GnuPG/es

Esta guía le enseñará a los usuarios de Gentoo Linux lo básico del uso de GnuPG, una herramienta para comunicaciones seguras.

Lo que el lector aprenderá de esta guía
Esta guía asume que el lector está familiarizado con la criptografía de clave pública, cifrado y firmas digitales. Si no es el caso, eche un vistazo al manual oficial de GnuPG, en particular al segundo capítulo, y luego vuelva a este artículo.

El lector aprenderá a instalar GnuPG, crear un par de claves, añadir claves a un llavero y enviar una clave pública a un servidor de claves. También aprenderá a firmar, cifrar, verificar y descifrar mensajes y ficheros que se envían o reciben.

Otro software
At the very least, GnuPG must be emerged. Many applications today have some sort of support for PGP, so having  as a USE flag is a good idea. When desiring an email client capable of using GnuPG any of the following options are well suited:
 * PinePGP.
 * Mutt - A small but very powerful text-based mail client.
 * Thunderbird - Mozilla's e-mail solution.
 * Evolution - A GNOME Microsoft Outlook work alike.
 * KMail - KDE's mail client.
 * Installing KGPG might be of interest when using the KDE desktop environment. This small program allows for the generation of key pairs, importing keys from ASCII files, signing imported keys, exporting keys, among a few other nifty features.

Crear una clave
Para crear una clave, utilice la orden. La primera vez que se lanza, se crearán algunos directorios que son esenciales para una operación e implementación correctas de GnuPG. Lanzarla de nuevo para crear las claves:

Se puede elegir el tipo de clave, sin embargo la mayoría mayoría de los usuarios elegirán la predeterminada RSA y RSA. Lo siguiente a elegir es el tamaño de la clave, recuerde que cuanto mayor sea la clave, mejor, pero no utilice un tamaño superior a 2048 con claves DSA/ElGamal. Normalmente 2048 es más que suficiente para comunicaciones normales a través del correo electrónico.

Después del tamaño viene la fecha de expiración. Cuanto antes sea esta fecha, mejor. Sin embargo, la mayoría de los usuarios usan claves que nunca expiran o tienen una fecha de expiración de dos o tres años.

Ahora es el momento de introducir información personal sobre la clave del usuario. Cuando se envía la clave pública a otros usuarios, es importante escribir una dirección de correo electrónico (contrariamente a una dirección de correo electrónico falsa).

Ahora teclee una contraseña dos veces. Es una buena idea utilizar una frase contraseña fuerte. Si alguien obtiene la clave privada y obtiene la contraseña, podrán suplantar al usuario enviando mensajes firmados en su nombre como si se tratara del usuario legítimo. El usuario malicioso podría engañar a los contactos víctima que creen que los mensajes los envía el usuario legítimo.

A continucación, GnuPG generará una clave. Mover el ratón, navegar por la web o recibir un flujo de audio en segundo plano ayudará a acelerar el proceso de generación de datos aleatorios, lo cual se utiliza para incrementar la seguridad del par de claves.

Generar un certificado de revocación
Después de crear las claves, se debe crear un certificado de revocación. Hacer esto le permite al usuario revocar su clave en caso que algo desagradable ocurra (por ejemplo un usuario con malas intenciones que obtenga el control de la clave o frase de paso).

La orden muestra las claves en el llavero de claves públicas. Se puede usar para ver el ID de la clave y poder crear el certificado de revocación. Es buena idea hacer una copia del directorio y del certificado de revocación (en formato ASCII armado, ) a un medio seguro (un CD-R o una memoria USB que se guarde en un lugar seguro). Recuerde que puede usar para revocar las claves y hacerlas inutilizables en el futuro.

Exportar claves
Para exportar una clave, lanzar. Casi siempre podrá utilzar el ID de la clave o algo que la identifique (en este ejemplo hemos usado una dirección de correo electrónico). Larry tiene ahora un archivo que puede enviar a sus amigos, o poner en su sitio web para que otros se comuniquen con él de forma segura.

Importar claves
Para añadir claves a un llavero público, se deben seguir los siguientes pasos:
 * 1) Importar la clave
 * 2) Comprobar la huella digital de la clave
 * 3) Después de verificar la huella digital de la clave, se debe validar.

Ahora agregaremos la clave pública de Luis Pinto (un amigo mio) a nuestro llavero de claves públicas. Despúes de hablar con él por teléfono y de haberle preguntado por su huella digital, comparo esta huella con la salida de la orden. Como la clave es auténtica, la agrego al llavero de claves públicas. En este caso particular, la clave de Luis expira el 2003-12-01 entonces se me preguntará si quiero que mi firma en su clave expire en el mismo día.

Enviar claves a los servidores de claves
Ahora que se ha generado la clave, probablemente sea buena idea enviarla a un servidor de claves. Hay un montón de servidores de claves en el mundo y muchos de ellos intercambian claves entre sí. En el siguiente ejemplo, vamos a enviar la clave de la vaca Larry al servidor keys.gnupg.net. El envío de claves se hace mediante HTTP, por lo que si se necesita usar un proxy para el tráfico HTTP, no se debe olvidar configurarlo. La orden para enviar la clave es: donde   es el ID de la clave. Si no se necesita un proxy HTTP se puede quitar la opción.

También es buena idea enviar al servidor las claves de otras personas que Larry ha firmado. Podríamos enviar la clave de Luis Pinto al servidor. De esta forma alguien que confía en la clave de Larry puede usar la firma que ha puesto ahí para confiar en la clave de Luis.

Obtener claves desde los servidores de claves
Ahora buscaremos la clave de Gustavo Felisberto (el autor de esta guía :&#41;) y la agregaremos al llavero de claves de la vaca Larry.

Echando un vistazo a la respuesta del servidor, es posible comprobar que se han enviado pocas claves, sin embargo solo se utiliza. Ahora la vaca Larry puede obtener la clave y firmala si confía en su procedencia.

¿Qué es un Agente GPG?
Hay casos cuando se está trabajando con ciertas aplicaciones donde se usa la clave GPG frecuentemente, lo que significa se debe teclear la contraseña frecuentemente. En el pasado, muchas aplicaciones ofrececían un mecanismo de cacheo de la contraseña. Esto hace más fácil la vida de los usuarios ya que las contraseñas se introducían de forma automática. Sin embargo, inhabilitaba el poder compartir esta caché con otros programas (¿Sería esto seguro?) y forzaba a las aplicaciones a reinventar la rueda una y otra vez.

Un agente GPG es una aplicación no incluida en GPG que se utiliza para mantener en caché la contraseña de forma estándar y segura. Permite a las aplicaciones usar GPG de forma concurrente: si teclea la contraseña mientras trabaja en una aplicación, otra puede trabajar con GPG sin tener que desbloquear la clave de nuevo, siempre y cuando, por supuesto, se configure el agente GPG para ello.

Gentoo proporciona algunas aplicaciones de agente GPG. El paquete se puede considerar como referencia, y será la opción principal en este artículo.

Configurar gpg-agent y pinentry
GnuPG incluye. Pinentry es una herramienta de ayuda que es utilizada por  para solicitar la contraseña en una ventana gráfica. Se puede utilizar de tres formas: Puede mostrar una ventana utilizando GTK+, QT, o la librerías curses (dependiendo de los ajustes USE definidos cuando se haga emerge).

Si se instaló con más de un tipo de gestión de ventana, es posible elegir entre las ventanas utilizando la orden :

A continuación, cree un archivo llamado y añada las siguientes líneas para definir el tiempo de espera por defecto para mantener al contraseña (por ejemplo, 30 minutos) y la aplicación que se lanzará cuando se necesite recuperar la contraseña (por ejemplo, la versión GTK+ de Pinentry).

Ahora configure GnuPG para que use un agente cuando sea conveniente. Edite y agregue la siguiente línea:

Ahora el sistema está (casi) listo para usar el agente GPG.

Iniciar automáticamente el agente GPG
Si se utiliza KDE como entorno de escritorio, editar (para todo el sistema en KDE4 ) o  (usuario local,  en KDE4). Añadir la siguiente orden al fichero apropiado para que KDE arranque automáticamente el agente GPG:

Adicionalmente, elimine los comentarios de la siguientes líneas en (para todo el sistema,  en KDE4) o añádalo a  (usuario local,  en KDE4):

Cuando se utilice un entorno de escritorio que no sea KDE, poner las líneas de arriba en  si se utiliza  para arrancar X.org o  si se utiliza XDM, GDM, KDM, etc.

Cifrar y firmar
Supongamos que Larry tiene un archivo que quiere enviar a Luis. Larry puede cifrarlo, firmarlo, o cifrarlo y firmarlo. Cifrarlo significa que solo Luis podrá abrirlo. La firma le indica a Luis que el archivó realmente lo creó Larry.

Para cifrar:

Para firmar:

Para cifrar y firmar:

Esto creará archivos binarios. Cuando se desee crear archivos ASCII, únicamente se debe agregar la opción  al principio de la orden.

Descifrar y verificar firmas
Suponga que Larry ha recibido un archivo cifrado. La orden utilizada para descifrarlo es. Esto descifrará el documento y verificará la firma (si es que hay una).

Cifrar y descifrar sin claves
Es posible cifrar archivos usando contraseñas en lugar de claves. La contraseña funcionará como la clave y se utilizará como cifrado simétrico. Se puede cifrar el archivo con, el descifrado usa la misma orden como se ha mencionado anteriormente.

GnuPG le pedirá una una contraseña y su verificación.

Características avanzadas
Hay algunas características avanzadas agradables en GnuPG. Para encontrarlas, abra el archivo

Elimine los comentarios de las dos líneas de arriba. Con estas modificaciones realizadas, cada vez que GnuPG necesite comprobar una firma y no encuentre la clave pública en el llavero de claves local, contactará con el servidor de claves en keys.gnupg.net e intentará obtenerla la clave pública del servidor.

Otra orden interesante es. Ésta contactará con el servidor de claves definido en el fichero de configuración y refrescará las claves públicas del llavero. Puede buscar claves revocadas, nuevos IDs y nuevas firmas en las claves. Es prudente lanzar esta orden una o dos veces al mes, ya que si un usuario revoca sus claves esto nos puede indicar que ya no se puede confiar en ellas.

Acerca de las firmas en los correos electrónicos
El 95% del tiempo GnuPG se utiliza para el firmado y cifrado de mensajes de correo electrónico o para leer mensajes firmados y cifrados.

Hay dos formas de firmar o cifrar un correo electrónico con GnuPG, la antigua y nueva. En la antigua, los mensajes aparecían en texto plano sin formato posible y los archivos adjuntos estaban sin firmar o sin cifrar, a continuación se muestra un ejemplo de un mensaje firmado a la antigua:

Mensajes como éste no son buenos en el mundo actual, en el que hay hemosas interfaces gráficas y lectores de correo que comprenden HTML.

Para solucionar esto se creó una extensión a MIME (Extensiones de Correo de Internet Multipropósito). Esto añade un campo al mensaje de correo electrónico que notifica al programa lector de correo que el contenido completo del mensaje está firmado o cifrado. El problema es que no todos los lectores de correo soportan estas características. Algunos incluso desordenan el contenido (el programa Microsoft Outlook es famoso por no funcionar bien con esto).

Kgpg
Kgpg es un fantástico GUI para GnuPG. La ventana principal ofrece un área para pegar el texto que se desea firmar o cifrar. La forma opuesta también es correcta: Se puede introducir también el texto en formato armadura ASCII que se desea descrifrar.

Seahorse
Seahorse pretende ser un interfaz GUI de GnuPG para el escritorio GNOME. El software ha evolucionado rápido, pero aún carece de muchas características importantes que se pueden encontrar en Kgpg o en la versión de línea de órdenes.

KMail
Si se ha definido el ajuste USE, KMail se compilará con soporte gpg y podrá cifrar y descifrar mensajes de correo electrónico PGP en línea así como cifrar mensajes OpenPGP/MIME. Para descifrar mensajes OpenPGP/MIME (que es lo que la mayoría de los usuarios desean) se necesita un agente GPG corriendo.

Para verificar si KMail está configurado adecuadamente, vaya a. Se debería listar un entorno basado en GpgME y la casilla OpenPGP debería estar marcada. Si está listada pero en color gris, haga clic en. Si el entorno permanece en color gris esto indica que KMail no está funcionando correctamente.

Cuando no se pierda el control de KMail, lea la official página PGP de KMail para obtener más información.

Claws-Mail
Este cliente de correo electrónico es muy rápido trabajando con buzones de correo de gran tamaño, tiene todas las buenas características que uno quiere en un programa de este tipo y funciona bastante bien con GPG. El único problema es que no funciona con las firmas PGP antiguas, así que cuando reciba correos de ese tipo tendrá que comprobar las firmas manualmente.

Para usar una clave GPG con Claws-Mail vaya a. Una vez allí, elija qué clave va a utilizar. Probablemente la mayoría de los usuarios podrán trabajar con la clave por defecto.

Algunos problemas
He tenido algunos problemas con fotos en las claves. Verifique la versión que está usando. Si tiene la versión GnuPG 1.2.1-r1 o superior probablemente no tenga problemas, puede tener problemas con versiones más antiguas. A la mayoría de los servidores de claves tampoco le gustan mucho las claves con fotos, por lo que es mejor no añadir fotos.

En las últimas versiones de GnuPG parece que no funciona que se utiliza para enviar todas las claves del llavero al servidor de claves.

¿Qué no se ha incluido aquí?
La herramienta es muy compleja. Permite a los usuarios hacer mucho más de lo que se ha cubierto aquí. Este documento está indicado para usuarios novatos en GnuPG. Para más información, eche un vistazo al sitio web oficial de GnuPG.

Este artículo no cubre herramientas como pgp4pine, gpgpine, evolution ni herramientas GPG para Windows.

Créditos
El Manual GnuPG de John Michael Ashley es un buen libro para principiantes.

Swift (Sven Vermeulen) por animarme a reescribir esta guía.

A todos los miembros del equipo, tíos, moláis.

Gracias a Tiago Serra por apoyarme en el estudio de la privacidad.