« GnuPG Web Key Directory : partage de clés gpg par le web » : différence entre les versions

De Linux Server Wiki
Aller à la navigation Aller à la recherche
Aucun résumé des modifications
Aucun résumé des modifications
Ligne 20 : Ligne 20 :


Le but est de récupérer l'ID de 32 caractères issu de l'empreinte SHA1 encodé en Z-base32 de la partie locale de l'email (avant le @). Ici l'ID est '''s8y7oh5xrdpu9psba3i5ntk64ohouhga''' (c'est le même dans les deux cas uniquement parce que les deux emails sont me@).
Le but est de récupérer l'ID de 32 caractères issu de l'empreinte SHA1 encodé en Z-base32 de la partie locale de l'email (avant le @). Ici l'ID est '''s8y7oh5xrdpu9psba3i5ntk64ohouhga''' (c'est le même dans les deux cas uniquement parce que les deux emails sont me@).
<br><br>


Ce wiki ne couvre que la mise a disposition de clé en WKD en direct-mode, qui nécessitera que vos clés soient accessibles à l'url <code>http://domain1.tld/.well-known/openpgpkey/hu/</code> (et réciproque avec domain2.tld).<br>
Ce wiki ne couvre que la mise a disposition de clé en WKD en direct-mode, qui nécessitera que vos clés soient accessibles à l'url <code>http://domain1.tld/.well-known/openpgpkey/hu/</code> (et réciproque avec domain2.tld).<br>
Le advanced-mode est un peu plus complexe et nécessité un certificat SSL trusted (letsencrypt par exemple) pour un sous-domaine <code>openpgpkey.domain1.tld</code> (et réciproque avec domain2.tld).<br>
Le advanced-mode est un peu plus complexe et nécessité un certificat SSL trusted (letsencrypt par exemple) pour un sous-domaine <code>openpgpkey.domain1.tld</code> (et réciproque avec domain2.tld).<br>
Notez que pour le direct-mode, assurez-vous que le sous-domaine <code>openpgpkey.domain1.tld</code> n'existe pas et que votre dns ne répond pas aux wildcards. Si vous utilisez les wildcards, il faut insérer dans la zone dns un champt <code>TXT RR</code> vide pour le sous-domaine <code>openpgpkey</code>.
Notez que pour le direct-mode, assurez-vous que le sous-domaine <code>openpgpkey.domain1.tld</code> n'existe pas et que votre dns ne répond pas aux wildcards. Si vous utilisez les wildcards, il faut insérer dans la zone dns un champt <code>TXT RR</code> vide pour le sous-domaine <code>openpgpkey</code>.
<br><br>


Sur la racine de votre serveur web, créez le chemin de répertoire suivant : <code>.well-known/openpgpkey/hu/</code>
Sur la racine de votre serveur web, créez le chemin de répertoire suivant : <code>.well-known/openpgpkey/hu/</code> <br>
Placez ensuite un fichier vide accessible à l'url <code>.well-known/openpgpkey/hu/</code>


Il ne vous reste plus qu'à exporter votre clé publique sur votre site web de manière qu'elle soit accessible à l'URL https://domain.tld/.well-known/openpgpkey/hu/s8y7oh5xrdpu9psba3i5ntk64ohouhga et https://domain2.tld/.well-known/openpgpkey/hu/s8y7oh5xrdpu9psba3i5ntk64ohouhga<br />
Il ne vous reste plus qu'à exporter votre clé publique sur votre site web de manière qu'elle soit accessible à l'URL <code>https://domain.tld/.well-known/openpgpkey/hu/s8y7oh5xrdpu9psba3i5ntk64ohouhga</code> et <code>https://domain2.tld/.well-known/openpgpkey/hu/s8y7oh5xrdpu9psba3i5ntk64ohouhga</code><br />
Le plus simple est d'exporter votre clé sous le bon nom de fichier, puis de le transférer par exemple avec scp :
Le plus simple est d'exporter votre clé sous le bon nom de fichier, puis de le transférer par exemple avec scp :
<pre>
<pre>
gpg --export me@domain1.tld > s8y7oh5xrdpu9psba3i5ntk64ohouhga
gpg --export me@domain1.tld > s8y7oh5xrdpu9psba3i5ntk64ohouhga
</pre>
</pre>

Version du 23 mai 2021 à 17:03


#$ gpg --with-wkd-hash -k me@domain1.tld

Devrait vous retourner quelque chose ressemblant à ça :

pub   rsa2048 2017-05-26 [SC]
      7EBA8211BFF531EE59E25CBD99FD9BFE6F9B8951
uid           [ultimate] you <me@domain1.tld>
              s8y7oh5xrdpu9psba3i5ntk64ohouhga@domain1.tld
uid           [ultimate] you2 <me@domain2.tld>
              s8y7oh5xrdpu9psba3i5ntk64ohouhga@domain2.tld
sub   rsa2048 2017-05-26 [E]
sub   rsa2048 2017-05-26 [S]
sub   rsa2048 2017-05-26 [A]

Le but est de récupérer l'ID de 32 caractères issu de l'empreinte SHA1 encodé en Z-base32 de la partie locale de l'email (avant le @). Ici l'ID est s8y7oh5xrdpu9psba3i5ntk64ohouhga (c'est le même dans les deux cas uniquement parce que les deux emails sont me@).

Ce wiki ne couvre que la mise a disposition de clé en WKD en direct-mode, qui nécessitera que vos clés soient accessibles à l'url http://domain1.tld/.well-known/openpgpkey/hu/ (et réciproque avec domain2.tld).
Le advanced-mode est un peu plus complexe et nécessité un certificat SSL trusted (letsencrypt par exemple) pour un sous-domaine openpgpkey.domain1.tld (et réciproque avec domain2.tld).
Notez que pour le direct-mode, assurez-vous que le sous-domaine openpgpkey.domain1.tld n'existe pas et que votre dns ne répond pas aux wildcards. Si vous utilisez les wildcards, il faut insérer dans la zone dns un champt TXT RR vide pour le sous-domaine openpgpkey.

Sur la racine de votre serveur web, créez le chemin de répertoire suivant : .well-known/openpgpkey/hu/
Placez ensuite un fichier vide accessible à l'url .well-known/openpgpkey/hu/

Il ne vous reste plus qu'à exporter votre clé publique sur votre site web de manière qu'elle soit accessible à l'URL https://domain.tld/.well-known/openpgpkey/hu/s8y7oh5xrdpu9psba3i5ntk64ohouhga et https://domain2.tld/.well-known/openpgpkey/hu/s8y7oh5xrdpu9psba3i5ntk64ohouhga
Le plus simple est d'exporter votre clé sous le bon nom de fichier, puis de le transférer par exemple avec scp :

gpg --export me@domain1.tld > s8y7oh5xrdpu9psba3i5ntk64ohouhga