uso_de_claves_de_cifrado_con_gpg

¡Esta es una revisión vieja del documento!


Uso de llaves de cifrado PGP

La privacidad es un valor impostergable en un sistema de cómputo. Puedes aprender a cifrar mensajes de correo electrónico en el ambiente Texto-plano.xyz. Para ello debes utilizar el criptosistema GnuPG v2.

Este criptosistema ofrece un mecanismo de cifrado para mensajes de punto a punto. Cada punto (remitente y receptor) posee dos tipos de clave: una llamada Clave Privada, y otra que se combina con la anterior pero que debe compartirse con el resto de tus destinatarios de correo: la Clave Pública.

En texto-plano, podrás utilizar el programa de correo electrónico Mutt para enviar y recibir correo electrónico convencional. Pero si adicionalmente utilizas el criptosistema, podrás asegurar el envío y recepción de correo cifrado y firmado digitalmente con Mutt.

Sigue este tutorial para poder usar el criptosistema.

En primer lugar, genera el necesario par de llaves (privada y pública) asociadas a tu dirección de correo electrónico. Ingresa el comando:

gpg2 --full-generate-key

Aparecerá en tu terminal el siguiente diálogo. Completa el nombre y la dirección del correo electrónico:

gpg (GnuPG) 2.2.36; Copyright (C) 2022 g10 Code GmbH
This is free software: you are free to change and redistribute it.
There is NO WARRANTY, to the extent permitted by law.

Por favor seleccione tipo de clave deseado:
   (1) RSA y RSA (por defecto)
   (2) DSA y ElGamal
   (3) DSA (sólo firmar)
   (4) RSA (sólo firmar)
  (14) Existing key from card
Su elección: 

Pulsa 1 para indicar tipo de llave RSA y RSA. Cuando se te solicite el tamaño puedes indicar 4096. Si lo deseas, puedes elegir que el par de llaves no caduque nunca (opción 0) y confirma que todo es correcto.

Introduce los datos para identificar la llave, por ejemplo:

  • Nombre y apellidos: Fulana Mengana
  • Dirección de correo electrónico: fulana@texto-plano.xyz
  • Comentario: en la tilde en castellano

Se te indicará:

Está usando el juego de caracteres 'utf-8'.
Ha seleccionado este ID de usuario:
    "Fulana Mengana (en la tilde en castellano) <fulana@texto-plano.xyz>"

¿Cambia (N)ombre, (C)omentario, (D)irección o (V)ale/(S)alir? v

Acepta los cambios presionando la tecla v.

Si estás inaugurando tu criptosistema en el entorno texto-plano, se te solicitará ahora que ingreses ahora una contraseña de criptosistema (y confirmarla), a fin de proteger tu llavero (“Key-Ring”). Naturalmente, si ya hubieses utilizado el criptosistema previamente, se te solicitará ingresar la contraseña del llavero que le introduciste al momento de su creación.

El Keyring (“llavero”) es el programa almacenamiento del criptosistema, y te permite controlar todas tus acciones de encriptación, de modo que toma nota de la contraseña del llavero y consérvala a en un lugar seguro.

Una vez concluido se te informará:

gpg: clave XXXXXXXX marcada como de confianza absoluta
gpg: certificado de revocación guardado como ''/home/fulana/.gnupg/openpgp-revocs.d/xxxxxxxxxx.rev''

gpg: clave pública y secreta creadas y firmadas.
pub   rsa4096 aaaa-mm-dd
      Huella de clave = zzzz zzzz zzzz zzzzz zzzz  zzzz zzzz zzzz zzzz zzzz
uid                  Fulana Mengana [fulana@texto-plano.xyz]
sub   rsa3072/ZZZZZZZZ aaaa-mm-dd

Quienes deseen descifrar tu correo encriptado deben contar con tu clave pública. Para poder darle a futuros remitentes tu clave pública debes exportarla. Por ejemplo, utilizarías el comando:

gpg2 -–armor –-output fulana_tp_publica.asc -–export fulana@texto-plano.xyz

Este ejemplo creará un archivo de llave pública llamado fulana_tp_publica.asc. Podrás hacerlo público de las manera que desees, ya sea conviniendo con tus destinatarios su envío adjunto por correo electrónico, ingresarlo a tu finger de Texto-plano, subirlo a tu html o gopherhole.

Para poder enviarle correo electrónico cifrado a un tercero, deberás incorporar a tu critosistema la clave pública de dicha persona. La misma tendrá la misma forma que tu propia clave pública: es un archivo .asc, o eventualmente .gpg.

Suponiendo que te hacen llegar por correo electrónico no cifrado la clave pública de el destinatario pepita@texto-plano.xyz, que consiste en un archivo de clave pública llamado pepita_tp.asc. La incorporarás a tu criptosistema con el comando:

gpg2 –-import pepita_tp.asc

Sólo si la clave está intacta, el sistema la incorporará. En tal caso nos devolverá algo como:

gpg: key YYYYYY: Clave pública importada.
gpg: número total procesada: 1
gpg:              importada: 1


Podrás revisar las claves contenidas en tu criptosistema con el comando:

gpg –-list-keys

y este informará las llaves públicas de terceros contenidas en tu llavero, de una forma similar a esta:

/home/fulana/.gnupg/pubring.gpg
------------------------------
pub   4096R/YYYYYYY aaaa-mm-dd
uid                  Fulana Mengana
sub   4096R/ZZZZZZ aaaa-mm-dd

pub   2048R/3DE3f869 aaaa-mm-dd
uid                  Pepita TP
sub   2048R/C3CFF358 aaaa-mm-dd

Si opcionalmente deseas remover alguna llave particular de un tercero de tu llavero, utiliza:

gpg --delete-key (id. de llave)

Aportado originalmente por ~peron en Uso de correo cifrado con GNUPG

  • uso_de_claves_de_cifrado_con_gpg.1661463498.txt.gz
  • Última modificación: 2022/08/25 21:38
  • por peron