Sur cette page, nous regroupons des renseignements sur la façon d’utiliser keys.openpgp.org avec différents logiciels OpenPGP.
Nous continuons à en ajouter de nouveaux. Si certains manquent, veuillez nous écrire et nous nous efforcerons de les ajouter.
L’interface Web de keys.openpgp.org vous permet de :
Enigmail pour Thunderbird utilise keys.openpgp.org par défaut depuis la version 2.0.12.
Une prise en charge totale est offerte depuis Enigmail 2.1 (pour Thunderbird 68 [page en anglais] ou version ultérieure) :
GPG Suite pour macOS utilise keys.openpgp.org par défaut depuis août 2019.
OpenKeychain pour Android utilise keys.openpgp.org par défaut depuis juillet 2019.
Notez qu’il n’y a actuellement pas de prise en charge intégrée du téléversement ni de la confirmation d’adresses courriel.
Pignus pour iOS utilise keys.openpgp.org par défaut depuis novembre 2019.
Afin de configurer GnuPG pour utiliser keys.openpgp.org comme serveur de clés, ajoutez cette ligne à votre fichier gpg.conf :
keyserver hkps://keys.openpgp.org
gpg --auto-key-locate keyserver --locate-keys utilisateur@exemple.net
gpg --refresh-keys
Les clés peuvent être téléversées avec la commande --send-keys de GnuPG, mais les renseignements d’identité ne peuvent pas être confirmés de cette façon afin qu’une recherche par adresse courriel trouve la clé. (Qu’est-ce que cela signifie ?)
gpg --export votre_adresse_courriel@exemple.net | curl -T - {{ base_uri }}
gpg --export votre_adresse_courriel@exemple.net > ma_clé.pub
hkp-cacert ~/.gnupg/sks-keyservers.netCA.pem
Cette configuration n’est plus nécessaire, mais empêche les certificats ordinaires de fonctionner. Il est recommandé de simplement supprimer cette ligne de la configuration.
gpg: key A2604867523C7ED8 : pas d’identitéC’est un problème connu de GnuPG (page en anglais). Nous nous efforçons de résoudre ce problème avec l’équipe de GnuPG.
Pour les utilisateurs qui souhaitent être particulièrement prudents, il est possible d’accéder anonymement à keys.openpgp.org en tant que service onion. Si vous avez installé Tor, utilisez la configuration suivante :
keyserver hkp://zkaan2xfbuxia2wpf7ofnkbz6r5zdbbvxbunvp5g2iebopbfc4iqmbad.onion
L’annuaire de clés Web (WDK) est la norme pour découvrir des clés OpenPGP d’après une adresse courriel, par le domaine de son service de courriel. Il est utilisé pour découvrir des clés inconnues dans certains clients de courriel tels que GpgOL (page en anglais).
Pour n’importe quel domaine, keys.openpgp.org peut être utilisé comme service WKD géré. Pour ce faire, le domaine doit simplement être un enregistrement CNAME qui délègue son sous-domaine openpgpkey à wkd.keys.openpgp.org. Il devrait être possible de le faire dans l’interface Web de n’importe quel hébergeur de DNS.
Une fois qu’il est appliqué pour un domaine, ses adresses confirmées seront automatiquement disponibles pour les recherches grâce au WKD.
L’enregistrement CNAME devrait ressembler à ceci :
$ drill openpgpkey.example.org
...
openpgpkey.example.org. 300 IN CNAME wkd.keys.openpgp.org.
Il existe un vérificateur d’état simple pour tester le service :
$ curl 'https://wkd.keys.openpgp.org/status/?domain=openpgpkey.example.org'
CNAME lookup ok: openpgpkey.example.org resolves to wkd.keys.openpgp.org
Pour tester la récupération des clés :
$ gpg --locate-keys --auto-key-locate clear,nodefault,wkd adresse@exemple.org
Nous offrons une API pour une prise en charge intégrée dans les applications OpenPGP. Consultez la documentation de notre API.
Vous manque-t-il un guide pour votre logiciel OpenPGP préféré ? Ce site est évolutif et nous cherchons à l’améliorer. Envoyez-nous un courriel à l’adresse support arobase keys point openpgp point org si vous souhaitez nous aider.