aboutsummaryrefslogblamecommitdiffstats
path: root/_posts/2021-01-23-uso-de-claves-de-cifrado-con-gpg.md
blob: b51900231523997fe53866133d7436437082c63d (plain) (tree)








































































































































                                                                                                                          
---
layout: post
title: Uso de claves de cifrado con GPG
date: 2021-01-23 23:03 -0300
category: correo
tags: correo email gpg pgp cifrado encriptación privacidad
---



La privacidad es un valor impostergable en un sistema de cómputo. Puedes
aprender a cifrar mensajes de correo electrónico en el ambiente
Texto-plano.

Para ello debes utilizar el criptosistema **GnuPG v2.**

Este criptosistema ofrece un mecanismo de cifrado para mensajes de punto
a punto. Cada punto (remitente y receptor) posee dos tipos de clave: una
llamada *Clave Privada*, y otra que se combina con la anterior pero que
debe compartirse con el resto de tus destinatarios de correo: la *Clave
Pública*.

En texto-plano, podrás utilizar el programa de correo electrónico
**Mutt** para enviar y recibir correo electrónico convencional. Pero si
adicionalmente utilizas el criptosistema, podrás asegurar el envío y
recepción de correo cifrado y firmado digitalmente.

Sigue este tutorial para poder usar el criptosistema.

## Crea un par de claves PGP


En primer lugar genera el par de claves propias (privada y pública)
necesarias. Ingresa el comando:

**gpg2 --gen-key**

Aparecerá en tu terminal el siguiente diálogo. Completa el nombre y la dirección del correo electrónico:

    gpg (GnuPG) 2.2.23; Copyright (C) 2020 Free Software Foundation, Inc.
    This is free software: you are free to change and redistribute it.

    Nombre y apellidos: **Fulano Mengano**
    Dirección de correo electrónico: **fulano@texto-plano.xyz**
    Ha seleccionado este ID de usuario:
        "Fulano Mengano"

    ¿Cambia (N)ombre, (C)omentario, (D)irección o (V)ale/(S)alir?**V**

\

Si esta es la primera vez que utilizas el criptosistema en el entorno
texto-plano, se te solicitará que ingreses ahora una contraseña de
criptosistema (y confirmarla) a fin de proteger tu llavero ("Key-Ring").
Este keyring es el programa que permite controlar todas tus acciones de
encriptación, de modo que toma nota de la misma y consérvala a
resguardo. En cambio, si ya hubieses utilizado el criptosistema
previamente, se te solicitará ingresar la contraseña del llavero.

Una vez concluido se te informará:

    gpg: clave XXXXXXXX marcada como de confianza absoluta
    gpg: certificado de revocación guardado como '/home/fulano/.gnupg/openpgp-revocs.d/xxxxxxxxxx.rev'

    gpg: clave pública y secreta creadas y firmadas.
    pub   rsa3072 aaaa-mm-dd
          Huella de clave = zzzz zzzz zzzz zzzzz zzzz  zzzz zzzz zzzz zzzz zzzz
    uid                  Fulano Mengano [fulano@texto-plano.xyz]
    sub   rsa3072/ZZZZZZZZ aaaa-mm-dd

\

## Comparte tu clave pública PGP con terceros


Quienes deseen descifrar tu correo encriptado deben contar con tu clave
pública. Para poder darle a futuros remitentes tu clave pública debes
exportarla. Por ejemplo, utilizarías el comando:

**gpg2 --armor --output fulano\_tp\_publica.asc --export
fulano@texto-plano.xyz**

Este ejemplo creará un archivo llamado fulano\_tp\_publica.asc. Este
archivo podrá ser hecho público de la manera que desees, ya sea
enviándolo adjunto por correo electrónico, ingresarlo a tu "finger" de
Texto-plano, subirlo a tu www o gopherhole.

\

## Agrega a tu criptosistema la Clave pública PGP de un tercero


Para poder enviarle correo electrónico cifrado a un tercero, deberás
incorporar a tu critosistema la clave pública de dicha persona. La misma
tendrá la misma forma que tu propia clave pública: es un archivo .asc, o
eventualmente .gpg.

Suponiendo que te hacen llegar por correo electrónico no cifrado la
clave pública de el destinatario pepita@texto-plano.xyz, que consiste en
un archivo de clave pública llamado pepita\_tp.asc. La incorporarás a tu
criptosistema con el comando:

**gpg2 --import pepita\_tp.asc**

Sólo si la clave está intacta, el sistema la incorporará. En tal caso
nos devolverá algo como:

    gpg: key YYYYYY: Clave pública importada.
    gpg: número total procesada: 1
    gpg:              importada: 1

\

## Revisar y validar las llaves almacenadas en el criptosistema

Podrás revisar las claves contenidas en tu criptosistema con el comando:

**gpg2 --list-keys**

y este informará algo como:

    /home/usuario/.gnupg/pubring.gpg
    ------------------------------
    pub   3072R/YYYYYYY aaaa-mm-dd
    uid                  Fulano Mengano
    sub   3072R/ZZZZZZ aaaa-mm-dd

    pub   2048R/3DE3f869 aaaa-mm-dd
    uid                  Pepita TP
    sub   2048R/C3CFF358 aaaa-mm-dd

\


---

Aportado originalmente por ~peron en [Uso de correo cifrado con GNUPG](https://texto-plano.xyz/~peron/inst/pgp/gnupg.html)
Un proyecto texto-plano.xyz