Corrections orthographiques
This commit is contained in:
parent
7d651af742
commit
2e14a16a02
1 changed files with 12 additions and 12 deletions
|
@ -5,9 +5,9 @@ Date: 2019-07-28 23:10
|
|||
|
||||
Dans un [précédent article]({filename}../decouverte-de-la-nitrokey/index.md)
|
||||
j'ai présenté la *Nitrockey Pro* et fait un bref tour du propriétaire. Cette
|
||||
fois si je vais expliquer comment y importer des clefs PGP déjà existante.
|
||||
fois-ci je vais expliquer comment y importer des clefs PGP déjà existantes.
|
||||
|
||||
Bien entendu je part sur un système déjà installée et configurée et part du
|
||||
Bien entendu je pars sur un système déjà installé et configuré et part du
|
||||
principe que la Nitrokey est paramétrée (PIN utilisateur et administrateur, nom
|
||||
du propriétaire etc.)
|
||||
|
||||
|
@ -28,7 +28,7 @@ est important de réaliser quelques opérations en plus :
|
|||
|
||||
- Créer un certificat de révocations.
|
||||
- Sauvegarder comme il se doit la clé maître et ses sous clefs, le certificat
|
||||
de révocation. En effet l'opération d'importation de vous sous clefs les
|
||||
de révocation. En effet l'opération d'importation de vos sous clefs les
|
||||
supprimera du dossier `~/.GnuPG/`
|
||||
- Sortir ma *Master Key* du trousseau *GnuPG* pour la mettre en sécurité sur un
|
||||
périphérique de stockage externe (clé USB)
|
||||
|
@ -36,7 +36,7 @@ est important de réaliser quelques opérations en plus :
|
|||
## Réaliser une sauvegarde
|
||||
|
||||
Avant tout, il est important de garder une copie de sauvegarde de sa clé maître
|
||||
et de ses sous clefs au cas où une manipulations ne se passerait pas comme
|
||||
et de ses sous clefs au cas où une manipulation ne se passerait pas comme
|
||||
prévu. Exportons les clefs privées, publiques et le certificat de révocation
|
||||
dans un fichier compressé et chiffré.
|
||||
|
||||
|
@ -80,7 +80,7 @@ gpg --export --armor --output /tmp/gpg_backup/ephase_public.asc <id>
|
|||
### Créer une archive sécurisée
|
||||
|
||||
Bien entendu il ne faut pas que ces données (du moins le certificat de
|
||||
révocation et la clé privée) tombent entre de mauvaise main, il suffit
|
||||
révocation et la clé privée) tombent entre de mauvaises mains, il suffit
|
||||
simplement de créer une archive chiffrée du dossier `/tmp/gpg_backup` :
|
||||
|
||||
```shell
|
||||
|
@ -98,7 +98,7 @@ gpg --decrypt ephase_key.gpg | tar xz
|
|||
### Mettre ce fichier à l'abri
|
||||
|
||||
Le fichier `ephase_key.gpg` sera mis à l'abri sur un espace de stockage hors
|
||||
ligne (voire même plusieurs).
|
||||
ligne (voir même plusieurs).
|
||||
|
||||
## Importer la paire de clefs
|
||||
|
||||
|
@ -149,7 +149,7 @@ gpg> keytocard
|
|||
`key 1` permet de dire à `gpg` que l'on travaille sur la première sous clé, et
|
||||
`keytocard` envoi celle-ci sur notre *smartcard*
|
||||
|
||||
`gpg` nous demande de déverrouiller par en entrant la phrase
|
||||
`gpg` nous demande de déverrouiller en entrant la phrase
|
||||
de passe et le code *PIN* administrateur de la Nitrokey.
|
||||
|
||||
|
||||
|
@ -171,7 +171,7 @@ gpg> key 2
|
|||
gpg> keytocard
|
||||
```
|
||||
|
||||
Comme précédemment, `gpg` nous demande de déverrouiller par en entrant la phrase
|
||||
Comme précédemment, `gpg` nous demande de déverrouiller en entrant la phrase
|
||||
de passe et le code *PIN* administrateur de la Nitrokey.
|
||||
|
||||
### Sauvegarder les changements.
|
||||
|
@ -253,11 +253,11 @@ chmod 700 /mnt/usb
|
|||
|
||||
### Déplacer la clé maitre GnuPG sur votre clé USB
|
||||
|
||||
Les commandes suivante sont à faire dans la foulée mais en tant **utilisateur
|
||||
Les commandes suivantes sont à faire dans la foulée mais en tant **utilisateur
|
||||
courant**.
|
||||
|
||||
Nous allons utilisé une fonctionnalité de `GnuPG 2` : les clefs privées sont
|
||||
stockée dans le répertoire `~/.gnupg/private-keys-v1.d/` ou chaque fichier
|
||||
Nous allons utiliser une fonctionnalité de `GnuPG 2` : les clefs privées sont
|
||||
stockées dans le répertoire `~/.gnupg/private-keys-v1.d/` ou chaque fichier
|
||||
correspond à une clé et le nom est repris dans le champs `keygrip` :
|
||||
|
||||
```shell
|
||||
|
@ -301,7 +301,7 @@ trousseau `GnuPG`.
|
|||
|
||||
### Automatiser le montage de la clé
|
||||
|
||||
Afin de faciliter les opération de montage et démontage de la clé USB
|
||||
Afin de faciliter les opérations de montage et démontage de la clé USB
|
||||
contenant notre clé maître, on va s'aider d'un script.
|
||||
|
||||
L'utilisation est simple, une fois mis dans un endroit accessible via le `$PATH`
|
||||
|
|
Loading…
Add table
Add a link
Reference in a new issue