Comment vérifier si une clé GPG spécifique est importée sur Linux

LinuxLinuxBeginner
Pratiquer maintenant

💡 Ce tutoriel est traduit par l'IA à partir de la version anglaise. Pour voir la version originale, vous pouvez cliquer ici

Introduction

Dans ce laboratoire (lab), vous apprendrez à vérifier si une clé GPG spécifique est importée sur Linux. Nous allons explorer les commandes GPG de base pour la gestion des clés, en commençant par lister les clés GPG existantes à l'aide de la commande gpg --list-keys.

Vous apprendrez également à vérifier l'existence du répertoire GPG par défaut (~/.gnupg) à l'aide de la commande ls et à comprendre la sortie de la commande gpg --list-keys, que des clés soient présentes ou non. Enfin, vous apprendrez à vérifier les clés secrètes à l'aide de la commande gpg --list-secret-keys.


Skills Graph

%%%%{init: {'theme':'neutral'}}%%%% flowchart RL linux(("Linux")) -.-> linux/BasicSystemCommandsGroup(["Basic System Commands"]) linux(("Linux")) -.-> linux/BasicFileOperationsGroup(["Basic File Operations"]) linux/BasicSystemCommandsGroup -.-> linux/echo("Text Display") linux/BasicFileOperationsGroup -.-> linux/ls("Content Listing") subgraph Lab Skills linux/echo -.-> lab-558757{{"Comment vérifier si une clé GPG spécifique est importée sur Linux"}} linux/ls -.-> lab-558757{{"Comment vérifier si une clé GPG spécifique est importée sur Linux"}} end

Lister les clés GPG avec gpg --list-keys

Dans cette étape, vous apprendrez à lister les clés GPG à l'aide de la commande gpg --list-keys. GPG (GNU Privacy Guard) est un outil puissant pour chiffrer et signer des données. Les clés sont essentielles pour GPG, car elles constituent votre identité numérique.

Avant de lister les clés, vérifions que le répertoire GPG existe. L'emplacement par défaut des fichiers GPG est ~/.gnupg.

Ouvrez votre terminal s'il n'est pas déjà ouvert. Vous pouvez le faire en cliquant sur l'icône Xfce Terminal sur le côté gauche du bureau.

Maintenant, vérifions si le répertoire ~/.gnupg existe en utilisant la commande ls. ls liste les fichiers et les répertoires.

Tapez la commande suivante et appuyez sur Entrée :

ls ~/.gnupg

Vous pourriez voir une sortie similaire à celle-ci :

openpgp-revocs.d  private-keys-v1.d  pubring.kbx  pubring.kbx~  trustdb.gpg

Cette sortie montre le contenu du répertoire ~/.gnupg, ce qui indique qu'il existe et contient certains fichiers GPG par défaut. Si vous voyez une erreur comme "No such file or directory" (Aucun fichier ou répertoire de ce type), cela signifie que le répertoire n'existe pas encore. Ne vous inquiétez pas, GPG le créera si nécessaire.

Maintenant, listons les clés GPG. Nous utiliserons la commande gpg --list-keys.

Tapez la commande suivante et appuyez sur Entrée :

gpg --list-keys

Si vous n'avez pas encore généré de clés, la sortie sera vide ou affichera un message indiquant qu'aucune clé n'a été trouvée. C'est normal si c'est votre première utilisation de GPG.

gpg: keybox '/home/labex/.gnupg/pubring.kbx' created

Si vous aviez des clés, la sortie ressemblerait à ceci (les détails varieront) :

/home/labex/.gnupg/pubring.kbx
------------------------------
pub   rsa2048 2023-01-01 [SC]
      XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
uid           [ultimate] Your Name <[email protected]>
sub   rsa2048 2023-01-01 [E]

Cette sortie fournit des informations sur vos clés publiques, notamment le type de clé, la date de création, l'ID de la clé et l'ID utilisateur associé à la clé.

Comprendre comment lister les clés est la première étape pour gérer vos identités GPG.

Cliquez sur Continue pour passer à l'étape suivante.

Vérifier le répertoire GPG avec ls ~/.gnupg

Dans l'étape précédente, vous avez utilisé la commande gpg --list-keys, qui a peut-être créé le répertoire ~/.gnupg s'il n'existait pas. Dans cette étape, nous allons vérifier explicitement le contenu de ce répertoire en utilisant la commande ls.

Le répertoire ~/.gnupg est l'endroit où GPG stocke tous ses fichiers de configuration, ses trousses de clés (keyrings, où vos clés sont stockées) et d'autres données importantes. C'est un répertoire caché, indiqué par le point (.) au début de son nom.

Pour lister le contenu de ce répertoire, tapez la commande suivante dans votre terminal et appuyez sur Entrée :

ls ~/.gnupg

Vous devriez voir une sortie similaire à celle-ci :

openpgp-revocs.d  private-keys-v1.d  pubring.kbx  pubring.kbx~  trustdb.gpg

Décortiquons certains des fichiers que vous pourriez voir :

  • pubring.kbx : Il s'agit de votre trousse de clés publiques (public keyring), qui stocke les clés publiques des personnes avec lesquelles vous souhaitez communiquer, ainsi que vos propres clés publiques.
  • private-keys-v1.d : Ce répertoire stocke vos clés privées. Vos clés privées doivent être gardées secrètes et protégées !
  • trustdb.gpg : Ce fichier stocke les informations sur le « réseau de confiance » (web of trust), qui aide GPG à déterminer à quel point il peut faire confiance à une clé publique.

Comprendre la structure du répertoire ~/.gnupg est utile pour gérer votre configuration GPG. Vous n'aurez généralement pas besoin d'interagir directement avec ces fichiers, mais savoir où ils se trouvent est important.

Cliquez sur Continue pour passer à l'étape suivante.

Vérifier les clés secrètes avec gpg --list-secret-keys

Dans les étapes précédentes, vous avez appris à lister les clés publiques et à examiner le répertoire GPG. Maintenant, vérifions les clés secrètes (ou privées) en utilisant la commande gpg --list-secret-keys.

Les clés secrètes sont le pendant des clés publiques. Alors que les clés publiques peuvent être librement partagées, les clés secrètes doivent être gardées confidentielles. Elles sont essentielles pour déchiffrer les messages envoyés à vous et pour créer des signatures numériques.

Pour lister vos clés secrètes, tapez la commande suivante dans votre terminal et appuyez sur Entrée :

gpg --list-secret-keys

Si vous n'avez pas encore généré de clés, la sortie sera vide, de la même manière que lorsque vous avez listé les clés publiques au départ.

Si vous aviez des clés secrètes, la sortie ressemblerait à ceci (les détails varieront) :

/home/labex/.gnupg/pubring.kbx
------------------------------
sec   rsa2048 2023-01-01 [SC]
      XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
uid           [ultimate] Your Name <[email protected]>
ssb   rsa2048 2023-01-01 [E]

Remarquez la différence dans la sortie par rapport à gpg --list-keys. Cette commande montre spécifiquement vos clés secrètes, indiquées par les lignes sec et ssb.

Il est crucial de comprendre la distinction entre les clés publiques et les clés secrètes et de protéger soigneusement vos clés secrètes.

Vous avez maintenant appris avec succès à lister les clés publiques et secrètes GPG et à explorer le répertoire de configuration GPG. C'est une étape fondamentale pour utiliser GPG pour une communication sécurisée et l'intégrité des données.

Cliquez sur Continue pour terminer ce laboratoire.

Résumé

Dans ce laboratoire, vous avez appris à vérifier si une clé GPG spécifique est importée sur Linux en listant vos clés GPG. Vous avez commencé par vérifier l'existence du répertoire GPG par défaut, ~/.gnupg, en utilisant la commande ls. Ensuite, vous avez utilisé la commande gpg --list-keys pour afficher vos clés publiques GPG, en comprenant la structure et les informations présentées dans la sortie.

Vous avez également appris à vérifier vos clés secrètes en utilisant la commande gpg --list-secret-keys, qui affiche les clés privées associées à vos clés publiques. Ce processus est crucial pour gérer votre identité numérique et garantir que les bonnes clés sont disponibles pour les opérations de chiffrement et de signature.