SlideShare una empresa de Scribd logo
1 de 14
Descargar para leer sin conexión
GNU Privacy Guard
Intercambiando mensajes
y documentos de forma
segura
El intercambio de mensajes y documentos de forma segura hoy por hoy han cobrado un
alto grado de importancia, sobre todo al momento de transferir mensajes o documentos
por redes inseguras (Internet), por tal razón se debe hacer uso de herramientas y
mencanismos que nos brinden la mayor seguridad posible.

                                                   (autógrafa, manuscrita), puede vincularse a
Introducción                                       un documento para identificar al autor, para
Hoy en día es bastante común escuchar              señalar conformidad (o disconformidad) con
frases como: quot;Me han pinchado el correo            el contenido, para indicar que se ha leído o,
electrónicoquot;, quot;mis mensajes confidenciales         según el tipo de firma, garantizar que no se
dejan de serlo al enviarlos por Internetquot;, quot;mis    pueda modificar su contenido.
documentos son transformados y accedidos
por personas desconocidasquot;; frases que se
vierten principalmente en empresas que
                                                   La   firma               digital         de
precisan     mantener     cierto   grado     de
confidencialidad    e    integridad    de     la
                                                   documentos
información que manejan e intercambian.
                                                   La firma digital de un documento es el
Este fenómeno no deja de estar exento en
                                                   resultado de aplicar cierto algoritmo
centros de investigación y desarrollo
                                                   matemático, denominado función hash, a su
tecnológico, donde la confidencialidad y la
                                                   contenido, y seguidamente aplicar el
integridad de la información que se maneja e
                                                   algoritmo de firma (en el que se emplea una
intercambia son imprescindibles, es así que
                                                   clave privada) al resultado de la operación
en este artículo trataremos de explicar las
                                                   anterior, generando la firma electrónica o
herramientas que nos permitirán realizar un
                                                   digital.
intercambio de información de forma segura
y confiable.                                       La herramienta software que permita realizar
                                                   la firma digital deberá realizar acciones
                                                   como:
Firma digital
                                                          Vigencia del certificado digital del
                                                      ✔
La firma digital o firma electrónica es, en la
                                                          firmante,
transmisión de mensajes telemáticos y en la
                                                          Revocación del certificado digital del
gestión de documentos electrónicos, un                ✔
                                                          firmante (puede ser por OCSP o
método criptográfico que asocia la identidad
                                                          CRL),
de una persona o de un equipo informático al
mensaje o documento. En función del tipo de               Inclusión de sello de tiempo.
                                                      ✔
firma, puede, además, asegurar la integridad
del documento o mensaje.
La firma electrónica, como la firma hológrafa
que éstas hagan uso de ésta para
Función hash                                            enviarnos mensajes o documentos
La función hash es un algoritmo matemático              encriptados.
que permite calcular un valor resumen de los
datos a ser firmados digitalmente, funciona
                                                 Tipos de encriptación
en una sola dirección, es decir, no es posible
a partir del valor resumen calcular los datos    Existen dos tipos:
originales. Cuando la entrada es un
                                                        El simétrico : El encriptado simétrico
documento, el resultado de la función es un         ✔
                                                        consiste en que ambos extremos de
número que identifica inequívocamente al
                                                        la comunicación tienen la llave
texto. Si se adjunta este número al texto, el
                                                        codificadora/decodificadora. Por la
destinatario puede aplicar de nuevo la
                                                        facilidad que estas llaves pueden ser
función y comprobar su resultado con el que
                                                        comprometidas      es     la   menos
ha recibido. No obstante éste tipo de
                                                        recomendada.
operaciones no están pensadas para que las
lleve a cabo el usuario, sino que se utiliza            El Asimétrico : El encriptado
                                                    ✔
una herramienta software que automatiza                 asimétrico consiste en el uso de dos
tanto la función de calcular el valor hash              llaves:      Una llave pública de
como su verificación posterior.                         codificación, y una llave privada de
                                                        decodificación. El extremo A envía su
                                                        llave pública al extremo B, de tal
GPG (GNU Privacy Guard)                                 forma que el extremo B le envíe
Es una herramienta software de encriptación             mensajes codificados que sólo el
utilizado para cifrar y firmar mensajes y               extremo A puede decodificar usando
documentos digitales, que utiliza criptografía          su llave privada.
híbrida: combina criptografía simétrica (por
                                                 La decodificación de un mensaje o
su rapidez), con criptografía asimétrica (por
                                                 documento electrónico solo puede ser
no necesitar compartir claves secretas).
                                                 realizado utilizando la llave privada.
Viene a ser un remplazo del PGP (Pretty
Good Privacy) pero con la principal
                                                 Qué   puedo               hacer           con
diferencia que es software libre licenciado
                                                 GnuPG
bajo la GPL. GPG utiliza el estándar del IETF
denominado OpenPGP.
                                                        Crear llaves públicas y privadas
                                                    ✔

                                                        Administrar las llaves públicas
Claves públicas y privadas                          ✔

                                                        Codificar datos usando las llaves
                                                    ✔
GnuPG usa un sistema de claves públicas lo              públicas
que quiere decir que cada usuario tiene una
                                                        Decodificar datos usando las llaves
clave privada y una clave pública.                  ✔
                                                        privadas
       La clave privada es la que se usa
   ✔
       para desencriptar aquello que nos
                                                 Que preciso para hacer uso
       envían encriptado con nuestra clave
       pública, La clave privada es una clave
                                                 de GNUPG
       que solo debe conocer el propietario
       ya que si ésta es comprometida o          Hoy por hoy todas las distribuciones de GNU/
       conocida por terceros estos podrán        Linux tienen la posibilidad de hacer uso de
       desencriptar los documentos y             ésta herramienta, en muchos casos viene
       mensajes que se ha encriptado con         instalada por defecto, caso contrario
       nuestra clave pública.                    podríamos hacer uso de utilidades como
                                                 YUM o APT-GET para proceder a instalarlas
       La clave pública es la que
   ✔
                                                 según corresponda la distribución.
       compartimos con las personas, para
Procedimiento para encriptar               Generar claves
mensajes y/o documentos                    En la generación de claves          se    debe
                                           especificar elementos como:
electrónicos
                                                  Tipo de algoritmos de clave pública:
                                              ✔
Fundamentalmente deberíamos realizar las
                                                  DSA+ElGamal, DSA, ElGamal
siguientes tareas:
                                                  Longitud de clave
                                              ✔
       Generar las llaves
   ✔
                                                  Fecha de caducidad
                                              ✔
       Exportar llaves
   ✔
                                                  Identificación del usuario    de    las
                                              ✔
       Importar llaves
   ✔
                                                  claves: nombre, e-mail,...
       Listar llaves
   ✔
                                                  ”Frase secreta” para el acceso a las
                                              ✔
       Generar certificado de revocación          claves privadas (se pedirá para
   ✔
                                                  descifrar y firmar)
       Verificar firma de llaves
   ✔
                                           Tal como se muestra en la figura:
       Actualizar caducidad de llaves
   ✔
Al generar las llaves por primera vez se crean los siguientes archivos
Generar certificados de revocación de clave pública
Como precaución es posible que a futuro se desee invalidar las claves que se crearon, las
posibles causas para esto podrían ser:
       Que tanto la frase de paso y el archivo con la clave privada hayan sido comprometidas
   ✔
       lo que conduciría a la posibilidad que puedan suplantar nuestra identidad.
       Algo trivial pero que no se debe descartar es el olvido de la frase de paso, lo que
   ✔
       impediría hacer uso de la clave privada para firmar mensajes o documentos.
 Para cualquiera de estos casos u otros, se recomienda generar un certificado de revocación de
la clave, ésta generación es preferible realizarla después de la generación de claves para evitar
olvidar la frase de paso, aspecto que imposibilitaría crear el certificado de revocación.
Cuando el caso así lo amerite se recomienda propagar de forma fiable el certificado de
revocación para proceder a inhabilitar las claves creadas anteriormente.




El contenido del certificado de revocación tiene esta apariencia.
Exportar la clave pública propia
Antes de que se pueda usar la clave pública, por otras personas, se debe tener una copia de
ésta. Para ello tiene que exportarla.
El exportar una clave pública representa volcarla a un fichero para distribuirlo a otros usuarios,
para que puedan enviarnos mensajes y/o documentos cifrados con nuestra clave pública.
Puede guardarse en un fichero binario o en un fichero de texto con la opción ­­armor 




Una clave exportada tiene la siguiente apariencia




Importar claves
Cada usuario puede disponer de una anillo de claves (análogo a un llavero), donde puede
incluir (importar) claves públicas de otros usuarios. Para importar una clave podemos recurrir al
archivo que contiene la misma o importarla desde un servidor de llaves para lo cual es preciso
conocer el UID, en nuestro caso haremos la importación desde un archivo.
Listar claves públicas
Para ver las llaves públicas que tenemos disponibles hacemos uso del comando gpg ­­list­
keys. Esto listará las llaves que hay disponibles dentro del fichero pubring.gpg.




Listar llaves privadas
Para ver las llaves privadas que tenemos disponibles hacemos uso del comando gpg ­­list­
secret­keys. Esto listará las llaves que hay disponibles dentro del fichero secring.gpg.




Borrar claves de los anillos
Se llama anillos (llaveros) a los archivos en los que se guardan las claves públicas
(pubring.gpg) y las privadas (secring.gpg). El orden que se debe seguir para su borrado es
primeramente borrar las claves privadas y luego las públicas, ya que puede existir claves
asociadas.
       Para borrar claves privadas se hace con el comando gpg   ­­delete­secret­key 
   ✔
       ClaveID
       Para borrar claves públicas se hace con el comando gpg ­­delete­key ClaveID
   ✔
Huella de la clave
Las claves están identificadas por una huella (fingerprint). La huella es una serie de números
que se usa para verificar si una clave pertenece realmente al propietario. Se sugiere que al
recibir una clave obtengamos su huella y la verifiquemos con la persona propietaria de la clave
(para verificar si es correcta o ha sido manipulada). La huella es como aplicar un checksum de
un fichero para verificar la integridad del mismo.
Al observar la huella podemos hacer uso de cualquier dato que identifique a la clave en
cuestión (nombre, email, descripción o parte de ellas)




También tenemos la posibilidad de usar un conjunto de caracteres, los cuales pueden identificar
a varias claves.




Cifrado de ficheros
El cifrado de un documento da como resultado un archivo que está compuesto de la clave+el
archivo cifrado.
Cuando ciframos un documento haciendo uso de una clave que no tiene una firma que
garantice su autenticidad, obtenemos un mensaje de advertencia como se muestra en la figura:
Mientras que cuando ciframos un documento con una clave firmada, no tendremos ningún
mensaje de advertencia, ya que se considera que si la clave está firmada es garantizada.




Si deseamos que el archivo cifrado resultante no sea de tipo texto, debemos omitir el parámetro
–armor, lo que permitirá obtener un archivo cifrado pero binario.




Descifrado de ficheros
El descifrado de un documento que haya sido cifrado en formato texto o binario, es análogo
como muestran las siguientes figuras:




Encriptado simétrico
Es posible encriptar archivos usando contraseñas en vez de claves. La contraseña funcionará
como clave y será utilizada como encriptado simétrico




Al momento de desencriptar, precisaremos conocer la contraseña con la que fue encriptado el
documento.
Firma digital
Al momento de intercambiar mensajes o documentos encriptados, es recomendable que los
firmemos digitalmente, de esta forma evitaremos que cualquier persona que tenga una llave
pública pueda suplantar a otra.
El intercambio de mensajes o documentos puede considerar: encriptado, firmado, encriptado y
firmado


Firmado
El firmado de un documento puede dar como resultado un archivo binario, para nuestro ejemplo
(presentacion.pdf.gpg) haciendo uso de la opción ­­sign




o un archivo de tipo texto (presentacion.pdf.asc), haciendo uso de la opción –clearsign,
para firmar el fichero encriptado en formato 7-bit ASCII.




Encriptado + firmado
Para otorgarle mayor seguridad a la transferencia de mensajes o documentos podemos
encriptarlos y firmarlos simultáneamente, como se muestra en la figura:




Cuando desencriptamos un archivo que ha sido encriptado y firmado, el proceso nos informará
de éste hecho, así como se muestra en la figura:
Verificando el firmado
Si hemos recibido un mensaje o documento firmado, debemos proceder a verificar la firma
independientemente de como haya sido firmado, así como se muestra en las figuras siguientes:




Solo firmas acompañantes
Algunas veces nos puede interesar separar la firma del fichero original y generar un archivo
adicional para la firma




Al momento de verificar debemos tener tanto el archivo de firma como el archivo original, para
que se realice la verificación correspondiente de asociación del archivo original como del
archivo de firma
Anillo de confianza
Un anillo de confianza consiste en firmar una clave de cierta persona de nuestra confianza o de
quien podemos dar fe, con el objetivo de actuar como una especie de garantes de ésta. Una
clave cuanto más firmas tenga se garantiza más la autenticidad de la misma y de la persona
propietaria
Generalmente los anillos de confianza son utilizados para ingresar a ciertos grupos de
investigación o desarrollo, análogamente como si un miembro antiguo garantizaría el ingreso de
un miembro nuevo.
Cualquier usuario puede certificar una clave, pero existen instituciones que se dedican
expresamente a la tarea de certificar claves públicas: son las llamadas Autoridades
Certificadoras (CA, Certificate Authority), como VeriSign, OpenCA, EnTrust, etc.




Si deseamos ver el listado de claves y cuales y por quienes están firmadas poder hacer uso del
comando gpg ­­list­sigs
Referencias
[1]    http://www.gnupg.org/
[2]    http://es.wikipedia.com


Autores




Esteban Saavedra López
                                               Joseph Sandoval Falomici
Líder de la Comunidad ATIX (Oruro – Bolivia)
                                               Profesor universitario
Activista de Software Libre en Bolivia
                                               Entusiasta de Software Libre
jesaavedra@opentelematics.org
                                               josephsandoval@gmail.com
http://jesaavedra.opentelematics.org


Colaboración en las pruebas
Gregory Hosalki Jensen
Investigador (UK)
greghosalki@gmail.com

Más contenido relacionado

La actualidad más candente

Prof lisby mayo
Prof lisby mayoProf lisby mayo
Prof lisby mayorosalba26
 
Encriptación
EncriptaciónEncriptación
EncriptaciónESPE
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosYesenia Hernandez Ortiz
 
Certicados y firmas digitales
Certicados y firmas digitalesCerticados y firmas digitales
Certicados y firmas digitalesella montes
 
Tecnologia d’integració per l’autenticació amb DNIe
Tecnologia d’integració per l’autenticació amb DNIeTecnologia d’integració per l’autenticació amb DNIe
Tecnologia d’integració per l’autenticació amb DNIeRames Sarwat
 
Alternativas de Autentificación por dos Factores en Portales Web
Alternativas de Autentificación por dos Factores en Portales WebAlternativas de Autentificación por dos Factores en Portales Web
Alternativas de Autentificación por dos Factores en Portales WebAndres Gallo
 
EXPOSICIÓN EJE TEMÁTICO N° 3
EXPOSICIÓN EJE TEMÁTICO N° 3EXPOSICIÓN EJE TEMÁTICO N° 3
EXPOSICIÓN EJE TEMÁTICO N° 3NormaAlonso2008
 
EXPOSICION EJE TEMATICO 3
EXPOSICION EJE TEMATICO 3EXPOSICION EJE TEMATICO 3
EXPOSICION EJE TEMATICO 3contexto
 
La Firma Digital Grupo Lex
La Firma Digital Grupo LexLa Firma Digital Grupo Lex
La Firma Digital Grupo Lexfliebanar
 
Manual de procedimientos tecnicas encriptacion certificados digitales y firma...
Manual de procedimientos tecnicas encriptacion certificados digitales y firma...Manual de procedimientos tecnicas encriptacion certificados digitales y firma...
Manual de procedimientos tecnicas encriptacion certificados digitales y firma...Myrian Medina
 
Autentificación-Firma Digital
Autentificación-Firma DigitalAutentificación-Firma Digital
Autentificación-Firma Digitaljcfarit
 

La actualidad más candente (17)

Prof lisby mayo
Prof lisby mayoProf lisby mayo
Prof lisby mayo
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Metodos de cifrado
Metodos de cifradoMetodos de cifrado
Metodos de cifrado
 
Abc seguridad
Abc seguridadAbc seguridad
Abc seguridad
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datos
 
Certicados y firmas digitales
Certicados y firmas digitalesCerticados y firmas digitales
Certicados y firmas digitales
 
actividad 6
actividad 6actividad 6
actividad 6
 
Tecnologia d’integració per l’autenticació amb DNIe
Tecnologia d’integració per l’autenticació amb DNIeTecnologia d’integració per l’autenticació amb DNIe
Tecnologia d’integració per l’autenticació amb DNIe
 
Alternativas de Autentificación por dos Factores en Portales Web
Alternativas de Autentificación por dos Factores en Portales WebAlternativas de Autentificación por dos Factores en Portales Web
Alternativas de Autentificación por dos Factores en Portales Web
 
EXPOSICIÓN EJE TEMÁTICO N° 3
EXPOSICIÓN EJE TEMÁTICO N° 3EXPOSICIÓN EJE TEMÁTICO N° 3
EXPOSICIÓN EJE TEMÁTICO N° 3
 
EXPOSICION EJE TEMATICO 3
EXPOSICION EJE TEMATICO 3EXPOSICION EJE TEMATICO 3
EXPOSICION EJE TEMATICO 3
 
La Firma Digital Grupo Lex
La Firma Digital Grupo LexLa Firma Digital Grupo Lex
La Firma Digital Grupo Lex
 
Exposicion semana 3 grupo
Exposicion semana 3 grupoExposicion semana 3 grupo
Exposicion semana 3 grupo
 
Manual de procedimientos tecnicas encriptacion certificados digitales y firma...
Manual de procedimientos tecnicas encriptacion certificados digitales y firma...Manual de procedimientos tecnicas encriptacion certificados digitales y firma...
Manual de procedimientos tecnicas encriptacion certificados digitales y firma...
 
Autentificación-Firma Digital
Autentificación-Firma DigitalAutentificación-Firma Digital
Autentificación-Firma Digital
 
Plan de contingencia
Plan de  contingenciaPlan de  contingencia
Plan de contingencia
 

Destacado

Teil i
Teil iTeil i
Teil iHeFre
 
Tributo Ma Teresa
Tributo Ma TeresaTributo Ma Teresa
Tributo Ma Teresaguest4e4a65
 
victor konferenz 2012 - Mag. Michael Eisenrauch, Baseler Kantonalbank
victor konferenz 2012 - Mag. Michael Eisenrauch, Baseler Kantonalbankvictor konferenz 2012 - Mag. Michael Eisenrauch, Baseler Kantonalbank
victor konferenz 2012 - Mag. Michael Eisenrauch, Baseler Kantonalbankemotion banking
 
Tercera ventana compras cumunitarias
Tercera ventana compras cumunitariasTercera ventana compras cumunitarias
Tercera ventana compras cumunitariasusapuka
 
Interactuando con GNU Privacy Guard
Interactuando con GNU Privacy GuardInteractuando con GNU Privacy Guard
Interactuando con GNU Privacy GuardEsteban Saavedra
 
Videobasiertes E Learning Prof. Dr. A. Back Nov2009
Videobasiertes E Learning Prof. Dr. A. Back Nov2009Videobasiertes E Learning Prof. Dr. A. Back Nov2009
Videobasiertes E Learning Prof. Dr. A. Back Nov2009University St. Gallen
 
Ni1 Leticia Bremen
Ni1 Leticia BremenNi1 Leticia Bremen
Ni1 Leticia BremenRocio Ramos
 
12 Things to Make Your Summer More Inspiring
12 Things to Make Your Summer More Inspiring12 Things to Make Your Summer More Inspiring
12 Things to Make Your Summer More InspiringAnia Jednacz
 
¿Se pueden evaluar los resultados de investigación y la dotación económica as...
¿Se pueden evaluar los resultados de investigación y la dotación económica as...¿Se pueden evaluar los resultados de investigación y la dotación económica as...
¿Se pueden evaluar los resultados de investigación y la dotación económica as...Nicolas Robinson-Garcia
 
Ich bin drin im Web 2.0 - Meine Arbeitspraxis 2.0
Ich bin drin im Web 2.0 - Meine Arbeitspraxis 2.0Ich bin drin im Web 2.0 - Meine Arbeitspraxis 2.0
Ich bin drin im Web 2.0 - Meine Arbeitspraxis 2.0University St. Gallen
 
revestimientos
revestimientosrevestimientos
revestimientostofer
 

Destacado (20)

Graham gercken
Graham gerckenGraham gercken
Graham gercken
 
Teil i
Teil iTeil i
Teil i
 
Tributo Ma Teresa
Tributo Ma TeresaTributo Ma Teresa
Tributo Ma Teresa
 
victor konferenz 2012 - Mag. Michael Eisenrauch, Baseler Kantonalbank
victor konferenz 2012 - Mag. Michael Eisenrauch, Baseler Kantonalbankvictor konferenz 2012 - Mag. Michael Eisenrauch, Baseler Kantonalbank
victor konferenz 2012 - Mag. Michael Eisenrauch, Baseler Kantonalbank
 
Sdi Pymes
Sdi PymesSdi Pymes
Sdi Pymes
 
Tercera ventana compras cumunitarias
Tercera ventana compras cumunitariasTercera ventana compras cumunitarias
Tercera ventana compras cumunitarias
 
Beach
BeachBeach
Beach
 
Primera Etapa Del Matrimonio
Primera Etapa Del MatrimonioPrimera Etapa Del Matrimonio
Primera Etapa Del Matrimonio
 
San Fernando
San FernandoSan Fernando
San Fernando
 
Asignacion Wb 2.0, Dario
Asignacion Wb 2.0, DarioAsignacion Wb 2.0, Dario
Asignacion Wb 2.0, Dario
 
Interactuando con GNU Privacy Guard
Interactuando con GNU Privacy GuardInteractuando con GNU Privacy Guard
Interactuando con GNU Privacy Guard
 
Cambio
CambioCambio
Cambio
 
Videobasiertes E Learning Prof. Dr. A. Back Nov2009
Videobasiertes E Learning Prof. Dr. A. Back Nov2009Videobasiertes E Learning Prof. Dr. A. Back Nov2009
Videobasiertes E Learning Prof. Dr. A. Back Nov2009
 
Ni1 Leticia Bremen
Ni1 Leticia BremenNi1 Leticia Bremen
Ni1 Leticia Bremen
 
12 Things to Make Your Summer More Inspiring
12 Things to Make Your Summer More Inspiring12 Things to Make Your Summer More Inspiring
12 Things to Make Your Summer More Inspiring
 
¿Se pueden evaluar los resultados de investigación y la dotación económica as...
¿Se pueden evaluar los resultados de investigación y la dotación económica as...¿Se pueden evaluar los resultados de investigación y la dotación económica as...
¿Se pueden evaluar los resultados de investigación y la dotación económica as...
 
Die zahlen
Die zahlenDie zahlen
Die zahlen
 
Wikispaces
WikispacesWikispaces
Wikispaces
 
Ich bin drin im Web 2.0 - Meine Arbeitspraxis 2.0
Ich bin drin im Web 2.0 - Meine Arbeitspraxis 2.0Ich bin drin im Web 2.0 - Meine Arbeitspraxis 2.0
Ich bin drin im Web 2.0 - Meine Arbeitspraxis 2.0
 
revestimientos
revestimientosrevestimientos
revestimientos
 

Similar a GPG intercambio seguro mensajes documentos

Métodos de encriptación
Métodos de encriptaciónMétodos de encriptación
Métodos de encriptaciónESPE
 
Métodos de cifrados
Métodos de cifradosMétodos de cifrados
Métodos de cifradosrosalba26
 
Actividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalGladys Rangel
 
Norah zelaya Luisaga
Norah zelaya LuisagaNorah zelaya Luisaga
Norah zelaya LuisagaUagrm G.A
 
Norah zelaya Luisaga
Norah zelaya LuisagaNorah zelaya Luisaga
Norah zelaya LuisagaUagrm G.A
 
Trabajo de de codigos asii
Trabajo de de codigos asiiTrabajo de de codigos asii
Trabajo de de codigos asiiGoogle
 
Trabajo de de codigos asii
Trabajo de de codigos asiiTrabajo de de codigos asii
Trabajo de de codigos asiiGoogle
 
Trabajo de de codigos asii
Trabajo de de codigos asiiTrabajo de de codigos asii
Trabajo de de codigos asiiGoogle
 
Firma digital en el peru
Firma digital en el peruFirma digital en el peru
Firma digital en el peruyeka34
 
Firma digital en el peru
Firma digital en el peruFirma digital en el peru
Firma digital en el peruyeka34
 
Firma digital en el peru
Firma digital en el peruFirma digital en el peru
Firma digital en el peruolgaruizparedes
 
Firma digital en el peru
Firma digital en el peruFirma digital en el peru
Firma digital en el peruyeka34
 
Trabajo Final de IMS (IP Multimedia Subsystem) - Enunciados
Trabajo Final de IMS (IP Multimedia Subsystem) - EnunciadosTrabajo Final de IMS (IP Multimedia Subsystem) - Enunciados
Trabajo Final de IMS (IP Multimedia Subsystem) - EnunciadosAndy Juan Sarango Veliz
 
Terminos de odessa
Terminos de odessaTerminos de odessa
Terminos de odessarosabarragan
 
cifrado y certificado dijital
cifrado y certificado dijitalcifrado y certificado dijital
cifrado y certificado dijital7223136781
 

Similar a GPG intercambio seguro mensajes documentos (20)

Métodos de encriptación
Métodos de encriptaciónMétodos de encriptación
Métodos de encriptación
 
Métodos de cifrados
Métodos de cifradosMétodos de cifrados
Métodos de cifrados
 
Actividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documental
 
Defensas contra ataques informaticos
Defensas contra ataques informaticosDefensas contra ataques informaticos
Defensas contra ataques informaticos
 
Norah zelaya Luisaga
Norah zelaya LuisagaNorah zelaya Luisaga
Norah zelaya Luisaga
 
Norah zelaya Luisaga
Norah zelaya LuisagaNorah zelaya Luisaga
Norah zelaya Luisaga
 
Terminologia
Terminologia Terminologia
Terminologia
 
Trabajo de de codigos asii
Trabajo de de codigos asiiTrabajo de de codigos asii
Trabajo de de codigos asii
 
Trabajo de de codigos asii
Trabajo de de codigos asiiTrabajo de de codigos asii
Trabajo de de codigos asii
 
Trabajo de de codigos asii
Trabajo de de codigos asiiTrabajo de de codigos asii
Trabajo de de codigos asii
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Firma digital en el peru
Firma digital en el peruFirma digital en el peru
Firma digital en el peru
 
Firma digital en el peru
Firma digital en el peruFirma digital en el peru
Firma digital en el peru
 
Firma digital en el peru
Firma digital en el peruFirma digital en el peru
Firma digital en el peru
 
Firma digital en el peru
Firma digital en el peruFirma digital en el peru
Firma digital en el peru
 
Trabajo Final de IMS (IP Multimedia Subsystem) - Enunciados
Trabajo Final de IMS (IP Multimedia Subsystem) - EnunciadosTrabajo Final de IMS (IP Multimedia Subsystem) - Enunciados
Trabajo Final de IMS (IP Multimedia Subsystem) - Enunciados
 
Terminos de odessa
Terminos de odessaTerminos de odessa
Terminos de odessa
 
Firma Digital
Firma DigitalFirma Digital
Firma Digital
 
cifrado y certificado dijital
cifrado y certificado dijitalcifrado y certificado dijital
cifrado y certificado dijital
 
Firma Digital
Firma DigitalFirma Digital
Firma Digital
 

Más de Esteban Saavedra (20)

Atix30
Atix30Atix30
Atix30
 
Atix29
Atix29Atix29
Atix29
 
Atix28
Atix28Atix28
Atix28
 
Atix27
Atix27Atix27
Atix27
 
Atix26
Atix26Atix26
Atix26
 
Atix25
Atix25Atix25
Atix25
 
Rabbitmq
RabbitmqRabbitmq
Rabbitmq
 
Ansible
AnsibleAnsible
Ansible
 
Perl
PerlPerl
Perl
 
Atix24
Atix24Atix24
Atix24
 
Atix23
Atix23Atix23
Atix23
 
Lineas Base Migracion a Software Libre
Lineas Base Migracion a Software LibreLineas Base Migracion a Software Libre
Lineas Base Migracion a Software Libre
 
Seguridad Sistemas de Gobierno
Seguridad Sistemas de GobiernoSeguridad Sistemas de Gobierno
Seguridad Sistemas de Gobierno
 
Tunneling: Esquivando Restricciones de Proxies y Firewalls
Tunneling: Esquivando Restricciones de Proxies y FirewallsTunneling: Esquivando Restricciones de Proxies y Firewalls
Tunneling: Esquivando Restricciones de Proxies y Firewalls
 
Bi Un Modelo Eficiente para Gerenciar Empresas
Bi Un Modelo Eficiente para Gerenciar EmpresasBi Un Modelo Eficiente para Gerenciar Empresas
Bi Un Modelo Eficiente para Gerenciar Empresas
 
Clouds privadas
Clouds privadasClouds privadas
Clouds privadas
 
Introduccion Computacion Ubicua
Introduccion Computacion UbicuaIntroduccion Computacion Ubicua
Introduccion Computacion Ubicua
 
Frameworks de Desarrollo Web Grails
Frameworks de Desarrollo Web GrailsFrameworks de Desarrollo Web Grails
Frameworks de Desarrollo Web Grails
 
Avances Tecnologicos
Avances TecnologicosAvances Tecnologicos
Avances Tecnologicos
 
Dni Electronico Bolivia
Dni Electronico BoliviaDni Electronico Bolivia
Dni Electronico Bolivia
 

Último

LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramDIDIERFERNANDOGUERRE
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 

Último (20)

LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ram
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 

GPG intercambio seguro mensajes documentos

  • 1. GNU Privacy Guard Intercambiando mensajes y documentos de forma segura El intercambio de mensajes y documentos de forma segura hoy por hoy han cobrado un alto grado de importancia, sobre todo al momento de transferir mensajes o documentos por redes inseguras (Internet), por tal razón se debe hacer uso de herramientas y mencanismos que nos brinden la mayor seguridad posible. (autógrafa, manuscrita), puede vincularse a Introducción un documento para identificar al autor, para Hoy en día es bastante común escuchar señalar conformidad (o disconformidad) con frases como: quot;Me han pinchado el correo el contenido, para indicar que se ha leído o, electrónicoquot;, quot;mis mensajes confidenciales según el tipo de firma, garantizar que no se dejan de serlo al enviarlos por Internetquot;, quot;mis pueda modificar su contenido. documentos son transformados y accedidos por personas desconocidasquot;; frases que se vierten principalmente en empresas que La firma digital de precisan mantener cierto grado de confidencialidad e integridad de la documentos información que manejan e intercambian. La firma digital de un documento es el Este fenómeno no deja de estar exento en resultado de aplicar cierto algoritmo centros de investigación y desarrollo matemático, denominado función hash, a su tecnológico, donde la confidencialidad y la contenido, y seguidamente aplicar el integridad de la información que se maneja e algoritmo de firma (en el que se emplea una intercambia son imprescindibles, es así que clave privada) al resultado de la operación en este artículo trataremos de explicar las anterior, generando la firma electrónica o herramientas que nos permitirán realizar un digital. intercambio de información de forma segura y confiable. La herramienta software que permita realizar la firma digital deberá realizar acciones como: Firma digital Vigencia del certificado digital del ✔ La firma digital o firma electrónica es, en la firmante, transmisión de mensajes telemáticos y en la Revocación del certificado digital del gestión de documentos electrónicos, un ✔ firmante (puede ser por OCSP o método criptográfico que asocia la identidad CRL), de una persona o de un equipo informático al mensaje o documento. En función del tipo de Inclusión de sello de tiempo. ✔ firma, puede, además, asegurar la integridad del documento o mensaje. La firma electrónica, como la firma hológrafa
  • 2. que éstas hagan uso de ésta para Función hash enviarnos mensajes o documentos La función hash es un algoritmo matemático encriptados. que permite calcular un valor resumen de los datos a ser firmados digitalmente, funciona Tipos de encriptación en una sola dirección, es decir, no es posible a partir del valor resumen calcular los datos Existen dos tipos: originales. Cuando la entrada es un El simétrico : El encriptado simétrico documento, el resultado de la función es un ✔ consiste en que ambos extremos de número que identifica inequívocamente al la comunicación tienen la llave texto. Si se adjunta este número al texto, el codificadora/decodificadora. Por la destinatario puede aplicar de nuevo la facilidad que estas llaves pueden ser función y comprobar su resultado con el que comprometidas es la menos ha recibido. No obstante éste tipo de recomendada. operaciones no están pensadas para que las lleve a cabo el usuario, sino que se utiliza El Asimétrico : El encriptado ✔ una herramienta software que automatiza asimétrico consiste en el uso de dos tanto la función de calcular el valor hash llaves: Una llave pública de como su verificación posterior. codificación, y una llave privada de decodificación. El extremo A envía su llave pública al extremo B, de tal GPG (GNU Privacy Guard) forma que el extremo B le envíe Es una herramienta software de encriptación mensajes codificados que sólo el utilizado para cifrar y firmar mensajes y extremo A puede decodificar usando documentos digitales, que utiliza criptografía su llave privada. híbrida: combina criptografía simétrica (por La decodificación de un mensaje o su rapidez), con criptografía asimétrica (por documento electrónico solo puede ser no necesitar compartir claves secretas). realizado utilizando la llave privada. Viene a ser un remplazo del PGP (Pretty Good Privacy) pero con la principal Qué puedo hacer con diferencia que es software libre licenciado GnuPG bajo la GPL. GPG utiliza el estándar del IETF denominado OpenPGP. Crear llaves públicas y privadas ✔ Administrar las llaves públicas Claves públicas y privadas ✔ Codificar datos usando las llaves ✔ GnuPG usa un sistema de claves públicas lo públicas que quiere decir que cada usuario tiene una Decodificar datos usando las llaves clave privada y una clave pública. ✔ privadas La clave privada es la que se usa ✔ para desencriptar aquello que nos Que preciso para hacer uso envían encriptado con nuestra clave pública, La clave privada es una clave de GNUPG que solo debe conocer el propietario ya que si ésta es comprometida o Hoy por hoy todas las distribuciones de GNU/ conocida por terceros estos podrán Linux tienen la posibilidad de hacer uso de desencriptar los documentos y ésta herramienta, en muchos casos viene mensajes que se ha encriptado con instalada por defecto, caso contrario nuestra clave pública. podríamos hacer uso de utilidades como YUM o APT-GET para proceder a instalarlas La clave pública es la que ✔ según corresponda la distribución. compartimos con las personas, para
  • 3. Procedimiento para encriptar Generar claves mensajes y/o documentos En la generación de claves se debe especificar elementos como: electrónicos Tipo de algoritmos de clave pública: ✔ Fundamentalmente deberíamos realizar las DSA+ElGamal, DSA, ElGamal siguientes tareas: Longitud de clave ✔ Generar las llaves ✔ Fecha de caducidad ✔ Exportar llaves ✔ Identificación del usuario de las ✔ Importar llaves ✔ claves: nombre, e-mail,... Listar llaves ✔ ”Frase secreta” para el acceso a las ✔ Generar certificado de revocación claves privadas (se pedirá para ✔ descifrar y firmar) Verificar firma de llaves ✔ Tal como se muestra en la figura: Actualizar caducidad de llaves ✔
  • 4.
  • 5. Al generar las llaves por primera vez se crean los siguientes archivos
  • 6. Generar certificados de revocación de clave pública Como precaución es posible que a futuro se desee invalidar las claves que se crearon, las posibles causas para esto podrían ser: Que tanto la frase de paso y el archivo con la clave privada hayan sido comprometidas ✔ lo que conduciría a la posibilidad que puedan suplantar nuestra identidad. Algo trivial pero que no se debe descartar es el olvido de la frase de paso, lo que ✔ impediría hacer uso de la clave privada para firmar mensajes o documentos. Para cualquiera de estos casos u otros, se recomienda generar un certificado de revocación de la clave, ésta generación es preferible realizarla después de la generación de claves para evitar olvidar la frase de paso, aspecto que imposibilitaría crear el certificado de revocación. Cuando el caso así lo amerite se recomienda propagar de forma fiable el certificado de revocación para proceder a inhabilitar las claves creadas anteriormente. El contenido del certificado de revocación tiene esta apariencia.
  • 7. Exportar la clave pública propia Antes de que se pueda usar la clave pública, por otras personas, se debe tener una copia de ésta. Para ello tiene que exportarla. El exportar una clave pública representa volcarla a un fichero para distribuirlo a otros usuarios, para que puedan enviarnos mensajes y/o documentos cifrados con nuestra clave pública. Puede guardarse en un fichero binario o en un fichero de texto con la opción ­­armor  Una clave exportada tiene la siguiente apariencia Importar claves Cada usuario puede disponer de una anillo de claves (análogo a un llavero), donde puede incluir (importar) claves públicas de otros usuarios. Para importar una clave podemos recurrir al archivo que contiene la misma o importarla desde un servidor de llaves para lo cual es preciso conocer el UID, en nuestro caso haremos la importación desde un archivo.
  • 8. Listar claves públicas Para ver las llaves públicas que tenemos disponibles hacemos uso del comando gpg ­­list­ keys. Esto listará las llaves que hay disponibles dentro del fichero pubring.gpg. Listar llaves privadas Para ver las llaves privadas que tenemos disponibles hacemos uso del comando gpg ­­list­ secret­keys. Esto listará las llaves que hay disponibles dentro del fichero secring.gpg. Borrar claves de los anillos Se llama anillos (llaveros) a los archivos en los que se guardan las claves públicas (pubring.gpg) y las privadas (secring.gpg). El orden que se debe seguir para su borrado es primeramente borrar las claves privadas y luego las públicas, ya que puede existir claves asociadas. Para borrar claves privadas se hace con el comando gpg   ­­delete­secret­key  ✔ ClaveID Para borrar claves públicas se hace con el comando gpg ­­delete­key ClaveID ✔
  • 9. Huella de la clave Las claves están identificadas por una huella (fingerprint). La huella es una serie de números que se usa para verificar si una clave pertenece realmente al propietario. Se sugiere que al recibir una clave obtengamos su huella y la verifiquemos con la persona propietaria de la clave (para verificar si es correcta o ha sido manipulada). La huella es como aplicar un checksum de un fichero para verificar la integridad del mismo. Al observar la huella podemos hacer uso de cualquier dato que identifique a la clave en cuestión (nombre, email, descripción o parte de ellas) También tenemos la posibilidad de usar un conjunto de caracteres, los cuales pueden identificar a varias claves. Cifrado de ficheros El cifrado de un documento da como resultado un archivo que está compuesto de la clave+el archivo cifrado. Cuando ciframos un documento haciendo uso de una clave que no tiene una firma que garantice su autenticidad, obtenemos un mensaje de advertencia como se muestra en la figura:
  • 10. Mientras que cuando ciframos un documento con una clave firmada, no tendremos ningún mensaje de advertencia, ya que se considera que si la clave está firmada es garantizada. Si deseamos que el archivo cifrado resultante no sea de tipo texto, debemos omitir el parámetro –armor, lo que permitirá obtener un archivo cifrado pero binario. Descifrado de ficheros El descifrado de un documento que haya sido cifrado en formato texto o binario, es análogo como muestran las siguientes figuras: Encriptado simétrico Es posible encriptar archivos usando contraseñas en vez de claves. La contraseña funcionará como clave y será utilizada como encriptado simétrico Al momento de desencriptar, precisaremos conocer la contraseña con la que fue encriptado el documento.
  • 11. Firma digital Al momento de intercambiar mensajes o documentos encriptados, es recomendable que los firmemos digitalmente, de esta forma evitaremos que cualquier persona que tenga una llave pública pueda suplantar a otra. El intercambio de mensajes o documentos puede considerar: encriptado, firmado, encriptado y firmado Firmado El firmado de un documento puede dar como resultado un archivo binario, para nuestro ejemplo (presentacion.pdf.gpg) haciendo uso de la opción ­­sign o un archivo de tipo texto (presentacion.pdf.asc), haciendo uso de la opción –clearsign, para firmar el fichero encriptado en formato 7-bit ASCII. Encriptado + firmado Para otorgarle mayor seguridad a la transferencia de mensajes o documentos podemos encriptarlos y firmarlos simultáneamente, como se muestra en la figura: Cuando desencriptamos un archivo que ha sido encriptado y firmado, el proceso nos informará de éste hecho, así como se muestra en la figura:
  • 12. Verificando el firmado Si hemos recibido un mensaje o documento firmado, debemos proceder a verificar la firma independientemente de como haya sido firmado, así como se muestra en las figuras siguientes: Solo firmas acompañantes Algunas veces nos puede interesar separar la firma del fichero original y generar un archivo adicional para la firma Al momento de verificar debemos tener tanto el archivo de firma como el archivo original, para que se realice la verificación correspondiente de asociación del archivo original como del archivo de firma
  • 13. Anillo de confianza Un anillo de confianza consiste en firmar una clave de cierta persona de nuestra confianza o de quien podemos dar fe, con el objetivo de actuar como una especie de garantes de ésta. Una clave cuanto más firmas tenga se garantiza más la autenticidad de la misma y de la persona propietaria Generalmente los anillos de confianza son utilizados para ingresar a ciertos grupos de investigación o desarrollo, análogamente como si un miembro antiguo garantizaría el ingreso de un miembro nuevo. Cualquier usuario puede certificar una clave, pero existen instituciones que se dedican expresamente a la tarea de certificar claves públicas: son las llamadas Autoridades Certificadoras (CA, Certificate Authority), como VeriSign, OpenCA, EnTrust, etc. Si deseamos ver el listado de claves y cuales y por quienes están firmadas poder hacer uso del comando gpg ­­list­sigs
  • 14. Referencias [1] http://www.gnupg.org/ [2] http://es.wikipedia.com Autores Esteban Saavedra López Joseph Sandoval Falomici Líder de la Comunidad ATIX (Oruro – Bolivia) Profesor universitario Activista de Software Libre en Bolivia Entusiasta de Software Libre jesaavedra@opentelematics.org josephsandoval@gmail.com http://jesaavedra.opentelematics.org Colaboración en las pruebas Gregory Hosalki Jensen Investigador (UK) greghosalki@gmail.com