diff options
Diffstat (limited to '_site/atom.xml')
-rw-r--r-- | _site/atom.xml | 306 |
1 files changed, 302 insertions, 4 deletions
diff --git a/_site/atom.xml b/_site/atom.xml index 8eeeb5a..22f2bd1 100644 --- a/_site/atom.xml +++ b/_site/atom.xml @@ -4,7 +4,7 @@ <title>Wiki Texto-Plano</title> <link href="wiki.texto-plano.xyz/atom.xml" rel="self"/> <link href="wiki.texto-plano.xyz/"/> - <updated>2021-01-23T01:12:36-03:00</updated> + <updated>2021-01-24T00:19:22-03:00</updated> <id>wiki.texto-plano.xyz</id> <author> <name></name> @@ -13,6 +13,300 @@ <entry> + <title>Cómo configurar la confianza de las claves GPG.</title> + <link href="wiki.texto-plano.xyz/2021/01/23/como-configurar-la-confianza-de-las-claves-gnu-pg"/> + <updated>2021-01-23T23:37:00-03:00</updated> + <id>wiki.texto-plano.xyz/2021/01/23/como-configurar-la-confianza-de-las-claves-gnu-pg</id> + <content type="html"><p>El criptosistema de cifrado GNU PG se basa en la confianza de las claves +públicas de terceros.</p> + +<p>Este nivel de confianza puede interrelacionarse con otros usuarios en +servidores de cifrado, en caso de ser necesario, pero podremos hacerla +efectiva por nosotros mismos. Para ello es recomendable denunciar un +“nivel de confianza” en las claves de terceros que tengamos guardadas en +nuestro llavero público (“public keyring”).</p> + +<p>Para ello activamos el criptosistema con:</p> + +<p><strong>gpg2 –edit-key pepita@texto-plano.xyz</strong></p> + +<p>El criptosistema indicará:</p> + +<pre><code>gpg (GnuPG) 2.2.23; Copyright (C) 2020 Free Software Foundation, Inc. +This is free software: you are free to change and redistribute it. +There is NO WARRANTY, to the extent permitted by law. + + +pub rsa3072/ZZZZZZZZZZZZZZZZ + creado: aaaa-mm-dd caduca: aaaa-mm-dd uso: SC + confianza: desconocido validez: desconocido +sub rsa3072/YYYYYYYYYYYYYYYY + creado: aaaa-mm-dd caduca: aaaa-mm-dd uso: E +[desconocida] (1). fulano &lt;pepita@texto-plano.xyz&gt; + +gpg&gt; +</code></pre> + +<p>En el prompt gpg&gt; ingresamos el comando <strong>trust</strong>.</p> + +<p>Y ahora aparecerán los detalles de la llave y además el menú selector de +confianza:</p> + +<pre><code>Por favor, decida su nivel de confianza en que este usuario +verifique correctamente las claves de otros usuarios (mirando +pasaportes, comprobando huellas dactilares en diferentes fuentes...) + + + 1 = No lo sé o prefiero no decirlo + 2 = NO tengo confianza + 3 = Confío un poco + 4 = Confío totalmente + 5 = confío absolutamente + m = volver al menú principal + +¿Su decisión? +</code></pre> + +<p>Debemos indicamos el número escogido. Por ejemplo, <strong>4</strong> podría indicar +que hemos acordado con alguien que nos envíe la clave y esta persona lo +ha hecho por medio electrónico. Mientras que 5 es que literalmente hemos +visto a la persona requerida enviarnos la llave en nuestra presencia.</p> + +<p>Para salir del criptosistema, en el prompt gpg&gt; ingresamos la opción +<strong>quit</strong>.</p> + +</content> + </entry> + + <entry> + <title>Cifrado de correo electronico con GPG y Mutt</title> + <link href="wiki.texto-plano.xyz/2021/01/23/cifrado-de-correo-electronico-con-gpg-y-mutt"/> + <updated>2021-01-23T23:24:00-03:00</updated> + <id>wiki.texto-plano.xyz/2021/01/23/cifrado-de-correo-electronico-con-gpg-y-mutt</id> + <content type="html"><p>Mutt es el editor de correo electrónico de texto-plano.xyz. Puede +trabajar con encriptación PGP. El sistema PGP involucra un par de +archivos de encriptación (llamados “llaves”). Uno es una llave privada, +y la otra es una pública.</p> + +<h2 id="creación-de-clave-opcional">Creación de clave (opcional)</h2> + +<p>Si no tuviésemos ya un par de llaves pública y privada, la creamos con +el comando:</p> + +<p><strong>gpg2 –gen-key</strong></p> + +<p>Normalmente el criptosistema GPG nos solicitará nuestra cuenta de correo +electrónico, y también nos solicitará ingresar una contraseña para el +criptosistema. Esta se utilizará para cifrar y descifrar correos. +<strong>Es importante conservar esta contraseña de criptosistema en un lugar +seguro</strong>.</p> + +<p>Una vez creada el par de llaves, crearemos una copia de nuestra llave +pública a fin de poder distribuírsela a nuestros contactos.</p> + +<p><strong>gpg2 –armor –output usuario_tp_publica.asc –export +usuario@texto-plano.xyz</strong></p> + +<p>Ahora podremos enviar esta copia de la llave pública +usuario_tp_publica.asc por correo electrónico sin cifrar, subirla a un +gopher o www. En fin, compartirla con quien queramos.</p> + +<p>Hecho esto, podremos configurar Mutt.</p> + +<h2 id="configuración-de-mutt-para-que-funcione-con-encriptación-pgp">Configuración de Mutt para que funcione con encriptación PGP</h2> + +<p>Consiste en agregar una configuración especial al fichero <em>~/.muttrc</em> +de configuración.</p> + +<p>Para mayor facilidad podrán descargar mi propio fichero de configuración +de mutt (comentado) con:</p> + +<p><strong>cd ~</strong></p> + +<p><strong>wget https://texto-plano.xyz/~peron/ftp_pub/muttrc</strong></p> + +<p><strong>mv muttrc ~/.muttrc</strong></p> + +<h2 id="enviar-un-mensaje-de-correo-encriptado-con-mutt">Enviar un mensaje de correo encriptado con Mutt</h2> + +<p>Entramos a Mutt y creamos un nuevo mensaje presionando <strong>m</strong>. Nos +solicitará los destinatarios (podemos indicar varios separándolos con +coma). También solicitará un Asunto.</p> + +<p>Una vez que ingresemos estos, nos presentará el editor <em>GNU Nano</em>. +Escribimos el mensaje lo guardamos con <strong>Ctrl+o</strong> y salimos con +<strong>Ctrl+x</strong>.</p> + +<p>Antes de enviar el correo sin cifrar (lo que normalmente se hace +presionando <strong>tecla y</strong> en este momento) <strong>debemos cifrarlo</strong>. +Presionamos la <strong>tecla p</strong> para activar las opciones de encriptación. +Mutt nos preguntará si queremos cifrarlo, firmarlo o ambos. Para usar +ambas opciones presionamos la <strong>tecla b</strong>.</p> + +<p>Si la llave carece de una validez definida significa que la misma <strong><a href="">no +ha sido validada por +terceros</a>, y +sólo esta autofirmada</strong>. No es lo ideal, pero de momento, podremos +aceptarla igual. Mutt mostrará este mensaje.</p> + +<p><em>ID has undefined validity. ¿Realmente quiere utilizar la llave? +([no]/sí):</em></p> + +<p>Es importante saber que de momento, por un error de traducción de Mutt, +para usar la clave en lugar de presionar la tecla s como indica el +programa, debemos presionar la <strong>tecla y</strong>(por “yes”).</p> + +<p>Ahora Mutt se interrumpirá y <strong>nos solicitará que ingresemos la +contraseña del criptosistema GPG</strong>. Tendremos tres oportunidades para +introducirla correctamente.</p> + +<p>Una vez encriptadio exitosamente, podremos enviarlo con la <strong>tecla y</strong>.</p> + +<p>Salimos del Mutt con la <strong>tecla q</strong>.</p> + +<hr /> + +<p>Aportado originalmente por ~peron en <a href="https://texto-plano.xyz/~peron/inst/mutt/mutt_gnupg.html">Encriptación GNUPG con Mutt +</a></p> +</content> + </entry> + + <entry> + <title>Uso de claves de cifrado con GPG</title> + <link href="wiki.texto-plano.xyz/2021/01/23/uso-de-claves-de-cifrado-con-gpg"/> + <updated>2021-01-23T23:03:00-03:00</updated> + <id>wiki.texto-plano.xyz/2021/01/23/uso-de-claves-de-cifrado-con-gpg</id> + <content type="html"><p>La privacidad es un valor impostergable en un sistema de cómputo. Puedes +aprender a cifrar mensajes de correo electrónico en el ambiente +Texto-plano.</p> + +<p>Para ello debes utilizar el criptosistema <strong>GnuPG v2.</strong></p> + +<p>Este criptosistema ofrece un mecanismo de cifrado para mensajes de punto +a punto. Cada punto (remitente y receptor) posee dos tipos de clave: una +llamada <em>Clave Privada</em>, y otra que se combina con la anterior pero que +debe compartirse con el resto de tus destinatarios de correo: la <em>Clave +Pública</em>.</p> + +<p>En texto-plano, podrás utilizar el programa de correo electrónico +<strong>Mutt</strong> para enviar y recibir correo electrónico convencional. Pero si +adicionalmente utilizas el criptosistema, podrás asegurar el envío y +recepción de correo cifrado y firmado digitalmente.</p> + +<p>Sigue este tutorial para poder usar el criptosistema.</p> + +<h2 id="crea-un-par-de-claves-pgp">Crea un par de claves PGP</h2> + +<p>En primer lugar genera el par de claves propias (privada y pública) +necesarias. Ingresa el comando:</p> + +<p><strong>gpg2 –gen-key</strong></p> + +<p>Aparecerá en tu terminal el siguiente diálogo. Completa el nombre y la dirección del correo electrónico:</p> + +<pre><code>gpg (GnuPG) 2.2.23; Copyright (C) 2020 Free Software Foundation, Inc. +This is free software: you are free to change and redistribute it. + +Nombre y apellidos: **Fulano Mengano** +Dirección de correo electrónico: **fulano@texto-plano.xyz** +Ha seleccionado este ID de usuario: + "Fulano Mengano" + +¿Cambia (N)ombre, (C)omentario, (D)irección o (V)ale/(S)alir?**V** +</code></pre> + +<p>\</p> + +<p>Si esta es la primera vez que utilizas el criptosistema en el entorno +texto-plano, se te solicitará que ingreses ahora una contraseña de +criptosistema (y confirmarla) a fin de proteger tu llavero (“Key-Ring”). +Este keyring es el programa que permite controlar todas tus acciones de +encriptación, de modo que toma nota de la misma y consérvala a +resguardo. En cambio, si ya hubieses utilizado el criptosistema +previamente, se te solicitará ingresar la contraseña del llavero.</p> + +<p>Una vez concluido se te informará:</p> + +<pre><code>gpg: clave XXXXXXXX marcada como de confianza absoluta +gpg: certificado de revocación guardado como '/home/fulano/.gnupg/openpgp-revocs.d/xxxxxxxxxx.rev' + +gpg: clave pública y secreta creadas y firmadas. +pub rsa3072 aaaa-mm-dd + Huella de clave = zzzz zzzz zzzz zzzzz zzzz zzzz zzzz zzzz zzzz zzzz +uid Fulano Mengano [fulano@texto-plano.xyz] +sub rsa3072/ZZZZZZZZ aaaa-mm-dd +</code></pre> + +<p>\</p> + +<h2 id="comparte-tu-clave-pública-pgp-con-terceros">Comparte tu clave pública PGP con terceros</h2> + +<p>Quienes deseen descifrar tu correo encriptado deben contar con tu clave +pública. Para poder darle a futuros remitentes tu clave pública debes +exportarla. Por ejemplo, utilizarías el comando:</p> + +<p><strong>gpg2 –armor –output fulano_tp_publica.asc –export +fulano@texto-plano.xyz</strong></p> + +<p>Este ejemplo creará un archivo llamado fulano_tp_publica.asc. Este +archivo podrá ser hecho público de la manera que desees, ya sea +enviándolo adjunto por correo electrónico, ingresarlo a tu “finger” de +Texto-plano, subirlo a tu www o gopherhole.</p> + +<p>\</p> + +<h2 id="agrega-a-tu-criptosistema-la-clave-pública-pgp-de-un-tercero">Agrega a tu criptosistema la Clave pública PGP de un tercero</h2> + +<p>Para poder enviarle correo electrónico cifrado a un tercero, deberás +incorporar a tu critosistema la clave pública de dicha persona. La misma +tendrá la misma forma que tu propia clave pública: es un archivo .asc, o +eventualmente .gpg.</p> + +<p>Suponiendo que te hacen llegar por correo electrónico no cifrado la +clave pública de el destinatario pepita@texto-plano.xyz, que consiste en +un archivo de clave pública llamado pepita_tp.asc. La incorporarás a tu +criptosistema con el comando:</p> + +<p><strong>gpg2 –import pepita_tp.asc</strong></p> + +<p>Sólo si la clave está intacta, el sistema la incorporará. En tal caso +nos devolverá algo como:</p> + +<pre><code>gpg: key YYYYYY: Clave pública importada. +gpg: número total procesada: 1 +gpg: importada: 1 +</code></pre> + +<p>\</p> + +<h2 id="revisar-y-validar-las-llaves-almacenadas-en-el-criptosistema">Revisar y validar las llaves almacenadas en el criptosistema</h2> + +<p>Podrás revisar las claves contenidas en tu criptosistema con el comando:</p> + +<p><strong>gpg2 –list-keys</strong></p> + +<p>y este informará algo como:</p> + +<pre><code>/home/usuario/.gnupg/pubring.gpg +------------------------------ +pub 3072R/YYYYYYY aaaa-mm-dd +uid Fulano Mengano +sub 3072R/ZZZZZZ aaaa-mm-dd + +pub 2048R/3DE3f869 aaaa-mm-dd +uid Pepita TP +sub 2048R/C3CFF358 aaaa-mm-dd +</code></pre> + +<p>\</p> + +<hr /> + +<p>Aportado originalmente por ~peron en <a href="https://texto-plano.xyz/~peron/inst/pgp/gnupg.html">Uso de correo cifrado con GNUPG</a></p> +</content> + </entry> + + <entry> <title>Cómo utilizar el repositorio de git en Texto-Plano</title> <link href="wiki.texto-plano.xyz/2021/01/22/como-utilizar-el-repositorio-de-git-en-texto-plano"/> <updated>2021-01-22T22:50:00-03:00</updated> @@ -83,7 +377,7 @@ desde tu PC local:</p> <p>Tu repositorio debería aparecer en <a href="https://git.texto-plano.xyz">https://git.texto-plano.xyz</a></p> -<p>(Tomado desde la wiki de tilde.institute cuyo sistema es análogo al +<p>(Tomado desde la <a href="https://wiki.tilde.institute">wiki de tilde.institute</a> cuyo sistema es análogo al nuestro)</p> </content> </entry> @@ -867,8 +1161,8 @@ siguiente comando:</p> defecto se llaman:</p> <ul> - <li>id_rsa (privado, no lo compartas con nadie)</li> - <li>id_rsa.pub (público, el que debes copiar en el otro servidor)</li> + <li>id_rsa (o id_ed25519, privado, no lo compartas con nadie)</li> + <li>id_rsa.pub (o id_ed25519.pub, público, el que debes copiar en el otro servidor)</li> </ul> <p>Luego sólo te queda copiar el archivo con la clave pública al servidor, @@ -911,10 +1205,14 @@ pasting into OpenSSH authorized_keys file” y ese archivo lo pegamos en ~/.ssh/authorized_keys (o se lo enviamos al administrador del servidor si es el caso)</p> +<p><img src="https://texto-plano.xyz/img/puttygen.jpg" alt="Puttygen" class="center-image" /></p> + <p>Luego sólo queda agregar nuestra clave privada a Putty para conectarnos. Nos vamos a Connection -&gt; SSH -&gt; Auth y donde dice “Private key file for authentication” presionamos Browse y buscamos el archivo .PPK</p> +<p><img src="https://texto-plano.xyz/img/putty-key.jpg" alt="Putty" class="center-image" /></p> + <p>Estamos listos para conectarnos. Volvemos a Session y digitamos la dirección del servidor, opcionalmente guardamos la conexión (si la vamos a usar en Saved Sessions) y presionamos Open para conectarnos.</p> |