From 4f60e65af34c12a4fc7400c2f1b0d9ca20148093 Mon Sep 17 00:00:00 2001 From: Yorick Barbanneau Date: Sun, 28 Jul 2019 14:13:21 +0200 Subject: [PATCH] Syntax corrections --- .../index.md | 33 +++++++++---------- 1 file changed, 16 insertions(+), 17 deletions(-) diff --git a/content/articles/2019/nitrokey-utiliser-clefs-gpg-existantes/index.md b/content/articles/2019/nitrokey-utiliser-clefs-gpg-existantes/index.md index 09c2e99..63c5b3d 100644 --- a/content/articles/2019/nitrokey-utiliser-clefs-gpg-existantes/index.md +++ b/content/articles/2019/nitrokey-utiliser-clefs-gpg-existantes/index.md @@ -24,22 +24,21 @@ A partir de là nous allons **mettre mes deux sous clefs sur la Nitrokey** et garder la clé principale dans un endroit sûr. L'importation n'est pas très difficile et prendra qu'une minute. Par contre il -est important de réaliser quelques opérations en plus : +est important de réaliser quelques opérations en plus : - - créer un certificat de révocations. + - Créer un certificat de révocations. - Sauvegarder comme il se doit la clé maître et ses sous clefs, le certificat - de révocation. En effet l'opération d'importation de vous sous clefs - supprimera celles-ci du dossier `~/.GnuPG/` - - Mettre à l'abri la *Master Key* et la sortir du trousseau *GnuPG* pour la - mettre en sécurité. Elle sera utile pour révoquer des sous clefs, en - générer d'autres et certifier. + de révocation. En effet l'opération d'importation de vous sous clefs les + supprimera du dossier `~/.GnuPG/` + - Sortir ma *Master Key* du trousseau *GnuPG* pour la mettre en sécurité sur un + périphérique de stockage externe (clé USB) ## Réaliser une sauvegarde Avant tout, il est important de garder une copie de sauvegarde de sa clé maître -et de ses sous clefs au cas ou une manipulations ne se passe pas comme prévue. -Pour bien faire les choses, exportons les clefs privées, publiques et le -certificat de révocation dans un fichier compressé et chiffré. +et de ses sous clefs au cas où une manipulations ne se passerait pas comme +prévu. Exportons les clefs privées, publiques et le certificat de révocation +dans un fichier compressé et chiffré. Commençons par créer un dossier dans le répertoire `/tmp` afin de recevoir le certificat de révocation et les sauvegardes de clefs : @@ -55,7 +54,7 @@ Voici la commande utile pour créer un certificat de révocation pour notre clé maître : ```shell -gpg --gen-revoke --output /tmp/gpg_backup/revoke.asc +gpg --gen-revoke --output /tmp/gpg_backup/revoke.cert ``` Où `` représente l'identifiant de la clé. Une boite de dialogue apparaît @@ -184,7 +183,7 @@ gpg> save ``` Les deux sous clefs seront alors supprimées de notre trousseau et disponible -uniquement via la *smartcard*., d'ailleurs +uniquement via la *smartcard*. ## Mettre sa clé maître à l'abri @@ -254,8 +253,8 @@ chmod 700 /mnt/usb ### Déplacer la clé maitre GnuPG sur votre clé USB -Les commandes suivante sont à faire dans la foulée mais en tant utilisateur -courant. +Les commandes suivante sont à faire dans la foulée mais en tant **utilisateur +courant**. Nous allons utilisé une fonctionnalité de `GnuPG 2` : les clefs privées sont stockée dans le répertoire `~/.gnupg/private-keys-v1.d/` ou chaque fichier @@ -391,7 +390,7 @@ blkid /dev/sdb1 ## En conlusion J'ai essayé ici de créer un environnement équilibré entre sécurité et facilité. -La Mitrokey permet donc de sécuriser mes sous clefs utilisées tous les jours +La Nitrokey permet donc de sécuriser mes sous clefs utilisées tous les jours tout en les rendant disponibles sur mes deux machines principales. Bien sûr il serait plus sécurisé de n'utiliser la clé maître sur une machine @@ -406,8 +405,8 @@ n'est pas l'idéal. *Kernel Maintainer PGP guide — The Linux Kernel documentation* par Konstantin Ryabitsev - [lien][b_pgpkernmaint] -*Using an offline GnuPG master key* (2015) par Damien Goutte-Gattat -- [lien][b_offlinegpgk] +*Using an offline GnuPG master key* (2015) par Damien Goutte-Gattat - +[lien][b_offlinegpgk] [b_pgpkernmaint]:https://www.kernel.org/doc/html/v5.1/process/maintainer-pgp-guide.html [b_offlinegpgk]:https://incenp.org/notes/2015/using-an-offline-gnupg-master-key.html