uso_de_claves_de_cifrado_con_gpg

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

Ambos lados, revisión anterior Revisión previa
Próxima revisión
Revisión previa
uso_de_claves_de_cifrado_con_gpg [2022/08/26 14:45] peronuso_de_claves_de_cifrado_con_gpg [2023/06/27 20:37] (actual) – [2. Comparte tu llave pública PGP con terceros] peron
Línea 1: Línea 1:
-====== Uso de llaves de cifrado PGP ======+====== Uso de llaves de cifrado GPG ======
  
->La privacidad es un valor impostergable en un sistema de cómputo. Puedes aprender a cifrar mensajes de correo electrónico en el ambiente **Texto-plano**.xyz. Para ello debes utilizar el criptosistema **GnuPG v2.**+>La privacidad es un valor impostergable en un sistema de cómputo. Puedes aprender a cifrar mensajes de correo electrónico en el ambiente **Texto-plano**.xyz. Para ello debes utilizar el criptosistema **GnuPG**.
  
 Este criptosistema ofrece un mecanismo de cifrado para mensajes de punto a punto. Cada punto (remitente y receptor) posee dos tipos de clave: una llamada //Clave Privada//, y otra que se combina con la anterior pero que debe compartirse con el resto de tus destinatarios de correo: la //Clave Pública//. Este criptosistema ofrece un mecanismo de cifrado para mensajes de punto a punto. Cada punto (remitente y receptor) posee dos tipos de clave: una llamada //Clave Privada//, y otra que se combina con la anterior pero que debe compartirse con el resto de tus destinatarios de correo: la //Clave Pública//.
Línea 9: Línea 9:
 Sigue este tutorial para poder usar el criptosistema. Sigue este tutorial para poder usar el criptosistema.
  
-==== 1. Crea un par de claves PGP ====+==== 1. Crea un par de llaves PGP ====
  
 En primer lugar, genera el necesario **par de llaves (privada y pública)** asociadas a tu dirección de correo electrónico. Ingresa el comando: En primer lugar, genera el necesario **par de llaves (privada y pública)** asociadas a tu dirección de correo electrónico. Ingresa el comando:
  
-<code bash+<code> 
-%%gpg2 --full-generate-key%%+gpg --full-generate-key
 </code> </code>
  
Línea 33: Línea 33:
 </code> </code>
  
-Pulsa 1 para indicar tipo de llave RSA y RSA. Cuando se te solicite el tamaño puedes indicar **4096**. Si lo deseas, puedes elegir que el par de llaves no caduque nunca (opción 0) y confirma que todo es correcto.+Pulsa 1 para indicar tipo de llave **RSA y RSA**. Cuando se te solicite el tamaño puedes indicar **4096**. Si lo deseas, puedes elegir que el par de llaves no caduque nunca (opción **0**) y confirma que todo es correcto.
  
 Introduce los datos para identificar la llave, por ejemplo: Introduce los datos para identificar la llave, por ejemplo:
Línea 53: Línea 53:
 Acepta los cambios presionando la **tecla v**. Acepta los cambios presionando la **tecla v**.
  
-Si estás inaugurando tu criptosistema en el entorno texto-plano, se te solicitará ahora que ingreses ahora una __contraseña de criptosistema__ (y confirmarla), a fin de proteger tu llavero (“Key-Ring”). Naturalmente, si ya hubieses utilizado el criptosistema previamente, se te solicitará ingresar la contraseña del llavero que le introduciste al momento de su creación.+Si estás inaugurando tu criptosistema en el entorno texto-plano, se te solicitará ahora que ingreses ahora una __contraseña de criptosistema__ (y confirmarla), a fin de proteger tu llavero (“Key-Ring”). Naturalmente, si ya hubieses utilizado el criptosistema previamente, se te solicitará ingresar la contraseña del llavero que le introdujiste al momento de su creación.
  
-> El **Keyring** ("llavero") es el programa almacenamiento del criptosistema, y te permite controlar todas tus acciones de encriptación, de modo que toma nota de la contraseña del llavero y consérvala a en un lugar seguro.+> El **Keyring** ("llavero") es el programa almacenamiento del criptosistema, y te permite controlar todas tus acciones de encriptación, de modo que toma nota de la contraseña del llavero y consérvala a en un lugar seguro. Su directorio __de acceso exclusivo y reservado__ es ''~/.gnupg/''
  
 Una vez concluido se te informará: Una vez concluido se te informará:
Línea 72: Línea 72:
  
  
-==== 2. Comparte tu clave pública PGP con terceros ====+==== 2. Comparte tu llave pública PGP con terceros ====
  
-Quienes deseen descifrar tu correo encriptado deben contar con tu clave pública. Para poder darle a futuros remitentes tu clave pública debes exportarla. Por ejemplo, utilizarías el comando:+Quienes deseen descifrar tu correo encriptado deben contar con tu llave pública almacenada en un ficheroPrimero deberás exportar una copia de tu cable pública con un comando similar a este:
  
-<code bash+<code> 
-%%gpg2 –-output fulana_tp_publica.asc -–armor -–export fulana@texto-plano.xyz%%+gpg --export --armor fulana@texto-plano.xyz > ~/fulana_tp_publica.asc
 </code> </code>
  
-Este ejemplo creará un archivo de llave pública llamado ''fulana_tp_publica.asc''. Podrás hacerlo público de las manera que desees, ya sea conviniendo con tus destinatarios su envío adjunto por correo electrónico, ingresarlo a tu [[caja]] de Texto-plano, subirlo a tu [[world wide web|html]] o [[gopher|gopherhole]], publicarlo en tu [[finger]] de texto-plano, etc.+Este ejemplo creará en tu directorio de usuari@ un fichero de llave pública denominado ''fulana_tp_publica.asc''
  
 +Hazlo público de las manera que desees:
 +  * Enviáselo adjunto por correo electrónico a quien desees;
 +  * Copia este fichero a tu [[caja]] de Texto-plano;
 +  * Cópialo a tu directorio ''~/public_hmtl'' para dejarlo disponible en [[uso de html|tu página web]];
 +  * Cópialo a tu directorio ''~/public_gopher/'' para distribuirlo desde tu [[gopher|gopherhole]];
 +  * También puedes publicarlo en tu [[finger]] de texto-plano, etc.
  
 +Para hacer esto desde la shell, podrías modificar el siguiente bloque de comandos de ejemplo:
  
 +<code bash>
 +cp ~/fulana_tp_publica.asc ~/public_html/ ;
 +acthtml ;
 +cp ~/fulana_tp_publica.asc /var/www/caja/$USER/ ;
 +actcaja ;
 +cp ~/fulana_tp_publica.asc ~/public_gopher/ ;
 +cp ~/fulana_tp_publica.asc ~/.pgpkey
 +</code>
  
-==== 3. Agrega a tu criptosistema la Clave pública PGP de un tercero ==== 
  
-Para poder enviarle correo electrónico cifrado a un tercero, deberás incorporar a tu critosistema la clave pública de dicha persona. La misma tendrá la misma forma que tu propia clave pública: es un archivo ''.asc'', o eventualmente ''.gpg''. 
  
-Suponiendo que te hacen llegar por correo electrónico no cifrado la clave pública de el destinatario pepita@texto-plano.xyz, que consiste en un archivo de clave pública llamado ''pepita_tp.asc''. La incorporarás a tu criptosistema con el comando:+==== 3. Agrega a tu criptosistema la llave pública PGP de un tercero ====
  
-<file bash+Para poder enviarle correo electrónico cifrado a un tercero, deberás incorporar a tu critosistema la llave pública de dicha persona. La misma tendrá la misma forma que tu propia llave pública: es un fichero ''.asc'', o eventualmente ''.gpg''
-%%gpg2 –-import pepita_tp.asc%% + 
-</file>+>Las llaves públicas suelen dejarse disponibles en un sitio web personal, o incluso puedes solicitarlas al destinatario por medio directo o electrónico - incluso abierto. 
 + 
 +Suponiendo que te hacen llegar por correo electrónico no cifrado la llave pública del destinatario pepita@texto-plano.xyz, consistente en un fichero de llave pública denominado ''pepita_tp.asc'', la incorporarás a tu criptosistema con el comando: 
 + 
 +<code
 +gpg –-import pepita_tp.asc 
 +</code>
  
-Sólo si la clave está intacta, el sistema la incorporará. En tal caso nos devolverá algo como:+Sólo si la llave está intacta, el sistema la incorporará. En tal caso te devolverá algo como:
  
 <code> <code>
Línea 107: Línea 126:
 ==== 4. Revisa las llaves almacenadas en el criptosistema ==== ==== 4. Revisa las llaves almacenadas en el criptosistema ====
  
-Podrás revisar las claves contenidas en tu criptosistema con el comando:+Podrás revisar las llaves públicas contenidas en tu criptosistema con el comando:
  
-<code bash+<code> 
-%%gpg2 -list-keys%%+gpg k
 </code> </code>
  
Línea 135: Línea 154:
 Si opcionalmente deseas remover alguna llave particular de un tercero de tu llavero, utiliza: Si opcionalmente deseas remover alguna llave particular de un tercero de tu llavero, utiliza:
  
-<code bash+<code> 
-%%gpg2 --delete-key (id. de llave)%%+gpg --delete-key (id. de llave)
 </code> </code>
 Revisa las llaves del criptosistema para verificar que se haya eliminado. Revisa las llaves del criptosistema para verificar que se haya eliminado.
Línea 143: Línea 162:
 > Solo debes eliminar tu llave privada si estás absolutamente seguro. Te impedirá descifrar mensajes que terceros podrían enviarte utilizando la llave pública asociada a la misma. > Solo debes eliminar tu llave privada si estás absolutamente seguro. Te impedirá descifrar mensajes que terceros podrían enviarte utilizando la llave pública asociada a la misma.
  
-Si deseas eliminar tu propia llave privada (y la llave pública asociada, naturalmente), primero lístala con:+Si deseas eliminar tu propia llave privada (y la llave pública asociada, naturalmente), primero lístala con ''-K'' (nota que es ''K'' mayúscula, en lugar de utilizar ''-k'', que lista las claves públicas solamente):
  
-<code bash+<code> 
-%%gpg2 --list-secret-keys%%+gpg -K
 </code> </code>
  
 Tras identificarla, elimínala con: Tras identificarla, elimínala con:
  
-<code bash>%%gpg2 --delete-secret key (id. de llave privada)%%</code>+<code>gpg --delete-secret key (id.de llave privada)</code>
  
 ---- ----
  • uso_de_claves_de_cifrado_con_gpg.1661525126.txt.gz
  • Última modificación: 2022/08/26 14:45
  • por peron