ..."
Vous obtenez un message d'erreur comme celui-ci lorsque vous démarrez ? Vous avez besoin de scripts pour le démarrer et l'arrêter proprement. Vous pouvez obtenir ces scripts ici :
Copiez les dans vos dossiers ~/.kde/env et ~/.kde/shutdown, vérifiez les droits d'accès, et assurez-vous qu'ils soient exécutables.
Ça ne fonctionne toujours pas ?
Vérifiez quels paquets pinentry vous avez installé. Vous pourriez trouver qu'il vous manque pinentry-qt4.
Autres considérations sur les clés
De temps en temps, vous devez faire du travail de maintenance sur vos clés. KGpg a été écrit de sorte à rendre cette tâche facile. Ainsi vous serez capable d' étendre la vie de vos clés, les rafraichir si elles avaient expiré, changer votre phrase de passe, ou révoquer une clé compromise.