Diferencia entre revisiones de «GPG»

De Hacklab La Paz - r00thouse
Sin resumen de edición
Sin resumen de edición
 
(No se muestran 7 ediciones intermedias de 4 usuarios)
Línea 2: Línea 2:


  $ gpg --gen-key
  $ gpg --gen-key
Si no tienes un par de claves, puedes generar con lo de arriba. Esto genera la llave pública y privada asociada a un nombre y correo electrónico que tu escojas. Puedes generar el par de claves usando el algoritmo RSA con 2048 bits de longitud que es el por defecto [https://www.gnupg.org/faq/gnupg-faq.html#default_rsa2048]. El asistente gpg te ayudará en todo el proceso.


----
----
Línea 23: Línea 25:
Para exportar tu llave pública en un archivo
Para exportar tu llave pública en un archivo


  $ gpg -a --export key-id
  $ gpg -a --export key-id > mi_clave_publica.txt


----
----


Para firmar la llave pública de alguien más a partir de un archivo (importar una llave pública)
Para imortar la llave pública de alguien más a partir de un archivo (importar una llave pública)


  $ gpg --import archivo
  $ gpg --import archivo
Al importar la clave pública de alguien gpg la guarda en el anillo de llaves, una vez importada se debería poder cifrar datos usando la clave pública recién importada. De esta manera sólo la persona que posea la clave privada correspondiente a la clave pública con la que se ha cifrado información antes, podrá descifrar esta información y verla en su estado original.
Las claves pública y privada están relacionadas por una función matemática especial y una clave pública se relaciona correctamente con su respectiva clave privada y viceversa. [https://emailselfdefense.fsf.org/es/]


----
----
Línea 38: Línea 44:


donde hkp://pgp.mit.edu es el servidor público donde subirás la llave
donde hkp://pgp.mit.edu es el servidor público donde subirás la llave
De esta manera cualquiera que entre a pgp.mit.edu puede encontrar tu clave pública para mandarte datos cifrados, y así solo tu podrás descifrar los datos que te manden (por que se supone que solo tú posees la clave privada asociada a la llave que subiste).


----
----
Línea 61: Línea 69:


  $ gpg --keyserver x-hkp://pool.sks-keyservers.net --recv-key key-ID
  $ gpg --keyserver x-hkp://pool.sks-keyservers.net --recv-key key-ID




Línea 71: Línea 80:
  $ gpg --edit-key key-ID
  $ gpg --edit-key key-ID


se te abrirá una especie de [[consola interactiva]] en donde puedes ingresar comandos. prueba '''help'''. Estás editando tu relación con la llave pública key-ID.
se te abrirá una especie de [[Consola interactiva]] en donde puedes ingresar comandos. prueba '''help'''. Estás editando tu relación con la llave pública key-ID.


Escribe
Escribe


  gpg> sign
  gpg> sign
Y ahora escribe
gpg> trust
y sigue las instrucciones :)
Para verificar la lista de confianza de una clave adicionada:
<pre>$ gpg --list-sigs chips@hacklab.org.bo</pre>
<br/>Cuando Kisha haya firmado la clave de chips@hacklab.org.bo y queremos que Chips sepa que se firmó su clave exportamos su clave a un archivo de texto plano
<pre>kisha@ubuntu-pc $ gpg --export [key-id de chip] > chips-gpg.pub</pre>
Kisha le envia al Chips
El Chips tiene que actualizar &nbsp;su clave para que esté la firma de Kisha
<pre>chips@debian-pc $ gpg --import [archivo-que-recibi-de-kisha]</pre>
Ahora el Chips sabe que Kisha le firmó su clave gpg. Dependiendo de Chips si quiere que todo el mundo sepa que Kisha le firmó su clave gpg o nó. Puede volver a subir su clave gpg a al servidor o pasar su clave pública por otro medio (email&nbsp;:3)
----
Tambien se puede realizar este trabajo mediante las herramientas:
*GPA, estan en los repositorios de debian y ubuntu
*enigmail, esto para los que usan Thunderbird
----
Fuente:
[https://wiki.debian.org/Keysigning https://wiki.debian.org/Keysigning]
[http://moser-isi.ethz.ch/gpg.html http://moser-isi.ethz.ch/gpg.html]
[https://www.gnupg.org/%28it%29/related_software/gpa/index.html https://www.gnupg.org/%28it%29/related_software/gpa/index.html]

Revisión actual - 21:59 11 jul 2016

Para crear tu llave pública

$ gpg --gen-key

Si no tienes un par de claves, puedes generar con lo de arriba. Esto genera la llave pública y privada asociada a un nombre y correo electrónico que tu escojas. Puedes generar el par de claves usando el algoritmo RSA con 2048 bits de longitud que es el por defecto [1]. El asistente gpg te ayudará en todo el proceso.


Para ver un listado de las llaves públicas registradas

$ gpg --list-keys

En mi compu sale esto...

/home/vg/.gnupg/pubring.gpg
---------------------------
pub   2048R/566A63F4 2014-04-26
uid                  Ruth Garcia <vengadoravg@gmail.com>
sub   2048R/6AF2C402 2014-04-26

el key-id de mi llave pública es 566A63F4


Para exportar tu llave pública en un archivo

$ gpg -a --export key-id > mi_clave_publica.txt

Para imortar la llave pública de alguien más a partir de un archivo (importar una llave pública)

$ gpg --import archivo

Al importar la clave pública de alguien gpg la guarda en el anillo de llaves, una vez importada se debería poder cifrar datos usando la clave pública recién importada. De esta manera sólo la persona que posea la clave privada correspondiente a la clave pública con la que se ha cifrado información antes, podrá descifrar esta información y verla en su estado original.

Las claves pública y privada están relacionadas por una función matemática especial y una clave pública se relaciona correctamente con su respectiva clave privada y viceversa. [2]


Exportar tu llave pública a un servidor público

$ gpg --keyserver=x-hkp://pgp.mit.edu -a --send-keys key-ID

donde hkp://pgp.mit.edu es el servidor público donde subirás la llave

De esta manera cualquiera que entre a pgp.mit.edu puede encontrar tu clave pública para mandarte datos cifrados, y así solo tu podrás descifrar los datos que te manden (por que se supone que solo tú posees la clave privada asociada a la llave que subiste).


Buscar una llave pública en un servidor.

Primero tienes que añadir al server en ~/.gnupg/gpg.conf así:

keyserver x-hkp://...

algunos servidores:

hkp://pool.sks-keyservers.net
hkp://pgp.mit.edu

y luego escribes esto:

gpg --search-keys key-ID

registrar la llave de alguien más

$ gpg --keyserver x-hkp://pool.sks-keyservers.net --recv-key key-ID



firmar la llave de alguien más.

Una vez registrada la llave, tienes que editarla, así:

$ gpg --edit-key key-ID

se te abrirá una especie de Consola interactiva en donde puedes ingresar comandos. prueba help. Estás editando tu relación con la llave pública key-ID.

Escribe

gpg> sign

Y ahora escribe

gpg> trust

y sigue las instrucciones :)

Para verificar la lista de confianza de una clave adicionada:

$ gpg --list-sigs chips@hacklab.org.bo


Cuando Kisha haya firmado la clave de chips@hacklab.org.bo y queremos que Chips sepa que se firmó su clave exportamos su clave a un archivo de texto plano

kisha@ubuntu-pc $ gpg --export [key-id de chip] > chips-gpg.pub

Kisha le envia al Chips

El Chips tiene que actualizar  su clave para que esté la firma de Kisha

chips@debian-pc $ gpg --import [archivo-que-recibi-de-kisha]

Ahora el Chips sabe que Kisha le firmó su clave gpg. Dependiendo de Chips si quiere que todo el mundo sepa que Kisha le firmó su clave gpg o nó. Puede volver a subir su clave gpg a al servidor o pasar su clave pública por otro medio (email :3)


Tambien se puede realizar este trabajo mediante las herramientas:

  • GPA, estan en los repositorios de debian y ubuntu
  • enigmail, esto para los que usan Thunderbird

Fuente:

https://wiki.debian.org/Keysigning

http://moser-isi.ethz.ch/gpg.html

https://www.gnupg.org/%28it%29/related_software/gpa/index.html