From Fedora Project Wiki

m (Format edit)
m (Robot: Changing Category:DocsProject)
Line 64: Line 64:


----
----
[[Category:DocsProject]]
 
[[Category:Docs Project]]

Revision as of 23:44, 14 July 2008

Cryptographie

Les technologies cryptographiques aident à fournir sécurité et confidentialité en vous permettant de crypter et de signer des communications électroniques. Fedora Core inclut les outils OpenSSH et GnuPG pour les communications cryptographiques. Récemment, LUKS a été intégré dans Fedora Core pour permettre l'encryption de disques durs.

La Théorie

OpenSSH et GnuPG utilisent une théorie cryptographique commune pour autoriser l'encryption et les signatures cryptographiques basées sur des clés privées et publiques. Dans cette théorie, chaque personne ou organisation possède une ou plusieurs clés, et chaque clé privée une clé publique correspondante. La clé privée est requise pour décrypter les données et créer les signatures. La clé publique peut être partagée librement et est utilisée pour encrypter les données et vérifier les signatures. Plus d'informations sur ces types de fonctionnement peuvent être trouvées sur les sites de [1] et de [2] .

OpenSSH

OpenSSH est une implémentation de SSH incluse dans Fedora Core. SSH (Secure SHell) permet l'encryption et l'authentification cryptographique de connexions entre ordinateurs.

Installer OpenSSH

OpenSSH est ordinairement intégré par défaut dans les installations de Fedora Core. S'il ne l'est pas encore, vous pouvez installer le paquetage en utilisant yum :

yum install openssh

Créer des clés SSH

Une fois SSH installé, vous pouvez utiliser ssh-keygen pour créer vos clés privée et publique :

ssh-keygen -t dsa

Il vous sera demandé un emplacement (appuyer sur Entrée pour utiliser le défaut), et une phrase de passe. Choisissez une bonne phrase de passe que vous n'oublierez pas.

Vous devez vous souvenir de cette phrase de passe !
Si vous l'oubliez, vous ne pourrez la recouvrer, et ne serez plus en mesure d'accéder à quoi que ce soit en utilisant cette clé. Vous serez alors dans l'obligation de créer une nouvelle clé et de partager la nouvelle clé publique avec tous ceux qui possédaient l'ancienne.

Pour les instructions d'utilisation de sh-keygen, lancez man ssh-keygen afin d'accéder au manuel.

Par défaut, vos nouvelles clés privée et publique seront stockées respectivement dans ~/.ssh/id_dsa et ~/.ssh/id_dsa.pub.

Vous pouvez ouvertement partager votre clé publique. Les administrateurs de serveurs pourront l'utiliser pour vous garantir un accès à leurs systèmes. Vous devriez protéger votre clé privée avec précautions et ne la partager avec personne.

Plus d'informations sont disponibles sur :

GnuPG

The GNU Privacy Guard (GnuPG ou GPG) est un outil cryptographique générique. GPG est souvent utilisé pour signer les messages email, et le Projet Fedora l'utilise pour signer les paquetages.

Installer GnuPG

GnuPG est inclus dans Fedora Core. Il peut être installé en utilisant yum :

yum install gnupg

Créer des clés GPG

La création de clés GPG est plus complexe que celle des clés SSH, et beaucoup de personnes préfèrent utiliser une interface graphique telle que kgpg sous KDE ou seahorse sous GNOME. kgpg est disponible dans le paquet kdeutils. seahorse est dans le dépôt Fedora Extras.

Consultez la page CreationCles depuis le Projet de Documentation Fedora pour les instructions en ligne de commande détaillées.

Des informations supplémentaires sont disponibles sur :