¡Esta es una revisión vieja del documento!
La privacidad es un valor impostergable en un sistema de cómputo. Puedes aprender a cifrar mensajes de correo electrónico en el ambiente Texto-plano.
Para ello debes utilizar el criptosistema GnuPG v2.
Este criptosistema ofrece un mecanismo de cifrado para mensajes de punto a punto. Cada punto (remitente y receptor) posee dos tipos de clave: una llamada Clave Privada, y otra que se combina con la anterior pero que debe compartirse con el resto de tus destinatarios de correo: la Clave Pública.
En texto-plano, podrás utilizar el programa de correo electrónico Mutt para enviar y recibir correo electrónico convencional. Pero si adicionalmente utilizas el criptosistema, podrás asegurar el envío y recepción de correo cifrado y firmado digitalmente con Mutt.
Sigue este tutorial para poder usar el criptosistema.
Crea un par de claves PGP
En primer lugar genera el par de claves propias (privada y pública) necesarias. Ingresa el comando:
gpg2 –-gen-key
Aparecerá en tu terminal el siguiente diálogo. Completa el nombre y la dirección del correo electrónico:
gpg (GnuPG) 2.2.23; Copyright (C) 2020 Free Software Foundation, Inc. This is free software: you are free to change and redistribute it. Nombre y apellidos: **Fulano Mengano** Dirección de correo electrónico: **fulano@texto-plano.xyz** Ha seleccionado este ID de usuario: "Fulano Mengano" ¿Cambia (N)ombre, (C)omentario, (D)irección o (V)ale/(S)alir?**V**
Si esta es la primera vez que utilizas el criptosistema en el entorno texto-plano, se te solicitará que ingreses ahora una contraseña de criptosistema (y confirmarla) a fin de proteger tu llavero (“Key-Ring”). Este keyring es el programa que permite controlar todas tus acciones de encriptación, de modo que toma nota de la misma y consérvala a resguardo. En cambio, si ya hubieses utilizado el criptosistema previamente, se te solicitará ingresar la contraseña del llavero.
Una vez concluido se te informará:
gpg: clave XXXXXXXX marcada como de confianza absoluta gpg: certificado de revocación guardado como '/home/fulano/.gnupg/openpgp-revocs.d/xxxxxxxxxx.rev' gpg: clave pública y secreta creadas y firmadas. pub rsa3072 aaaa-mm-dd Huella de clave = zzzz zzzz zzzz zzzzz zzzz zzzz zzzz zzzz zzzz zzzz uid Fulano Mengano [fulano@texto-plano.xyz] sub rsa3072/ZZZZZZZZ aaaa-mm-dd
Comparte tu clave pública PGP con terceros
Quienes deseen descifrar tu correo encriptado deben contar con tu clave pública. Para poder darle a futuros remitentes tu clave pública debes exportarla. Por ejemplo, utilizarías el comando:
<fule bash> gpg2 –armor –output fulano_tp_publica.asc –export fulano@texto-plano.xyz** </file>
Este ejemplo creará un archivo llamado fulano_tp_publica.asc. Este archivo podrá ser hecho público de la manera que desees, ya sea enviándolo adjunto por correo electrónico, ingresarlo a tu “finger” de Texto-plano, subirlo a tu www o gopherhole.
Agrega a tu criptosistema la Clave pública PGP de un tercero
Para poder enviarle correo electrónico cifrado a un tercero, deberás incorporar a tu critosistema la clave pública de dicha persona. La misma tendrá la misma forma que tu propia clave pública: es un archivo .asc, o eventualmente .gpg.
Suponiendo que te hacen llegar por correo electrónico no cifrado la clave pública de el destinatario pepita@texto-plano.xyz, que consiste en un archivo de clave pública llamado pepita_tp.asc. La incorporarás a tu criptosistema con el comando:
gpg2 –import pepita_tp.as c
Sólo si la clave está intacta, el sistema la incorporará. En tal caso nos devolverá algo como:
gpg: key YYYYYY: Clave pública importada. gpg: número total procesada: 1 gpg: importada: 1
Revisar y validar las llaves almacenadas en el criptosistema
Podrás revisar las claves contenidas en tu criptosistema con el comando:
gpg2 –list-keys
y este informará algo como:
/home/usuario/.gnupg/pubring.gpg ------------------------------ pub 3072R/YYYYYYY aaaa-mm-dd uid Fulano Mengano sub 3072R/ZZZZZZ aaaa-mm-dd pub 2048R/3DE3f869 aaaa-mm-dd uid Pepita TP sub 2048R/C3CFF358 aaaa-mm-dd
Aportado originalmente por ~peron en Uso de correo cifrado con GNUPG