1
0
mirror of git://git.gnupg.org/gnupg.git synced 2024-10-31 20:08:43 +01:00
gnupg/doc/fr/FAQ
2002-06-29 13:31:13 +00:00

1112 lines
48 KiB
Plaintext

GNUPG : FOIRE AUX QUESTIONS
Version : 1.2
Dernière modification : 10 septembre 2001
Maintenu par : Nils Ellmenreich <nils 'at' gnupg.org>
Traduction : Gilbert Fernandes <gilbertf 'at' posse-press.com>
Ce document est la FAQ de GnuPG. La dernière version HTML est
disponble ici : <http://www.gnupg.org/faq.html>
L'index est produit automatiquement. Des erreurs peuvent donc
s'y trouver. Toutes les questions ne seront pas situées dans leurs
sections afférentes. Les suggestions quand à l'amélioration de cette
FAQ seront les bienvenues.
Veuilez envoyer vos additions et corrections au mainteneur de la FAQ.
Il serait plus pratique si vous pouviez fournir une réponse à inclure
directement dans la FAQ. Toute aide sera fortement appréciée.
Veuillez ne pas nous envoyer de message du type : "Ceci devrait
être une FAQ, quelle est la réponse ?". Si la réponse ne se trouve
pas dans la FAQ c'est que la question n'a pas été considérée.
Dans ce cas, recherchez dans les archives de la liste de
distribution par email.
1. GENERAL
1.1) Qu'est-ce que GnuPG ?
1.2) GnuPG est-il compatible avec PGP ?
2. SOURCES D'INFORMATION
2.1) Où puis-je trouver plus d'informations ?
2.2) Où puis-je obtenir GnuPG ?
3. INSTALLATION
3.1) Sur quels systèmes fonctionne GnuPG ?
3.2) Quel collecteur d'entropie dois-je utiliser ?
3.3) Comment puis-je inclure le support du RSA et de l'IDEA ?
4. UTILISATION
4.1) Quelle est la taille de clef recommandée ?
4.2) Pourquoi la création de clefs est-elle aussi longue ?
4.3) Pourquoi tout est si lent quand je travaille sur un système distant ?
4.4) Quelle est la différence entre options et commandes ?
4.5) Je ne peux pas effacer un userid car il a déjà été effacé dans mon
trousseau de clefs publiques ?
4.6) Que sont la confiance, la validité et l'ownertrust ?
4.7) Comment puis-je signer un fichier de patch ?
4.8) Où se trouve l'option "encrypt-to-self" ?
4.9) Comment puis-je me débarasser de la version et du champ de commentaire
dans la version "armor" des messages ?
4.10) Que signifie le message "You are using the xxxx character set" ?
4.11) Comment puis-je obtenir la liste des keyid ayant servi à
chiffrer un message ?
4.12) Je ne peux plus déchiffrer mon message chiffré symétriquement (-c) avec la nouvelle
version de GnuPG ?
4.13) Comment puis-je utiliser GnuPG en environnement automatisé ?
4.14) Quel client email puis-je utiliser avec GnuPG ?
4.15) On ne peut pas avoir une librairie gpg ?
4.16) J'ai produit avec succès un certificat de révocation, mais comment dois-je
le transmettre aux serveurs de clefs ?
5. QUESTIONS SUR LA COMPATIBILITE
5.1) Comment puis-je chiffrer un message avec GnuPG pour que PGP soit capable de le déchiffrer ?
5.2) Comment migrer de PGP 2.x vers GnuPG ?
5.3) (supprimé)
5.4) Pourquoi PGP 5.x n'est pas capable de déchiffrer les messages pour certaines clefs ?
5.5) Pourquoi PGP 5.x ne peut vérifier mes messages ?
5.6) Comment puis-je transférer mes valeurs de confiance de PGP vers GnuPG ?
5.7) PGP n'aime pas ma clef privée.
6. PROBLEMES ET MESSAGES D'ERREUR
6.1) Pourquoi GnupG me dit sans cesse "Warning : using insecure memory!" ?
6.2) Le support des fichiers de grande taille ne fonctionne pas ..
6.3) Dans le menu d'édition les valeurs de confiance ne sont pas affichées
correctement après la signature des uid : pourquoi ?
6.4) Que signifie "skipping pubkey 1: already loaded" ?
6.5) GnuPG 1.0.4 ne tient pas compte de ~/.gnupg ...
6.6) Une signature ElGamal ne vérifie plus rien depuis la 1.0.2 ..
6.7) Les anciennes versions de GnuPG ne vérifient pas les anciennes
signatures ElGamal
6.8) Lorsque j'utilise --clearsign le texte en clair comporte parfois des
tirets supplémentaires : pourquoi ?
6.9) Que signifie "can't handle multiple signatures" ?
6.10) Si je soumet une clef au serveur de clefs, rien ne survient !
6.11) J'obtiens un "gpg: waiting for lock ..."
6.12) Les anciennes versions de GnuPG (e.g. 1.0) ont des problèmes
avec les clefs de GnuPG récents ..
6.13) Avec GnuPG 1.0.4 j'obtiens un "this cipher algorithm is deprecated ..."
6.14) Les dates sont affichées par ????-??-??, pourquoi ?
6.15) J'ai encore un problème, dois-je produire un message de bogue ?
6.16) Pourquoi GnuPG ne supporte pas les certificats X.509 ?
7. SUJETS AVANCES
7.1) Comment tout cela fonctionne-t-il ?
7.2) Pourquoi certaines signatures avec une clef ELG-E sont valides ?
7.3) Comment tout le système de confiance fonctionne au juste ?
7.4) Quel est ce genre de sortie : "key C26EE891.298, uid 09FB: ...."?
7.5) Comment interpréter certaines sorties informatives ?
7.6) Les lignes d'en-tête des messages font-elles parties des éléments signés ?
7.7) Quelle est la liste des algorithmes préférés ?
7.8) Comment puis-je changer la liste des algorithmes préférés ?
8. REMERCIEMENTS
1. GENERAL
1.1) Qu'est-ce que GnuPG ?
GnuPG signifie GNU Privacy Guard et <http://www.gnupg.org> est
l'outil GNU destiné aux communications protégées par chiffrement,
ainsi que le stockage protégé d'informations. Ce programme peut
être utilisé pour chiffrer des données et produire des signatures
numériques. Il comprend une gestion avancée des clefs et respecte
le standard Internet proposé OpenPGP comme décrit dans le
RFC 2440 : <http://www.gnupg.org/rfc2440.html> et il se destine
à une parfaite compatibilité avec le PGP produit par NAI Inc.
1.2) GnuPG est-il compatible avec PGP ?
En règle générale, oui. GnuPG et les distributions récentes de PGP
devraient respecter le standard OpenPGP et fonctionner de concert.
Il existe toutefois quelques problèmes d'interopérabilité. Consultez
les questions 5.1ff pour plus de détails.
2. SOURCES D'INFORMATION
2.1) Où puis-je trouver plus d'informations ?
Voici une liste de ressources en ligne :
<http://www.gnupg.org/docs.html>
Cette page regroupe la page de documentation GnuPG. Vous pouvez consulter
les HOWTO ainsi que le manuel de GnuPG : le GNU Privacy Handbook
actuellement disponible en anglais, espagnol et russe. Ce dernier offre par
ailleurs une présentation étendue de GnuPG. Vous trouverez aussi des
documentations expliquant la conversion de PGP 2.x vers GnuPG.
<http://lists.gnupg.org>
Vous trouverez ici une archive en ligne des listes de distribution par
courrier électronique de GnuPG. La liste la plus intéressante sera
probablement gnupg-users où toutes les questions en rapport avec
l'utilisation de GnuPG se trouvent rassemblées. Si le développement
vous intéresse vous consulterez avec joie la liste gnupg-devel et
vous pourrez également prendre contact avec les développeurs.
S'IL-VOUS-PLAIT !
Avant de poster sur une liste, veuillez lire avec attention la FAQ et
toutes les documentations disponibles. D'autre part, vous devez ensuite
consulter les archives afin de découvrir si votre question n'a pas été
déjà posée et résolue. Vous épargnerez des pertes de temps et la
liste pourra se concentrer sur les problèmes qui n'ont pas encore
été résolus.
La distribution des sources de GnuPG comprend également un
sous-répertoire /doc qui contient des documentations supplémentaires
et ces informations seront précieuses aux hackers (pas beaucoup aux
utilisateurs habituels, sauf les plus curieux).
2.2) Où puis-je obtenir GnuPG ?
Vous pouvez télécharger GNU Privacy Guard depuis son FTP primaire :
<ftp.gnupg.org>
Ou depuis l'un des mirroirs :
<http://www.gnupg.org/mirror.html>
La version actuelle est la version 1.0.6 et nous vous encourageons à migrer
vers cette version rapidement : elle corrige des bogues et améliore le
fonctionnement du programme, ainsi que votre sécurité de fait.
3. INSTALLATION
3.1) Sur quels systèmes fonctionne GnuPG ?
GnuPG devrait fonctionner sur tous les Unices ainsi que Windows (95, 98..) et les variantes
NT. Une liste de systèmes d'exploitation fonctionnels se trouve à :
<http://www.gnupg.org/gnupg.html#supsys>
3.2) Quel collecteur d'entropie dois-je utiliser ?
Les "bons" générateurs de nombres aléatoires sont cruciaux pour la sécurité de vos
chiffrements. Les différents systèmes d'exploitation proposent des valeurs
aléatoires de qualité variable. Linux et les systèmes *BSD produisent généralement
de bonnes valeurs grâce au /dev/random et cette méthode devrait rester la
méthode de choix pour ces systèmes. Les utilisateurs de Solaris devraient opter
pour pe paquetage SUNWski afin de disposer d'un /dev/random. Dans ces cas,
vous devriez utiliser l'option --enable-static-rnd=linux. D'autre part, il existe également
un dispositif au niveau kernel pour la production de valeurs aléatoires développé
par Andi Maier :
< http://www.cosy.sbg.ac.at/~andi>
Ce logiciel est au stade de beta : vous ne l'utilisez que sous votre seule
responsabilité !
Sur les autres systèmes, l'utilisation de l'EGC ou "Entropy Gathering Daemon"
se montre un bon choix. C'est un daemon écrit en Perl qui surveille l'activité du
système et produit des hachages permettant d'obtenir des valeurs aléatoires.
Vous devriez en consulter la page de téléchargement depuis :
<http://www.gnupg.org/download.html>
Pour l'utiliser vous devrez utiliser l'option --enable-static-rnd=egd
Si les options ci-dessus ne fonctionne pas, vous pourrez utiliser le producteur
d'entropie "unix". Il est *TRES* lent et il devrait être évité lorsque possible.
Sa qualité d'entropie laisse vraiment à désirer et vous ne devrez jamais
l'utiliser dans la protection de données sensibles.
3.3) Comment puis-je inclure le support du RSA et de l'IDEA ?
RSA se trouve inclus dans GnuPG depuis la version 1.0.3 et supérieures.
La distribution officielle de GnuPG ne comprend pas l'IDEA à cause
d'une restriction par brevêt. Le brevêt devrait expirer en 2007 et nous
attendons cette date pour l'inclure dans GnuPG.
Toutefois, il existe des modules officieux qui permettent de l'inclure
même dans les versions de GnuPG avant cette date. Ces modules
sont disponibles depuis :
<ftp://ftp.gnupg.org/pub/gcrypt/contrib/>
Recherchez 'idea.c'
Les directives de compilation se trouvent dans les fichiers "headers" de
ces fichiers. Vous pourrez ensuite ajouter la ligne suivante à votre
fichier ~/.gnupg/options :
load-extension idea
4. USAGE
4.1) Quelle est la taille de clef recommandée ?
Nous vous recommandons un minimum de 1024 bits pour les clefs de type
DSA et également pour les signatures simples de type ElGamal. La taille
du hachage est probablement le lien le plus faible si la taille de la clef
augmente à plus de 1024 bits. Les clefs de chiffrement peuvent avoir
des tailles supérieures, mais vous devriez alors vérifier le fingerprint
de la clef de cette manière :
gpg --fingerprint --fingerprint <user ID>
Comme pour les algorithmes de clef, vous devriez vous en tenir aux
valeurs par défaut (i.e. les chiffrements ElGamal avec signature
DSA). Une clef de signature ElGamal comporte les désavantages
suivants : si la signature est grosse, il est difficile de créer une
clef correspondante utile pour les signatures et capable de résister
aux attaques réelles, et vous n'obtiendrez pas de sécurité
supplémentaire face au DSA. Il pourrait y avoir des problèmes
de compatibilité avec certaines versions de PGP. Il n'aura été
introduit que parce à l'époque, il n'était pas clair de savoir si
un brevêt s'appliquait ou non au DSA.
4.2) Pourquoi la création de clefs est-elle aussi longue ?
Le problème est ici que nous avons besoin d'une grande quantité d'octets aléatoires et que
nous devons pour ce faire collecter une certaine quantité d'entropie depuis, sous Linux,
le /dev/random. Il n'est pas vraiment facile de remplir l'entropie de Linux ; nous en avons
discuté avec Ted Ts'o et il a expliqué que la meilleure méthode pour remplir le buffer
n'est autre que de jouer avec votre clavier. Une bonne sécurité implique un coût.
Vous pouvez utiliser les touches Shift, Control, Alt en appuyant dessus de manière aléatoire,
d'autant que ces touches ne produisent aucune sortie à l'écran et vous pourrez accélérer
la production des clefs.
Un autre programme pourrait également consommer une partie de l'entropie du système
dont vous avez besoin (jettez un oeil à vos daemons actifs).
4.3) Pourquoi tout est si lent quand je travaille sur un système distant ?
Vous ne devez SURTOUT pas faire cela ! Vous ne devez jamais créer de
clef GnuPG sur un système distant car vous n'aurez alors aucun contrôle
physique sur votre clef privée, ni même votre trousseau de clefs privées.
Ces clefs seront alors suspectibles de subir une attaque par dictionnaire.
Nous vous encourageons vivement à ne produire vos clefs que sur une
machine personnelle (un portable déconnecté de toute alimentation
et connexion réseau est le meilleur choix) et si vous devez conserver
votre clef privée sur une machine fixe, assurez-vous qu'une phrase
passe solide en protège le contenu et que vous pouvez faire confiance
à votre administrateur système.
Lorsque nous devons utiliser GnuPG à distance c'est au-travers de SSH
et nous rencontrons le même problème. Il faut *beaucoup* de temps
pour produire des clefs de toute manière. Il ne faut pas créer de clefs
à distance. Si vous avez juste besoin de clefs à fins de tests, vous
pouvez utiliser l'optoin --quick-random pour produire rapidement des
clefs *faibles* qui permettent de vérifier quelques tests.
4.4) Quelle est la différence entre options et commandes ?
Si vous tapez 'gpg --help' vous obtiendrez deux listes séparées. La première
liste vous répertorie les commandes. La seconde liste regroupe elle les
options. A chaque fois que vous utiliserez GnuPG vous devrez utiliser
*UNE* commande (avec une exception, voir ci-dessous) et vous pourrez
utiliser une ou *plusieurs* options en combinaison avec la commande.
Par convention, la commande doit se trouver à la fin de la liste d'arguments
après toutes les options. Si la commande requiert un nom de fichier,
ce dernier sera donné à GnuPG en *dernier* sur la ligne de commande.
L'usage basique de GnuPG est donc :
gpg [--option something] [--option2] [--option3 something] --command file
Certaines options demandent des arguments. Par exemple, l'option
--output (que l'on peut raccourcir par -o) requiert un nom de fichier
en argument. L'argument de l'option doit suivre celle-ci immédiatement !
GnuPG ne sera sinon pas capable de différencier le nom de fichier comme
option. Comme option, --output et son nom de fichier doivent se trouver
avant la commande donnée à GnuPG. L'option --recipient (ou -r) demande
un nom ou un keyID pour chiffrer le message et ces informations devront
imméditamenet suivre l'option --recipient/-r. La commande --encrypt ou
-e sera fournie après ces options, avec en final le nom du fichier à
chiffrer. En voici un exemple :
gpg -r alice -o secret.txt -e test.txt
Mais l'utilisation des options sous leur forme longue permet de simplifier
la compréhension des lignes de commande :
gpg --recipient alice --output secret.txt --encrypt test.txt
Si vous sauvez dans un fichier nommé ".txt" alors vous devriez probablement
utiliser l'option ARMOR en ajoutant l'option --armor ou -a qui ne prend aucun
argument :
gpg --armor --recipient alice --output secret.txt --encrypt test.txt
Si nous plaçons des crochets autour des parties optionnelles, les choses
deviennent plus claires :
gpg [--armor] [--recipient alice] [--output secret.txt] --encrypt test.txt
Les parties entre crochets peuvent être placées dans l'ordre de votre
choix :
gpg --output secret.txt --recipient alice --armor --encrypt test.txt
Si votre nom de fichier commence par un tiret, GnuPG risque de penser
qu'il s'agit d'un paramètre et pour éviter cette situation vous pouvez
soit utiliser un "./-a.txt" soit utiliser un double-tiret comme ceci :
-- -a.txt
* L'exception concerne le chiffrement ET la signature au même moment.
On utilise alors gpg [--options] --sign --encrypt foo.txt
4.5) Je ne peux pas effacer un userid car il a déjà été effacé dans mon
trousseau de clefs publiques ?
Comme vous ne pouvez sélectionner que depuis le trousseau de clefs
publiques, vous ne pouvez pas directement effacer le userid. Toutefois,
ce n'est pas très compliqué à faire. Vous devez créer un nouvel
utilisateur, disposant du même userid ce qui vous permet d'obtenir deux
utilisateurs identiques avec un seul disposant d'une correspondance
dans la clef privée. Vous pouvez désormais sélectionner cet utilisateur
et l'effacer. Les deux identifiants seront affacés du trousseau de clefs
privées.
4.6) Que sont la confiance, la validité et l'ownertrust ?
Le terme "ownertrust" est utilisé en remplacement de "trust" lorsqu'il
s'agit de la valeur que vous avez attribuée à une clef en fonction
du degré de confiance que vous accordez à son propriétaire, et si
vous l'autorisez à introduire de nouvelles clefs avec votre signature
jointe. La "validité" est un terme de confiance calculée, une valeur
numérique calculée par GnuPG en fonction des paramètres de
confiance des clefs et vous donne une idée de la confiance que
GnuPG attribue ou n'attribue pas à une clef et s'il estime que la clef
est valide pour un usage de chiffrement. Pour plus de détails consultez
le chapître "The web of trust"
4.7) Comment puis-je signer un fichier de patch ?
Vous pouvez utiliser :
gpg --clearsign --not-dash-espaced ...
Le problème avec --clearsign c'est que toutes les lignes qui
commençent par un tiret sont "quotées" avec "- " et comme diff
produit beaucoup de lignes de ce type, le patch risque d'être
détruit par la signature. Pour utiliser un fichier patch en le signant
et sans perdre la signature claire, l'option spéciale :
--not-dash-escaped
Permet de supprimer la production de ces séquences d'échappement.
Vous ne devriez pas transmettre par courrier électronique un patch
de ce type car les espaces et les fins de ligne font également
partie de la signature et un logiciel de messagerie risque de modifier
l'espacement et/ou les tailles de lignes, invalidant la signature. Si vous
souhaitez transmettre le fichier, le plus simple reste de le signer à l'aide
de votre MUA.
4.8) Où se trouve l'option "encrypt-to-self" ?
Utilisez l'option :
--encrypt-to <votre_keyID>
Vous pouvez utiliser une combinaison de cette option pour spécifier
plus d'un keyID. Pour désactiver temporairement l'utilisation de clefs
additionnelles, vous pouvez utiliser l'option : --no-encrypt-to.
4.9) Comment puis-je me débarasser de la version et du champ de commentaire
dans la version "armor" des messages ?
Utilisez l'option --no-version --comment ""
Veuillez noter que la ligne vide laissée en place est *requise* par le format
et le protocole.
4.10) Que signifie le message "You are using the xxxx character set" ?
Cette note est affichée lorsque une conversion UTF-8 a été réalisée.
Veuillez vous assurer que le jeu de caractères utilisé pour l'affichage
correspond bien à celui du système. Le plus utilisé reste "iso-8859-1" et
c'est le jeu de caractères par défaut. Vous pouvez modifier ce jeu
de caractères à l'aide de l'option "--charset". Il faut que le jeu de
caractères utilisé corresponde à celui de votre affichage ou des
caractères pourraient ne plus correspondre dans le message une
fois transmis. Sinon, n'utilisez que de l'ASCII 7 bits pour qu'aucune
conversion ne puisse survenir.
4.11) Comment puis-je obtenir la liste des keyid ayant servi à
chiffrer un message ?
gpg --batch --decrypt --list-only --status-fd 1 2>/dev/null | \
awk '/^\[GNUPG:\] ENC_TO / { print $3 }'
4.12) Je ne peux plus déchiffrer mon message chiffré symétriquement
(-c) avec la nouvelle version de GnuPG ?
Il existait un bogue dans les versions 1.0.1 et antérieures de GnuPG
qui surveniait lorsque 3DES ou Twofish avaient été utilisé pour des
chiffrements symétriques (ce qui n'a jamais été le cas par défaut).
Ce bogue a été corrigé afin de permettre le déchiffrement des anciens
messages, en utilisant l'option :
---emulate-3des-s2k-bug
Vous devriez déchiffrer puis rechiffrer (correctement) le ou les
messages concernés. Cette option sera retirée dans la version 1.1
de GnuPG : n'attendez pas pour convertir vos messages !
4.13) Comment puis-je utiliser GnuPG en environnement automatisé ?
Vous devriez utiliser l'option --batch et ne pas utiliser de phrase
passe car il n'existe alors aucun moyen de conserver cette
information de manière plus secrète que le trousseau de clefs
lui-même. Nous vous suggérons de créer vos clefs, en environnement
automatisé, de la manière suivante :
Sur une machine protégée :
Créez une sous-clef de signature pour votre clef, en utilisant le menu
edit et en utilisant l'option "addkeu" puis DSA. Vous devez ensuite
vous assurer que vous utilisez une phrase passe (requise par
l'implémentation actuelle) puis utiliser :
gpg --export-secret-subkeys --no-comment foo
>secring.auto
Copiez secring.auto et le trousseau de clefs publiques dans un
répertoire test. Entrez dans le répertoire, puis :
gpg --homedir . --edit foo
Et utilisez "passwd" pour retirer la phrase passe des sous-clefs.
Vous devriez également retirer toutes les sous-clefs qui ne sont
pas utilisées et copier secring.auto sur une disquette et la
porter jusqu'à la machine cible.
Sur celle-ci, installez secring.auto comme trousseau de clefs
secrètes. Vous pouvez maintenant faire démarrer votre
nouveau service. C'est aussi une bonne idée que d'installer
un système de détection d'intrusions afin de pouvoir repérer
les intrusions ce qui vous permettra alors de révoquer toutes
les sous-clefs installées sur cette machine et de procéder à une
nouvelle installation de sous-clefs.
4.14) Quel client email puis-je utiliser avec GnuPG ?
Utiliser GnuPG pour le chiffrement de courrier électronique est
probablement l'usage le plus répandu. De nombreux logiciels de
messagerie (les "MUA") supportent GnuPG à divers degrés. Pour simplifier,
il existe deux moyens de chiffrer les emails avec GnuPG : l'ancien style
qui repose sur l'utilisation de l'ASCII Armor (un chiffrement classique
suivi par une conversion selon le RFC2015) ce qu'on appellait le
PGP/MIME et qui s'appelle désormais l'OpenPGP. Ce dernier supporte
d'autre part le MIME. Certains MUA ne supportent qu'un seul de ces
formats et vous devrez utiliser ce qui correspond aux capacités
de votre client de messagerie.
La liste suivante n'est probablement pas exhaustive :
OpenPGP: Mutt (Unix), Emacs/Mew, Becky2 (Windows avec plugin),
TkRat (Unix). Il y a un effort pour disposer d'un plug-in
Mozilla et Emacs/GNUS dispose d'un support en CVS.
ASCII: Emacs/{VM,GNUS}/MailCrypt, Mutt(Unix), Pine(Unix), et
probablement beaucoup d'autres.
Un bon aperçu du support de PGP se trouve à l'adresse :
http://cryptorights.org/pgp-users/pgp-mail-clients.html
Le support direct de GnuPG n'est pas indiqué, toutefois dans certains
cas il doit être possible d'utiliser un "wrapper".
4.15) On ne peut pas avoir une librairie gpg ?
Cette question aura souvent été posée. Toutefois, le point de vue
actuel est que GnuPG en tant que librairie risque de conduire à des
problèmes de sécurité. Dans un futur proche, GnuPG ne sera pas
implémenté sous forme de librairie. Toutefois, pour quelques domaines
d'application le programme gpgme doit pouvoir assurer ces questions.
Vous pouvez obtenir ce programme depuis :
ftp://ftp.guug.de/pub/gcrypt/alpha/gpgme
4.16) J'ai produit avec succès un certificat de révocation, mais comment
dois-je le transmettre aux serveurs de clefs ?
La plupart des serveurs de clefs n'accepteront pas une simple et "dure"
révocation. Vous devez d'abord importer le certificat dans GnuPG :
gpg --import my-revocation.asc
Puis transmettre la révocation au serveurs de clefs :
gpg --keyserver certserver.pgp.com --send-keys mykeyid
5. COMPATIBILITY ISSUES
5.1) Comment puis-je chiffrer un message avec GnuPG pour que PGP
soit capable de le déchiffrer ?
Tout ceci dépend de la version de PGP.
PGP 2.x
Vous ne pourrez pas dans ce cas, car PGP 2.x utilise l'IDEA qui n'est
pas un algorithme supporté par GnuPG à cause de son brevêt (voir
la section 3.3) mais si vous disposez d'une version modifiée de PGP
vous pouvez essayer ceci :
gpg --rfc1991 --cipher-algo 3des ...
Attention ! N'utlisez pas de pipe des données à chiffrer vers gpg,
mais donnez à gpg un nom de fichier sinon PGP 2 ne sera pas
capable de le prendre en charge.
Quand à ce qui concerne le chiffrement conventionnel, vous ne
pouvez l'obtenir avec PGP 2.
PGP 5.x et ultérieurs
Vous devrez utiliser deux options additionnelles :
--compress-algo 1 --cipher-algo cast5
Vous devrez parfois utiliser "3des" au lieu de "cast5". PGP 5 ne
supporte pas l'algorithme "blowfish". Vous devrez aussi insérer
un "compress-algo 1" au sein de votre fichier ~/.gnupg/options
et ceci n'affectera pas le fonctionnement général de GnuPG.
Ceci s'applique également au chiffrement conventionnel.
5.2) Comment migrer de PGP 2.x vers GnuPG ?
PGP 2 utilise les algorithmes RSA et IDEA pour le chiffrement. Depuis que le
brevêt sur le RSA a expiré GnuPG incorpore ce dernier, depuis la version
1.0.3 et ultérieures. L'algorithme IDEA reste sous brevêt jusqu'en 2007.
Sous certaines conditions vous pouvez utiliser l'IDEA, même aujourd'hui.
Dans ce cas, vous devriez consulter la réponse à la question 3.3 qui
explique l'ajout du support de l'IDEA à GnuPG et également lire ce
document :
http://www.gnupg.org/gph/en/pgp2x.html
Pour procéder à la migration.
5.3) (supprimé)
(vide)
5.4) Pourquoi PGP 5.x n'est pas capable de déchiffrer les messages
pour certaines clefs ?
PGP Inc refuse d'accepter les clefs ElGamal de type 20 même pour
le chiffrement. Ils ne supportent que le type 16 (qui est identifique en tout
cas en ce qui concerne le déchiffrement). Pour être plus inter-opérable,
GnuPG (depuis la version 0.3.3) utilise également le type 16 pour la sous-
clef ElGamal qui est créée par l'algorithme par défaut. Vous pouvez
aussi ajouter une clef de type 16 à votre trousseau de clefs publiques
tout en assurant que vos signatures sont valides.
5.5) Pourquoi PGP 5.x ne peut vérifier mes messages ?
PGP 5.x n'accepte pas les signatures en version 4 pour les données
mais OpenPGP demande la production de clefs V4 pour tous les types
de données et c'est pourquoi GnuPG les utilise... Vous devrez utiliser
l'option --force-v3-sigs pour produir'e des signatures V3 sur les
données.
5.6) Comment puis-je transférer mes valeurs de confiance de
PGP vers GnuPG ?
Il existe un script au sein du répertoire tools qui pourra vous aider. Après
avoir importé le trousseau de clefs publiques PGP vous pouvez utiliser
cette commande :
$ lspgpot pgpkeyring | gpg --import-ownertrust
où "pgpkeyring" est le trousseau de clefs originels et NON celui de GnuPG
que vous avez produit à la première étape.
5.7) PGP n'aime pas ma clef privée.
Les anciens PGP échouent parfois au traitement des commentaires privés
sur les paquets utilisés par GnuPG. Ces paquets sont en *totale* conformité
avec OpenPGP mais vous l'aurez compris, PGP n'est pas vraiment soucieux
d'OpenPGP. Pour contourner ce problème il faut exporter les clefs privées
à l'aide de cette commande :
$ gpg --export-secret-keys --no-comment -a your-key-id
Une autre possibilité : par défaut, GnuPG chiffre votre clef privée à l'aide
de l'algorithme symétrique Blowfish. Les anciennes versions de PGP
ne peuvent comprendre que le 3DES, CAST5 ou l'IDEA sous leurs formes
symétriques. L'utilisation de la méthode suivante permet de rechiffrer
vos clefs privées à l'aide d'un algorithme différent :
$ gpg --s2k-cipher-algo=CAST5 --s2k-digest-algo=SHA1 \
--compress-algo=1 --edit-key <username>
Vous utiliserez alors l'option passwd pour modifier le mot de passe ; il suffit
de choisir la même phrase passe mais cette fois la clef sera chiffrée
symétriquement par du CAST5.
Vous pouvez maintenant exporter la clef et PGP devrait pouvoir la gérer.
Pour PGP 6.x les options suivantes permettent d'exporter une clef :
$ gpg --s2k-cipher-algo 3des --compress-algo 1 --rfc1991 \
--export-secret-keys <Key-ID>
6. PROBLEMS and ERROR MESSAGES
6.1) Pourquoi GnupG me dit sans cesse "Warning : using insecure memory!" ?
Sur beaucoup de systèmes, ce programme doit être installé en tant que
setuid(root). Ceci est requis afin de pouvoir produire un blocage en mémoire
des pages utilisées (et d'éviter tout transfert en swap ou sur disque). Ce "lock"
permet de verrouiller dans la pratique les informations sensibles en RAM
afin de conserver ces données comme secrètes. Si vous n'obtenez aucun
message d'erreur c'est que votre système supporte le verrouillage de pages
mémoire depuis l'accès root (le programme s'exécute en tant que root grâce
à son setuid). Le programme quitte le mode d'exécution "root" dès que les
pages sont verrouillées en mémoire qui plus est.
Sur Unixware 2.x et 7.x vous devriez installer GnuPG avec le privilège
"plock" pour obtenir le même effet :
filepriv -f plock /path/to/gpg
Si vous ne pouvez pas installer GnuPG en tant que setuid(root) ou si vous
ne voulez pas, vous pouvez utiliser l'option :
--no-secmem-warning
Ou bien le placer en tant qu'option (sans les deux tirets) dans votre
fichier ~/.gnupg/options ce qui permet de désactiver le warning.
Sur quelques systèmes (e.g; Windows) GnuPG ne verrouille pas les
pages en mémoire (ce n'est pas toujours possible selon les systèmes)
et les anciennes versions de GnuPG (1.0.4 et antérieures) produisent
sur ces systèmes le message d'erreur suivant :
gpg: Please note that you don't have secure memory
Cet avertissement ne peut être désactivé en utilisant l'option décrite
ci-dessus car nous considérons que cet avertissement forme une
faille de sécurité importante. Toutefois, comme il provoquait une trop
forte confusion auprès des utilisateurs de ces systèmes, le message
d'avertissement a été retiré.
6.2) Le support des fichiers de grande taille ne fonctionne pas ..
Le LFS fonctionne correctement depuis les versions 1.0.4 et ultérieures.
Si le configure ne le détecte pas correctement, essayez un autre
compilateur : egcs 1.1.2 fonctionne parfaitement mais d'autres
versions semblent poser problème. D'autre part, certains problèmes
de compilation rencontrés dans GnuPG 1.0.3 et 1.0.4 sur HP-UX et
Solaris étaient provoqués par un support "cassé" du LFS dans les
sources ...
6.3) Dans le menu d'édition les valeurs de confiance ne sont pas affichées
correctement après la signature des uid : pourquoi ?
Ceci survient car certaines informations sont stockées immédiatement
dans la TrustDB, mais le calcul ne se réalisé qu'au moment de la
sauvegarde effective. Ce n'est pas un bogue vraiment facile à corriger
mais nous pensons régler ce problème dans une future version.
6.4) Que signifie "skipping pubkey 1: already loaded" ?
Depuis la version 1.0.3 de GnuPG l'algorithme RSA est inclus. Si vous
avez toujours l'option :
load-extension rsa
Dans votre fichier .options le message en question apparaîtra.
Il vous suffira de retirer la commande qui n'est plus requise
du fichier .options pour que le message cesse.
6.5) GnuPG 1.0.4 ne tient pas compte de ~/.gnupg ...
Ce bogue est connu et il a été corrigé dans les versions ultérieures.
6.6) Une signature ElGamal ne vérifie plus rien depuis la 1.0.2 ..
Utilisez l'option :
--emulate-md-encode-bug
Use the option --emulate-md-encode-bug.
6.7) Les anciennes versions de GnuPG ne vérifient pas les anciennes
signatures ElGamal
Veuillez migrer vers la version 1.0.2 au minimum, et de préférence
une version ultérieure (1.0.6 par exemple).
6.8) Lorsque j'utilise --clearsign le texte en clair comporte parfois des
tirets supplémentaires : pourquoi ?
Ceci s'appelle le "dash-escaped" et il est requis par le format
OpenPGP. A chaque fois qu'une ligne commence par un tiret, ceci
risque de survenir. Cela permet aux programmes de retrouver
sans difficulté les lignes de marquage du format, comme :
-----BEGIN PGP SIGNATURE-----
Seules ces lignes doivent pouvoir commencer par deux tirets. Si vous
utilisez GnuPG pour traiter ces messages, les tirets supplémentaires
seront retirés et les clients de messagerie "corrects" devraient
également retirer ces tirets lorsqu'ils affichent le message.
6.9) Que signifie "can't handle multiple signatures" ?
A cause des différents formats de messages, GnuPG n'est pas toujours
capable de découper un fichier contenant des signatures multiples.
Ce message d'erreur vous informe que les données en entrée
comportent un problème. Le seul moyen pour disposer correctement
de signatures multiples revient à utiliser le standard : le format
OpenPGP avec les paquets "one-pass-signature" qui sont utilisés
par défaut par GnuPG ou bien de recourir au format de texte en clair.
6.10) Si je soumet une clef au serveur de clefs, rien ne survient !
Vous utilisez probablement GnuPG sur Windows en version 1.0.2 ou
antérieure. Cette fonctionnalité n'était alors pas encore disponible,
et il ne s'agit pas d'un bogue. Vous devriez adopter une version
plus récente, qui dispose de toutes les fonctionnalités :-)
6.11) J'obtiens un "gpg: waiting for lock ..."
Les anciennes versions de GnuPG ne quittaient pas correctement
et laissaient un fichier "lock". Allez dans le répertoire ~/.gnupg et
effacez les fichiers *.lock qui s'y trouvent pour continuer.
6.12) Les anciennes versions de GnuPG (e.g. 1.0) ont des problèmes
avec les clefs de GnuPG récents ..
Depuis la version 1.0.3 les clefs produites par GnuPG sont créées avec
une préférence pour Twofish (et l'AES depuis la version 1.0.4 à savoir,
l'algorithme Rijndael) et ceci signifie également qu'elles disposent de la
capacité d'utilisation de la nouvelle méthode de chiffrement MDC. Ceci
sera disponible dans OpenPGP très rapidement et sera supporté en
tout logique par PGP 7. Cette nouvelle méthode de chiffrement permet
de se protéger votre des attaques (des anciennes attaques en fait)
contre les systèmes de chiffrement du courrier électronique.
Ceci signifie également que les versions 1.0.3 et antérieures de GnuPG
auront des problèmes avec les clefs plus récentes. A cause des
correctifs de sécurité, vous devriez conserver votre installation
de GnuPG à jour de toute manière. Comme manière de régler le
problème vous devriez demander à GnuPG de n'utiliser que l'ancien
algorithme de chiffrement en utilisant la ligne :
cipher-algo cast5
dans votre fichiers d'options.
6.13) Avec GnuPG 1.0.4 j'obtiens un "this cipher algorithm is deprecated ..."
Si vous venez de produire une nouvelle clef et que vous obtenez ce message
pendant un chiffrement, il s'agit d'un bogue de la version 1.0.4 ; le nouvel
algorithme AES Rijndael est utilisé mais il n'est pas enregistré sous le bon
numéro d'algorithme ce qui produit ce message d'erreur "deprecated".
Vous pouvez ignorer cet avertissement et les versions plus récentes
de GnuPG sont corrigées sur ce point.
6.14) Les dates sont affichées par ????-??-??, pourquoi ?
A cause de contraintes dans la plupart des implémentations de la libc,
les dates au-delà de 2038-01-19 ne seront pas affichées correctement.
Les systèmes 64-bit ne sont pas affectés par ce problème. Pour éviter
d'afficher les dates de manière incorrecte, GnuPG utilise des signes
"?" au lieu des chiffres. Pour obtenir la valeur correcte vous devrez
utiliser l'option :
--with-colons --fixed-list-mode
6.15) J'ai encore un problème, dois-je produire un message de bogue ?
Si vous êtes sûr(e) que le problème n'est mentionné nulle part, ni dans
cette FAQ ni dans aucune liste de distribution GnuPG, commencez
par consulter la liste de bogues qui sont en cours de traitement (la page
de documentation dispose d'un lien vers la page de bogues). Si vous
ne savez pas trop s'il s'agit d'un bogue, envoyez un courrier
électronique à la liste : gnupg-devel. Sinon, vous pouvez utiliser
le système de suivi de bogues GUUG à l'adresse :
http://bugs.guug.de/Reporting.html.
6.16) Pourquoi GnuPG ne supporte pas les certificats X.509 ?
GnuPG est avant tout une implémentation du standard OpenPGP,
défini dans le RFC 2440. Ce standard propose une infrastructure
complète et différente du X.509
Ces deux systèmes sont des cryptosystèmes à clef publique, mais
la manière dont les clefs sont traitées diffèrent.
7. SUJETS AVANCES
7.1) Comment tout cela fonctionne-t-il ?
Pour produire une paire de clefs publique/privée, utilisez la commande
gpg --gen-key
Puis répondez aux questions en adoptant de préférence les valeurs
par défaut.
Les données qui sont chiffrées par une clef publique ne peuvent être
déchiffrées que par la clef privée correspondante. La clef secrète
est d'autre part protégée par une phrase-passe ce qui n'est pas le cas
de la clef publique, librement distribuable.
Pour transmettre à vos amis un message, il vous suffit de le chiffrer
à l'aide de leurs clefs publiques. Seules leurs clefs privées seront
capables de déchiffrer le message.
GnuPG est pratique pour signer de manière numérique les choses.
Les éléments qui sont chiffrés à l'aide de la clef publique ne peuvent
être déchiffrés que par la clef publique, ce qui permet de signer
des documents. On commence par produire un hachage, une sorte
d'empreinte à taille fixe d'un document (de taille variable). Ensuite,
votre clef privée est utilisée pour chiffrer ce hachage. Par la suite,
toute personne disposant de votre clef publique et du document
peut vérifier si le hachage du document correspond bien au
déchiffrement du hachage, obtenu par votre clef publique dont
disposent vos destinataires.
Un trousseau de clefs n'est qu'un gros fichier (selon le nombre de
clefs qu'il contient). Vous avez un trousseau de clefs publiques
qui contient vos clefs publiques et celles de vos amis. Vous avez
également un trousseau de clefs privées qui ne contient que vos
clefs privées (chiffrées et protégées par votre phrase-passe). Vous
devez faire très *attention* à ce fichier. Personne ne devra jamais
y avoir accès et la phrase-passe qui le protège devra être
complexe, et longue afin de bien protéger le secret.
Vous pouvez aussi chiffrer des données de manière conventionnelle,
en utilisant l'option "-c" de GnuPG. Dans ce cas, la phrase-passe
utilisée servira de clef pour protéger le message. Aucun usage
de clef publique ou de clef privée ici : il s'agit d'un chiffrement
classique où il n'existe qu'une seule clef, utilisée pour chiffrer et
déchiffrer les données. Généralement, on utilise cette méthode
pour chiffrer ses propres documents à l'aide d'une phrase-passe
secrète qui vous est propre. Cette méthode de chiffrement ne
doit être utilisée pour des communications que si vous avez
physiquement rencontré vos destinataires et que vous partagez
dans le plus grand secret la phrase-passe (votre propre époux ou
épouse, ou un ami de confiance). L'avantage est que vous pouvez
changer de temps en temps la phrase-passe et en réduire le
risque afin qu'en cas de découverte de la phrase-passe toutes
vos données ne soient pas lisibles ;-)
Vous pouvez ajouter et copier des clefs depuis votre trousseau
de clefs publiques à l'aide des commandes "gpg --import" et
"gpg --export". Vous pouvez également (ATTENTION !!) exporter
vos clefs privées à l'aide de la commande : "gpg --export-secret-keys"
mais ce n'est généralement pas utile sauf si vous devez déplacer
vos clefs privées d'une machine à l'autre.
Les clefs peuvent être signées à l'aide de l'option "gpg --edit-key". Lorsque
vous signez une clef, vous certifiez que la clef appartient selon vous
à la personne dont l'identité se trouve mentionnée dans la clef. Vous
devez absolument être sûr(e) que la clef appartient bien à cette
personne, sans le moindre doute. Vous devez vérifier son fingerprint
à l'aide de la commande :
gpg --fingerprint userid
Et recevoir le même finger par téléphone ou de visu par la personne
concernée. Généralement, on procède à des "fêtes" où chaque personne
amène sa pièce d'identité, une carte de visite comprenant le fingerprint
et l'on procède à un échange des fingerprint, ou directement des clefs.
Vous pouvez également utiliser l'option "-o filename" pour forcer
la sortie vers le fichier "filename". Pour forcer une sortie en console
par défaut on utilise un tiret. La commande "-r" permet de spécifier
le destinataire (avec quelle clef publique vous allez chiffrer) en ligne
de commande au lieu d'avoir à taper le nom du destinataire dans
le mode interactif.
Autre chose d'importance. Par défaut, TOUTES les données sont chiffrées
dans un format binaire particulier; Si vous souhaitez transmettre les données
par courrier électronique (par exemple) vous devez les protéger dans
un format d'amure qu'on appelle ASCII ARMOR. Ce format sera obtenu
en utilisant l'option "-a" mais la méthode préférée reste d'utiliser
un client de messagerie respectueux du format MIME comme Mutt, Pine
et bien d'autres.
Enfin, il existe une petite faille de sécurité dans OpenPGP (et donc dans PGP)
et vous devriez TOUJOURS chiffrer PUIS signer un message. Il ne faut
pas seulement chiffrer afin d'être totalement protégé. N'oubliez jamais.
7.2) Pourquoi certaines signatures avec une clef ELG-E sont valides ?
Ces clefs ElGamal furent produites par GnuPG en version 3 de paquets
(selon le RFC 1991). Le brouillon OpenPGP a été modifié par la suite
afin de modifier l'identifiant d'algorithme pour les clefs ElGamal qui est
utilisable pour les signatures et le chiffrement des modes 16 à 20.
GnuPG utilise le mode 20 quand il produit ses nouvelles clefs ElGamal
mais il accepte toujours les clefs de type 16 qui selon le standard
OpenPGP ne peuvent servir qu'au chiffrement, si la clef se trouve
dans un paquet en version 3 du format. GnuPG est le seul programme
ayant jamais utilisé les clefs au sein de paquets v3 - vous ne risquez
donc pas grand chose.
7.3) Comment tout le système de confiance fonctionne au juste ?
Il fonctionne d'une manière proche de PGP. La différence c'est que
la confiance est calculée uniquement lorsqu'elle est requise. C'est
pourquoi la TrustDB contient une liste des signatures de clefs
valides. Si vous ne fonctionnez pas en mode batch, vous devrez
assigner un paramètre de confiance aux clefs (un ownertrust).
Vous pouvez consulter la validité (la valeur de confiance
calculée) en utilisant cette commande :
gpg --list-keys --with-colons
Si le premier champ est "pub" ou "uid" le second champ vous
indiquera le niveau de confiance :
o = Inconnu (cette clef est nouvelle au système)
i = La clef est invalide (eg. il manque sa propre signature)
d = La clef a été désactivée
r = La clef a été révoquée
e = La clef a expiré
q = Non-défini (pas de valeur attribuée)
n = Ne jamais faire confiance à cette clef
m = Cette clef dispose d'une confiance marginale
f = Cette clef dispose d'une confiance totale
u = Cette clef dispose d'une confiance ultime. Cette valeur
n'est utilisée que pour les clefs où la clef secrète est
également disponibles.
La valeur dans l'enregistrement "pub" est la meilleure valeur
obtenue depuis les enregistrements "uid".
Vous pouvez obtenir la liste des valeurs de confiance attribuées ;
i.e. la confiance que vous accordez aux autres lorsqu'il s'agit
de signer la clef d'un autre individu) :
gpg --list-ownertrust
Le premier champ est le fingerprint de la clef primaire, le second
champ est la valeur assignée :
_ = Aucune valeur d'ownertrust assignée
n = Ne jamais faire confiance au propriétaire de cette clef
lorsqu'il s'agit de vérifier d'autres signatures.
m = Une confiance marginale est accordée au détenteur de cette clef
lorsqu'il s'agit de signer d'autres clefs.
f = Assumer que le détenteur de cette clef est une personne de confiance
lorsqu'il s'agit de signer des clefs.
u = Nous n'avons pas besoin de nous faire confiance à nous-même puisque
nous détenons notre propre clef privée.
Vous devez conserver ces valeurs confidentielles, car elles représentent
la confiance que vous accordez ou non à d'autres individus. PGP stocke
cette information au sein de trousseau de clefs et le publier n'est PAS
une bonne idée. Vous devez utiliser la commande d'exportation pour
transmettre des clefs. Quoi qu'il en soit, GnuPG
évite ces problèmes en ne conservant ces valeurs qu'aun sein de sa
TrustDB donc vous pouvez copier un trousseau de clefs publiques
si vous utilisez GnuPG (et nous disposons aussi de la commande
d'exportation).
7.4) Quel est ce genre de sortie : "key C26EE891.298, uid 09FB: ...."?
Cette sortie est la représentation interne d'un userid au sein
de la TrustDB. Le keyid est "C26EE891" et le "298" est le keyid local,
un simple numéro d'enregistrement dans la TrustDB. Enfin, le "09FB"
sont les deux derniers octets d'un ripe-md-160 de l'identifiant de
l'utilisateur pour cette clef.
7.5) Comment interpréter certaines sorties informatives ?
Lorsque vous vérifiez la validité d'une clef, GnuPG affiche
parfois une information préfixée par l'information en rapport
avec le sujet vérifié. Par exemple : "key 12345678.3456" indique
que la clef disposant de l'ID 12345678, et du numéro interne 3456
est considérée au sein de la TrustDB au sein de ce qu'on
appelle un enregistrement "directory". Un "uid 12345678.3456/ACDE"
indique quel est l'identifiant d'utilisateur qui correspond
à cette clef. Il s'agit d'une information sur la signature de la
clef 9A8B7C6D disposant de cet ID et s'il s'agit d'une signature
directe sur la clef, la partie User ID sera vide :
(..//..)
7.6) Les lignes d'en-tête des messages font-elles parties des
éléments signés ?
Non. Par exemple, vous pouvez retirer les lignes "Comment:"
Elles n'ont pas vraiment d'objet comme les lignes "header" des
courriers électroniques. Toutefois, une ligne qui débute par
"Hash: ..." est requise par les signatures OpenPGP afin de permettre
au parser de déterminer quel algorithme de hachage utiliser.
7.7) Quelle est la liste des algorithmes préférés ?
La liste des algorithmes préférés est une liste d'algorithmes
de chiffrement, de hachage et de compression stockés dans
la signature propre de la clef durant sa production. Lorsque
vous chiffrez un document, GnuPG utilise cette liste (elle fait
partie de la clef publique) pour déterminer quels algorithmes
doivent être utilisés. De manière basique, ces indications
expliquent aux autres utilisateurs quels algorithmes vous
acceptez en entrée avec un ordre de préférence.
7.8) Comment puis-je changer la liste des algorithmes préférés ?
Actuellement la liste et les préférences sont directement intégrées
dans les codes sources de GnuPG. Vous devrez modifier le fichier
g10/keygen afin de modifier cette liste et procéder à une
nouvelle compilation. La fonction que vous devrez modifier est
keygen_add_std_prefs. Le code est d'ailleurs assez simple à
comprendre. Les constantes utilisées pour différencier les
algorithmes sont définies au sein du fichier include/cipher.h
Après avoir modifié ces fichiers, générez une nouvelle paire
de clefs (ou une nouvelle sous-clef de chiffrement) avec
la version modifiée de l'exécutable. La nouvelle clef disposera
des nouvelles préférences et pourra être utilisée depuis des
exécutables non modifiés.
Pour modifier les préférénces d'une clef existante, vous devrez
utiliser un exécutable modifié (voir ci-dessus) afin de modifier
la date d'expiration puis sauvegardez les changements. Les
préférences seront automatiquement modifiées lors de la
sauvegarde et vous pouvez désormais utiliser la clef modifiée
avec tout exécutable, modifié ou non.
La modification de la liste de préférences à l'aide d'une
version non-modifiée de GnuPG (probablement depuis le menu
d'édition) fait partie de la liste TODO (A FAIRE) prévue
pour les prochaines versions de GnuPG.
8. REMERCIEMENTS
Nous souhaitons remercier Werker Kosh pour la rédaction de la
première FAQ originelle et pour tous les participants aux listes
de discussion gnupg-users et gnupg-devel. La quasi-totalité
des réponses de ce document proviennent de leurs efforts.
Nous souhaitons également remercier Casper Dik pour nous
avoir fourni le script permettant de générer cette FAQ,
qu'il utilise d'autre part pour son excellente FAQ Solaris2 ;-)
Copyright (C) 2000 Free Software Foundation, Inc. ,
59 Temple Place - Suite 330, Boston, MA 02111, USA
Verbatim copying and distribution of this entire article is permitted in
any medium, provided this notice is preserved.