Comment chiffrer et signer un fichier avec OpenPGP sur Mac


1

Je crains d'avoir envoyé un message sans chiffrement alors que je pensais qu'il était chiffré et signé. Je n'utilise pas souvent OpenPGP sur un Mac (je ne me souviens pas de la dernière fois), j'essaie donc de comprendre ce qui se passe.

D'abord, je clique avec le bouton droit sur le fichier, puis sur Services et enfin sur OpenPGP: Encrypt File . Une fenêtre flotte en arrière-plan avec un titre Encrypting file.txt:

entrez la description de l'image ici

Dans Choisir les destinataires, je sélectionne et met en surbrillance le destinataire. J'ai aussi vérifié Signe :

entrez la description de l'image ici

Le service GPG s'exécute, affiche une fenêtre Growl indiquant que le chiffrement est terminé et place un fichier sur le système de fichiers nommé file.txt.gpg.

Ensuite, je double clique sur file.txt.gpg. GPGservice s'exécute à nouveau, affiche un message Growl indiquant que le déchiffrement est terminé et place un autre fichier sur le système de fichiers nommé file 2.txt. J'examine ensuite file 2.txt, et c'est le message en texte clair.

Je l'ai répété quatre ou cinq fois maintenant. Les premières fois étaient dues à l'incrédulité, les deux autres devaient prendre des captures d'écran. Je suis à peu près certain de décrire les étapes exactes que j'ai effectuées. Il est également cohérent avec l'article de support de GPGTools Comment chiffrer et signer du texte ou des fichiers avec GPGServices?

Comment est-il possible que je déchiffre le fichier crypté sous la clé publique d'un autre? Je sais que ce n'est pas possible, alors qu'est-ce qui se passe réellement?

Et plus important encore, comment puis-je chiffrer et signer un fichier à l'aide d'OpenPGP sur un Mac? (Je dois poser cette question idiote parce que les choses ne semblent pas fonctionner comme annoncé ou prévu).

Réponses:


3

Comment est-il possible que je déchiffre le fichier crypté sous la clé publique d'un autre? Je sais que ce n'est pas possible, alors qu'est-ce qui se passe réellement?

Lorsque l' option Ajouter aux destinataires est cochée sous votre propre clé, le message n'est pas seulement chiffré pour le destinataire réel, mais également votre propre clé (vous pouvez donc également le déchiffrer par la suite).

La méthode la plus sûre pour analyser le contenu d'un message OpenPGP consiste probablement à passer au terminal et à s'exécuter gpg --list-packets [filename]. Pour un message crypté, vous observerez des lignes comme

:pubkey enc packet: version 3, algo 1, keyid CC73B287A4388025

Chacun d’eux indique qu’un message est chiffré pour cette clé publique, référencé par son identifiant de clé. Il y aura des lignes supplémentaires, ne vous en souciez pas (la sortie n'est pas vraiment facile à lire et à comprendre si vous n'êtes pas familier avec RFC 4880, OpenPGP ).

Et plus important encore, comment puis-je chiffrer et signer un fichier à l'aide d'OpenPGP sur un Mac? (Je dois poser cette question idiote parce que les choses ne semblent pas fonctionner comme annoncé ou prévu).

La méthode que vous avez choisie semble être viable. Si vous préférez passer à la ligne de commande, l’équivalent serait:

gpg --recipient [key-id] --output file.txt.gpg --sign --encrypt file.txt

Merci Jens. Je n'ai jamais coché la case à côté de mon nom pour me faire un destinataire (j'ai répété cette expérience 4 ou 5 fois). Si la case en regard de mon nom n'a pas été cochée, comment le message a-t-il été crypté sous ma clé publique?
jww

Regardez la sortie de gpg --list-packets. Votre clé est-elle vraiment listée ici? Si vous décochez cette case et que votre clé est toujours dans la liste, celle-ci pourrait être configurée pour être ajoutée ~/.gnupg/gpg.conf(GPGTools appelle simplement l'utilitaire de ligne de commande GnuPG sous le capot) ou un bogue dans le logiciel ne prend pas en compte le complément non vérifié. à la liste de destinataires.
Jens Erat
En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.