GPG GNU PRIVACY GUARD GnuPG es una herramienta de seguridad de comunicaciones electrónicas. Funciones: 1. Generar un par de claves. 2. Intercambiar y comprobar la autenticidad de las claves. 3. Cifrar y Descifrar documentos. 4. Firmar documentos. 5. Verificar firmas digitales.
•
GnuPG usa criptografía de clave pública para que los usuarios puedan comunicarse de un modo seguro. En un sistema de claves públicas cada usuario posee un par de claves, compuesto por una clave privada y una pública.
•
Es una aplicación que sirve para encriptar mensajes, documentos,… GnuPG usa un sistema de claves públicas lo que quiere decir que cada usuario tiene una clave privada y una pública.
La clave privada es la que se usa para decriptar aquello que nos envían encriptado con nuestra clave pública. La clave privada es una clave que solo ha de conocer el propietario ya que si alguien mas la conociese podría decriptar la información enviada. La clave pública es la que se da a la gente para que nos manden cosas encriptadas y se usará para encriptar aquella información. INSTALACION DE GPG EN WINDOWS Daremos doble-clic sobre el ejecutable. Seleccionamos el lenguaje de instalación.
Saldrá el asistente de instalación de GPG. Daremos clic en Next.
Nos muestra la licencia. Daremos clic en Next, aceptando el contrato.
Nos muestra los complementos que se instalarán. Next.
Seleccionamos el idioma de GPG.
Escogemos donde deseamos almacenar los archivos y demás de GPG.
Inicia el proceso de instalación.
Instalación completa.
Damos clic en Finish.
COMANDOS DE GPG 1. Creación de claves gpg - -gen-key. Al ser la primera vez que ejecutamos este comando, nos creara un directorio que guardará el fichero de configuración así como los archivos (secring.gpg==claves privadas), y (pubring.gpg==claves públicas). La primera pregunta que hace es que tipo de claves queremos. Lo normal suele ser seleccionar la primera opción (DSA and El Gamal), que nos permiteencriptar y cifrar: •
DSA and El Gamal Encriptar y firmar.
•
DSAsolo firmar.
•
RSAsolo firmar.
La siguiente pregunta es el tamaño de las claves que se puede elegir entre 1024 y 4096 bits. Por defecto, se recomienda 2048, a mayor tamaño mas segura la clave.
La siguiente pregunta es cuanto tiempo de solidez queremos que tenga la clave. 0==la clave nunca caduca.
==la clave nunca caduca en n días. w==la clave caduca en n semanas. m== la clave caduca en n meses. y==la clave caduca en n años.
Ahora pregunta nuestro nombre y apellido, email y un comentario para una llave. Una vez introducidos todos los datos nos muestra el id de usuario que los crea a partir de los datos que hemos introducido antes.
Respondemos “V” si todo esta ok.
Por último, nos pregunta cual va a ser el password para nuestra clave privada.
Cuando se da el proceso de generación de claves es buena idea reproducir mp3, mover el mouse, etc, para que se generen números aleatorios y se creen antes las claves.
2. Ver claves públicas disponiblesgpg - -list-keys El id de las claves es lo que llamamos metido en el nombre, apellido, email o el número que aparece después de 1024D.
3. Ver claves privadas disponibles gpg - -list-secret-keys
4. Borrar claves de Anillos. Anillo archivos en los que se guardan las claves públicas y privadas. Si queremos borrar alguna clave, deberemos borrar primero la clave privada y luego la pública. Si se hace lo contrario saldrá un mensaje de error. Este es el mensaje de error en caso tal que deseemos borrar la clave pública antes que la privada.
Para evitar esto deberemos hacer lo siguiente: gpg - -delete-secret-key claveID
gpg –delete-key claveID
5. Ver huellas de la clave gpg - -fingerprint [email protected] Las claves están identificadas por lo que se llama una huella. La huella es una serie de números que se usa para verificar si una clave pertenece realmente al propietario.
6. Exportar claves públicasgpg - - armor - -output ficherosalida.asc - -export claveID.
7. Exportar claves privadas gpg - -armor - -output ficherosalida.asc - -export-secret-key claveID.
Si deseamos salvar nuestras claves guardaremos los archivos pubring.gpg y secring.gpg.
8. Importar claves (deberemos importar primero la clave pública y luego la privada) gpg - -import pública.asc (clave pública). gpg - -import secreta.asc (clave privada).
9. Encriptar mensajes gpg - -armor - -recipient claveID - -encrypt mensaje. Primero visualizaremos el mensaje a encriptar.
Ahora encriptaremos el mensaje.
Y veremos el mensaje encriptado.
10.Decriptar mensajes gpg –decrypt mensaje. Al hacerlo nos pedirá la contraseña de la clave pública.
11.Firmar mensajes gpg –clearsign mensaje.
Si firmamos el mensaje con el parámetro “sign” en vez de “clearsign” nos generará un fichero de salida en binario con extensión .gpg.
12.Verificar mensajes firmados gpg - -verify mensaje
13.Trabajar con claves en servidores. Podemos buscar claves públicas de gente en servidores de claves. Si se hallan los ID, nos dan 3 opciones: •
Mostrar los siguientes si hay muchos.
•
Poner el número de registro de interés.
•
Salir.
Existen varios servidores de llaves en Internet con los que se pueden trabajar nuestras claves, incluso podemos crear nosotros mismos un servidor de llaves. Probaremos para este ejercicio el servidor www.rediris.es /keyserver
Buscar claves en el servidor gpg - -keyserver nombreservidor -search-keys claveID. Buscaremos por la clave misena
Importar claves gpg - -keyserver nombreservidor - -recvkeys claveID.
Subir una llave a un servidor gpg - -keyserver nombreservidor -send-keys claveID
14.Firmar una clave gpg –sign-key claveID
15.Listar firmas gpg –list-sigs
16.Revocar una clave gpg - -output ficherosalida.asc - -genrevoke claveID