Seguridad. Configurar claves OpenPGP (obsoleto)

bombilla-manoGuía paso a paso a través de la creación de pares de claves pública/privada OpenPGP.

Cómo exportar claves públicas de los servidores de claves.

Búsqueda de claves públicas OpenPGP para comunicarte de forma segura con otros.

Linux

Usando GUI frontend de GNOME: Seahorse

¿Qué es Seahorse?

Seahorse es una herramienta GUI para crear y gestionar claves OpenPGP, almacenar contraseñas de forma segura, y para la creación y gestión de certificados SSH. Utiliza GPG como la implementación OpenPGP back-end.

Crear y exportar un par de claves público/privada de OpenPGP

  1. Lanzar Seahorse en la entrada de menú (AplicacionesAccesorioscontraseñas y claves de cifrado, en Ubuntu 10.04), o pulsando Alt + F2 y escribiendo:
     seahorse

    luego oprimir la tecla Enter.

  2. Ir a ArchivoNuevo …
  3. Seleccionar clave PGP
  4. Introducir tu información personal, seleccionar el tipo de clave de cifrado, la fuerza dominante, y cuando quieres que la clave expire. Tu nombre y dirección de correo electrónico puede ser lo que quieras, no necesariamente tu nombre real o dirección de correo electrónico verdadera. Si deseas utilizar tu clave OpenPGP para cifrar correo electrónico, escribe la dirección de correo electrónico que vas a utilizar con el cifrado, en el cuadro “addresss Email”. Cualquier encriptación (RSA o DSA Elgamal) estará bien pero el tipo de cifrado RSA es más reciente, aunque puede tomar más tiempo para generar las claves inicialmente. Como nivel de clave, utiliza key strength 4096, en el momento de la escritura.
  5. Introduce una contraseña segura que puedas recordar. Si olvidas la contraseña, no puede ser recuperada y los datos cifrados no podrán ser accesibles, incluyendo los correos electrónicos, estarán permanentemente inaccesibles.
  6. El equipo ahora va a generar la clave, lo que puede llevar bastante tiempo. Después de esto, tendrás un par de claves OpenPGP que listas para ser utilizadas ¡Estupendo! Puedes cambiar las opciones de las teclas, exportar la clave pública, cambiar la contraseña, eliminar y/o revocar de la clave, y realizar otros ajustes a través de la interfaz de usuario Seahorse.
  7. Opcional: En este punto puedes publicar tu clave pública a un servidor de claves donde la gente puede solicitarla de forma remota para poder enviarte datos cifrados y correos electrónicos. Para ello:
    1. Selecciona la clave que deseas publicar. Manten pulsada la tecla Ctrl y haz clic para seleccionar más de uno, o pulsa Ctrl + A para seleccionar todas las claves.
    2. Vete a distanciaSync y publicar Keys …
    3. Pulsa el botón Clave Servidores.
    4. Publica las claves para cualquier servidor de claves (selecciona uno si el botón “Sync” fue atenuado en la pantalla anterior): todos se sincronizan entre sí, por lo que la clave estará en cada uno de ellos.
    5. Recomendado: comprobar la Recuperación automática de claves de los servidores principales y sincronizar automáticamente las claves modificadas con los servidores de claves casillas de verificación.
    6. Pulsa el botón Cerrar y luego el botón Sync para sincronizar tus llaves.

La clave pública se publica ahora en los servidores de claves y se puede acceder a los demás.

Buscar o importar la clave pública OpenPGP de otra persona

Si quieres ser comunicarte con una persona con seguridad o cifrar los datos que sólo lxs destinatarixs puedan leer, primero tienes que importar tu clave pública en nuestro anillo de claves

Nota:. La clave John Q. Alias ​​se utiliza como clave de ejemplo para generar una clave anterior y también para importar una clave a continuación, en el caso de la importación, se utiliza para referirse a la persona a la que usted está buscando, no a ti mismo.

Importar de un archivo de claves

Si alguien exporta su clave a un archivo y se lo envía, puedes importarlo a tu archivo de claves Seahorse a través de:

  1. Navegando a ArchivoImportar … entonces
  2. Localizar el archivo de claves guardado, seleccionarlo y pulsar el botón Abrir.

¡La clave que se almacena en el archivo ha sido importado a su llavero!

Buscar en los servidores de claves

  1. Vete a RemotoBuscar Keys remoto … en Seahorse
  2. Escribe algunas palabras clave (un nombre o alias) para buscar los servidores de claves. La mejor manera de encontrar a alguien es buscar su correo electrónico, ya que está ligado exclusivamente a él.
  3. Seleccionar y revisar las claves que se devuelven para determinar si la llave(s) obtenidas pertenecen a la persona que estás buscando. Puedes revisar la información adicional acerca de la clave pulsando el botón Propiedades.
  4. Una vez que hayas determinado y seleccionado la clave(s) que deseas importar en el anillo de llaves local, pulsa Importar.

¡Tu clave pública ha sido importado en tu llavero! Asegúrate de que firmarlo para que quede listo para su uso.

Ingresar tu clave

Antes de poder utilizar la clave pública de la otra persona para cifrar los datos o enviarle correos electrónicos, tienes que firmar su clave con tu clave. Para ello,

  1. Vuelve a la ventana principal de Seahorse y vete a la pestaña Otras Keys.
  2. Seleccione la clave que desea firmar y pulse el botón Propiedades.
  3. Selecciona la pestaña de confianza (trust) y pulsa el botón Firmar esta llave.
  4. Ingresar la clave, lo que indica lo cuidadosamente que se haya registrado la clave. Al seleccionar No, en absoluto todavía permite que usted utilice la clave para el correo electrónico y los datos. También puede optar por ser capaz de revocar su firma fuera de plazo o hacerlo de modo que sólo se puede ver que usted ha firmado la clave.
  5. Pulse Iniciar.

Ahora puedes comenzar a encriptar los datos (que sólo pueden ser descifrados por el propietario de la clave) y establecer una línea de comunicación segura entre tú y el propietario de la clave.

Usando la línea de comandos de Linux

Esto se basa en el Ubuntu GPG HowTo

Generar un par de claves OpenPGP utilizando GPG

  1. Pulsa Alt + F2 y escribe
     gnome-terminal

    y pulsa enter

  2. En el terminal, escribe:
     gpg --cert-digest-algo=SHA256 --default-preference-list="h10 h8 h9 h11 s9 s8 s7 s3 z2 z3 z1 z0" --gen-key

    esto debe devolver un menú similar al siguiente:

     Please select what kind of key you want: (1) RSA and RSA (default) (2) DSA and Elgamal (3) DSA (sign only) (4) RSA (sign only)
  3. Selecciona el tipo de clave que desee. “RSA y RSA” es el tipo recomendado.
    (Sólo firmar) las claves no se pueden utilizar para el cifrado.
  4. A continuación, escribe el tamaño de clave que desees.
     What keysize do you want? (2048)

    Se recomienda 4096.

  5. A continuación, introduz la cantidad de tiempo que deseas que la clave tenga validez y pulsa “y” para confirmar la fecha de caducidad.
     Please specify how long the key should be valid. 0 = key does not expire <n> = key expires in n days <n>w = key expires in n weeks <n>m = key expires in n months <n>y = key expires in n years Key is valid for? (0)

    Si seleccionas 0, la clave no caduca y requerirá ser revocado cuando ya no desees utilizarla.

  6. Escribe tu nombre, dirección de correo electrónico y un comentario si lo deseas. Tu nombre y dirección de correo electrónico puede ser lo que quieras, no necesariamente tu nombre real o dirección de correo electrónico. Si deseas utilizar tu clave OpenPGP para cifrar correo electrónico, escribe la dirección de correo electrónico que deseas utilizar con el cifrado en el “Correo electrónico” del sistema.
     You need a user ID to identify your key; the software constructs the user ID from the Real Name, Comment and Email Address in this form: "Heinrich Heine (Der Dichter) <heinrichh@duesseldorf.de>" Real name: John Q. Alias Email address: the-email-youre-going-to-use@whatever.tld Comment:
  7. Ahora escribe una contraseña segura que puedas recordar. Si olvidas la contraseña, no puede ser recuperada y los datos codificados donde la has utilizado, incluyendo correos electrónicos, quedarán permanentemente inaccesibles. Pulsa Enter cuando hayas terminado para empezar a generar la clave.

¡Tu par de claves pública/privada OpenPGP se ha generado!

Enumera tus llaves

Puedes utilizar este comando para listar las llaves

 gpg --list-keys

Esta es la Salida de datos, en un formato como este:

 /home/foobar/.gnupg/pubring.gpg ------------------------------- pub 3072D/1C72CE6B 2010-07-17 uid John Q. Alias <the-email-youre-going-to-use@wherever.tld> sub 4096g/D8F18B5F 2010-07-17 pub 3072D/0B6137AD 2010-07-24 uid James <whatever@test.com> sub 4096g/91BFCB7F 2010-07-24

Cualquier referencia a tu clave de identificación a continuación se puede encontrar con el primer comando y mirando a la salida. La línea que estás mirando para encontrar la clave de identificación es la línea pub de cada una de las entradas). La línea contiene pub, el nivel de clave y tipo de abreviatura (3072D en la primera línea), una barra, la clave de identificación, y luego la fecha. El codebox a continuación destaca la CLAVE-ID:

 pub 3072D/1C72CE6B 2010-07-17 ^KEY-ID^ uid John Q. Alias <the-email-youre-going-to-use@wherever.tld> sub 4096g/D8F18B5F 2010-07-17

Así que, para este ejemplo, el identificador de clave sería 1C72CE6B. Utilizando esta información, ahora se puede hacer todo lo siguiente y hacer uso del par de claves que has generado.

Exportar/publicar tu clave pública OpenPGP

  1. Pulse Alt + F2 y escribe:
     gnome-terminal
  2. Para crear una versión blindada ASCII de la clave pública para exportar, escribir:
     gpg --export -a KEY-ID > mykey.asc

Acabas de exportar tu llave pública OpenPGP ASCII blindado al archivo mykey.asc en la carpeta que estaba en (tu directorio principal, si ha abierto una nueva terminal). Ahora puedes enviar la clave a quien quieras que sea capaz de cifrar los archivos para ti.

Publica tu llave pública OpenPGP al servidor de claves Ubuntu

En este punto, puedes publicar tu clave pública a un servidor de claves donde la gente puede solicitarla de forma remota para poder enviarte datos y correos electrónicos cifrados.

  1. Pulsa Alt + F2 y escribe:
     gnome-terminal
  2. tipo
     gpg --send-keys --keyserver keyserver.ubuntu.com KEY-ID

    donde CLAVE-ID es el número de identificación de la llave que deseas publicar en los servidores de claves. En este ejemplo se utiliza el servidor de claves Ubuntu, sin embargo, cualquier servidor de claves funcionará, porque todos sincronizan sus llaves.

Windows

No se recomienda el uso de Windows como plataforma de comunicación segura. Mientras que Windows se puede bloquear para proporcionar un entorno más seguro que se proporciona de manera predeterminada, las tendencias de Windows se inclinan hacia una seguridad muy laxa. También hay una gran cantidad de exploits pre-construidos para Windows que hacen que sea más fácil para los atacantes comprometer el sistema. He aquí algunos puntos clave contra el uso de Windows para las comunicaciones seguras:

  • amplia distribución de malware / troyanos / virus que podrían grabar pulsaciones de teclas, saltar programas de cifrado y/o registrar otra información
  • la instalación de targeted hacking y malware se utiliza activamente por los organismos gubernamentales con Windows, siendo éste más susceptible de ser afectado
  • Por lo general, utiliza un sistema de ficheros no encriptado, la herramienta de cifrado principal del sistema de archivos es de propiedad exclusiva y no puede ser analizado en busca de exploits, puertas traseras, u otras debilidades.
  • Las cuentas de usuario son administradores de forma predeterminada
  • Dado que Windows es propietario y de código cerrado, no hay escrutinio externo de los defectos, puertas traseras, o cualquier cosa que pueda “llamas a casa”. Usándolo, has de comprender que confías en Microsoft completamente para cualquier cosa que vayas a tener en tu computadora.

Para asegurar una plataforma de comunicación segura, se recomienda la instalación de linux. Consulte Instalación de Ubuntu Linux para crear una plataforma de comunicaciones segura o para obtener información adicional.

Instalar Gpg4win

Gpg4win es la implementación OpenPGP recomendada para Windows. Es software libre, licenciado bajo GPL, con el código fuente disponible para la modificación o escrutinio.

  1. Descargar Gpg4win
  2. Hacer doble clic en el ejecutable y comenzar la instalación.
  3. Seleccionar el idioma que vas a utilizar.
  4. Aparecerá la pantalla de bienvenida. Pulsa Siguiente para continuar.
  5. A continuación, se te pedirá que aceptes la Licencia Pública General de GNU (licencia GPL), que se puede leer en su totalidad en GNU.org. Si aceptas, pulsa Siguiente.
  6. Selecciona los componentes que deseas instalar. Se recomiendan las opciones por defecto. Claws-Mail es un poderoso cliente de correo electrónico multiplataforma disponible para Linux, Windows, Mac OS X, y otros. GpgOL instala el plugin necesario para el uso de claves OpenPGP con el cliente de correo Outlook.
  7. Selecciona la carpeta de instalación (se recomienda el valor por defecto).
  8. Elije los accesos directos a crear.
  9. Elegir un nombre para las carpetas de acceso directo y luego comenzar la instalación. Seleccionar si deseas ver el archivo README, o no, a continuación, hacer clic en Finalizar.

¡Gpg4win ya está instalado y listo para usar!

Crear y exportar un par de claves pública/privada de OpenPGP 

Kleopatra parece ser el más reciente y el más acabado de los dos frontends de llave del administrador Gpg4win en Windows, por lo que esta guía se recomienda su uso.

  1. Lanzar Kleopatra por el acceso directo que has instalado (por defecto: InicioTodos los programas → → Gpg4win Kleopatra)
  2. Hacer clic en ArchivoNuevo certificado … o Ctrl + N.
  3. Pulsar el botón “Crear” del par de claves OpenPGP personal.
  4. Escribe tu nombre, dirección de correo electrónico y un comentario si lo deseas. Tu nombre y dirección de correo electrónico pueden ser lo que quieras, no necesariamente tu nombre real o dirección de correo electrónico verdadera. Si deseas utilizar tu clave OpenPGP para cifrar correo electrónico, escribe la dirección de correo electrónico que deseas utilizar con el cifrado, en el cuadro “Dirección de correo electrónico”. Cuando hayas terminado, haz clic en Configuración avanzada … botón.
  5. En el cuadro de diálogo configuración avanzada … , elija su tipo de clave y la fuerza de la clave. RSA, utilizando la fuerza clave de 3072 bits (que parece ser el máximo admitido), se recomienda firmas y el cifrado. Cuando hayas terminado con los ajustes de la clave, pulsa Aceptar para cerrar el cuadro de diálogo, haz clic en Siguiente.
  6. Revisa la información de la clave y pulsa el botón Create Key.
  7. Escribe una contraseña segura que puedas recordar. El metro de la contraseña te dará una indicación relativa de lo fuerte que es la contraseña. Se recomienda llegar al 100%. Si olvidas la contraseña, no puede ser recuperada y los datos codificados que la hayan utilizado, incluyendo correos electrónicos, estarán permanentemente inaccesibles.

¡Tu par de claves se ha terminado! Desde aquí, se puede hacer uno de lo siguiente:

  • Hacer una copia de seguridad del certificado (clave)
  • Enviar el certificado por correo electrónico
  • Cargar el certificado a un servicio de directorio (servidor de claves)
  • finalizar el asistente

Se recomienda cargar el certificado a un servicio de directorio. Esto hará subir tu clave pública a un servidor de claves en el que puede ser utilizado por otros para cifrar los datos y correos electrónicos que sólo tú puedes descifrar.

Buscar o importar la clave pública OpenPGP de otra persona

Si quieres ser capaz de comunicarte con una persona con seguridad o cifrar los datos que sólo tus destinatarios puedan leer, primero tienes que importar tu clave pública en nuestro anillo de claves.

Importar claves de un archivo

Si alguien exporta su clave a un archivo y te lo envía, puedes importarlo a tu archivo de claves a través de Kleopatra así:

  1. Pulsar el botón Importar certificados, entonces
  2. Localizar el archivo de claves que has guardado, seleccionándolo y pulsando el botón Abrir.

¡La clave que se almacena en el archivo de la clave ha sido importado en tu llavero!

Buscar en los servidores de claves

  1. Vete a ArchivoBuscar certificados de servidor … en Kleopatra
  2. Escribe algunas palabras clave (un nombre o alias) para buscar en los servidores de claves. La mejor manera de encontrar a alguien es la búsqueda de su correo electrónico, ya que está ligado exclusivamente a él.
  3. Seleccionar y revisar las claves que se devuelven para determinar si la clave(s) obtenida pertenece a la persona que estás buscando. Puedes revisar la información adicional acerca de la clave pulsando el botón Detalles ….
  4. Una vez que hayas determinado y seleccionado la clave (s) que deseas importar en el anillo de llaves local, pulsa Importar.

¡Tu clave pública ha sido importado en tu llavero! Asegúrate de que lo firme para que quede listo para su uso.

Ingresar tu clave (Certificar su Certificado)

Antes de poder utilizar la clave pública de la otra persona para cifrar los datos o enviarle correos electrónicos, tienes que firmar su clave con tu clave. Para ello,

  1. Haz clic en certificados importados o en la ficha Otros certificados.
  2. Haz clic en la tecla que desea firmar y haga clic en Certificar certificado …
  3. Selecciona el ID de usuario que deseas certificar y pulsa Siguiente
  4. Selecciona si deseas que esta certificación sea visible para los demás o sólo para ti mismx y luego presiona el botón Certificar.

Ahora has firmado su clave (has certificado el certificado) y está listo para comenzar el cifrado de datos o mensajes de correo electrónico que sólo se puede descifrar por el destinatario

Mac OS X

No se recomienda el uso de Mac OS X como una plataforma de comunicación segura. Si bien hay un menor número de exploits y un modelo de seguridad mejor que en Windows, OsX ha demostrado una pobre velocidad a la hora de sacar parches de seguridad en el pasado y tiene una gran cantidad de software propietario, por lo que es incapaz de buscar puertas traseras, o cualquier soft que “llame a casa”. Además, ofrece funciones que pueden ser explotadas por los hackers o usadas abusivamente por gobiernos y corporaciones. Algunas pinceladas sobre la seguridad en OsX:

  • Se basa en una gran cantidad de software propietario que no puede ser modificado o examinado
  • La webcam se puede activar remotamente —vendida como una “característica” útil si el portátil es robado—, lo que podría ser objeto de abuso o explotación para violar tu privacidad
  • Sistema de archivos no encriptados por defecto y la principal herramienta disponible para hacerlo puede tener fallos de seguridad .

Comentarios desde Facebook

Leave a Reply