PGP Command Line 6.5 Instruction Manual [fr]

PGP Command Line
Guide de l'utilisateur
Version Internationale 6.5.
DROITS D’AUTEUR
Copyright © 1999 Networks Associates Technology, Inc. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise, transcrite, stockée sur un système de recherche ou traduite dans quelque langue, sous quelque forme ou par quelque moyen que ce soit, sauf consentement écrit de Networks Associates Technology, Inc., de ses fournisseurs ou de ses filiales.
ATTRIBUTIONS DES MARQUES DEPOSEES
*ActiveHelp, Bomb Shelter, Building a World of Trust, CipherLink, Clean-Up, Cloaking, Compass 7, CNX, CyberCop, CyberMedia, Data Security L etter, Discov er, Distributed Sniffer System, Dr Solomon’s, Enterprise Secure Cast, First Aid, ForceField, Gauntlet, GMT, Hunter, ISDN Tel/Scope, LM 1, LANGuru, Leading Help Desk Technology, Magic Solutions, MagicSpy, MagicTree, Magic University, MagicWin, MagicWord, McAfee Associates, McAfee, MoneyMagic, More Power To You, Multimedia Cloaking, NetCrypto, NetRoom, NetScan, Net Shield, NetShield, NetStalker, Net Tools, NetOctopus, NetStalker, Network Associates, Network General, Network Uptime!, NetXRay, Nuts & Bolts, PC Medic, PCNotary, PGP, PGP (Pr etty Good Privacy), PocketScope , PowerTelnet, Pretty Good Privacy, PrimeSupport, RecoverKey, RecoverKey-I nternational, ReportMagic, RingFence, Router PM, Safe & Sound, SalesMagic, SecureCast, Service Level Manag er, ServiceMagic, Site Meter, Sniffer, SniffMaster, SniffNet, Stalker, Statistical Information Retrieval (SIR), SupportMagic, T-POD, TeleSniffer, TIS, TMach, TMeg, Trusted Mach, Trusted Mail, Total Network Visibility, Total Virus Defense, Uninstaller, Virex, Virex-PC, Virus Forum, ViruScan, VirusScan, VShie l d, WebScan, WebShield, WebSniffer, WebStalker WebWall et ZAC 2000 sont des marques déposées de Network
Associates et/ou ses filiales aux Etats-Unis et/ou dans d'autres pays. Tous les autres noms de produits cités dans ce document sont des marques déposées ou non de leurs propriétaires respectifs.
Des éléments de ce logiciel peuvent utiliser les algorithmes de clés publiques décrits dans les brevets américains 4 200 770, 4 218 582, 4 405 829 et 4 424 41 4, propriété exclu sive de Public K ey Partners ; le chiffrement cryptographique IDEA(tm) décrit dans le brevet américain 5 214 703, propriété de Ascom Tech AG et l'algorithme de cryptage CAST, propriété de Northern Telecom, Ltd. IDEA est une marque déposée de AscomTech AG. Network Associates Inc. dispose éventuellement de brevets et/ou de demande de brevets en attente relatifs au domaine de ce logiciel ou de sa documentation. La mise à disposition de ce logiciel ou de sa documentation ne vous fournit en aucun cas une licence pour ces brevets. Le code de compression dans PGP a été créé par Mark Adler et Jean-Loup Gailly. Il est utilisé à l'aide de l'implémentation gratuite d'Info-ZIP. Le logiciel LDAP est fourni avec la permission de l'Université du Michigan à Ann Arbor, Copyright © 1992-1996 Propriétés de l'Université du Michigan. Tous droits réservés. Ce produit comprend le logiciel développé par Apache Group dont l'utilisation est prévue dans le projet de serveur Apache HTTP (http://www.apache.org/ ). Copyright © 1995-1999 The Apache Group. Tous droits réservés. Pour plus d'informations, consultez les fichiers texte livrés avec le logiciel ou le site web de PGP.
Imprimé dans la CE. PGP*, Version Internationale 6.5.1, 24-12-99.
GARANTIE LIMITEE
Garantie limitée. Network Associates garantit, pour une période de (60) soixante jours à partir de la date d'achat d'origine, les supports (par exemple, disquettes) contenant le logiciel contre tout défaut de matériau et de fabrication.
Recours du client. La responsabilité de Network Associates et de ses fournisseurs et le recours exclusif du client seront limités, au choix de Network Associates, (i) au remboursement du prix d'achat de la licence, le cas échéant, ou (ii) a u remplacement des supports défectueux contenant le logiciel avec une copie sur les supports non défectueux. Les supports défectueux doivent être renvoyés à Network Associates aux frais du client avec une copie du reçu. Cette garantie limitée n'est plus valable si le défaut a été provoqué par un accident, une utilisation abusive ou une mauvaise utilisation. Tout support de remplacement sera soumis à la période de garantie d'origine. Ce recours est limité aux Etats-Unis, car Network Associates est sujet à des restrictions régies par les lois et les décrets relatifs au contrôle des exportations aux Etats-Unis.
Limites de responsabilité. Dans les limites permises par la loi, à l'exception de la garantie limitée du présent document, LE LOGICIEL EST FOURNI “ TEL QUEL ” SANS GARANTIE, EXPRESSE OU IMPLICITE. SANS LIMITATION DES DISPOSITIONS SUSMENTIONNEES, LE CLIENT EST TENU RESPONSABLE DE LA SELECTION DU LOGICIEL POUR OBTENIR DES RESULTATS ATTENDUS ET POUR L'INSTALLATION, L'UTILISATION ET LES RESULTATS OBTENUS GRACE AU LOGICIEL. SANS LIMITATION DES DISPOSITIONS SUSMENTIONNEES, NETWORK ASSOCIATES N'OFFRE AUCUNE GARANTIE INDIQUANT QUE L'EXECUTION DU LOGICIEL SERA EXEMPTE D'ERREURS OU D'AUTRES DEFAUTS ET NE SERA PAS INTERROMPUE, OU QUE LE LOGICIEL REPONDE A DES BESOINS SPECIFIQUES. DANS LES LIMITES PERMISES PAR LA LOI, NETWORK ASSOCIATES DECLINE TOUTE RESPONSABILITE, EXPRESSE OU IMPLICITE, COMPRENANT MAIS NON LIMITEE AUX GARANTIES IMPLICITES DE VENTE, ADAPTATION A UN USAGE PARTICULIER ET NON RESPECT CONFORMEMENT AU LOGICIEL ET A LA DOCUMENTATION CORRESPONDANTE. CERTAINS ETATS ET JURIDICTIONS N'AUTORISENT PAS LA LIMITATION DES GARANTIES IMPLICITES. DANS DE TELS CAS, LA LIMITATION CI-DESSUS PEUT ËTRE LIMITEE DANS SON APPLICATION. Les spécifications mentionnées sont applicables dans les limites permises par la loi.
ACCORD DE LICENCE
A l'attention de tous les utilisateurs : VOUS TROUVEREZ LES TERMES SPECIFIQUES DE LA LICENCE D'UTILISATION DU LOGICIEL DECRIT DANS CETTE DOCUMENTATION DANS LES FICHIERS README.1ST, LICENSE.TXT OU DANS TOUT AUTRE DOCUMENT DE LICENCE FOURNI AVEC VOTRE LOGICIEL SOIT SOUS FORME DE FICHIER TEXTE, SOIT COMME ELEMENT DE L'EMBALLAGE DU LOGICIEL. SI VOUS N'ACCEPTEZ PAS TOUS LES TERMES QUI Y SONT ENONCES, N'INSTALLEZ PAS LE LOGICIEL. LE CAS ECHEANT, VOUS POUVEZ RENVOYER LE PRODUIT A SON LIEU D'ACHAT AFIN DE VOUS FAIRE REMBOURSER EN INTEGRALITE.
L'exportation de ce logiciel et de la documentation doit être conforme aux règles et décrets, promulgués occasionnellement par le bureau de gestion des exportations du ministère du commerce américain, qui limitent l'exportation et la réexportation de certains produits et données techniques.
Network Associates International BV. +31(20)5866100 Gatwickstraat 25 1043 GL Amsterdam http://www.nai.com info@nai.com
Le signe * est parfois utilisé à la place de ® pour les marques déposées, afin de les protéger en dehors des Etats-Unis.
iv PGP Command Line
Table des matières
Préface . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ix
Organisation du présent guide . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ix
Conventions utilisées dans ce guide . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ix
Pour contacter Network Associates . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .x
Service clientèle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .x
Support technique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .x
Compatibilité An 2000 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xi
Formation de Network Associates . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xi
Commentaires . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xi
Lectures recommandées . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .xii
Chapitre 1. Présentation de PGP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1
Utilisation de PGP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1
Présentation rapide . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1
Etapes de base pour l'utilisation de PGP . . . . . . . . . . . . . . . . . . . . . . . . . .2
Chapitre 2. Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5
Lancement de PGP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5
Emplacement des fichiers PGP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5
PGPPATH : définit le nom du chemin d'accès de PGP . . . . . . . . . . . . . . .6
Compatibilité de PGP avec PGP 2.6.2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6
Création et échange de clés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7
Concepts relatifs aux clés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7
Création d'une paire de clés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8
Protection des clés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .10
Distribution d'une clé publique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11
Résumé des commandes de serveur de clés . . . . . . . . . . . . . . . . . . . . . . . . .11
Création d'un mot de passe complexe facile à mémoriser . . . . . . . . . . . . . . .12
Options de la ligne de commande de PGP . . . . . . . . . . . . . . . . . . . . . . . . . . . .13
Saisie des paramètres de configuration de PGP sur la ligne
de commande . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .15
Guide de l’utilisateur v
Table des matières
Fonctions de PGP courantes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .15
Création, désactivation, réactivation et révocation d'une clé . . . . . . . .15
Cryptage et décryptage de messages . . . . . . . . . . . . . . . . . . . . . . . . . . .16
Effacement du disque . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .17
Signature de messages . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .17
Spécification de types de fichiers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .18
Commandes de maintenance de clé . . . . . . . . . . . . . . . . . . . . . . . . . . . .18
Création de certificats de signature . . . . . . . . . . . . . . . . . . . . . . . . . . . . .20
Résumé des commandes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .20
Annulation d'une opération . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .20
Chapitre 3. Rubriques avancées . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .21
Identification de votre répertoire principal : HOME . . . . . . . . . . . . . . . . . . . . .21
Utilisation de PGP en mode non interactif à partir de scripts shell UNIX
ou de fichiers batch MSDOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .21
Suppression des questions non essentielles : BATCHMODE . . . . . . . .21
Suppression des questions de confirmation : FORCE . . . . . . . . . . . . . .22
Compréhension des codes d'état de sortie de PGP . . . . . . . . . . . . . . . .22
Utilisation de PGP comme filtre de type UNIX . . . . . . . . . . . . . . . . . . . . . . . . .22
Cryptage et transmission de données binaires . . . . . . . . . . . . . . . . . . . . . . . .23
Envoi de fichiers de données binaires au format ASCII protégé sans
cryptage ni signature . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .24
Décryptage de messages au format ASCII protégé . . . . . . . . . . . . . . . .24
Envoi d'une clé publique au format ASCII protégé . . . . . . . . . . . . . . . . .24
Envoi de fichiers texte ASCII vers différents environnements système . . . .25
Gestion des certificats de signature . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .26
Création d'un certificat de signature et de fichiers texte séparés . . . . .26
Réception d'un certificat de signature et de fichiers texte séparés . . .26
Commandes de gestion des fichiers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .27
Décryptage d'un message et affichage du texte de sortie en clair . . . .27
Décryptage d'un message et attribution d'un nouveau nom au fichier
de texte de sortie en clair. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .27
Décryptage d'un message et récupération du nom de fichier de texte
en clair d'origine . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .27
Suppression d'une clé du serveur de clés . . . . . . . . . . . . . . . . . . . . . . . .27
vi PGP Command Line
Table des matières
Cryptage d'un texte pouvant être affiché uniquement par
son destinataire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .28
Stockage de fichiers signés : signature d'un fichier sans cryptage . . .28
Effacement du disque . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .28
Commandes de gestion des clés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .29
Modification de votre ID utilisateur ou de votre mot de passe
complexe ou création de votre clé de signature par défaut
à partir d'une clé existante . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .29
Modification des paramètres de fiabilité d'une clé publique . . . . . . . . .30
Vérification du contenu d'un trousseau de clés publiques . . . . . . . . . .30
Vérification d'une clé publique par téléphone . . . . . . . . . . . . . . . . . . . . .31
Sélection de clés à l'aide de l'ID de clé . . . . . . . . . . . . . . . . . . . . . . . . . .31
PGPPASS : stocke votre mot de passe complexe . . . . . . . . . . . . . . . . .32
PGPPASSFD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .32
Chapitre 4. Fichier de configuration de PGP . . . . . . . . . . . . . . . . . . . . . .33
A propos du fichier de configuration de PGP : pgp.cfg . . . . . . . . . . . . . . . . .33
ARMOR : sortie au format ASCII protégé . . . . . . . . . . . . . . . . . . . . . . . . .34
ARMORLINES : taille des fichiers à plusieurs entrées
au format ASCII protégé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .35
CERT_DEPTH : profondeur des correspondants à imbriquer . . . . . . . .35
CLEARSIG : message signé lisible à l'œil nu . . . . . . . . . . . . . . . . . . . . .35
COMMENT : commentaire au format ASCII protégé . . . . . . . . . . . . . . . .36
COMPATIBLE : active la compatibilité de l'interface utilisateur
avec PGP 2.6.2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .37
COMPLETES_NEEDED : nombre de correspondants entièrement
fiables nécessaires . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .37
COMPRESS : compression avant cryptage . . . . . . . . . . . . . . . . . . . . . . .37
CIPHERNUM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .37
ENCRYPTTOSELF : cryptage automatique . . . . . . . . . . . . . . . . . . . . . . .38
FASTKEYGEN : génération de clés rapide . . . . . . . . . . . . . . . . . . . . . . .38
HASHNUM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .38
INTERACTIVE : confirmation d'ajouts de clés . . . . . . . . . . . . . . . . . . . . .38
KEYSERVER_URL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .38
MARGINALS_NEEDED : nombre de correspondants fiables de manière
marginale nécessaires . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .39
MYNAME : ID d'utilisateur par défaut pour les signatures . . . . . . . . . . .39
Guide de l’utilisateur vii
Table des matières
PAGER : commande shell permettant d'afficher du texte
de sortie en clair . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .39
PGP_MIME . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .39
PGP_MIMEPARSE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .40
PUBRING : nom de fichier de votre trousseau de clés publiques . . . . .40
RANDOMDEVICE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .40
RANDSEED : nom de fichier pour la valeur initiale
de nombres aléatoires . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .40
SECRING : nom du fichier de votre trousseau de clés secrètes . . . . . .41
SHOWPASS : renvoi du mot de passe complexe à l'utilisateur . . . . . .41
TMP : nom du chemin d'accès au répertoire des fichiers temporaires 41
TEXTMODE : suppose que le texte en clair est un fichier texte . . . . . .42
TZFIX : ajustement des zones horaires . . . . . . . . . . . . . . . . . . . . . . . . . .42
VERBOSE : messages sans détails, normaux ou détaillés . . . . . . . . . .43
Annexe A. Codes de sortie et d'erreur . . . . . . . . . . . . . . . . . . . . . . . . . . .4 5
Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .47
viii PGP Command Line

Préface

2UJDQLVDWLRQ GX SUpVHQW JXLGH
Ce guide se compose des chapitres suivants :
Le chapitre 1, « Présentation de PGP »,, présente l'utilisation du logiciel
permettant d'implémenter les lignes de commande de PGP.
Le chapitre 2, « Introduc ti on », décrit com ment lancer et quitter PGP, co m-
ment créer et échanger des clés, et enfin comment exécuter les fonctions courantes de PGP sur la ligne de commande.
Le chapitre 3, « Rubriques avancées », décrit l'utilisation de PGP en mode
non interactif dans les scripts shell UNIX et les fichiers batch MSDOS, son utilisation comme filtre de type UNIX, ainsi que le cryptage et la transmis­sion de données binaires.
Le chapitre 4, « Fichier de configuration de PGP », présente le fichier de
configuration de PGP, ainsi que les paramètres de configuration figurant dans ce fichier.

Conventions utilisées dans ce guide

Les conventions suivantes sont utilisées dans ce guide.
Gras
Police Sans Serif
Séquences de touches
Variables
Les menus, les champs, les options et les boutons sont indiqués en gras. Exemple :
Choisissez la commande menu
Modifier
La police Sans Serif s'applique aux noms de chemin d'accès, aux noms de fichiers, au texte apparaissant à l'écran et à certaines tou­ches du clavier.
La police Sans Serif gras s'applique aux séquences de touches que vous devez saisir.
La police Sans Serif italique indique un texte de ligne de commande nécessitant une valeur.
.
dans le
Effacer
Guide de l’utilisateur ix
Préface

Pour contacter Network Associates

Service clientèle

Pour commander des produits ou obtenir des informations complémentaires, contactez le service de support aux clients au +31(20) 5866100 ou écrivez à l'adresse suivante :
Network Associates International BV. Gatwickstraat 25 NL-1043 GL Amsterdam

Support technique

La réputation de Network Associates quant à son engagement à satisfaire ses clients n'est plus à prouver . Notre site Web perpétue cette tradition : il s'agit en effet d'une ressource précieuse en termes de support technique. Nous vous encourageons vivement à le visiter pour trouver des réponses aux questions récurrentes, mettre à jour vos logiciels Network Associates et obtenir les der­nières informations sur le cryptage de Network Associates.
World Wide Web
Vous pouvez également contacter le support technique de vos produits PGP par les moyens suivants :
Téléphone E-mail
Pour répondre rapidement et efficacement à vos questions, le personnel du support technique de Network Associates a besoin de certaines informations sur votre ordinateur et votre logiciel. Veillez à les rassembler avant de nous appeler :
Si vous n'êtes pas satisfait des réponses fournies par nos services automatisés, n'hésitez pas à composer le numéro suivant, du lundi au vendredi, entr e 6 h et 18 h.
Téléphone
http://www.nai.com
+31 (20) 586 6100
tech-support-europe@nai.com
+31 (20) 586 6100
x PGP Command Line
Préface
Pour répondre rapidement et efficacement à vos questions, le personnel du support technique de Network Associates a besoin de certaines informations sur votre ordinateur et votre logiciel. Veillez à les rassembler avant de nous appeler :
• Nom et version du produit
• Marque et modèle de l'ordinateur
• Matériels ou périphériques supplémentaires connectés à votre ordinateur
• Type et version du système d'exploitation
• Type et version du réseau, le cas échéant
• Contenu de tout message d'état ou d'erreur affiché à l'écran ou apparais-
sant dans un fichier d'historique (les produits ne génèrent pas tous des his­toriques).
• Logiciel de messagerie et version correspondante (si le problème implique
l'utilisation de PGP avec un produit de messagerie électronique, par exem­ple, le module externe Eudora)
• Etapes spécifiques permettant de reproduire le problème

Compatibilité An 2000

Vous pouvez obtenir des informations concernant les produits NAI compati­bles An 2000, les normes de compatibilité An 2000 ou des modèles de test sur le site Web de NAI dont l'adresse est http://www.nai.com/y2k d'informations, contactez y2 k@nai.com.

Formation de Network Associates

Pour plus d'informations sur le programme des formations en ligne, appelez le +31(20)5866100.

Commentaires

Vos commentaires sont les bienvenus. Toutefois, sachez que Network Associa­tes n'est en aucune manière engagé par les informations que vous lui soumet­tez. Veuillez adresser vos commentaires sur la documentation concernant les produits PGP à : Network Associates International BV. Gatwickstraat 25, 1043 GL Amsterdam, Pays-Bas. Vous pouvez également les envoyer par message électronique à tns_documentation@ nai.com.
. Pour plus
Guide de l’utilisateur xi
Préface

Lectures recommandées

Livres techniques et généralistes pour débutants
• Whitfield Diffie et Susan Eva Landau, « Privacy on the Line », MIT Press ;
ISBN : 0262041677 Ce livre traite de l'histoire et de la politique gravitant autour de la crypto­graphie et de la sécurité des communications. Il constitue une excellente lecture, même pour les débutants et le personnel non technique, et contient des informations que même de nombreux experts ignorent.
• David Kahn, « The Codebreakers » Scribner ; ISBN : 0684831309
Ce livre relate l'histoire de s codes et des casseurs de codes depuis le temps des Egyptiens jusqu'à la fin de la seconde guerre mondiale. Kahn l'a écrit dans les années soixante, puis en a publié une version révisée en 1996. Ce livre ne vous apprendra rien sur le mode de fonctionnement de la crypto­graphie, mais il a inspiré toute la nouvelle génération de cryptographes.
• Charlie Kaufman, Radia Perlman et Mike Spencer, « Network Security:
Private Communication in a Public World » Prentice Hall ; ISBN : 0-13-061466-1 Cet ouvrage fournit une description détaillée des systèmes et des protoco­les de sécurité de réseau, notamment des explications sur leur bon ou mau­vais fonctionnement. Publié en 1995, il traite peu des dernières avancées technologiques, mais reste un livre intéressant. Il contient également une des descriptions les plus claires sur le fonctionnement du DES parmi tous les livres écrits sur le sujet.
Livres intermédiaires
• Bruce Schneier, « Applied Cryptography : Protocols, Algorithms, and
Source Code in C » John Wiley & Sons ; ISBN : 0-471-12845-7 Il s'agit d'un bon livre technique pour se familiariser avec le fonctionne­ment d'une grande partie de la cryptographie. Si vous souhaitez devenir un expert, c'est le livre qu'il vous faut pour commencer.
• Alfred J. Menezes, Paul C. van Oorschot, and Scott Vanstone , « Handbook
of Applied Cryptography », CRC Press ; ISBN : 0-8493-8523-7 Voici le livre technique qu'il vous faut lire après le livre de Schneier. Le niveau mathématique de ce livre est très élevé, mais celui-ci reste cepen­dant utilisable par ceux qui ne maîtrisent pas bien cette matière.
xii PGP Command Line
Préface
• Richard E. Smith, « Internet Cryptography », Addison-Wesley Pub Co ;
ISBN : 020192480 Ce livre décrit le mode de fonctionnement de nombreux protocoles de sécurité Internet. Il décrit notamment comment des systèmes bien conçus finissent cependant par présenter des défaillances suite à une utilisation négligente. Cet ouvrage contient peu de notions mathématiques et beau­coup d'informations pratiques.
• William R. Cheswick et Steven M. Bellovin, « Firewalls and Internet Secu-
rity: Repelling the Wily Hacker », Addison-Wesley Pub Co ; ISBN : 0201633574 Ce livre a été écrit par deux éminents chercheurs de chez AT&T Bell Labs et traite de leurs expériences dans le maintien et la restructuration des con­nexions Internet de AT&T. Très accessible.
Livres très techniques
• Neal Koblitz, « A Course in Number Theory and Cryptography », Sprin-
ger-Verlag ; ISBN : 0-387-94293-9
Un excellent manuel universitaire de mathématiques sur la théorie des nombres et la cryptographie.
• Eli Biham et Adi Shamir, « Differential Cryptanalysis of the Data Encryp-
tion Standard », Springer-Verlag ; ISBN : 0-387-97930-1 Ce livre décrit la technique de cryptanalyse différentielle telle qu'elle est appliquée au DES. C'est un excellent ouvrage pour a pprendre cette tech ni­que.
Guide de l’utilisateur xiii
Préface
xiv PGP Command Line

Présentation de PGP

1
Bienvenue dans PGP. Ce logiciel vous permet de crypter vos données pour protéger leur confidentialité, facilement et de manière sécurisée. Ainsi, seuls les destinataires souhaités de ces données peuvent les lire. PGP vous permet également de signer numériquement des informations et assurer ainsi leur authenticité.

Utilisation de PGP

Cette version de la ligne de commande de PGP a été conçue pour deux types principaux d'applications : le transfert sécurisé d'informations entre des ser­veurs batch et l'intégration dans des processus automatisés.
• Une institution financière peut avoir recours à PGP pour transférer, en
toute sécurité, des fichiers de l'un de ses services à l'autre. Les fichiers sont cryptés vers la clé du serveur de destination et envoyés via FTP dans un répertoire installé sur un serveur distant. Le serveur distant examine pério­diquement son répertoire de réception et dès qu'il détecte l'arrivée de n ou­veaux fichiers, il les décrypte, puis les envoie vers leur destination finale.
• Les développeurs UNIX et Windows peuvent utiliser ce produit afin de
sécuriser les transactions financières des internautes. Par exemple, si vous vendez des produits sur votre site Web, vous pouvez intégrer PGP dans vos scripts pour crypter automatiquement les informations relatives à la commande et de la carte de crédit d'un client, en vue de les stocker ou de les transférer vers un ordinateur sécurisé. Le terme fichier batch MSDOS fait référence à une invite de commandes de Windows NT.
1
Le terme MSDOS fait référence à la fenêtre d'invite de commandes de Win­dows NT.

Présentation rapide

PGP repose sur une technologie de cryptage largement reconnue, appelée cryptographie de clé publique, qui met en jeu deux clés complémentaires, c'est-à-dire une paire de clés, dont le rôle est d'assurer la sécurité des commu­nications. Cette paire est constituée d'une clé privée à laquelle vous seul avez accès, et d'une clé publique, que vous pouvez échanger librement avec d'autres utilisateurs de PGP. Ces deux types de clés sont stockés dans des fichiers de trousseaux de clés.
Vous trouverez une présentation complète de la technique de cryptage de PGP dans le manuel Introduction à la cryptographie fourni avec le produit.
Guide de l’utilisateur 1
Présentation de PGP

Etapes de base pour l'utilisation de PGP

Cette section présente rapidement les procédures à suivre lors de l'utilisation de PGP. Pour en savoir plus sur chacune de ces procédures, reportez-vous aux chapitres correspondants de ce manuel.
1. Installez PGP sur votre ordinateur. Pour obtenir des instructions complè­tes sur l'installation, reportez-vous à la documentation fournie avec PGP.
2. Créez une paire de clés publiques et privées. Avant de commencer à utiliser PGP, vous devez générer une paire de
clés. Une paire de clés PGP se compose d'une clé privée, à laquelle vous seul avez accès, et d'une clé publique que vous pouvez copier et diffuser librement à tout correspondant.
Dès que vous avez terminé la procédure d'installation de PGP, vous pouvez créer une nouvelle paire de clés.
Pour plus d'informations sur la création d'une paire de clés publiques et privées, reportez-vous à la section « Création d'une paire de clés » à la
page 8.
3. Echangez des clés publiques avec d'autres utilisateurs. Après avoir créé une paire de clés, vous pouvez commencer à corre spon-
dre avec d'autres utilisateurs PGP. Pour cela, vous devez disposer d'une copie de leur clé publique, et réciproquement. Votre clé publique n'étant rien de plus qu'un bloc de texte, il est donc facile de l'échanger avec une autre personne. Vous pouvez inclure votre clé publique dans un message électronique, la copier dans un fichier ou l'envoyer sur un serveur de clés publiques ou un serveur d'entreprise à partir duquel toute personne peut obtenir une copie si elle le souhaite.
Pour plus d'informations sur l'échange de clés publiques, reportez-vous à la section « Création et échange de clés » à la page 7, ainsi qu'à la section
« Distribution d'une clé publique » à la page 11.
4. Validez des clés publiques Une fois que vous disposez de la copie de la clé publique d'un utilisateur,
vous pouvez l'ajouter à votre trousseau de clés publiques. Il est ensuite conseillé de s'assurer que cette clé n'a pas été falsifiée et qu'elle appartient réellement à son détenteur supposé. Pour ce faire, comparez l'empreinte digitale unique figurant sur votre copie de la clé publique d'un utilisateur avec celle de la clé originale de cet utilisateur.
2 PGP Command Line
Présentation de PGP
La présence de la signature d'un correspondant fiable sur une clé vous permet de supposer que cette dernière est valide. En général, les utilisa­teurs PGP demandent à d'autres correspondants fiables de signer signent leurs clés publiques pour attester de leur authenticité. Par exemple, vous pouvez demander une copie de votre clé publique à un collègue fiable en lui demandant de la certifier et de la renvoyer, de façon à pouvoir inclure sa signature lorsque vous placez votre clé sur un serveur de clés publi­ques. Lorsqu'une personne obtient une copie de votre clé publique via PGP, elle n'a pas à vérifier elle–même l'authenticité de la clé, mais peut se fier au niveau de confiance qu'elle accorde au signataire de votre clé. PGP offre le moyen d'établir ce niveau de validité pour chacune des clés publi­ques ajoutées à votre trousseau de clés publiques. Ainsi, lorsque vous récupérez une clé provenant d'un utilisateur dont la clé a été signée par un correspondant fiable, vous pouvez être quasiment certain que cette clé appartient bien à l'utilisateur supposé.
Votre agent de sécurité peut jouer le rôle de correspondant fiable. Toute clé signée par la clé d'entreprise peut ainsi être considérée comme valide et fiable. Si vous travaillez pour une grande entreprise possédant des bureaux sur des sites différents, il se peut que vous ayez des correspon­dants régionaux. Votre agent de sécurité peut alors jouer le rôle de ges­tionnaire en chef de la sécurité ou de correspondant fiable de correspondants fiables.
Lorsque vous êtes certain de disposer d'une clé publique valide, signez-la pour indiquer que vous pensez que son utilisation est sûre. Par ailleurs, vous pouvez accorder au détenteur d'une clé un niveau de fiabilité reflé­tant la confiance que vous lui accordez pour répondre de l'authenticité de la clé publique d'un utilisateur.
5. Cryptez et signez des messages et fichiers électroniques. Après avoir généré votre paire de clés et échangé des clés publiques,
vous pouvez commencer à crypter et signer des messages et fichiers élec­troniques.
6. Décryptez et vérifiez des messages et fichiers électroniques. Lorsqu'un utilisateur vous envoie des données cryptées, vous pouvez
décrypter leur contenu et vérifier toute signature apposée afin de vous assurer qu'elles proviennent de l'expéditeur supposé et qu'elles n'ont pas été falsifiées.
7. Effacez des fichiers. Pour supprimer définitivement un fichier, vous pouvez utiliser la com-
mande d'effacement pour être certain qu'il sera impossible de récupérer ce fichier. Celui-ci est immédiatement écrasé de sorte que sa récupération à l'aide de logiciels de récupération de disque est impossible.
Guide de l’utilisateur 3
Présentation de PGP
4 PGP Command Line

Introduction

2
Ce chapitre aborde les thèmes suivants :
• Lancement et sortie de PGP
• Création et échange de paires de clés
• Exécution des fonctions de PGP courantes à partir de la ligne de commande
• Affichage du Guide de l'utilisateur en ligne de PGP

Lancement de PGP

Pour lancer PGP, entrez la séquence suivante sur la ligne de commande : pgp Vous pouvez effectuer toutes les fonctions de PGP à partir de la ligne de com-
mande.

Emplacement des fichiers PGP

Sous UNIX :
2
Lors du premier lancement de PGP, le logiciel vérifie que la variable d'envi­ronnement PGPPATH est définie. Si cette variable est définie, le logiciel place les fichiers de préférences PGP, de trousseaux de clés, pgp.cfg, ainsi que le fichier des valeurs initiales aléatoires dans le répertoire %PGPPATH%.
Si la variable PGPPATH n'est pas définie, le logiciel vérifie que la variable d'environnement USERPROFILE est définie. Si cette variable est définie, le logiciel place les fichiers dans le répertoire %USERPROFILE%\Application Data\pgp.
Si la variable USERPROFILE n'est pas définie, le logiciel place les fichiers dans le répertoire %SYSTEMROOT%\pgp.
Sous Windows NT : Lors du premier lancement de PGP, le logiciel vérifie que la variable d'envi-
ronnement PGPPATH est bien définie. Si cette variable est définie, le logiciel place le fichier pgp.cfg dans le répertoire %PGPPATH%.
Guide de l’utilisateur 5
Introduction
Si la variable PGPPATH n'est pas définie, le logiciel vérifie que la variable USERPROFILE est définie. Si cette variable est définie, le logiciel place le fichier pgp.cfg dans le répertoire %USERPROFILE%\Application Data\pgp.
Si la variable USERPROFILE n'est pas définie, le logiciel place le fichier pgp.cfg dans le répertoire %SYSTEMROOT%\pgp.
Le fichier des préférences est placé dans le répertoire %USERPRO­FILE%\Application Data\pgp. Il identifie l'emplacement par défaut des trousseaux de clés (normalement, ils sont stockés dans le même répertoire, %USERPROFILE%\Application Data\pgp).
Le fichier des valeurs initiales aléatoires est toujours placé dans le répertoire %SYSTEMROOT%.

PGPPATH : définit le nom du chemin d'accès de PGP

Ce paramètre identifie l'emplacement de fichiers PGP spécifiques : SET PGPPATH=<PGPpathname> Par exemple : SET PGPPATH=C:\PGP Il est nécessaire que PGP connaisse l'emplacement des fichiers suivants :
• Vos fichiers de trousseaux de clés pubring.pkr et secring.skr
• Le fichier de valeur initiale de nombre aléatoire randseed.rnd
• Le fichier de configuration de PGP pgp.cfg (ou .pgprc) Ces fichiers peuvent être stockés dans un répertoire quelconque. Le paramètre
PGPPATH vous permet d'identifier leur emplacement.

Compatibilité de PGP avec PGP 2.6.2

Cette version de PGP comprend une option permettant de rendre l'interface utilisateur compatible avec PGP 2.6.2. Cette fonction peut s'avérer nécessaire pour l'interaction avec des scripts analysant les données de sortie ou, en cas d'impossibilité, pour communiquer avec les boîtes de dialogue de PGP.
Pour activer cette fonction, ajoutez la ligne suivante au fichier de configuration pgp.cfg :
COMPATIBLE=on
Vous avez également la possibilité d'entrer la séquence +COMPATIBLE sur la ligne de commande.
6 PGP Command Line
Loading...
+ 46 hidden pages