GnuPG

From Gentoo Wiki
Jump to: navigation, search
This page is a translated version of the page GnuPG and the translation is 100% complete.

Other languages:
English • ‎español • ‎français • ‎italiano • ‎日本語 • ‎한국어 • ‎русский • ‎中文(中国大陆)‎
The information in this article is probably outdated as of March 3rd, 2015. You can help the Gentoo Wiki by verifying and updating this article.

Esta guía le enseñará a los usuarios de Gentoo Linux lo básico del uso de GnuPG, una herramienta para comunicaciones seguras.

Introducción

Lo que el lector aprenderá de esta guía

Esta guía asume que el lector está familiarizado con la criptografía de clave pública, cifrado y firmas digitales. Si no es el caso, eche un vistazo al manual oficial de GnuPG, en particular al segundo capítulo, y luego vuelva a este artículo.

Esta guía ofrece instrucciones a los usuarios de Gentoo sobre cómo instalar GnuPG, cómo crear un par de claves, cómo agregar claves a un anillo de claves, cómo enviar una clave pública a un servidor de claves y cómo firmar, cifrar y verificar o decodificar tanto los mensajes enviados como los recibidos. Los lectores también aprenderán a cifrar archivos para evitar que otros lean el contenido de los mensajes.

Instalación

Ajustes USE

USE flags for app-crypt/gnupg The GNU Privacy Guard, a GPL OpenPGP implementation

bzip2 Use the bzlib compression library global
doc Add extra documentation (API, Javadoc, etc). It is recommended to enable per package instead of globally global
gnutls Add support for net-libs/gnutls (TLS 1.0 and SSL 3.0 support) global
ldap Add LDAP support (Lightweight Directory Access Protocol) global
nls Add Native Language Support (using gettext - GNU locale utilities) global
readline Enable support for libreadline, a GNU line-editing library that almost everyone wants global
selinux !!internal use only!! Security Enhanced Linux support, this must be set by the selinux profile or breakage will occur global
smartcard Build scdaemon software. Enables usage of OpenPGP cards. For other type of smartcards, try app-crypt/gnupg-pkcs11-scd. Bring in dev-libs/libusb as a dependency; enable scdaemon. local
tofu Enable support for Trust of First use trust model; requires dev-db/sqlite. local
tools Install extra tools. local
usb Build direct CCID access for scdaemon; requires dev-libs/libusb. local

Emerge

root #emerge --ask app-crypt/gnupg

Otro software

En un nivel muy básico, se debe hacer emerge de GnuPG. Actualmente muchas aplicaciones ofrecen algún tipo de soporte para PGP por lo es una buena idea definir la variable USE crypt. Si queremos un cliente de correo que pueda utilizar GnuPG contamos con las siguientes alternativas:

Utilización

Generar una clave y agregar claves públicas a un llavero público

Crear una clave

To create a key, use the gpg --gen-key command. The first time it is run, it will create some directories essential to the correct operation and implementation of GnuPG; run it again to create the keys:

user $gpg --gen-key
gpg (GnuPG) 1.0.7; Copyright (C) 2002 Free Software Foundation, Inc.
This program comes with ABSOLUTELY NO WARRANTY.
This is free software, and you are welcome to redistribute it
under certain conditions. See the file COPYING for details.

Por favor seleccione tipo de clave deseado:
   (1) RSA y RSA (por defecto)
   (2) DSA y ElGamal
   (3) DSA (sólo firmar)
   (4) RSA (sólo firmar)
Su elección: 1

En este momento se puede elegir el tipo de clave que quiere usar. La mayoría de los usuarios elegirán la predeterminada RSA y RSA. Lo siguiente a elegir es el tamaño de la clave, recuerde que cuanto mayor sea la clave, mejor, pero no utilice un tamaño superior a 2048 con claves DSA/ElGamal. Normalmente 2048 es más que suficiente para comunicaciones normales a través del correo electrónico.

Después del tamaño viene la fecha de expiración. Cuanto antes sea esta fecha, mejor. Sin embargo, la mayoría de los usuarios usan claves que nunca expiran o tienen una fecha de expiración de dos o tres años.

CÓDIGO Elegir el tamaño de la clave
las claves RSA pueden tener entre 1024 y 4096 bits de longitud.
¿De qué tamaño quiere la clave? (2048) 2048
El tamaño requerido es de 2048 bits
Por favor, especifique el período de validez de la clave.
         0 = la clave nunca caduca
      <n>  = la clave caduca en n días
      <n>w = la clave caduca en n semanas
      <n>m = la clave caduca en n meses
      <n>y = la clave caduca en n años
¿Validez de la clave (0)? 0
La clave nunca caduca

Ahora es el momento de introducir información personal sobre la clave del usuario. Cuando se envía la clave pública a otros usuarios, es importante escribir una dirección de correo electrónico (contrariamente a una dirección de correo electrónico falsa).

CÓDIGO Introducir información de usuario
¿Es correcto? (s/n) s

GnuPG debe construir un ID de usuario para identificar su clave.

Nombre y apellidos: Larry la vaca
Dirección de correo electrónico: larry@gentoo.org
Comentario: El mismísimo Gentoo

Ha seleccionado este ID de usuario:
"Larry la vaca (el mismísimo Gentoo) <larry@gentoo.org>"

¿Cambia (N)ombre, (C)omentario, (D)irección o (V)ale/(S)alir? V

Necesita una frase contraseña para proteger su clave secreta.

Introduzca frase contraseña:

Ahora teclee una contraseña dos veces. Es una buena idea utilizar una contraseña fuerte. Si alguien consigue la clave privada y obtiene la contraseña, podrán suplantar al usuario enviando mensajes firmados en su nombre como si se tratara del usuario legítimo. El usuario malicioso podría engañar a los contactos víctima que creen que los mensajes los envía el usuario legítimo. Esto puede causar problemas muy serios.

A continucación, GnuPG generará una clave. Mover el ratón, navegar por la web o escuchar audio ayudará a acelerar el proceso ya que GnuPG generará datos aleatorios incrementando la seguridad del par de claves.

Generar un certificado de revocación

Importante
Esta parte es muy importante y se debe realizar AHORA.

Después de crear las claves, se debe crear un certificado de revocación. Hacer esto le permite al usuario revocar su clave en caso que algo desagradable ocurra (piense en un usuario con malas intenciones que obtenga el control de la clave o frase de paso).

user $gpg --list-keys
/home/humpback/.gnupg/pubring.gpg
---------------------------------
pub  1024D/75447B14 2002-12-08 Larry la vaca (La mismísima vaca Larry de Gentoo) <larry@gentoo.org>
sub  2048g/96D6CDAD 2002-12-08
user $gpg --output revoke.asc --gen-revoke 75447B14
sec 1024D/75447B14 2002-12-08 Larry la vaca (La mismísima vaca de Gentoo) <larry@gentoo.org>

¿Crear un certificado de revocación para esta clave? (s/N) 
Por favor elija una razón para la revocación:
  0 = No se dio ninguna razón
  1 = La clave ha sido comprometida
  2 = La clave ha sido reemplazada.
  3 = La clave ya no está en uso
  Q = Cancelar
(Probablemente quería seleccionar 1 aquí)
¿Su decisión? 1

Introduzca una descripción opcional; acábela con una línea vacía:
> Alguien ha entrado en mi sistema y ha obtenido mi clave y mi frase contraseña
>
Razón para la revocación: La clave ha sido comprometida
Alguien ha entrado en mi sistema y ha obtenido mi clave y mi frase contraseña
¿Es correcto? (s/N) s

Necesita una frase contraseña para desbloquear la clave secreta del usuario: "Larry la vaca (La mismísima vaca de Gentoo) <larry@gentoo.org>"
clave RSA de 2048 bits, ID 75447B14, creada el 2002-12-08

se fuerza salida con armadura ASCII.
Certificado de revocación creado.

Por favor consérvelo en un medio que pueda esconder; si alguien consigue acceso a este certificado puede usarlo para inutilizar su clave.
Es prudente imprimir este certificado y guardarlo en otro lugar, por si acaso su medio resulta imposible de leer. Pero precaución: ¡El sistema
de impresión de su máquina podría almacenar los datos y hacerlos accesibles a otras personas!

The gpg --list-keys command lists keys in the public keyring. It may be used to see the ID of the key so that a revocation certificate can be created. It is a good idea to copy the entire .gnupg directory and the revocation certificate (in ASCII armor - revoke.asc) to some secure medium (a CD-R or a USB drive stored in a safe location). Remember that the revoke.asc file can be used to revoke the keys and make them unusable in the future.

Nota
If a user has several email addresses they would like to use with the key, the user can run gpg --edit-key <USER_ID> then use the adduid command. It will ask the user for the name, email, and comment of the second ID to be used.

Exportar claves

To export a key, type gpg --armor --output larry.asc --export larry@gentoo.org. You can almost always use the key ID or something that identifies the key (in this example an email address was used). Larry now has a larry.asc that he can send his friends, or place on his web page so that others can communicate safely with him.

Importar claves

Para añadir claves a un llavero público, se deben seguir los siguientes pasos:

  1. Importar la clave
  2. Comprobar la huella digital de la clave
  3. Después de verificar la huella digital de la clave, se debe validar.
Nota
Sea cuidadoso cuando verifique las claves. Este es uno de los puntos débiles de la criptografía de clave pública.

Now we will be adding Luis Pinto's (a friend of mine) public key to our public keyring. After giving him a call and asking him for his key fingerprint, I compare the fingerprint with the output of the fpr command. As the key is authentic, I add it to the public keyring. In this particular case, Luis's key will expire in 2003-12-01 so I am asked if I want my signature on his key to expire at the same time.

user $gpg --import luis.asc
gpg: key 462405BB: clave pública importada
gpg: Cantidad total procesada: 1
gpg:               importadas: 1
user $gpg --list-keys
/home/humpback/.gnupg/pubring.gpg
---------------------------------
pub 1024D/75447B14 2002-12-08 Larry la vaca (La mismísima vaca Larry de Gentoo) <larry@gentoo.org>
sub 2048g/96D6CDAD 2002-12-08

pub 1024D/462405BB 2002-12-01 Luis Pinto <lmpinto@student.dei.uc.pt>
uid Luis Pinto <lmpinto@dei.uc.pt>
sub 4096g/922175B3 2002-12-01 [expires: 2003-12-01]
user $gpg --edit-key lmpinto@dei.uc.pt
gpg (GnuPG) 1.0.7; Copyright (C) 2002 Free Software Foundation, Inc.
This is free software: you are free to change and redistribute it.
There is NO WARRANTY, to the extent permitted by law.

pub 1024D/462405BB creado: 2002-12-01 caduca: 2003-12-01 trust: -/-
sub 4096g/922175B3 creado: 2002-12-01 caduca: 2003-12-01
(1) Luis Pinto <lmpinto@dei.uc.pt>
(2). Luis Pinto <lmpinto@student.dei.uc.pt>
Command>fpr
pub 1024D/462405BB 2002-12-01 Luis Pinto <lmpinto@dei.uc.pt>
 Huella clave primaria: F056 3697 ADE3 CF98 B80B 8494 0AD3 E57B 4624 05BB
Command>sign

pub 1024D/462405BB created: 2002-12-01 expires: 2003-12-01 trust: -/-
 Huella clave primaria: F056 3697 ADE3 CF98 B80B 8494 0AD3 E57B 4624 05BB

   Luis Pinto <lmpinto@dei.uc.pt>
   Luis Pinto <lmpinto@student.dei.uc.pt>

Esta clave expirará el 2003-12-01.
¿Quiere que su firma caduque en el mismo momento? (S/n) s
¿Cómo ha verificado que la clave que va a firmar pertenece a la persona nombrada arriba?. Si no sabe qué contestar, introduzca "0".

   (0) No contestaré. (por defecto)
   (1) No lo he comprobado.
   (2) He realizado una comprobación parcial.
   (3) He comprobado la clave cuidadosamente.

   ¿Su decisión? 3

¿Está seguro de querer firmar esta clave con su clave: "Larry la vaca (La mismísima vaca Larry de Gentoo) <larry@gentoo.org>"?

He comprobado la clave cuidadosamente

¿Firmar de verdad? (s/N) s
Necesita una frase contraseña para desbloquear la clave secreta
del usuario: "Larry la vaca (La mismísima vaca Larry de Gentoo) <larry@gentoo.org>"
Command>check
uid Luis Pinto <lmpinto@dei.uc.pt>
sig!3 462405BB 2002-12-01 [self-signature]
sig!3 75447B14 2002-12-08 Larry la vaca (La mismísima vaca Larry de Gentoo) <larry@gentoo.org>
uid Luis Pinto <lmpinto@student.dei.uc.pt>
sig!3 462405BB 2002-12-01 [self-signature]
sig!3 75447B14 2002-12-08 Larry la vaca (La mismísima vaca Larry de Gentoo) <larry@gentoo.org>

Intercambiar claves con servidores de claves

Enviar claves a los servidores de claves

Now that a key has been generated, it is probably a good idea to send it to a world key server. There are a lot of key servers in the world and most of them exchange keys. In this next example Larry the cow's key will be sent to the keys.gnupg.net server. Sending keys uses HTTP, so if a proxy is used for HTTP traffic do not forget to set it accordingly (export http_proxy=http://proxy_host:port/). The command for sending the key is: gpg --keyserver keys.gnupg.net --keyserver-options honor-http-proxy --send-key 75447B14 where 75447B14 is the key ID. If a HTTP proxy is not needed then the --keyserver-options honor-http-proxy option can be removed.

También es buena idea enviar al servidor las claves de otras personas que Larry ha firmado. Podríamos enviar la clave de Luis Pinto al servidor. De esta forma alguien que confía en la clave de Larry puede usar la firma que ha puesto ahí para confiar en la clave de Luis.

Obtener claves desde los servidores de claves

Ahora buscaremos la clave de Gustavo Felisberto y agregarla al llavero de claves de la vaca Larry (solo en el caso que no se haya enterado que Gustavo Felisberto es la persona que escribió esta guía :)).

user $gpg --keyserver keys.gnupg.net --keyserver-options honor-http-proxy --search-keys humpback@felisberto.net
gpg: buscando "humpback@felisberto.net" de hkp servidor keys.gnupg.net
(1)	Gustavo Felisberto <humpback@gmail.com>
	Gustavo Felisberto <humpback@gentoo.org>
	Gustavo Felisberto <humpback@gentoopt.org>
	Gustavo Felisberto <gustavo@felisberto.net>
	Gustavo Felisberto <humpback@gentoo-pt.org>
	Gustavo Felisberto <humpback@felisberto.net>
	Gustavo Felisberto <gustavo@student.dei.uc.pt>
	Gustavo Felisberto <humpback@student.dec.uc.pt>
	Gustavo Felisberto (apt-get install anarchy) <humpback@felisberto.net>
	  1024 bit DSA key B9F2D52A, created: 2002-12-06
(2)	Gustavo Adolfo Silva Ribeiro Felisberto <humpback@altavista.net>
	  1024 bit DSA key 26471D8F, created: 2001-09-05
(3)	Gustavo Felisberto <humpback@altavista.net>
	  1024 bit DSA key E97E0B46, created: 1999-08-04, expires: 2000-08-04 (expired)
(4)	Gustavo A.S.R. Felisberto <humpback@altavista.net>
	  1024 bit DSA key B59AB043, created: 1998-12-10
(5)	Gustavo Adolfo Silva Ribeiro Felisberto <humpback@altavista.net>
	  1024 bit DSA key 39EB133D, created: 1998-08-27
(6)	Gustavo Adolfo Silva Ribeiro Felisberto <humpback@altavista.net>
	  1024 bit DSA key AE02AF87, created: 1998-06-15
Introduzca número(s), O&41;tro, o F&41;in >

gpg: solicitando clave B9F2D52A de hkp servidor keys.gnupg.net
gpg: clave B9F2D52A: clave pública "Gustavo Felisberto <humpback@felisberto.net>" importada
gpg: 3 dudosa(s) necesarias, 1 completa(s) necesarias, modelo de confianza clásico
gpg: nivel: 0  validez:   4  firmada:   0  confianza: 0-, 0q, 0n, 0m, 0f, 4u
gpg: siguiente comprobación del anillo de confianza expira el 2015-06-28
gpg: Cantidad total procesada: 1
gpg:               importadas: 1

Echando un vistazo a la respuesta del servidor, es posible comprobar que se han enviado pocas claves, sin embargo solo se utiliza B9F2D52A. Ahora la vaca Larry puede obtener la clave y firmala si confía en su procedencia.

Usar un Agente GPG

¿Qué es un Agente GPG?

Hay casos cuando se está trabajando con ciertas aplicaciones donde se usa la clave GPG muy frecuentemente, lo que significa se debe teclear la contraseña frecuentemente. En el pasado, muchas aplicaciones ofrececían un mecanismo de cacheo de la contraseña. Esto hace más fácil la vida de los usuarios ya que las contraseñas se introducían de forma automática. Sin embargo, inhabilitaba el poder compartir esta caché con otros programas (¿Sería esto seguro?) y forzaba a las aplicaciones a reinventar la rueda una y otra vez.

Un agente GPG es una aplicación no incluida en GPG que se utiliza para mantener en caché la contraseña de forma estándar y segura. Permite a las aplicaciones usar GPG de forma concurrente: si teclea la contraseña mientras trabaja en una aplicación, otra puede trabajar con GPG sin pedir reiteradamente la contraseña para acceder a la clave, siempre y cuando el se configure correctamente el agente GPG.

Gentoo proporciona algunas aplicaciones de agente GPG. El paquete app-crypt/gnupg se puede considerar como referencia, y será la opción principal en este artículo.

Configurar gpg-agent y pinentry

GnuPG includes gpg-agent. Pinentry (app-crypt/pinentry) is a helper application that gpg-agent uses to request the passphrase in a graphical window. It comes in three flavors: it can popup a window using the GTK+, QT, or curses libraries (depending on the USE flags set in /etc/portage/make.conf).

If app-crypt/pinentry was installed with more than one popup window type, it is possible to choose between the windows with the eselect pinentry command:

root #eselect pinentry list
Available pinentry implementations:
  [1]   pinentry-gtk-2 *
  [2]   pinentry-curses
  [3]   pinentry-qt4
root #eselect pinentry set 1

A continuación, cree un archivo llamado ~/.gnupg/gpg-agent.conf e introduzca las siguientes líneas que definen el tiempo de espera por defecto para mantener al contraseña (por ejemplo, 30 minutos) y la aplicación que se llamará cuando se recupere la contraseña por primera vez (por ejemplo, la versión GTK+ de Pinentry).

ARCHIVO ~/.gnupg/gpg-agent.conf
pinentry-program /usr/bin/pinentry-gtk-2
no-grab
default-cache-ttl 1800

Ahora configure GnuPG para que use un agente cuando sea conveniente. Edite ~/.gnupg/gpg.conf y agregue la siguiente línea:

ARCHIVO ~/.gnupg/gpg.confConfigurar GnuPG para que utilice un agente GPG
use-agent

Ahora el sistema está (casi) listo para usar el agente GPG.

Iniciar automáticamente el agente GPG

Si se utiliza KDE como entorno de escritorio, se debe editar el fichero /etc/kde/startup/agent-startup.sh (para todo el sistema) o ~/.kde4/env/gpg-agent.sh (para el usuario local). Para que KDE inicie automáticamente el agente GPG se debe añadir la siguiente orden al fichero adecuado a nuestras preferencias.

ARCHIVO /etc/kde/startup/agent-startup.shHacer que KDE inicie automáticamente el agente GPG
eval "$(gpg-agent --daemon)"

Además, elimine los comentarios de las siguientes líneas en /etc/kde/shutdown/agent-shutdown.sh (para todo el sistema) o añádalo a ~/.kde4/shutdown/gpg-agent.sh (para el usuario local):

ARCHIVO /etc/kde/shutdown/agent-shutdown.shAsegúrese de que KDE detiene el agente GPG
if [ -n "${GPG_AGENT_INFO}" ]; then
  kill $(echo ${GPG_AGENT_INFO} | cut -d':' -f 2) >/dev/null 2>&1
fi

When using a desktop environment other than KDE, put these lines (the same as mentioned above) in the ~/.xinitrc file (if the startx command is used to invoke the GUI) or the ~/.xsession file (if XDM, GDM, KDM are used).

Trabajar con documentos

Cifrar y firmar

Supongamos que Larry tiene un archivo que quiere enviar a Luis. Larry puede cifrarlo, firmarlo, o cifrarlo y firmarlo. Cifrarlo significa que solo Luis podrá abrirlo. La firma le indica a Luis que el archivó realmente lo creó Larry.

Las tres órdenes siguientes harán solo eso: cifrar, firmar y cifrar/firmar.

user $gpg --output doc.gpg --encrypt --recipient lmpinto@dei.uc.pt doc_to_encrypt
user $gpg --output doc.gpg --sign --recipient lmpinto@dei.uc.pt doc_to_sign
user $gpg --output doc.gpg --encrypt --sign --recipient lmpinto@dei.uc.pt doc_to_encrypt_and_sign

Esto creará archivos binarios. Cuando se quieren crear archivos ASCII, únicamente se agrega una opción --clearsign al principio de la orden.

Descifrar y verificar firmas

Suppose that Larry has received a file which is encrypted to him. The command used to decrypt it is gpg --output document --decrypt encrypted_doc.gpg. This will decrypt the document and verify the signature (if there is one).

Cifrar y descifrar sin claves

It is possible to encrypt files using passwords instead of keys. The password itself will function as the key — it will be used as a symmetric cypher. The file can be encrypted using gpg --symmetric; decrypting uses the same command as mentioned previously.

user $gpg --output documento.gpg --symmetric documento

GnuPG le pedirá una una contraseña y su verificación.

Características avanzadas

Hay algunas características avanzadas agradables en GnuPG. Para encontrarlas, abra el archivo ~/.gnupg/gpg.conf

ARCHIVO ~/.gnupg/gpg.conf
#keyserver x-hkp://keys.gnupg.net
#keyserver-options auto-key-retrieve include-disabled include-revoked

Busque las dos líneas anteriores y elimine los comentarios. Con estas modificaciones realizadas, cada vez que GnuPG necesite comprobar una firma y no encuentre la clave pública en el llavero de claves local, contactará con el servidor de claves en keys.gnupg.net e intentará obtenerla la clave pública del servidor.

Another nice command is gpg --refresh-keys. This will contact the key server defined in the configuration file and refresh the public keys in the local key ring from there. It is capable of searching for revoked keys, new IDs, and new signatures on keys. It is a wise idea run this command once or twice a month; if a user revokes their key this can provide a notification the key can no longer be trusted.

Interfaces GnuPG

Acerca de las firmas en los correos electrónicos

El 95% del tiempo GnuPG se utiliza para el firmado y cifrado de mensajes de correo electrónico o para leer mensajes firmados y cifrados.

Hay dos formas de firmar o cifrar un correo electrónico con GnuPG, la antigua y nueva. En la antigua, los mensajes aparecían en texto plano sin formato posible y los archivos adjuntos estaban sin firmar o sin cifrar, a continuación se muestra un ejemplo de un mensaje firmado a la antigua:

CÓDIGO Una firma en texto plano
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1


Mensaje de prueba

-----BEGIN PGP SIGNATURE-----
Version: PGPfreeware 6.5.8 for non-commercial use


iQA/AwUBP8461jMX0745gR7AEQIEOwCg011GbufXO3ED3FkLWXmfzg7xm1cAoJD0
0EU3Kd2EKNCqataEqM5qjpPs
=LchZ
-----END PGP SIGNATURE-----

Mensajes como éste no son buenos en el mundo actual, en el que hay hemosas interfaces gráficas y lectores de correo que comprenden HTML.

Para solucionar esto se creó una extensión a MIME (Extensiones de Correo de Internet Multipropósito). Esto añade un campo al mensaje de correo electrónico que notifica al programa lector de correo que el contenido completo del mensaje está firmado o cifrado. El problema es que no todos los lectores de correo soportan estas características. Algunos incluso desordenan el contenido (el programa Microsoft Outlook es famoso por no funcionar bien con esto).

Kgpg

Kgpg (kde-base/kmail) es un fantástico GUI para GnuPG. La ventana principal ofrece un área para pegar el texto que se desea firmar o cifrar, la forma opuesta también es correcta: Se puede introducir también el texto en formato armadura ASCII que se desea descrifrar.

Desde la ventana principal se puede descifrar texto (se necesita la contraseña), cifrar ficheros y firmar texto pegado.

Seahorse

Seahorse (app-crypt/seahorse) pretende ser un interfaz GUI de GnuPG para el escritorio Gnome. El software ha evolucionado rápido, pero aún carece de muchas características importantes que se pueden encontrar en Kgpg o en la versión de línea de órdenes.

KMail

Si se ha definido el ajuste USE crypt, KMail se compilará con soporte gpg y podrá cifrar y descifrar mensajes de correo electrónico PGP en línea así como cifrar mensajes OpenPGP/MIME. Para descifrar mensajes OpenPGP/MIME (la mayoría de los usuarios lo querrán) se necesita tener corriendo un agente GPG.

Para verificar si KMail está configurado adecuadamente, vaya a Settings → Configure KMail → Security → Crypto Backends. Se debería listar un entorno basado en GpgME y la casilla OpenPGP debería estar marcada. Si está listada pero en color gris, haga clic en Rescan. Si el entorno permanece en color gris esto indica que KMail no está funcionando correctamente.

Cuando no se pierda el control de KMail, lea la official página PGP de KMail para obtener más información.

Claws-Mail

This mail client is very fast with big mailboxes, has all the nice features one wants in mail readers and works well with GPG. The only problem is that it does not work with the old PGP signatures, so when receiving those kind of mails the signatures must be hand-checked.

To use a GPG key with Claws-Mail navigate to account configuration → privacy tab. Once there choose which key to use, most users should go with the default key.

Consideraciones finales y créditos

Algunos problemas

He tenido algunos problemas con fotos en las claves. Verifique la versión que está usando. Si tiene la versión GnuPG 1.2.1-r1 o mayor probablemente no tenga problemas, puede tener problemas con versiones más antiguas. A la mayoría de los servidores de claves tampoco le gustan mucho las claves con fotos, por lo que es mejor no añadir fotos.

The latest versions of GnuPG do not seem to work with the gpg --send-keys that was used to send all keys in a keyring to the public server.

¿Qué no se ha incluido aquí?

gpg is a very complex tool, it lets user do much more than what has been covered here. This document is for users who are new to GnuPG. For more information check out the official GnuPG website.

Este artículo no cubre herramientas como pgp4pine, gpgpine, evolution ni herramientas GPG para Windows.

Créditos

El Manual GnuPG de John Michael Ashley es un buen libro para principiantes.

Swift (Sven Vermeulen) por animarme a reescribir esta guía.

Everyone in the #gentoo-doc team you guys rock.

Gracias a Tiago Serra por apoyarme en el estudio de la privacidad.
This article is based on a document formerly found on our main website gentoo.org.
The following people contributed to the original document: Gustavo Felisberto, John P. Davis, nightmorph
They are listed here as the Wiki history does not allow for any external attribution. If you edit the Wiki article, please do not add yourself here; your contributions are recorded on the history page.