Aller au contenu

[TUTO] Kopete + GPG

Featured Replies

Posté(e)

Salut !

Zacto .. faut que je trouve une solution d'hébergement des screenshots ... :-)

Si ça peut t'aider, j'ai ça .

Posté(e)
ben il doit y avoir une communication initiale...

chacun doit crypter avec le clé publique de l'autre...

(corrigez moi si je me trompe..)

C'est ce qu'il me semble, donc il ne faut PAS cocher "Chiffrer les messages sortants avec cette clé", puisque c'est notre clé qui est écrite a cet endroit :craint: .

Il faut juste sélectionner la clé de notre correspondant via le menu "Selectionner une clé publique de cryptographie".

En tout cas c'est ce que j'ai fait, et la conversation avec mon pote était cryptée :francais: .

Donc a mon avis on a tous les deux raisons, et Sandeman a fait une petite erreur :D .

  • 3 mois après...
Posté(e)

Avec les clées, il faut en changer régulièrement, comme avec les mots de passes? non?

Ou alors, il faut envoyer du texte (ou un fichier), lui-même, déja cripté, et de nouveau cripté avec les clées!

EXEMPLE:

Créer le "petit fichier" qui contiendra tous les fichiers (ou données) cryptés :

dd if=/dev/urandom of=/home/mcpctoutit/pastouche bs=1M count=10

Création du système de fichiers crypté (à faire la première fois) :

su

losetup -e AES /dev/loop0 /home/mcpctoutit/pastouche

****mot de passe au moins 20 caractères****

mkfs -t ext2 /dev/loop0

mount -t ext2 /dev/loop0 /home/mcpctoutit/mnt/crypto

Se protéger quand on a fini :

umount /home/mcpctoutit/mnt/crypto

losetup -d /dev/loop0

Pour réutiliser ce système de fichiers crypté :

losetup -e AES /dev/loop0 /home/mcpctoutit/pastouche

****encoder votre mot de passe****

mount -t ext2 /dev/loop0 /home/mcpctoutit/mnt/crypto

***********************************************************************

Modifié par mcpctoutit

Posté(e)

Normalement, il n'est pas nécessaire de changer de clef régulièrement (ou alors genre tous les 10 ans...) parce que c'est du cryptage asymétrique.

Par contre, changer le mot de passe qui protège ta clef privée, ça c'est plutôt bien.

  • 11 mois après...
Posté(e)

bon, test réussi entre kopete et psi de jabber à jabber :D

par contre, ça bugouille avec gajim... il ne veut pas décrypter.

et si on centralisait les clefs dans les permiers posts de ce topic ?

Posté(e)

Moi c'est 1B4259B3 sur pgp.mit.edu aussi. Donc :

gpg --keyserver pgp.mit.edu --recv-keys 1B4259B3

Et tous ceux qui ont eu ma carte au salon Linux peuvent vérifier le fingerprint :)

Lorinc, si ça merdouille avec gajim, faut aller le poster dans leur bugzilla, comme un bon libriste !

Posté(e)

edit: cette clef ne fonctionne plus j'ai ma phrase secrète qui merdouille depuis que j'ai changé de distrib

aurielle <aurielle25@gmail.com>sur hkp://wwwkeys.pgp.net

B0627634

voilou je crois que j'ai compris test efficace sur psi et kopete

Posté(e)

que je donne la mienne : 95182C91 dispo sur les serveurs précités

(de toute façon, les serveurs de clés se resynchronisent entre eux, alors, si ça fait plus de quelques jours que la clé a été publiée, elle est dispo partout :chinois: )

  • 2 ans après...

Archivé

Ce sujet est désormais archivé et ne peut plus recevoir de nouvelles réponses.