Copy Link
Add to Bookmark
Report

3 GnuPG (GNU Privacy Guard)

eZine's profile picture
Published in 
FIH EziNe
 · 17 Oct 2023

|-----------------------------------------------------------------------------------------------| 
| GnuPG (GNU Privacy Guard) |
|-----------------------------------------------------------------------------------------------|
| 11-12-2002 | | reddevil |
|-----------------------------------------------------------------------------------------------|
| _____ ___ _ _ _____ _ |
| | ___|_ _| | | | | ____|___(_)_ __ ___ |
| | |_ | || |_| | | _| |_ / | '_ \ / _ \ |
| | _| | || _ | | |___ / /| | | | | __/ |
| |_| |___|_| |_| |_____/___|_|_| |_|\___| |
| reddevil_FIH@ymmas.net |
| |
|-----------------------------------------------------------------------------------------------|

0.- Indice.

  • 0.- Indice.
  • 1.- Introduccion.
  • 2.- Que es y para qué sirve.
  • 3.- Instalación y configuración en Linux.
    • Instalación
    • Creación de claves (Privada y Pública).
    • Exportar la clave pública.
    • Importar una clave pública.

  • 4.- Instalación y configuración en Windows.
  • 5.- Conclusión.

1.- Introducción.

Bueno, ya que para mí es muy importante la seguridad os explicaré como hacerla efectiva en el envio de nuestros emails, ya que la mayoría de la gente, cree que el correo electrónico es totalmente privado y que nadie que no sea la persona que tiene que recibir el mensaje, va a leerlo. Pues bien, a todas las personas que crean eso, que el correo electrónico es totalmente seguro os diré que, es más facil leerlo que una carta postal, ya que un e-mai, no deja de ser un archivo en algún equipo de la red. Con esto no os quiero meter miedo, ni decir que cada e-mail que se mande va a ser leido por otra persona que no sea a la que se le envió el mensaje, pero hay que pensar que un email no va dirigido, directamente a la otra persona en cuestión sino que pasa por más equipos de la red, así que si lo que se quiere es enviar un mensaje privado, para que lo sea de verdad, lo mejor será cifrar los datos de tal forma que sólo la persona receptora del mensaje pueda descifrar los datos.. ¿Cómo?, pues muy sencillo, para eso utilizaremos una herramienta gratuita llamada, GnuPG (GNU Privacy Guard).

2.- Qué es y para qué sirve.

El GPG, o más complejo GNU privacy Guard, es una herramienta de cifrado de datos, que utiliza un sistema de cifrado asimétrico, y os preguntareis ¿Que significa esto?, pues bien.. os diré que para hacer un uso sencillo de GnuPG no hace falta saber que es, pero bueno, ya que estamos no está mal decirlo para saber mejor detrás de lo que andamos ¿no?, a grandes rasgos, un sistema de cifrado asimétrico significa que cada usuario tiene dos claves. La Clave Pública, que es la que se hará conocer a las personas que quieran mandarnos información cifrada, y la Clave Privada, esta clave debe de ser guardada y muy bien guardada, como si de un reloj de oro se tratase, jejeje, no en serio esta clave jamás, bajo ninguna circustancia se entregará a nadie, y bajo mi punto de vista, lo mejor sería sacarla de nuestro ordenador en un disquete. Por último, solo deciros que esta clave solo se utiliza para descifrar los mensajes cifrados, que nos envían.

Yo, creo que con esto nos ha quedado claro que es y para que sirve ¿no?, pero bueno, aun así nos adentraremos un poco más en el tema, ya que veo conveniente que sepais porqué se utiliza esto.

Se utiliza este método de cifrado (sistema de cifrado asimétrico, como dijimos anteriormente), porque es mucho más seguro que si solo llevase una clave, ya que, pongamos el ejemplo de que si tu amigo y tu, vais a comenzar a utilizar clave de cifrado, debereis de mandaros un mail, no cifrado con la clave, y a partir de hay comenzar a mandar el correo cifrado ¿no?, pues bien, suponiendo que con la mala suerte de que nos hubiesen interceptado nuestro correo sin cifrar, el cual contenía la clave, ya nos pueden leer todos nuestros correos cifrados, ya que la persona interceptora del susodicho email tendría a su disposición nuestra clave. Bueno, pues bien, usando el cifrado asimétrico, este problema se acavó ya que tu amigo dispondría de una clave pública, y tú de otra, la cual se la enviarás a tu amigo, y viceversa, el te enviará la suya. Así todos los mensajes cifrados de tu amigo, solo podrán ser descifrados con la clave privada de él. Así, nuestro correo si está seguro, ya que el único uso que tienen las claves públicas es de cifrar información, y ésta, solo podrá ser descifrada por el dueño de dicha clave pública. Bueno yo creo, que con esto queda suficientemente explicado, que y para que sirve el GPG.

3.- Instalación y configuración en LINUX.

3.1 Instalación.

Pues como siempre.. bajar el source o el paquete precompilado de tu distro.. descomprimir, compilar e instalar, pero bueno.. lo pondremos.

Primero bajaremos los fuentes de http://www.gnupg.org, una vez bajados los fuentes, hay que ejecutar los siguientes comandos (como root):

                      # cd /usr/src 
# tar xzvf /tmp/gnupg-<version>.tar.gz
# cd gnupg-<version>
# ./configure
# make
# make check
# make install

Bueno, una vez hecho esto solo queda crear las claves ¿no?, ah, otra cosa, que no creo que haga falta decir, es que, para los usuarios de Debian, solo con hacer apt-get install gpg ya vale :-).

3.2 Creación de claves (Pública y Privada)

Bueno, los pasos a seguir para la configuración, o mejor la creación de las claves son los siguientes:


Lo primero que haremos será crear la clave con el siguiente comando.

        gpg --gen-key

Os saldrá algo así:

       reddevil@debian:~$ gpg --gen-key 
gpg (GnuPG) 1.0.6; Copyright (C) 2001 Free Software Foundation, Inc.
This program comes with ABSOLUTELY NO WARRANTY.
This is free software, and you are welcome to redistribute it
under certain conditions. See the file COPYING for details.

Por favor seleccione tipo de clave deseado:
(1) DSA y ElGamal (por defecto)
(2) DSA (sólo firma)
(4) ElGamal (firma y cifrado)

Su elección:

Aquí, lo que está haciendo, es solicitarnos que seleccionemos el tipo de clave que deseamos utilizar. Yo aconsejo utilizar la opcion por defecto.

El siguiente paso será elegir la longitur de las claves a generar, cuanto más largas sean, más difícil serán de poder descifrar, pero bueno, como no todo es bueno, entre más largas sean más trabajo le costará a la máquina cifrar y descifrar la información.

Bueno, aqui se ha elegido en el menú anterior la opción 1, o sea la de defecto de GPG, y ahora tenemos que que elegir la logitud de las claves a generar como ya dije antes.

       Su elección: 1 
El par de claves DSA tendrá 1024 bits.
Listo para generar un nuevo par de claves ELG-E.
el tamaño mínimo es 768 bits
el tamaño por defecto es 1024 bits
el tamaño máximo recomendado es 2048 bits
¿De qué tamaño quiere la clave (1024)?

Yo he elegido 1024, que como veis es la predefinida por el programa, y una intermedia.

                  ¿De qué tamaño quiere la clave (1024)? 
El tamaño requerido es de 1024 bits

Bueno, una vez elegido el tamaño de la longitud de las claves, nos pedirá que elijamos la caducidad de las claves.

                  Por favor, especifique el período de validez de la clave. 
0 = la clave nunca caduca
<n> = la clave caduca en n días
<n>w = la clave caduca en n semanas
<n>m = la clave caduca en n meses
<n>y = la clave caduca en n años
¿Validez de la clave (0)?

Como podeis observa, la opción predefinida del programa es 0, o sea que no caducará nunca, pues bien, elegimos esa ya que si elegimos fecha de caducida de la clave, cuando ésta nos caduque, tendremos que enviar denuevo la clave pública a todas las personas que usaban la anterior, y esto sería un coñazo.

                  La clave nunca caduca 
¿Es correcto (s/n)? s

Bueno, ahora, después de afimarle que la clave no tendrá caducidad, nos tocará introducir nuestros datos personales, que serán almacenandos con el par de claves para distinguirse del resto de claves que se tengan. Yo aconsejo poner datos reales, pero eso hayá cada uno.

Necesita un identificativo de usuario para identificar su clave. El programa construye el identificativo a partir del Nombre Real, Comentario y Dirección de Correo Electrónico de esta forma: "Heinrich Heine (Der Dichter) <heinrichh@duesseldorf.de>"

Nombre y apellidos:

Una vez rellenamos nuestros datos, nos preguntará a ver si son correctos, o si de lo contrario, queremos cambiarlos.

                  Nombre y apellidos: Tu nombre y apellidos 
Dirección de correo electrónico: ymmas@ymmas.net
Comentario: Sirius Networks
Está usando el juego de caracteres `iso-8859-1'.
Ha seleccionado este ID de usuario:
"Tu nombre y apellidos (Sirius Networks) <ymmas@ymmas.net>"

¿Cambia (N)ombre, (C)omentario, (D)irección o (V)ale/(S)alir?

Ahora, después de afirmar que los datos están correctos nos pedirá que añadamos nuestra contraseña. Os recomiendo que la frase o palabra tenga letras mayúsculas, minúsculas y si es posible, números, así será más dificil, poder adivinarla.

Necesita una contraseña para proteger su clave secreta.

Después de introducir la contraseña, nos pedirá que la introduzcamos denuevo, más que nada para que no haya problemas ni errores al escribirla, como dice el refrán 2 son mejor que 1 :-)

Es necesario generar muchos bytes aleatorios. Es una buena idea realizar alguna otra tarea (trabajar en otra ventana/consola, mover el ratón, usar la red y los discos) durante la generación de números primos. Esto da al generador de números aleatorios mayor oportunidad de recoger suficiente entropía.

      ..+++++++++++++++.+++++.++++++++++..++++++++++++++++++++++++++++++.++++++++++..+++++.. 
+++++++++++++++.++++++++++...+++++.+++++++++++++++.++++++++++>++++++++++..............
............................................................................+++++
..+++++.+++++++++++++++++++++++++++++++++++.+++++.+++++.+++++++++++++++++++++++++++++++
++++.+++++.+++++..++++++++++++++++++++++++++++++..+++++..............>+++++.......+++++^^^
Claves pública y secreta creadas y firmadas.
reddevil@debian:~$

Y con esto ya queda concluida la fase de creación de la clave. GnuGPG nos habrá creado un directorio llamado .gnupg en el directorio personal /home/tuhome/.gnupg/ Los archivos que contenga ese directorio aconsejo no publicarlos en ningún sitio, ya que ahí está nuestra clave privada.

3.1 Exportar la clave pública.

Antes de que pueda usar la clave pública, otras personas deben de tener una copia de ésta. Para ello tiene que exportarla.
Para poder exportar esta clave, los pasos a seguir son los siguientes:

          [reddevil@debian]$ gpg --armor --export root@ymmas.net > miclave.asc

No verá ninguna salida porque no sólo ha exportado la clave sino que también ha mandado la salida a otro fichero como por ejemplo miclave.asc. Si no añadimos el nombre de archivo, en mi caso miclave.asc, la clave aparecería en el monitor. Ahora que la clave se encuentra en el fichero miclave.asc puedes insentarla en el correo elctrónico o exportarla a un servidor de claves. Para ver la clave, teclea cat miclave.asc. Se parecerá a lo siguiente:

                     -----BEGIN PGP PUBLIC KEY BLOCK----- 
Versión: GnuPG v1.0.6 (GNU/Linux)
Comentario: Para mator información vea http://www.gnupg.org
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=BMEc
-----END PGP PUBLIC KEY BLOCK-----

Bueno, ahora solo queda exportar esta clave a un servidor dedicado a ello, llamadados Servidores de Claves. Si está escribiendo a pocas personas puedes exportar la clave pública y mandársela personalmente. Sin embargo, si se trata de bastantes personas, la mejor forma de hacerlo es exportándola a un servidor de claves, como ya dije arriba.

Un servidor de claves es un depósito que se encuentra en Internet en el que puede almacenar su clave pública y distribuirla a cualquier persona que la requiera. Existen muchos servidores de claves disponibles; mandar la clave a un servidor de claves es como distribuirla a todos. Una persona puede pedir la clave a un servidor, e importarla a su llavero, de tal manera que la comunicación que mantenga sea segura.

¿Qué tipo de servidor de claves debe de usar?

Debido a que la mayoría de los servidores están sincronizados, mandar la clave a uno de ellos es como mandársela a todos. Sin embargo, puedes situar diferentes servidores de claves.

Para exportar la clave a uno de estos servidores, puedes mandar la clave pública desde la línea de comandos o desde tu navegador web.

Los pasos a seguir para exportarla desde la línea de comandos son los siguientes:

                       gpg --keyserver search.keyserver.net --send-key root@ymmas.net

Desde el navegador. vete a Keyserver.Net (http://www.keyserver.net) y selecciona la opción que desea añadir a su clave pública.

Lo siguiente que hay que hacer es copiar y pegar la clave pública en el lugar apropiado de la página Web.

cat miclave.asc (y con el ratón copiar y pegar ;-))

Después cliquea sobre el botón Submit en la página del servidor de claves. (Si cometes un error, presiona el botón Reset en la página para arreglarlo).

Y esto es todo. Tanto si usas la línea de comandos como la Web, aparecerá un mensaje que te indicará que la transferencia de la clave ha sido exportada perfectamente. A partir de ahora, todos aquellos que se quieran comunicar contigo de una manera segura no tienen más que importar tu clave pública y añadirla a sus llaveros..

3.2 Importar una clave pública.

Importar una clave pública a su llavero, es tan fácil como exportarla. Cuando importas una clave pública, tienes que descifrar el mesaje recibido y controlar la firma digital de dicha clave. Una de las maneras más sencillas de importar una clave es descargar o grabarla de un sitio Web. Después de descargarla, ponemos en la consola el comando:

					   gpg --import key.asc

Así ya tendremos la clave que queremos, importada a nuestro llavero :-)

Nos saldrá algo parecido a esto: [reddevil@debian]$ gpg --import newkey.txt

                                        	gpg: key F78FFE84: public key imported 
gpg: Total number processed: 1
gpg: imported: 1

Otra manera de grabar la clave es usar la opción Save as o Guardar como del navegador.

Para verificar que el proceso ha terminado bien, teclea el comando gpg --list-keys; verás la clave recién importada en el llavero.

4.- Instalación y configuración en Windows

Bueno, windoseros ;-) aquí os pongo vuestro apartado, de creación de claves GpG, aunque tengo que deciros que si quereis seguridad uséis Linux :-). Y después de daros un buen consejo, proseguimos a lo que ibamos, para vosotros como estareis acostumbrados, la instalación es muy sencilla, Siguiente -> Siguiente -> Siguiente -> :-P, pero bueno os diré más o menos paso a paso que es lo que tenéis que hacer.

Para comenzar, nos bajamos el programa desde este link, http://www.seguridadenlared.org/GnuPG.EXE, El programa se llama GnuPG.EXE (ocupa 602 KB, por lo que tardarás alrededor de tres/cuatro minutos en bajartelo con un modem normal).

  • 1º La primera pantalla es la de Presentación. Pulsa Siguiente .
  • 2º La siguiente pantalla es la aceptacion de la licencia. GNU por supuesto :-) Pulsa Siguiente
  • 3º La siguiente pantalla es un aviso sobre que este programa solo se proporciona, y sin mayor garantía, con el fin de ofrecer una instalación más simple a todos los usuarios. Pulsa Siguiente.
  • 4º La siguiente pantalla nos indica donde se va a instalar los programas. No cambiarlo si no sabes despues como modificar el registro de Windows, ya que toda la instalacion se basa sobre este directorio. Pulsa Siguiente.
  • 5º Aquí no hay más que la instalación completa. Razones de sencillez :-). Pulsa Siguiente.
  • 6º El siguiente indica donde se colocaran los iconos en el Menu de Inicio. Puedes cambiarlo si quieres.. Pulsa Siguiente.
  • 7º Ahora, solo es una verificación de datos, Pulsa siguiente para que comience la instalación.
  • 8º La instalación ya ha finalizado, pero se necesita reiniciar Windows. Pulsa Finalizar
  • 9º Nada más iniciarse WIndows te aparecerá una pantalla para crear tus Claves (pública y Secreta). Pulsa SI .
  • 10º Se abre una ventana donde pondras los datos de tu identidad. Una vez rellenos los campos, Pulsa Start para que la genere.
  • 11º Nos aparecerá una ventana llamada Key Generation - progress dialog.
  • 12º Nos apareceerá otra ventana Diciéndonos que las claves ya están generadas. Pulsa aceptar.
  • 13º Ahora nos avisa de que es muy recomendable que hagamos copia de seguridad de nuestras claves, asi que vamos a hacerle caso y a guardarlas en un diskette. Pulsa SI.
  • 14º Elegimos en Guardar en el lugar donde vamos a guardar nuestra clave pública (en este caso en la disquetera) y le ponemos el nombre del fichero . Pulsa Guardar.
  • 15º Elegimos en Guardar en el lugar donde vamos a guardar nuestra clave privada (en este caso en la disquetera) y le ponemos el nombre del fichero . Pulsa Guardar.
  • 16º Ahora nos vuelve a aparecer la pantalla de genereacion de claves, por si queremos generar nuevas identidades. Para finalizar pulsa End.

Si te fijas, al lado del reloj ha aparecido un nuevo icono con forma de llave. Nos indica que ya esta en funcionamiento. Pulsando sobre ese icono nos aparecerá el menu de opciones.

Pulsando sobre Key Manager nos aparecerá una ventana con todas las claves que vayamos incorporando. Desde este menú podremos, entre otras, importar claves (Opción Key - Import), exportar (Opción Key - Export) o enviar nuestra clave a los distintos servidores (Opción KeyServer)

Pulsando sobre File Manager nos aparecer esta ventana a la que solmente tendremos que arrastrar los ficheros que queramos Encriptar, desencriptar, firmar, verificar o borrar (Wipe) definitivamente (borrado seguro).

Tanto las opciones Clipboard (portapapeles) como Current WIndow sirven para realizar las operaciones criptograficas que vayamos a realizar.

  • Encrypt ---> Cifrar el conteido del portapapeles Seleccionar mensaje en claro, copiar, cifrar, pegar
  • Decrypt ---> Descifrar. Seleccionar mensaje cifrado, copiar, descifrar, ver portapapeles (más abajo)
  • Sign c ---> Firmar Seleccionar mensaje en claro, copiar, firmar, pegar
  • Verify ---> Verificar una firma (es la única opción que he usado). Seleccionar mensaje firmado, copiar, verificar.

Ejemplos:

Encriptación de un mensaje (es valido para todas las demás opciones). Con nuestro programa de correo escribimos un mensaje. Seleccionamos todo el texto. Con el botón derecho del ratón pulsamos copiar. Ahora con el botón derecho del raton pulsamos sobre el icono. Sale el menu. Pulsamos sobre Clipboard - Encrypt. Sale una nueva ventana. Elegimos la clave del usuario que queramos enviarle el mensaje cifrado. Pulsamos OK. Le cuesta un poquito. Volvemos al programa de correo (donde seguirá seleccionado el texto). Pulsamos en el texto con el botón derecho otra vez y elegimos pegar. ;)

Firmar un mensaje . Con nuestro programa de correo escribimos un mensaje. Seleccionamos todo el texto. Con el botón derecho del ratón pulsamos copiar. Ahora con el botón derecho del raton pulsamos sobre el icono. Sale el menu. Pulsamos sobre Clipboard - Sign. Sale una nueva ventana. Elegimos la clave con la que queramos firmar el mensaje (pedirá la clave). Pulsamos OK. Le cuesta un poquito. Volvemos al programa de correo (donde seguirá seleccionado el texto). Pulsamos en el texto con el botón derecho otra vez y elegimos pegar.

5.- Conclusión y despedida.

Bueno amigos, espero que os haya servido de gran utilidad ya que para eso lo he escrito y he recopilado la suficiente información, ya que veo de gran utilidad el envío de emails cifrado ya que no deja de ser una buena medida de seguidad de nuestros datos.

Los recursos que he utilizado para crear este txt han sido los siguientes:

Sitios de la web.

http://www.gnupg.org
http://seguridad.internautas.org/
http://hotwired.lycos.com/webmonkey/backend/security/tutorials/tutorial1.html

Libros.

The Official PGP User's Guide de Philip R. Zimmerman; MIT Press
PGP: Pretty Good Privacy by Simson Garfinkel; O'Reilly & Associates, Inc.
E-Mail Security: How to Keep Your Electronic Messages Private de Bruce Schneier;
John Wiley & Sons.

Y esto es todo amigos, hasta el próximo texto :-))

Este texto ha sido escrito, por Red devil, para FIH Ezine (Foros Informáticos Hispanos).
reddevil_FIH@ymmas.net

Mi clave pública es:

                        -----BEGIN PGP PUBLIC KEY BLOCK----- 
Version: GnuPG v1.0.6 (GNU/Linux)
Comment: For info see http://www.gnupg.org
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=0w7e
-----END PGP PUBLIC KEY BLOCK-----



Para cualquier duda o sugerencia no dudes en ponerte en contacto conmigo en:
reddevil@ymmas.net

____ ____ ____ __ ___ _
| _ \ ___| _ \ | _ \ __\ \ / (_) |
| |_) / _ \ | | | | | | |/ _ \ \ / /| | |
| _ < __/ |_| | | |_| | __/\ V / | | |___
|_| \_\___|____/ |____/ \___| \_/ |_|_____|

← previous
next →
loading
sending ...
New to Neperos ? Sign Up for free
download Neperos App from Google Play
install Neperos as PWA

Let's discover also

Recent Articles

Recent Comments

Neperos cookies
This website uses cookies to store your preferences and improve the service. Cookies authorization will allow me and / or my partners to process personal data such as browsing behaviour.

By pressing OK you agree to the Terms of Service and acknowledge the Privacy Policy

By pressing REJECT you will be able to continue to use Neperos (like read articles or write comments) but some important cookies will not be set. This may affect certain features and functions of the platform.
OK
REJECT