GPG – Primeros Pasos – I
GPG, abreviatura de GNU Privacy Guard, es una herramienta de seguridad para el seguro intercambio de mensajes y archivos, también nos puede servir para crear firmas digitales.
GPG es el reemplazo de Software Libre de PGP (Pretty Good Privacy) desarrollado por Phil Zimmermann.
GPG utiliza la criptografía de Clave pública (Criptografía asimétrica), esto es básicamente, tener dos claves, una privada, que solo tu sabrás, y otra pública, que se la puedes pasar a cualquier persona, e incluso hacerla pública, para que cualquiera pueda enviarte un mensaje cifrado con este método criptográfico.
Explicando básicamente el intercambio de claves entre Juan y Ariel seria algo así:
– Juan quiere enviar un mensaje a Ariel, y que solo Ariel pueda leer.
– Juan le pide la clave pública a Ariel, Ariel se la entrega.
– Juan escribe y cifra el mensaje usando la clave pública de Ariel.
– Juan le envía el mensaje cifrado y Ariel al recibirlo, lo descifra con su clave privada.
– Ariel le quiere responder, lo cual cifra un mensaje con la clave pública de Juan y se lo envía.
– Juan descifra el mensaje con su clave privada y lee la respuesta de Ariel.
Así es como funciona esto, osea, con la clave publica de uno, ciframos un mensaje y que solo puede ser descifrada con la clave privada del dueño de la clave pública.
Esta serie de artículos estarán probados bajo una distribución de Ubuntu mediante la terminal. Para descargar GPG, obviamente nos iremos a la página web oficial (http://www.gnupg.org/) y luego lo instalaremos.
Una vez instalado, pasemos a la generación de claves con el siguiente comando:
mauro@Masciar:~$ gpg –gen-key
gpg (GnuPG) 1.4.11; Copyright (C) 2010 Free Software Foundation, Inc.
This is free software: you are free to change and redistribute it.
There is NO WARRANTY, to the extent permitted by law.
Por favor seleccione tipo de clave deseado:
(1) RSA y RSA (predeterminado)
(2) DSA y Elgamal
(3) DSA (sólo firmar)
(4) RSA (sólo firmar)
¿Su selección?:
Yo he elegido DSA y Elgamal, Elgamal se puede usar para firmar y cifrar, y aparte no tiene patente y su uso es libre.
las claves DSA pueden tener entre 1024 y 3072 bits de longitud.
¿De qué tamaño quiere la clave? (2048)
Si elegís un tamaño de clave grande, también aumenta el tiempo de cifrado y descifrado, creo que 2048 esta perfecto.
Por favor, especifique el período de validez de la clave.
0 = la clave nunca caduca
<n> = la clave caduca en n días
<n>w = la clave caduca en n semanas
<n>m = la clave caduca en n meses
<n>y = la clave caduca en n años
¿Validez de la clave (0)?
Elegimos validez, luego nos preguntará si lo que elegimos es correcto, respondemos.
Ahora nos empezará a pedir un par de datos personales, es importante meter los datos reales, y no Pepe Perez o esas cosas.
Nombre y apellidos: Prueba
Dirección de correo electrónico: prueba@mail.com
Comentario: Para TodoSoluciones.es
Ha seleccionado este ID de usuario:
«Prueba (Para TodoSoluciones.es) <prueba@mail.com>»
¿Cambia (N)ombre, (C)omentario, (D)irección o (V)ale/(S)alir? v
Yo he puesto esos datos falsos como prueba, ya que ya tengo un par de claves con mis datos y que comparto con otras personas para su debido uso.
Una vez puesto todos esos datos, nos pedirá una frase de contraseña, y como bien dice, recomiendo poner una «frase», mas o menos larga y que sea fácil de recordar (Obviamente) en vez de una contraseña común y corriente.
Una vez elegido la opción Vale, empezará a generar bytes aleatorios, aquí es recomendable hacer alguna otra tarea, para que sea mas rápido, de toda manera, esto no duda mas que unos pocos segundos. Una vez termine, quedará algo como esto:
gpg: clave CB464A79 marcada como de confianza absoluta
claves pública y secreta creadas y firmadas.gpg: comprobando base de datos de confianza
gpg: 3 dudosa(s) necesarias, 1 completa(s) necesarias,
modelo de confianza PGP
gpg: nivel: 0 validez: 2 firmada: 0 confianza: 0-, 0q, 0n, 0m, 0f, 2u
pub 2048D/CB464A79 2012-06-28
Huella de clave = 9C30 E5C1 1094 CC3C BE35 95BB F706 3B15 CB46 4A79
uid Prueba (Para TodoSoluciones.es) <prueba@mail.com>
sub 2048g/98A15406 2012-06-28
Y ya tenemos nuestro par de claves generadas, si ponemos gpg –list-key podremos ver nuestra lista de claves, tales como las nuestras, como las de las otras personas a la cual hayamos importado su clave pública.