Buscar en moleculax
Seguridad con Gnu Privacy Guard

Introducción al GnuPG
¿Se ha preguntado alguna vez si su correo electrónico es seguro? Desgraciadamente siempre hay alguien que intercepta los mensajes y los lee.
En el correo tradicional, las cartas se mandan en un sobre con un sello desde la oficina de correos. Sin embargo, mandar e-mails por Internet no es tan seguro ya que normalmente los mensajes se mandan sin ningún tipo de código de un servidor a otro. No se han tomado ningún tipo de medidas de seguridad para evitar que los correos electrónicos se intercepten.
Para ayudarle a proteger sus correos, GNU/Linux incluye la aplicación GnuPG,GNU Privacy Guard, También se le llama GPG.
El GnuPG es una herramienta que se usa para las comunicaciones seguras; se trata de la tecnología de enciptación PGP (Seguridad asegurada) (Pretty Good Privacy, una aplicación bastante extendida). La utilización de esta herramienta le permite codificar sus datos y su correspondencia y autentificar ésta con la firma digital. La GnuPG también le permite descifrar y verificar la is PGP 5.x.
Debido a que la herramienta GnuPG es compatible con otros sistemas estandares, su correspondencia segura será también compatible con otras aplicaciones de correo electrónico de otros sistema operativos como por ejemplo Windows y Macintosh.
La GnuPG usa la criptografía de la clave pública para asegurar a los usuarios un intercambio de datos seguro. Para ello, tiene que crear dos claves: una pública y otra privada. Intercambia la pública con aquellas personas con las que se comunica o con el servidor de claves pero nunca debe revelar la clave privada.
La encriptación depende de la utilización de estas dos claves. En la criptografía tradicional, ambas partes tienen la misma clave que usan para descodificar cada una de las transmisiones de información. En la criptografía de clave pública, coexisten los dos tipos de claves antes mencionadas. Normalmente, una persona o una organización da a conocer su clave pública y se reserva la privada. Los datos codificados con la clave pública sólo pueden ser descifrados con la privada y viceversa.
ImportanteNo revele su clave privada
Recuerde que puede revelar su clave pública a quien quiera pero no debe por ningún motivo la privada. 
Creación de un par de claves
Para comenzar a utilizar la herramienta GnuPG, debe crear un par de claves: la pública y la privada.
Para ello, teclee en la línea de comandos el siguiente comando: 

gpg --gen-key
 
Debe realizar esta operación como usuario normal y no como root.
Verá una pantalla de introducción en la que encontrará las opciones y entre ellas la que el sistema le recomienda que se parece a lo siguiente: 

gpg (GnuPG) 1.0.1; Copyright (C) 1999 Free Software Foundation, Inc.
This program comes with ABSOLUTELY NO WARRANTY.
This is free software, and you are welcome to redistribute it
under certain conditions. See the file COPYING for details.

Please select what kind of key you want:
(1) DSA and ElGamal (default)
(2) DSA (sign only)
(4) ElGamal (sign and encrypt)
Your selection?
 
De hecho, la mayor parte de las pantallas que le piden escoger una opción le mostrarán las opciones predeterminadas entre paréntesis. Puede aceptar las opciones predeterminadas presionando Enter

En la primera pantalla, acepte la opción predeterminada:(1) DSA and ElGamal. Esta opción le permitirá crear una firma digital y codificar y descodificar con dos tipos de tecnologías. Teclee 1 y presione Enter

Después elija el tamaño de la clave. Generalmente, cuánto más larga es la clave, más resistente es contra las posibles interceptaciones de los mensajes. El tamaño predeterminado,1024 bits, debería de bastar a la mayoría de los usuarios, por lo tanto presione Enter

La siguiente opción le pide que especifique el tiempo de validez de su clave. Normalmente basta con la validez predeterminada (0 = la clave no caduca). Si escoge otra fecha de caducidad, recuerde que se lo debe comunicar a todas aquellas personas con las que intercambia información así como debe crear una nueva clave pública. 

Lo siguiente que tiene que hacer es dar junto con su nombre, su dirección de correo electrónico y un comentario opcional,un nombre de identificación de usuario. Una vez que haya dado toda esta información le aparecerá en pantalla.
Cuando haya aceptado su elección, tendrá que dar la contraseña en forma de frase.


Use una buena contraseña en forma de frase

Como ocurre con las contraseñas normales, debe de elegir una buena frase como contraseña para que así pueda tener una seguridad óptima con la herramiente GnuPG. Por ejemplo, mezcle en la frase letras, números o exclamaciones e interrogaciones. 
Una vez que haya metido y verificado la contraseña en forma de frase, se crearán sus claves. Verá un mensaje como el siguiente: 

We need to generate a lot of random bytes. It is a good idea to perform
some other action (type on the keyboard, move the mouse, utilize the
disks) during the prime generation; this gives the random number
generator a better chance to gain enough entropy.
+++++.+++++.++++++++....++++++++++..+++++.+++++.+++++++.+++++++
+++.++++++++++++++++++++++++++++++++++++++..........................++++
 
Si desaparece esta pantalla quiere decir que ya se han creado las claves y que se encuentran en el fichero .gnupg de su directrio principal. Para visualizar las claves, use el comando gpg --list-keys; la pantalla será como la siguiente 

[newuser@localhost newuser]$ gpg --list-keys
/home/newuser/.gnupg/pubring.gpg
-----------------------------------------
pub  1024D/B7085C8A 2008-04-1 Your Name 
sub  1024g/E12AF9C4 2008-04-1


¿Qué significa la firma digital?
Las firmas digitales son como las firmas normales. A diferencia de las firmas normales, 
las digitales no se pueden alterar. Esto se debe a que
la firma se ha creado con su clave privada y sólo puede verificarse con su clave pública.
 
Se puede decir que la hora en la que firmó el documento forma parte de la firma digital. Así, si alguien quiere modificar el documento, no podrá verificar la firma. Algunas aplicaciones para el correo electrónico como por ejemplo Exmh o el KMail del escritorio KDE, incluyen la posibilidad de firmar documentos usando el GnuPG que se encuentra en la interfaz de la aplicación. 

Los tipos más útiles de firmas digitales son dos: la clearsigned y la detached signatures. Ambas incorporan el mismo nivel de seguridad en lo que se refiere a la autenticidad ya que no requieren que el destinatario del mensaje descifre el mensaje al completo. 

El primer tipo de firma aparece en el contexto del mensaje; el segundo tipo de firma se manda como un fichero aparte junto con la correspondencia.

.


Powered by

http://emiliogomez.com.ar