Nivel: | basico |
Sistema: | linux |
Arquitectura: | i386 |
Distribución: | todas |
Sección: | utilitarios |
Función: | uso |
En algunos sistemas las claves de todas las sedes o máquinas se guardan en un fichero en clave con vi o mediante algún otro método, este sistema es bastante inseguro, por ello en este documento se pretende dar una breve guía de como usar un sistema mucho más seguro: GNUpg.
GNUpg es la implementación del mundo de software libre de PGP, este es un sistema de cifrado asimétrico, es decir se compone de una llave pública y una llave privada, con este sistema se pueden realizar tanto cifrado de datos (con la llave pública), como firmado de ficheros para asegurar la autenticidad (usando la llave privada y el destinatario a firmar). Este documento pretende ser sólo una breve guía para cifrar y descifrar ficheros, para consultas exhaustivas: http://www.gnupg.org/gph/es/manual/book1.html
Lo primero de todo necesitamos un equipo que cuente con el paquete GNUpg, para ello usaremos como mínimo una versión GNU/Linux Potato, instalamos el paquete gnupg con:
apt-get install gnupg |
Una vez hecho esto generamos el par de claves, la pública y la privada con el comando:
gpg --gen-key |
Si es la primera vez que lo ejecutamos nos creará el fichero ~/.gnupg donde se guardan las configuraciones y las claves, y habrá que ejecutarlo de nuevo para que se lance el proceso de creación el cual es un sistema de menús que a continuación se muestran y comentan.
javier:~$ gpg --gen-key gpg (GnuPG) 0.9.8; Copyright (C) 1999 Free Software Foundation, Inc. This program comes with ABSOLUTELY NO WARRANTY. This is free software, and you are welcome to redistribute it under certain conditions. See the file COPYING for details. Please select what kind of key you want: (1) DSA and ElGamal (default) (2) DSA (sign only) (4) ElGamal (sign and encrypt) Your selection? |
Seleccionamos el el tipo de llave por defecto, ElGamal.
About to generate a new ELG-E keypair. minimum keysize is 768 bits default keysize is 1024 bits highest suggested keysize is 2048 bits What keysize do you want? (1024) |
Con esto seleccionamos la longitud de la llave, 1024 bits es suficiente, si se quiere mas grado de seguridad se pueden usar 2048 pero hay que tener en cuenta que a la hora de cifrar y descifrar el proceso será bastante más pesado.
Requested keysize is 1024 bits Please specify how long the key should be valid. 0 = key does not expire <n> = key expires in n days <n>w = key expires in n weeks <n>m = key expires in n months <n>y = key expires in n years Key is valid for? (0) Key does not expire at all Is this correct (y/n)? |
Contestamos que sí y seguimos.
You need a User-ID to identify your key; the software constructs the user id from Real Name, Comment and Email Address in this form: "Heinrich Heine (Der Dichter) <heinrichh@duesseldorf.de>" Real name: sistemas UCI Email address: sistemas@molina.subs.map.es Comment: Molina |
Se rellenan los campos con los identificadores que vamos a usar.
You are using the `iso-8859-1' character set. You selected this USER-ID: "sistemas UCI (Molina) <sistemas@molina.subs.map.es>" Change (N)ame, (C)omment, (E)mail or (O)kay/(Q)uit? |
Si está bien pulsamos O y continuamos.
You need a Passphrase to protect your private key. Enter passphrase: |
Necesitamos una clave para proteger nuestra llave privada, es conveniente elegir una lo mas larga y compleja posible, ya que el punto débil del cifrado asimétrico es la protección de esta llave.
Repeat passphrase: |
Repetimos la clave.
Con este proceso ya tenemos generadas las claves y podemos firmar y ennriptar documentos, para comprobar que todo está bien, miramos si se han generado las claves.
mathom:~# gpg --list-keys /root/.gnupg/pubring.gpg ------------------------ pub 1024D/0B410279 2002-05-29 sistemas UCI (Molina) <sistemas@molina.subs.map.es> sub 1024g/485EEA65 2002-05-29 |
Para cifrar documentos procedemos de la siguiente forma: buscamos el fichero que queremos encriptar y ejecutamos el siguiente comando:
gpg -o fichero_cifrado -r sistemas -e fichero |
Es conveniente borrar el fichero sin cifrar, una vez nos aseguremos que el fichero cifrado ha sido creado.
Para descifrar el fichero que previamente habíamos cifrado:
mathom:/tmp# gpg -o fichero -d fichero_cifrado You need a passphrase to unlock the secret key for user: "sistemas UCI (Molina) <sistemas@molina.subs.map.es>" 1024-bit ELG-E key, ID 485EEA65, created 2002-05-29 (main key ID 0B410279) gpg: encrypted with 1024-bit ELG-E key, ID 485EEA65, created 2002-05-29 "sistemas UCI (Molina) <sistemas@molina.subs.map.es>" |
Nos pedirá la clave que le pusimos cuando creamos las claves, con esto nos aseguramos que sólo quien la conozca pueda descifrarla.
Con este breve documento se ha pretendido dar una rápida descripción de cómo cifrar y descifrar ficheros de forma sencilla y rápida.
© 2001, La Espiral.