Introduction
PGP est l'acronyme de Pretty Good Privacy, que l'on peut traduire par "Plutôt Bonne Confidentialité" et qui fait référence à l'une des applications de cryptographie les plus populaires dans le monde informatique.
PGP est l'outils appropriés pour garantir la confidentialité et l'autentification d'informations sur des réseaux non sécurisés comme Internet.
La confidentialité garantie que seul le destinataire de cette information peut en faire usage. Si cela n'était pas le cas; elle serait inutile car elle ne pourrait pas être décodé.
L' autentification garantie qu'une information générée par la personne "A" vient bien de "A" et n'a pas été falsifiée par quelqu'un d'autre en chemin.
PGP est basé sur un système cryptographique nommé clef publique, qui peut être utilisé sur des canaux non sécurisés. Cela le rend idéal pour garantir la confidentialité d'informations transmises sur des réseaux comme Internet.
Il n'est pas nécessaire d'être mouillé dans un gros complot d'espionnage industriel :) pour être interessé par la confidentialité de ses communications et par conséquent d'avoir besoin d'un outil de cryptographie. Quelque chose d'aussi simple que le courrier électronique (E-mail) peut être une raison suffisante pour commencer à utiliser PGP. Voyons pourquoi:
- On peut comparer le courrier électronique à des cartes postales.
Toute personne qui l'a entre les mains peut la lire car il n'y a aucun obstacle pour l'en empêcher.
Par contre, une lettre dans une enveloppe est plus discrète. On peut manipuler l'enveloppe mais
on ne peut pas lire la lettre. Si quelqu'un veut la lire, il doit décacheter l'enveloppe.
- On peut établir une comparaison entre nos enveloppes et PGP, qui agit comme un support pour notre E-Mail.
PGP n'autorise à personne excepté le destinataire légitime de lire le message;
c'est un des nombreux avantages de PGP.
Comment fonctionne la Cryptographie à Clef Publique
Dans les sytèmes avec une clef publique, tous le monde a deux clefs complémentaires;
l'une est la clef publique et l'autre la clef privée.
La clef publique peut et doit être diffusée librement,
puisque c'est avec cette clef que le reste du monde pourra vous envoyer des information privées.
Quoiqu'il arrive, la connaissance de la clef publique ne met pas en danger la discrétion
de la clef privée.
Considérons le cas de deux amis, Jean et Pierre. Jean sera capable d'envoyer des informations privée
à Pierre s'il connait sa clef publique. De l'autre coté, Pierre pourra, avec sa clef privée,
décoder le message que Jean vient d'envoyer. Supposons qu'une autre personne, Marc, intercepte le message
que Jean a envoyé à Pierre. Marc ne sera pas capable d'exploiter le message car il n'a pas la clef
privée de Pierre. Même Jean lui même, l'expéditeur et le créateur du message,
n'est pas capable de le décoder. Seul Pierre le peut avec la clef privée.
La sécurité d'un tel système est basée sur la façon dont chaque utilisateur sauvegarde de manière sûre sa clef privée, même si sa clef publique est largement connue . Si quelqu'un essaye de casser le code, sans connaître la clef privée du destinataire, cela prendra tellement d'année que ce sera inutile.
Comme nous l'avons dit précédemment, en plus de la discrétion, PGP offre aussi la possibilité d'autentifier l'information. Voyons pourquoi:
Notre clef privée n'encode pas seulement les messages, mais elle peut aussi " signer " l'information envoyée; d'une manière analogue aux signatures souvent ajoutées sur des documents en papier.
Un document signé digitalement sans clef privée peut être autentifié par n'importe quel possesseur de clef publique. Cette autentification fournit le moyen de vérifier que le document vient effectivement de la personne qui déclare l'avoir envoyé et qu'il n'a pas été altéré ni falsifié.
Les deux procédés, encodage et signature, permettent d'obtenir la discrétion et l'autentification. D'abord le document est signé avec notre clef privée puis il est encodé avec la clef publique du destinataire.
Quand le destinataire reçoit le message, il inverse ces étapes, d'abord en décodant le document avec sa clef privée puis en vérifiant la signature de l'emmetteur avec sa clef publique.
Tous ces processus peuvent être automatisés comme nous le verrons plus loin.
Une clef publique est stockée dans ce qui est appelé un Certificat . Il s'agit tout simplement de la clef publique associée avec le nom du propriétaire et de la date à laquelle il a été généré.
La clef privée est protégée par un mot de passe qui interdit son utilisation par autrui.
Les deux clefs sont stockées dans un fichier appelé Anneau (key ring) qui contient aussi divers certificats. Normalement il y a un anneau pour les clef publiques et un autre pour les clefs privées.
Les clefs sont référencées en interne par un Identificateur (key ID) qui est constitué des 64 derniers bits de la clef. En affichant les informations de la clef, ce qui apparaît sont en fait les 32 derniers bits de la clef. Ces identificateurs seront utilisé par PGP, par exemple, pour rechercher la clef au moment de décoder un message.
En signant un document, PGP génère 128 bits qui représentent le document. Cette signature est une sorte de checksum ou de CRC qui lui permettent de détecter des changements dans le document. Contrairement aux CRC ou checksum habituels, aucun imposteur ne peut regénérer cette signature pour rendre légitimes les changements effectués sur le document original. La signature est réalisée à l'aide de la clef privée de l'expéditeur et l'imposteur n'y a normalement pas accès.
Les Versions de PGP
Maintenant que vous savez à quoi sert PGP, vous voudrez surement commencer à l'utiliser tout de suite.
Remarquons qu'il existe une grande confusion autour des différentes versions de PGP. A cause de la politique des Etats-Unis liée à l'exportations des moyens de crytographie, différentes versions de PGP sont apparues ainsi que plusieurs loi liées à leurs utilisations. Afin de rendre tout ce bazar aussi clair que possible, j'énumèrerai les différentes versions de PGP disponibles aujourd'hui.
Versions gratuites de PGP:
C'est le PGP " Classique ". Il peut toujours être utilisé bien qu'il soit possible de rencontrer des problèmes d'incompatibilités en traitant des clefs et des messages générés avec les versions 2.6.x ou ultérieures, ou en utilisant des clefs supérieures à 1280 bits. PGP 2.3a ne peut pas être utilisé en dehors de Etats-Unis à cause de restrictions dans le brevet.
C'est la version non officielle de PGP 2.3a qui corrige le problème d'incompatibilité mentionné précédement. Cette version n'est pas une 2.6.x car elle est basée sur les sources de la 2.3a
Elle est basée sur les sources de la 2.6ui et c'est une modification qui vise à être
compatible avec les dernières innovations introduites dans les versions 2.6.x.
C'est la dernière version officielle de PGP. Ses messages peuvent être lus
par les versions antérieure à 2.5 et elle utilise la bibliothèque de codage RSAREF.
Il est illégal de l'exporter en dehors des Etats-Unis mais curieusement, une fois exportée
peut être utilisée librement.
Basée sur les sources de MIT PGP 2.6.2 qui ont été modifiés pour une
utilisation internationale. Un des changements apporté est la suppression de la bibliothèque
de codage RSAREF mentionnée ci-dessus. L'utilisation de cette version aux Etats-Unis est illégale.
PGP 5.0 (connue précédemment sous le nom de PGP 3.0) est une version complètement nouvelle de PGP.
Ses sources ont été réécrits complètement. Elle ajoute de nouvelles options, y compris le support d'autres algorithme de cryptage en plus de RSA et IDEA. Elle comprendra une interface graphique pour simplifier son utilisation. Cette version sera disponible cet été.
Versions Commerciales de PGP (seulement pour les USA et le Canada):
- ViaCrypt PGP 2.7.1 et 4.0
Etant commerciale, elle comprend un manuel et une license individuelle d'utilisation. Elle ne contient pas les sources.
En Juin 1996 PGP Inc. achète ViaCrypt et commence à développer une version commerciale de PGP pour les USA et le Canada. La version la plus récente est PGPMail 4.5.
Dans notre cas, si nous sommes en dehors des USA, la version à utiliser sera la 2.6.3i, et si nous sommes aux USA il faut choisir entre la 2.6.2 ou la 2.6.3.
Il faut signaler que certains pays comme la France, l'Iran, l'Iraq, la Russie et la Chine l'utilisation de moyens cryptographiques est soumis à autorisation ou interdit.
Quelques liens interressants pour obtenir la version 2.6.3i pour diverses distributions de Linux:
Installation de PGP
Disons que vous avez obtenu PGP.Supposons que vous avez maintenant sur votre disque dur un fichier appell� pgp263is.tar.gz
la premi�re �tape consiste � cr�er un r�pertoire pour les sources :
mkdir pgp
Ensuite d�compressez le fichier d'archive :
tar -C ./pgp -xzvf pgp263is.tar.gz
Maintenant aller dans le nouveau r�pertoire :
cd pgp
Ensuite, d�compressez le fichier pgp263ii.tar qui contient la documentation et le m�me code source pour le programme. Pour cela ex�cutez:
tar -xvf pgp263ii.tar
� ce point vous �tes pr�t � compiler PGP. Si vous n'avez pas t�l�charg� les sources, mais une version compl�te
(soit a.out soit ELF) vous pouvez oublier cette �tape. Si vous avez d�j� les sources, la compilation peut-�tre r�alis�e
avec les commandes suivantes :
cd src
make linux
Si tout se passe bien le makefile aura cr�� un ex�cutable de PGP. Dans le cas d'une installation globale vous pouvez le copier ou vous pr�f�rez (/usr/local/bin, /usr/bin). Autrement vous pouvez le laisser dans votre r�pertoire personnel.
De la m�me mani�re on peut copier la page du manuel de PGP pgp.1 vers /usr/man/man1 dans le cas d'une installation syst�me.
Configuration de base
Par d�faut PGP utilise le r�pertoire ~/.pgp pour trouver la cl� et les fichiers de configuration,
ainsi la premi�re �tape consiste � cr�er ce r�pertoire dans votre r�pertoire HOME :
cd
mkdir .pgp
Faites attention aux fichiers de la distribution et vous trouverez un fichier nomm� config.txt qui sert � configurer certains aspects de PGP. Afin d'avoir une configuration personnalis�e vous devez copier ce fichier dans votre r�pertoire nouvellement cr�� ~/.pgp
Au lieu de ~/.pgp/config.txt vous pouvez le renommer .pgprc et le sauver dans votre r�pertoire personnel, qui est ~/.pgprc
Entre autres, ce fichier peut sp�cifier le langage � utiliser avec le param�tre Language,
les possibilit�s sont:
Language = en (Englais)
Language = es (Espagnol)
Language = ja (Japonais)
Il y a d'autres param�tres dans le fichier. Pour pouvoir profiter de cette option vous devez copier le fichier
language.txt vers ~/.pgp .
Une autre �tape recommand�e, est de copier le fichier personnalis� d'aide pour votre langage vers ~/.pgp.
Dans le cas des utilisateurs parlant espagnol on copiera le fichier es.hlp
Cr�er une paire de clefs
Pour commencer � utiliser PGP on doit cr�er sa propre paire de clefs (public/priv�).
Pour cela ex�cutez la commande:
pgp -kg
Il faudra choisir la taille maximum de la cl� (512,768 ou 1024 octets), plus grande est la clef meilleure est la s�curit� obtenue au d�triment une petite perte de vitesse.
Apr�s avoir choisi la taille de la clef, vous devrez taper un identifiant pour la cl� publique. D'habitude les gens �crivent leur nom, ou leur adresse EMAIL. Dans mon cas j'ai �crit :
Angel Lopez Gonzalez <[email protected]>
Ensuite vient le mot de passe pour prot�ger votre clef priv�e. Choisissez une phrase facile � retenir.
Ceci est n�cessaire pour prot�ger votre cl� priv�e, de telle sorte que, si quelqu'un la vole, elle ne sera pas
utilisable sans le mot de passe.
Finalement le programme demande de taper al�atoirement sur des touches du clavier afin de g�n�rer une s�quence
de nombres al�atoires. Le programme basera � sa s�quence de bit sur l'intervalle entre les frappes sur le clavier.
PGP g�n�rera les clefs apr�s quelques secondes et vous en informera avec un message. Apr�s une g�n�ration correcte des clefs elle devrait se trouver dans le r�pertoire ~/.pgp . Comme les fichiers suivants :pubring.pgp et secring.pgp
Le premier, pubring.pgp
Le second, secring.pgp est, comme vous pouvez l'imaginer, le fichier de vos clefs priv�es qui ne contient que votre cl� priv�e pour l'instant.
Il faut se rappeler que toute la s�curit� de la m�thode des clefs publiques et bas�e sur le secret de la cl� priv�e;
par cons�quent, soyez certains de la conserver dans un endroit o� personne d'autre ne peut acc�der.
V�rifier les permissions de ce fichier et assurez vous que vous avez seul l'acc�s en lecture et en �criture,
et personne d'autre.
Finalement on peut noter qu'� la fois l'identification des clefs et le mot de passe de la clef priv�e peuvent �tre chang�s en utilisant la commande :
pgp -ke identifiant [anneau]
Ajouter des clefs � un anneau
� ce point vous souhaitez s�rement commencer � ajouter les clefs de vos amis � votre anneau. Pour cela vous devez dans un premier temps r�cup�rer les cl�s depuis: un serveur de clefs ; directement depuis la personne en question ; utiliser finger sur leur compte personnel ; par courrier �lectronique, etc. ... Rappelons que la clef publique peut �tre distribu� librement et qu'il n'y a pas besoin de la transmettre au travers d'un canal s�curis�, comme c'est le cas avec les m�thodes de cryptographie bas�es sur une clef unique.
Si le fichier Somekey.pgp contient une clef et que vous voulez l'ajouter � votre anneau la proc�dure est assez simple, ex�cutez :
pgp -ka Somekey [ring]
Par d�faut la terminaison .pgp indique un fichier avec une clef, et les noms pubring.pgp et
secring.pgp sont assign�es aux fichiers qui contiennent les clefs publiques et priv�es respectivement.
Quand une clef est ajout�, PGP peut vous informer que la clef ajout�e n'est pas compl�tement certifi�;
ce qui signifie que la clef en votre possession peut effectivement appartenir � son utilisateur ou non.
S'il est certain que la clef appartient vraiment � son v�ritable propri�taire, soit parce qu'il vous l'a donn�e
lui m�me ou parce qu'il vous l'a transmise par un canal s�curis�, alors elle peut �tre certifi� par l'utilisateur lui m�me. Ceci implique que nous mettons notre signature sur cette clef comme preuve de certification.
Ceci facilite le passage de notre clef � une personne qui nous fait confiance et qui a une absolue certitude que nous lui transmettons une clef authentique.
Il y a m�me un nom pour ce proc�d�, web trust. Aux �tats-Unis il y a m�me des rassemblements d'utilisateurs
PGP qui �changent des clefs publiques et les signent :)
Consid�rons un exemple avec des noms pour rendre ce concept clair. Soit encore deux amis, Jean et Pierre. Jean donne sa clef publique � Pierre. Pierre est s�r que la clef que Jean lui a donn� est correcte puisqu''ils se font confiance. Quand il rentre chez lui et qu'il ajoute sa clef � son anneau de clefs publiques il peut alors certifier que le la clef appartient vraiment � Jean, il la signe alors avec sa propre clef priv�e.
Maintenant deux autres personnages entrent en sc�ne: Louis et Marie. Louis re�oit de Pierre la clef de Jean et plus tard Louis l'envoi � Marie. Marie n'a pas confiance en Louis mais elle voit que la clef de Jean est sign�e par Pierre. Marie peut v�rifier la clef publique de Jean gr�ce � la signature de Pierre. Elle a la clef publique de Pierre parce qu'il lui a donn� en main propre, ainsi maintenant elle peut faire confiance � la clef de Louis en v�rifiant l'authenticit� de la signature de Pierre. Ici nous voyons comment Marie peut maintenant utiliser et faire confiance � la clef qui lui a �t� donn� par une personne non fiable comme Louis.
C'est compliqu� mais n�cessaire afin de prot�ger le seul point faible de ce type de cryptographie : le fait que la clef publique puisse �tre falsifi�e.
Supprimer des clefs d'un anneau
Maintenant que nous savons comment ajouter des clef � un anneau ,pour continuer notre petit guide,
nous allons montrer comment les enlever. Ceci peut �tre fait avec cette commande :
pgp -kr identifiant [anneau]
Par example: "pgp -kr jean " enlevera toutes les clefs qui contiennent "jean" quelque part
dans l'identifiant. Par d�faut, l'anneau inspect� est l'anneau publique.
Extraire une clef
Apr�s avoir sauvegard� des clef de vos amis dans votre anneau publique, envoyons leur votre clef publique. D'abord elle doit �tre extraite de l'anneau :
pgp -kx fichier identifiant [anneau]
Par exemple : "pgp -kxa angele mykey" extrait la clef publique identifi�e par la sous-cha�ne "Angele" vers le fichier mykey.pgp
Le fichier g�n�r� n'est pas au format ASCII (essayez cat pour le voir).
Toutefois, si on veut un fichier au format ASCII pour pouvoir l'envoyer par courrier �lectronique,
par exemple, ou pour y ajouter des informations � une base de donn�es, on tapera:
pgp -kxa fichier identifiant [anneau]
Par exemple : "pgp -kxa angele mykey" extrait la clef publique identifi�e par la sous-cha�ne "Angele" vers le
fichier "mykey.asc".
En m�me temps que la clef toutes les certifications sont extraites avec elle.
Contenu de l'anneau
Pour afficher les clefs contenues dans un anneau, taper la commande:
pgp -kv [identifiant] [anneau]
Ici encore l'anneau par d�faut et pubring.pgp, l'anneau publique. Si aucun identifiant n'est donn�e explicitement, toutes les clefs de l'anneau sont affich�es.
Afin de voir tous les certificats pour chaque clef, utiliser :
pgp -kvv [identifiant] [anneau]
Encoder un message
Nous avons vu comment utiliser les clefs, voyons maintenant quelque chose d'int�ressant. Voyons comment encoder un fichier:
pgp -e fichier identifiant
Voici un exemple : un professeur veut envoyer � son coll�gue un examen par courrier �lectronique, et il veut l'encoder afin qu'aucun �tudiant ne puisse l'intercepter. Disons que le nom du 2�me professeur est Marc et que l'identifiant de sa clef publique contient son nom. Notre premier professeur tapera alors :
pgp -e exam.doc marc
Cette commande g�n�re un fichier avec le nom "exam.pgp" qui contient le fichier "exam.doc" encod� de telle sorte que seul Marc puisse le d�coder avec sa clef priv�e.
Rappelez-vous que le fichier g�n�r�, n'est pas un fichier texte, par cons�quent pour des raisons de courrier �lectronique il serait pr�f�rable d'ajouter une option suppl�mentaire -a, de telle sorte que le fichier fichier encod� soit au format texte, comme ceci :
pgp -ea exam.doc marc
Pour des raisons de s�curit� de nous voulons parfois d�truire le fichier original. PGP peut faire cela automatiquement avez l'option -w :
pgp -eaw exam.doc marc
Encoder un message pour plusieurs destinataires
Imaginez maintenant que notre professeur veuille envoyer son examen � ses coll�gues de d�partement. Pour cela il a seulement � taper plusieurs identifiants au lieu d'un seul :
pgp -ea exam.doc marc jean alice
Noter que l'option -a a �t� aussi utilis�e ici ici afin que le fichier soit au format texte c'est-�-dire appropri� pour le courrier �lectronique.
Comment signer un message
Comme nous l'avons dit auparavant, la signature digitale dans un message est l'�quivalent d'une signature commune sur papier. Signer un document autorisera le destinataire a v�rifier que le message n'a pas �t� alt�r� et qu'il est authentique.
Pour signer un document il est n�cessaire d'utiliser notre clef priv�e :
pgp -s fichier [-u identifiant]
Si nous avons plusieurs clefs priv�es dans notre anneau secret nous pouvons en choisir une par son identifiant.
Quand notre professeur de l'exemple d�cide de signer l'examen pour ses coll�gues sachent que le message ne vient
pas d'un �tudiant blagueur il tape la chose suivante :
pgp -s exam.doc
Cette commande g�n�re un fichier nomm� "exam.doc.pgp" qui n'est pas en format texte parce que PGP essaie de d�compressez le fichier. Si d'un autre c�t� vous souhaitez signer un document tout en laissant le texte lisible avec votre signature � la fin la proc�dure devient alors: nbsp;
pgp -sta exam.doc
Cette derni�re commande est tr�s utile pour signer du courrier �lectronique qui est toujours lisible par ceux qui ne poss�dent pas PGP ou par ceux qui ne souhaitent pas v�rifier les signatures.
Il est aussi possible de signer un document puis de l'encoder en utilisant la commande suivante :
pgp -es fichier identifiant_du_destinataire
[-u mon_identifiant]
Par exemple:
pgp -es exam.doc marc -u angel
Il encode et signe le fichier "exam.doc", g�n�rant le fichier "exam.pgp". La clef publique utilis�e
pour encoder le fichier et celle identifi�e par la cha�ne "Marc" de telle sorte que seul l'utilisateur
de cette clef puisse le d�coder. Ensuite elle identifie ma clef priv�e avec la cha�ne "Angel" parce
que dans mon anneau j'ai plusieurs clefs.
M�me dans ce cas un fichier texte peut �tre g�n�r� en utilisant l'option -a.
Une autre possibilit� int�ressante serait de g�n�rer un fichier de signature s�par�ment des donn�es. Pour cela, utiliser l'option -b:
pgp -sb exam.doc
Cette commande et g�n�re un nouveau fichier "exam.sig" qui contient seulement la signature.
D�codage
Pour d�coder un fichier et v�rifier les signatures qu'il contient, utiliser la commande :
pgp fichier_d_entr�e [-o fichier_de_sortie]
Par d�faut on suppose que le fichier d'entr�e � la terminaison ". pgp". Le fichier de sortie est optionnel et ne contiendra que le fichier d�cod�. Si aucun fichier de sortie n'est sp�cifi�e, le fichier d�cod� est sauv� dans le fichier d'entr�e sans l'extension pgp.
Toutefois, apr�s avoir d�cod� un fichier nous pouvons aussi demander la sortie standard pour ce fichier. On obtient ceci avec l'option -m:
pgp -m fichier
Il y a une autre possibilit� ; utiliser l'entr�e et la sortie avec des pipeline gr�ce � l'option -f:
pgp -fs identifiant < input_fichier_d_entr�e fichier_de_sortie
Un autres sc�nario int�ressant et quand nous souhaitons d�coder un message sign� que l'on a re�u mais dont nous voulons garder la signature parce que nous sommes int�ress�s pour le r�-encod� pour le renvoyer � une troisi�me personne, pour cela � utiliser l'option -d:
pgp -d exam
Ceci transformera le fichier "exam.pgp" et le decodera mais laissera la signature originale dans le fichier. Maintenant nous pouvons d�coder un fichier avec la clef publique pour une troisi�me personne qui � sa r�ception, v�rifiera l'authenticit� du message original.
Manipuler des fichiers texte
Fr�quemment, PGP est utilis� pour encoder du courrier �lectronique, ce qui est tr�s souvent, du texte.
Un probl�me avec les fichiers textes est qu'ils sont souvent repr�sent�s de mani�re diff�rente sur des machines diff�rentes;
par exemple avec MSDOS toutes les lignes se termine avec un retour chariot et un saut de ligne ;
avait Linux seulement un saut de ligne, avec Macintosh, seulement un retour chariot ... Etc..
Pour �viter les probl�mes et les incompatibilit�s de plate-forme nous pouvons dire � PGP que
nous souhaitons encoder un fichier texte plut�t qu'un fichier binaire de telle sorte qu'en le d�compressant,
il s'adaptera aux particularit�s de l'environnement cible.. Pour encoder un fichier texte pour le courrier �lectronique
avec cette option, utilisez -t. Par exemple:
pgp -sta fichier_texte identifiant
"Empreintes digitales"
Une empreinte digitale est une s�quence de 16 octets qui identifie uniquement une clef. Un peut v�rifier que l'on poss�de la clef correcte d'une personne en testant ces 16 octets au lieu des 1024 qu'une clef contient.
Pour afficher une empreinte digitale, utiliser la commande :
pgp -kvc identifiant [anneau]
L'utilisation de PGP dant les scripts
PGP poss�de des options particuli�rement pratiques pour son utilisation dans les scripts automatiques.
+batchmode
Avec cette option PGP ne demandera rien d'absolument n�cessaire. Utiliser cette option pour v�rifier une signature automatiquement. Qu'en le fichier n'a pas de signature le code de retour est 1; si le fichier � une signature et qu'elle est correcte le code retourn� et 0.
pgp +batchmode file
force
Cette option force toute op�ration d'�criture de fichiers ou de destruction de clefs.
pgp +force +kr marcos
� l'int�rieur d'un script il est utile que PGP ne demande pas les mots de passe quand on encode un fichier. Par exemple, pour �viter d'avoir � fournir des mots de passe pendant la phase d'encodage, on peut programmer la variable d'environnement PGPPASS.
Voici un exemple:
PGPPASS="password"
export PGPPASS
pgp -s fichier.txt marc
Une autre fa�on de court-circuiter le mot de passe d'une fa�on non interactive et d'utiliser l'option -z
Voici comment:
pgp -sta exams.txt angel -z "password"
Une autre op�ration utile dans les scripts et de faire fonctionner PGP en mode +verbose. Ceci installe un mode silencieux -- c'est-�-dire qu'il n'y aura aucun message informatif, seulement des erreurs:
pgp fichier.pgp +verbose=0
Int�gration avec les lecteurs de courrier
Int�grer PGP avec des lecteurs de courrier pour encoder, d�coder et signer du courrier automatiquement,
est simple, et d�pend tr�s peu du lecteur que nous utilisons.
A titre d'exemple, je vais expliquer l'int�gration de PGP avec Pine.
Bien s�r,c'est le lecteur de courrier que vous utilisez.
Bien que je vais d�crire comment on travail avec PGP , les principes derri�re ces �tapes peuvent �tre appliqu�s � tous les autres lecteurs de courrier. Les options de configurations seront,bien sur, diff�rentes pour d'autres programmes de courrier.
Afin de d�coder du courrier automatiquement avant de le lire, on a besoin d'un filtrage qui traite ces message afin de les afficher � l'�cran. Une autre possibilit� serait d'�crire une macro qui combine le d�codage est l'affichage dans une fen�tre.
Dans le cas de Pine, il y a une option pour d�finir des filtres qui seront ex�cut�s avant la visualisation des messages.
L'option est appel�e 'display-filters' et se trouve dans le menu de configuration.
Dans cette option nous ajoutons un nouveau filtre qui ressemble � ceci:
_BEGINNING("-----BEGIN PGP MESSAGE-----")
_ /usr/local/bin/pgp
Chaque message PGP encod� est contenu entre deux lignes sp�cifiques qui sont "-----BEGIN PGP MESSAGE-----" et "-----END PGP MESSAGE-----" aussi si nous voulons savoir si un message � du texte cod� � l'int�rieur, il suffit de rechercher l'une des deux lignes ci-dessus. Le filtre d�finit dans Pine fait exactement ceci. Avant d'afficher le message, il inspecte le corps et recherche les caract�res "-----BEGIN PGP MESSAGE-----" en s'assurant qu'il appara�t bien au d�but de la ligne. S'ils le trouve, alors il ex�cute le programme: /usr/local/bin/pgp
Ensuite si il y a r�ellement un message encod� dans le corps du texte PGP s'ex�cute.
Il vous demandera votre mot de passe et vous pourrez lire le message.
Si vous souhaitez automatiser ce traitement encore plus, en gagnant le temps n�cessaire pour taper votre mot de passe
� chaque fois, alors vous devez d�finir une variable d'environnement PGPPASS ou utiliser l'option -z . Comme d�crit ci-dessus.
Maintenant nous devons d�finir un filtre qui encodera nos messages avec la clef publique des destinataires qui figurent dans notre anneau publique avant que le message soit envoy�. Pine nous aide, avec l'option de configuration 'sending-filters.' . Voici le filtre � inclure pour cette option:
/usr/local/bin/pgp -etaf _RECIPIENTS_
Apr�s avoir ecrit le message est tap� contr�le-x pour l'envoyer, Pine vous demandera si vous voulez l'envoyer directement avec ou sans le filtre. Pour envoyer le message d�cod�, indiquer simplement oui, mais si vous voulez envoyer le message encod�, alors nous taperons Ctrl-N ou Ctrl-P qui vous pr�sentera la liste des filtres d�finis. Dans notre cas, ceci sera le filtre PGP d�crits ci-dessus.
Ceci est un r�glage tr�s simples qui vous permet d'utiliser PGP avec Pine, et avec seulement deux filtres.
Pour en savoir plus sur comment int�grer encore plus PGP, avec Pine et d'autres syst�mes, consulter ces liens:
elm
| GNU
Emacs | tin
| mailx
| MH
| Pine
| sendmail
| vi
| zmail
|