aboutsummaryrefslogtreecommitdiffstats
path: root/_posts/2021-01-23-uso-de-claves-de-cifrado-con-gpg.md
diff options
context:
space:
mode:
Diffstat (limited to '_posts/2021-01-23-uso-de-claves-de-cifrado-con-gpg.md')
-rw-r--r--_posts/2021-01-23-uso-de-claves-de-cifrado-con-gpg.md137
1 files changed, 137 insertions, 0 deletions
diff --git a/_posts/2021-01-23-uso-de-claves-de-cifrado-con-gpg.md b/_posts/2021-01-23-uso-de-claves-de-cifrado-con-gpg.md
new file mode 100644
index 0000000..b519002
--- /dev/null
+++ b/_posts/2021-01-23-uso-de-claves-de-cifrado-con-gpg.md
@@ -0,0 +1,137 @@
+---
+layout: post
+title: Uso de claves de cifrado con GPG
+date: 2021-01-23 23:03 -0300
+category: correo
+tags: correo email gpg pgp cifrado encriptación privacidad
+---
+
+
+
+La privacidad es un valor impostergable en un sistema de cómputo. Puedes
+aprender a cifrar mensajes de correo electrónico en el ambiente
+Texto-plano.
+
+Para ello debes utilizar el criptosistema **GnuPG v2.**
+
+Este criptosistema ofrece un mecanismo de cifrado para mensajes de punto
+a punto. Cada punto (remitente y receptor) posee dos tipos de clave: una
+llamada *Clave Privada*, y otra que se combina con la anterior pero que
+debe compartirse con el resto de tus destinatarios de correo: la *Clave
+Pública*.
+
+En texto-plano, podrás utilizar el programa de correo electrónico
+**Mutt** para enviar y recibir correo electrónico convencional. Pero si
+adicionalmente utilizas el criptosistema, podrás asegurar el envío y
+recepción de correo cifrado y firmado digitalmente.
+
+Sigue este tutorial para poder usar el criptosistema.
+
+## Crea un par de claves PGP
+
+
+En primer lugar genera el par de claves propias (privada y pública)
+necesarias. Ingresa el comando:
+
+**gpg2 --gen-key**
+
+Aparecerá en tu terminal el siguiente diálogo. Completa el nombre y la dirección del correo electrónico:
+
+ gpg (GnuPG) 2.2.23; Copyright (C) 2020 Free Software Foundation, Inc.
+ This is free software: you are free to change and redistribute it.
+
+ Nombre y apellidos: **Fulano Mengano**
+ Dirección de correo electrónico: **fulano@texto-plano.xyz**
+ Ha seleccionado este ID de usuario:
+ "Fulano Mengano"
+
+ ¿Cambia (N)ombre, (C)omentario, (D)irección o (V)ale/(S)alir?**V**
+
+\
+
+Si esta es la primera vez que utilizas el criptosistema en el entorno
+texto-plano, se te solicitará que ingreses ahora una contraseña de
+criptosistema (y confirmarla) a fin de proteger tu llavero ("Key-Ring").
+Este keyring es el programa que permite controlar todas tus acciones de
+encriptación, de modo que toma nota de la misma y consérvala a
+resguardo. En cambio, si ya hubieses utilizado el criptosistema
+previamente, se te solicitará ingresar la contraseña del llavero.
+
+Una vez concluido se te informará:
+
+ gpg: clave XXXXXXXX marcada como de confianza absoluta
+ gpg: certificado de revocación guardado como '/home/fulano/.gnupg/openpgp-revocs.d/xxxxxxxxxx.rev'
+
+ gpg: clave pública y secreta creadas y firmadas.
+ pub rsa3072 aaaa-mm-dd
+ Huella de clave = zzzz zzzz zzzz zzzzz zzzz zzzz zzzz zzzz zzzz zzzz
+ uid Fulano Mengano [fulano@texto-plano.xyz]
+ sub rsa3072/ZZZZZZZZ aaaa-mm-dd
+
+\
+
+## Comparte tu clave pública PGP con terceros
+
+
+Quienes deseen descifrar tu correo encriptado deben contar con tu clave
+pública. Para poder darle a futuros remitentes tu clave pública debes
+exportarla. Por ejemplo, utilizarías el comando:
+
+**gpg2 --armor --output fulano\_tp\_publica.asc --export
+fulano@texto-plano.xyz**
+
+Este ejemplo creará un archivo llamado fulano\_tp\_publica.asc. Este
+archivo podrá ser hecho público de la manera que desees, ya sea
+enviándolo adjunto por correo electrónico, ingresarlo a tu "finger" de
+Texto-plano, subirlo a tu www o gopherhole.
+
+\
+
+## Agrega a tu criptosistema la Clave pública PGP de un tercero
+
+
+Para poder enviarle correo electrónico cifrado a un tercero, deberás
+incorporar a tu critosistema la clave pública de dicha persona. La misma
+tendrá la misma forma que tu propia clave pública: es un archivo .asc, o
+eventualmente .gpg.
+
+Suponiendo que te hacen llegar por correo electrónico no cifrado la
+clave pública de el destinatario pepita@texto-plano.xyz, que consiste en
+un archivo de clave pública llamado pepita\_tp.asc. La incorporarás a tu
+criptosistema con el comando:
+
+**gpg2 --import pepita\_tp.asc**
+
+Sólo si la clave está intacta, el sistema la incorporará. En tal caso
+nos devolverá algo como:
+
+ gpg: key YYYYYY: Clave pública importada.
+ gpg: número total procesada: 1
+ gpg: importada: 1
+
+\
+
+## Revisar y validar las llaves almacenadas en el criptosistema
+
+Podrás revisar las claves contenidas en tu criptosistema con el comando:
+
+**gpg2 --list-keys**
+
+y este informará algo como:
+
+ /home/usuario/.gnupg/pubring.gpg
+ ------------------------------
+ pub 3072R/YYYYYYY aaaa-mm-dd
+ uid Fulano Mengano
+ sub 3072R/ZZZZZZ aaaa-mm-dd
+
+ pub 2048R/3DE3f869 aaaa-mm-dd
+ uid Pepita TP
+ sub 2048R/C3CFF358 aaaa-mm-dd
+
+\
+
+
+---
+
+Aportado originalmente por ~peron en [Uso de correo cifrado con GNUPG](https://texto-plano.xyz/~peron/inst/pgp/gnupg.html)
Un proyecto texto-plano.xyz