diff options
author | ffuentes <ffuentes@texto-plano.xyz> | 2021-01-24 00:21:56 -0300 |
---|---|---|
committer | ffuentes <ffuentes@texto-plano.xyz> | 2021-01-24 00:21:56 -0300 |
commit | 6a215fffdc919d0e5e9dad7af8bb30a828eb3d64 (patch) | |
tree | bf3d5d64338d61cd3753d6467fb35e305b268789 /_posts/2021-01-23-uso-de-claves-de-cifrado-con-gpg.md | |
parent | cd6452a09e6ef50987bba1e039c51b518f58dc6d (diff) | |
download | wiki-6a215fffdc919d0e5e9dad7af8bb30a828eb3d64.tar.gz |
tutos de gpg de peron y tags
Diffstat (limited to '_posts/2021-01-23-uso-de-claves-de-cifrado-con-gpg.md')
-rw-r--r-- | _posts/2021-01-23-uso-de-claves-de-cifrado-con-gpg.md | 137 |
1 files changed, 137 insertions, 0 deletions
diff --git a/_posts/2021-01-23-uso-de-claves-de-cifrado-con-gpg.md b/_posts/2021-01-23-uso-de-claves-de-cifrado-con-gpg.md new file mode 100644 index 0000000..b519002 --- /dev/null +++ b/_posts/2021-01-23-uso-de-claves-de-cifrado-con-gpg.md @@ -0,0 +1,137 @@ +--- +layout: post +title: Uso de claves de cifrado con GPG +date: 2021-01-23 23:03 -0300 +category: correo +tags: correo email gpg pgp cifrado encriptación privacidad +--- + + + +La privacidad es un valor impostergable en un sistema de cómputo. Puedes +aprender a cifrar mensajes de correo electrónico en el ambiente +Texto-plano. + +Para ello debes utilizar el criptosistema **GnuPG v2.** + +Este criptosistema ofrece un mecanismo de cifrado para mensajes de punto +a punto. Cada punto (remitente y receptor) posee dos tipos de clave: una +llamada *Clave Privada*, y otra que se combina con la anterior pero que +debe compartirse con el resto de tus destinatarios de correo: la *Clave +Pública*. + +En texto-plano, podrás utilizar el programa de correo electrónico +**Mutt** para enviar y recibir correo electrónico convencional. Pero si +adicionalmente utilizas el criptosistema, podrás asegurar el envío y +recepción de correo cifrado y firmado digitalmente. + +Sigue este tutorial para poder usar el criptosistema. + +## Crea un par de claves PGP + + +En primer lugar genera el par de claves propias (privada y pública) +necesarias. Ingresa el comando: + +**gpg2 --gen-key** + +Aparecerá en tu terminal el siguiente diálogo. Completa el nombre y la dirección del correo electrónico: + + gpg (GnuPG) 2.2.23; Copyright (C) 2020 Free Software Foundation, Inc. + This is free software: you are free to change and redistribute it. + + Nombre y apellidos: **Fulano Mengano** + Dirección de correo electrónico: **fulano@texto-plano.xyz** + Ha seleccionado este ID de usuario: + "Fulano Mengano" + + ¿Cambia (N)ombre, (C)omentario, (D)irección o (V)ale/(S)alir?**V** + +\ + +Si esta es la primera vez que utilizas el criptosistema en el entorno +texto-plano, se te solicitará que ingreses ahora una contraseña de +criptosistema (y confirmarla) a fin de proteger tu llavero ("Key-Ring"). +Este keyring es el programa que permite controlar todas tus acciones de +encriptación, de modo que toma nota de la misma y consérvala a +resguardo. En cambio, si ya hubieses utilizado el criptosistema +previamente, se te solicitará ingresar la contraseña del llavero. + +Una vez concluido se te informará: + + gpg: clave XXXXXXXX marcada como de confianza absoluta + gpg: certificado de revocación guardado como '/home/fulano/.gnupg/openpgp-revocs.d/xxxxxxxxxx.rev' + + gpg: clave pública y secreta creadas y firmadas. + pub rsa3072 aaaa-mm-dd + Huella de clave = zzzz zzzz zzzz zzzzz zzzz zzzz zzzz zzzz zzzz zzzz + uid Fulano Mengano [fulano@texto-plano.xyz] + sub rsa3072/ZZZZZZZZ aaaa-mm-dd + +\ + +## Comparte tu clave pública PGP con terceros + + +Quienes deseen descifrar tu correo encriptado deben contar con tu clave +pública. Para poder darle a futuros remitentes tu clave pública debes +exportarla. Por ejemplo, utilizarías el comando: + +**gpg2 --armor --output fulano\_tp\_publica.asc --export +fulano@texto-plano.xyz** + +Este ejemplo creará un archivo llamado fulano\_tp\_publica.asc. Este +archivo podrá ser hecho público de la manera que desees, ya sea +enviándolo adjunto por correo electrónico, ingresarlo a tu "finger" de +Texto-plano, subirlo a tu www o gopherhole. + +\ + +## Agrega a tu criptosistema la Clave pública PGP de un tercero + + +Para poder enviarle correo electrónico cifrado a un tercero, deberás +incorporar a tu critosistema la clave pública de dicha persona. La misma +tendrá la misma forma que tu propia clave pública: es un archivo .asc, o +eventualmente .gpg. + +Suponiendo que te hacen llegar por correo electrónico no cifrado la +clave pública de el destinatario pepita@texto-plano.xyz, que consiste en +un archivo de clave pública llamado pepita\_tp.asc. La incorporarás a tu +criptosistema con el comando: + +**gpg2 --import pepita\_tp.asc** + +Sólo si la clave está intacta, el sistema la incorporará. En tal caso +nos devolverá algo como: + + gpg: key YYYYYY: Clave pública importada. + gpg: número total procesada: 1 + gpg: importada: 1 + +\ + +## Revisar y validar las llaves almacenadas en el criptosistema + +Podrás revisar las claves contenidas en tu criptosistema con el comando: + +**gpg2 --list-keys** + +y este informará algo como: + + /home/usuario/.gnupg/pubring.gpg + ------------------------------ + pub 3072R/YYYYYYY aaaa-mm-dd + uid Fulano Mengano + sub 3072R/ZZZZZZ aaaa-mm-dd + + pub 2048R/3DE3f869 aaaa-mm-dd + uid Pepita TP + sub 2048R/C3CFF358 aaaa-mm-dd + +\ + + +--- + +Aportado originalmente por ~peron en [Uso de correo cifrado con GNUPG](https://texto-plano.xyz/~peron/inst/pgp/gnupg.html) |