GnuPG

From Gentoo Wiki
Jump to: navigation, search
This page is a translated version of the page GnuPG and the translation is 100% complete.

Other languages:
English • ‎español • ‎français • ‎italiano • ‎日本語 • ‎한국어 • ‎русский • ‎中文(中国大陆)‎
The information in this article is probably outdated as of March 3rd, 2015. You can help the Gentoo Wiki by verifying and updating this article.
Resources

Esta guía le enseñará a los usuarios de Gentoo Linux lo básico del uso de GnuPG, una herramienta para comunicaciones seguras.

Introducción

Lo que el lector aprenderá de esta guía

Esta guía asume que el lector está familiarizado con la criptografía de clave pública, cifrado y firmas digitales. Si no es el caso, eche un vistazo al manual oficial de GnuPG, en particular al segundo capítulo, y luego vuelva a este artículo.

Esta guía ofrece instrucciones a los usuarios de Gentoo sobre cómo instalar GnuPG, cómo crear un par de claves, cómo agregar claves a un anillo de claves, cómo enviar una clave pública a un servidor de claves y cómo firmar, cifrar y verificar o decodificar tanto los mensajes enviados como los recibidos. Los lectores también aprenderán a cifrar archivos para evitar que otros lean el contenido de los mensajes.

Instalación

Ajustes USE

Ajustes USE opcionales para app-crypt/gnupg:
USE flag (what is that?) Default Recommended Description
bzip2 No Use the bzlib compression library
doc No Add extra documentation (API, Javadoc, etc). It is recommended to enable per package instead of globally
ldap No Add LDAP support (Lightweight Directory Access Protocol)
mta No Build mta support using virtual/mta.
nls No Add Native Language Support (using gettext - GNU locale utilities)
readline No Enable support for libreadline, a GNU line-editing library that almost everyone wants
smartcard No Build scdaemon software. Enables usage of OpenPGP cards. For other type of smartcards, try app-crypt/gnupg-pkcs11-scd.
static No  !!do not set this during bootstrap!! Causes binaries to be statically linked instead of dynamically
tools No Install extra tools.
usb No Build direct CCID access for scdaemon; requires dev-libs/libusb.

Emerge

root #emerge --ask app-crypt/gnupg

Otro software

En un nivel muy básico, se debe hacer emerge de GnuPG. Actualmente muchas aplicaciones ofrecen algún tipo de soporte para PGP por lo es una buena idea definir la variable USE crypt. Si queremos un cliente de correo que pueda utilizar GnuPG contamos con las siguientes alternativas:

Utilización

Generar una clave y agregar claves públicas a un llavero público

Crear una clave

Para crear una clave, utilice la orden gpg --gen-key. La primera vez que se lanza, se crearán algunos directorios que son esenciales para una operación e implementación correctas de GnuPG, lánzela de nuevo para crear las claves:

user $gpg --gen-key
gpg (GnuPG) 1.0.7; Copyright (C) 2002 Free Software Foundation, Inc.
This program comes with ABSOLUTELY NO WARRANTY.
This is free software, and you are welcome to redistribute it
under certain conditions. See the file COPYING for details.

Por favor seleccione tipo de clave deseado:
   (1) RSA y RSA (por defecto)
   (2) DSA y ElGamal
   (3) DSA (sólo firmar)
   (4) RSA (sólo firmar)
Su elección: 1

En este momento se puede elegir el tipo de clave que quiere usar. La mayoría de los usuarios elegirán la predeterminada RSA y RSA. Lo siguiente a elegir es el tamaño de la clave, recuerde que cuanto mayor sea la clave, mejor, pero no utilice un tamaño superior a 2048 con claves DSA/ElGamal. Normalmente 2048 es más que suficiente para comunicaciones normales a través del correo electrónico.

Después del tamaño viene la fecha de expiración. Cuanto antes sea esta fecha, mejor. Sin embargo, la mayoría de los usuarios usan claves que nunca expiran o tienen una fecha de expiración de dos o tres años.

CÓDIGO Elegir el tamaño de la clave
las claves RSA pueden tener entre 1024 y 4096 bits de longitud.
¿De qué tamaño quiere la clave? (2048) 2048
El tamaño requerido es de 2048 bits
Por favor, especifique el período de validez de la clave.
         0 = la clave nunca caduca
      <n>  = la clave caduca en n días
      <n>w = la clave caduca en n semanas
      <n>m = la clave caduca en n meses
      <n>y = la clave caduca en n años
¿Validez de la clave (0)? 0
La clave nunca caduca

Ahora es el momento de introducir información personal sobre la clave del usuario. Cuando se envía la clave pública a otros usuarios, es importante escribir una dirección de correo electrónico (contrariamente a una dirección de correo electrónico falsa).

CÓDIGO Introducir información de usuario
¿Es correcto? (s/n) s
 
GnuPG debe construir un ID de usuario para identificar su clave.
 
Nombre y apellidos: Larry la vaca
Dirección de correo electrónico: larry@gentoo.org
Comentario: El mismísimo Gentoo
 
Ha seleccionado este ID de usuario:
"Larry la vaca (el mismísimo Gentoo) <larry@gentoo.org>"
 
¿Cambia (N)ombre, (C)omentario, (D)irección o (V)ale/(S)alir? V
 
Necesita una frase contraseña para proteger su clave secreta.
 
Introduzca frase contraseña:

Ahora teclee una contraseña dos veces. Es una buena idea utilizar una contraseña fuerte. Si alguien consigue la clave privada y obtiene la contraseña, podrán suplantar al usuario enviando mensajes firmados en su nombre como si se tratara del usuario legítimo. El usuario malicioso podría engañar a los contactos víctima que creen que los mensajes los envía el usuario legítimo. Esto puede causar problemas muy serios.

A continucación, GnuPG generará una clave. Mover el ratón, navegar por la web o escuchar audio ayudará a acelerar el proceso ya que GnuPG generará datos aleatorios incrementando la seguridad del par de claves.

Generar un certificado de revocación

Importante
Esta parte es muy importante y se debe realizar AHORA.

Después de crear las claves, se debe crear un certificado de revocación. Hacer esto le permite al usuario revocar su clave en caso que algo desagradable ocurra (piense en un usuario con malas intenciones que obtenga el control de la clave o frase de paso).

user $gpg --list-keys
/home/humpback/.gnupg/pubring.gpg
---------------------------------
pub  1024D/75447B14 2002-12-08 Larry la vaca (La mismísima vaca Larry de Gentoo) <larry@gentoo.org>
sub  2048g/96D6CDAD 2002-12-08
user $gpg --output revoke.asc --gen-revoke 75447B14
sec 1024D/75447B14 2002-12-08 Larry la vaca (La mismísima vaca de Gentoo) <larry@gentoo.org>

¿Crear un certificado de revocación para esta clave? (s/N) 
Por favor elija una razón para la revocación:
  0 = No se dio ninguna razón
  1 = La clave ha sido comprometida
  2 = La clave ha sido reemplazada.
  3 = La clave ya no está en uso
  Q = Cancelar
(Probablemente quería seleccionar 1 aquí)
¿Su decisión? 1

Introduzca una descripción opcional; acábela con una línea vacía:
> Alguien ha entrado en mi sistema y ha obtenido mi clave y mi frase contraseña
>
Razón para la revocación: La clave ha sido comprometida
Alguien ha entrado en mi sistema y ha obtenido mi clave y mi frase contraseña
¿Es correcto? (s/N) s

Necesita una frase contraseña para desbloquear la clave secreta del usuario: "Larry la vaca (La mismísima vaca de Gentoo) <larry@gentoo.org>"
clave RSA de 2048 bits, ID 75447B14, creada el 2002-12-08

se fuerza salida con armadura ASCII.
Certificado de revocación creado.

Por favor consérvelo en un medio que pueda esconder; si alguien consigue acceso a este certificado puede usarlo para inutilizar su clave.
Es prudente imprimir este certificado y guardarlo en otro lugar, por si acaso su medio resulta imposible de leer. Pero precaución: ¡El sistema
de impresión de su máquina podría almacenar los datos y hacerlos accesibles a otras personas!

La orden gpg --list-keys muestra las claves en el llavero de claves públicas. Se puede usar para ver el ID de la clave y poder crear el certificado de revocación. Es buena idea hacer una copia del directorio .gnupg y del certificado de revocación (en formato armadura ASCII, revoke.asc) a un medio seguro (un CD-R o una memoria USB que se guarde en un lugar seguro). Recuerde que puede usar revoke.asc para revocar las claves y hacerlas inutilizables en el futuro.

Nota
Si un usuario tiene varias direcciones de correo electrónico que quiera usar con esta clave, el usuario puede lanzar gpg --edit-key <ID_DEL_USUARIO> y luego usar la orden adduid. Le preguntará al usuario el nombre, dirección de correo electrónico, y un comentario para el segundo ID que va a utilizar.

Exportar claves

Para exportar una clave, teclee gpg --armor --output larry.asc --export larry@gentoo.org. Casi siempre podrá utilzar el ID de la clave o algo que la identifique (en este ejemplo hemos usado una dirección de correo electrónico). Larry tiene ahora un archivo larry.asc que puede enviar a sus amigos, o poner en su sitio web para que otros se comuniquen con él de forma segura.

Importar claves

Para añadir claves a un llavero público, se deben seguir los siguientes pasos:

  1. Importar la clave
  2. Comprobar la huella digital de la clave
  3. Después de verificar la huella digital de la clave, se debe validar.
Nota
Sea cuidadoso cuando verifique las claves. Este es uno de los puntos débiles de la criptografía de clave pública.

Ahora agregaremos la clave pública de Luis Pinto (un amigo mio) a nuestro llavero de claves públicas. Despúes de hablar con él por teléfono y de haberle preguntado por su huella digital, comparo esta huella con la salida de la orden fpr. Como la clave es auténtica, la agrego al llavero de claves públicas. En este caso particular, la clave de Luis expira el 2003-12-01 entonces se me preguntará si quiero que mi firma en su clave expire en el mismo día.

user $gpg --import luis.asc
gpg: key 462405BB: clave pública importada
gpg: Cantidad total procesada: 1
gpg:               importadas: 1
user $gpg --list-keys
/home/humpback/.gnupg/pubring.gpg
---------------------------------
pub 1024D/75447B14 2002-12-08 Larry la vaca (La mismísima vaca Larry de Gentoo) <larry@gentoo.org>
sub 2048g/96D6CDAD 2002-12-08

pub 1024D/462405BB 2002-12-01 Luis Pinto <lmpinto@student.dei.uc.pt>
uid Luis Pinto <lmpinto@dei.uc.pt>
sub 4096g/922175B3 2002-12-01 [expires: 2003-12-01]
user $gpg --edit-key lmpinto@dei.uc.pt
gpg (GnuPG) 1.0.7; Copyright (C) 2002 Free Software Foundation, Inc.
This is free software: you are free to change and redistribute it.
There is NO WARRANTY, to the extent permitted by law.

pub 1024D/462405BB creado: 2002-12-01 caduca: 2003-12-01 trust: -/-
sub 4096g/922175B3 creado: 2002-12-01 caduca: 2003-12-01
(1) Luis Pinto <lmpinto@dei.uc.pt>
(2). Luis Pinto <lmpinto@student.dei.uc.pt>
Command>fpr
pub 1024D/462405BB 2002-12-01 Luis Pinto <lmpinto@dei.uc.pt>
 Huella clave primaria: F056 3697 ADE3 CF98 B80B 8494 0AD3 E57B 4624 05BB
Command>sign

pub 1024D/462405BB created: 2002-12-01 expires: 2003-12-01 trust: -/-
 Huella clave primaria: F056 3697 ADE3 CF98 B80B 8494 0AD3 E57B 4624 05BB

   Luis Pinto <lmpinto@dei.uc.pt>
   Luis Pinto <lmpinto@student.dei.uc.pt>

Esta clave expirará el 2003-12-01.
¿Quiere que su firma caduque en el mismo momento? (S/n) s
¿Cómo ha verificado que la clave que va a firmar pertenece a la persona nombrada arriba?. Si no sabe qué contestar, introduzca "0".

   (0) No contestaré. (por defecto)
   (1) No lo he comprobado.
   (2) He realizado una comprobación parcial.
   (3) He comprobado la clave cuidadosamente.

   ¿Su decisión? 3

¿Está seguro de querer firmar esta clave con su clave: "Larry la vaca (La mismísima vaca Larry de Gentoo) <larry@gentoo.org>"?

He comprobado la clave cuidadosamente

¿Firmar de verdad? (s/N) s
Necesita una frase contraseña para desbloquear la clave secreta
del usuario: "Larry la vaca (La mismísima vaca Larry de Gentoo) <larry@gentoo.org>"
Command>check
uid Luis Pinto <lmpinto@dei.uc.pt>
sig!3 462405BB 2002-12-01 [self-signature]
sig!3 75447B14 2002-12-08 Larry la vaca (La mismísima vaca Larry de Gentoo) <larry@gentoo.org>
uid Luis Pinto <lmpinto@student.dei.uc.pt>
sig!3 462405BB 2002-12-01 [self-signature]
sig!3 75447B14 2002-12-08 Larry la vaca (La mismísima vaca Larry de Gentoo) <larry@gentoo.org>

Intercambiar claves con servidores de claves

Enviar claves a los servidores de claves

Ahora que se ha generado la clave, probablemente sea buena idea enviarla a un servidor de claves. Hay un montón de servidores de claves en el mundo y muchos de ellos intercambian claves entre sí. En el siguiente ejemplo, vamos a enviar la clave de la vaca Larry al servidor keys.gnupg.net. El envío de claves se hace mediante HTTP, por lo que si se necesita usar un proxy para el tráfico HTTP, no se debe olvidar configurarlo (export http_proxy=http://maquina_proxy:puerto/). La orden para enviar la clave es: gpg --keyserver keys.gnupg.net --keyserver-options honor-http-proxy --send-key 75447B14 donde 75447B14 es el ID de la clave. Si no se necesita un proxy HTTP se puede quitar la opción --keyserver-options honor-http-proxy.

También es buena idea enviar al servidor las claves de otras personas que Larry ha firmado. Podríamos enviar la clave de Luis Pinto al servidor. De esta forma alguien que confía en la clave de Larry puede usar la firma que ha puesto ahí para confiar en la clave de Luis.

Obtener claves desde los servidores de claves

Ahora buscaremos la clave de Gustavo Felisberto y agregarla al llavero de claves de la vaca Larry (solo en el caso que no se haya enterado que Gustavo Felisberto es la persona que escribió esta guía :)).

user $gpg --keyserver keys.gnupg.net --keyserver-options honor-http-proxy --search-keys humpback@felisberto.net
gpg: buscando "humpback@felisberto.net" de hkp servidor keys.gnupg.net
(1)	Gustavo Felisberto <humpback@gmail.com>
	Gustavo Felisberto <humpback@gentoo.org>
	Gustavo Felisberto <humpback@gentoopt.org>
	Gustavo Felisberto <gustavo@felisberto.net>
	Gustavo Felisberto <humpback@gentoo-pt.org>
	Gustavo Felisberto <humpback@felisberto.net>
	Gustavo Felisberto <gustavo@student.dei.uc.pt>
	Gustavo Felisberto <humpback@student.dec.uc.pt>
	Gustavo Felisberto (apt-get install anarchy) <humpback@felisberto.net>
	  1024 bit DSA key B9F2D52A, created: 2002-12-06
(2)	Gustavo Adolfo Silva Ribeiro Felisberto <humpback@altavista.net>
	  1024 bit DSA key 26471D8F, created: 2001-09-05
(3)	Gustavo Felisberto <humpback@altavista.net>
	  1024 bit DSA key E97E0B46, created: 1999-08-04, expires: 2000-08-04 (expired)
(4)	Gustavo A.S.R. Felisberto <humpback@altavista.net>
	  1024 bit DSA key B59AB043, created: 1998-12-10
(5)	Gustavo Adolfo Silva Ribeiro Felisberto <humpback@altavista.net>
	  1024 bit DSA key 39EB133D, created: 1998-08-27
(6)	Gustavo Adolfo Silva Ribeiro Felisberto <humpback@altavista.net>
	  1024 bit DSA key AE02AF87, created: 1998-06-15
Introduzca número(s), O&41;tro, o F&41;in >

gpg: solicitando clave B9F2D52A de hkp servidor keys.gnupg.net
gpg: clave B9F2D52A: clave pública "Gustavo Felisberto <humpback@felisberto.net>" importada
gpg: 3 dudosa(s) necesarias, 1 completa(s) necesarias, modelo de confianza clásico
gpg: nivel: 0  validez:   4  firmada:   0  confianza: 0-, 0q, 0n, 0m, 0f, 4u
gpg: siguiente comprobación del anillo de confianza expira el 2015-06-28
gpg: Cantidad total procesada: 1
gpg:               importadas: 1

Echando un vistazo a la respuesta del servidor, es posible comprobar que se han enviado pocas claves, sin embargo solo se utiliza B9F2D52A. Ahora la vaca Larry puede obtener la clave y firmala si confía en su procedencia.

Usar un Agente GPG

¿Qué es un Agente GPG?

Hay casos cuando se está trabajando con ciertas aplicaciones donde se usa la clave GPG muy frecuentemente, lo que significa se debe teclear la contraseña frecuentemente. En el pasado, muchas aplicaciones ofrececían un mecanismo de cacheo de la contraseña. Esto hace más fácil la vida de los usuarios ya que las contraseñas se introducían de forma automática. Sin embargo, inhabilitaba el poder compartir esta caché con otros programas (¿Sería esto seguro?) y forzaba a las aplicaciones a reinventar la rueda una y otra vez.

Un agente GPG es una aplicación no incluida en GPG que se utiliza para mantener en caché la contraseña de forma estándar y segura. Permite a las aplicaciones usar GPG de forma concurrente: si teclea la contraseña mientras trabaja en una aplicación, otra puede trabajar con GPG sin pedir reiteradamente la contraseña para acceder a la clave, siempre y cuando el se configure correctamente el agente GPG.

Gentoo proporciona algunas aplicaciones de agente GPG. El paquete app-crypt/gnupg se puede considerar como referencia, y será la opción principal en este artículo.

Configurar gpg-agent y pinentry

GnuPG incluye gpg-agent. Pinentry (app-crypt/pinentry) es una herramienta de ayuda que es utilizada por gpg-agent para solicitar la contraseña en una ventana gráfica. Se puede utilizar de tres formas: Puede mostrar una ventana utilizando GTK+, QT, o la librerías curses (dependiendo de los ajustes USE definidos en /etc/portage/make.conf).

Si se instaló app-crypt/pinentry con más de un tipo de gestión de ventana, es posible elegir entre las ventanas utilizando la orden eselect-pinentry:

root #eselect pinentry list
Available pinentry implementations:
  [1]   pinentry-gtk-2 *
  [2]   pinentry-curses
  [3]   pinentry-qt4
root #eselect pinentry set 1

A continuación, cree un archivo llamado ~/.gnupg/gpg-agent.conf e introduzca las siguientes líneas que definen el tiempo de espera por defecto para mantener al contraseña (por ejemplo, 30 minutos) y la aplicación que se llamará cuando se recupere la contraseña por primera vez (por ejemplo, la versión GTK+ de Pinentry).

ARCHIVO ~/.gnupg/gpg-agent.conf
pinentry-program /usr/bin/pinentry-gtk-2
no-grab
default-cache-ttl 1800

Ahora configure GnuPG para que use un agente cuando sea conveniente. Edite ~/.gnupg/gpg.conf y agregue la siguiente línea:

ARCHIVO ~/.gnupg/gpg.confConfigurar GnuPG para que utilice un agente GPG
use-agent

Ahora el sistema está (casi) listo para usar el agente GPG.

Iniciar automáticamente el agente GPG

Si se utiliza KDE como entorno de escritorio, se debe editar el fichero /etc/kde/startup/agent-startup.sh (para todo el sistema) o ~/.kde4/env/gpg-agent.sh (para el usuario local). Para que KDE inicie automáticamente el agente GPG se debe añadir la siguiente orden al fichero adecuado a nuestras preferencias.

ARCHIVO /etc/kde/startup/agent-startup.shHacer que KDE inicie automáticamente el agente GPG
eval "$(gpg-agent --daemon)"

Además, elimine los comentarios de las siguientes líneas en /etc/kde/shutdown/agent-shutdown.sh (para todo el sistema) o añádalo a ~/.kde4/shutdown/gpg-agent.sh (para el usuario local):

ARCHIVO /etc/kde/shutdown/agent-shutdown.shAsegúrese de que KDE detiene el agente GPG
if [ -n "${GPG_AGENT_INFO}" ]; then
  kill $(echo ${GPG_AGENT_INFO} | cut -d':' -f 2) >/dev/null 2>&1
fi

Cuando se utiliza un escritorio distinto a KDE, se debe poner esa línea (la misma que se menciona arriba) en el fichero ~/.xinitrc (si se usa la orden startx) para invocar el GUI o el fichero ~/.xsession (si se usa XDM, GDM, KDM, ...).

Trabajar con documentos

Cifrar y firmar

Supongamos que Larry tiene un archivo que quiere enviar a Luis. Larry puede cifrarlo, firmarlo, o cifrarlo y firmarlo. Cifrarlo significa que solo Luis podrá abrirlo. La firma le indica a Luis que el archivó realmente lo creó Larry.

Las tres órdenes siguientes harán solo eso: cifrar, firmar y cifrar/firmar.

user $gpg --output doc.gpg --encrypt --recipient lmpinto@dei.uc.pt doc_to_encrypt
user $gpg --output doc.gpg --sign --recipient lmpinto@dei.uc.pt doc_to_sign
user $gpg --output doc.gpg --encrypt --sign --recipient lmpinto@dei.uc.pt doc_to_encrypt_and_sign

Esto creará archivos binarios. Cuando se quieren crear archivos ASCII, únicamente se agrega una opción --clearsign al principio de la orden.

Descifrar y verificar firmas

Suponga que Larry ha recibido un archivo cifrado dirigido a ella. La orden utilizada para descifrarlo es gpg --output document --decrypt documento_cifrado.gpg. Esto descifrará el documento y verificará la firma (si es que hay una).

Cifrar y descifrar sin claves

Es posible cifrar archivos usando contraseñas en lugar de claves. La contraseña funcionará como la clave y se utilizará como cifrado simétrico. Se puede cifrar el archivo con gpg --symmetric, el descifrado usa la misma orden como se ha mencionado anteriormente.

user $gpg --output documento.gpg --symmetric documento

GnuPG le pedirá una una contraseña y su verificación.

Características avanzadas

Hay algunas características avanzadas agradables en GnuPG. Para encontrarlas, abra el archivo ~/.gnupg/gpg.conf

ARCHIVO ~/.gnupg/gpg.conf
#keyserver x-hkp://keys.gnupg.net
#keyserver-options auto-key-retrieve include-disabled include-revoked

Busque las dos líneas anteriores y elimine los comentarios. Con estas modificaciones realizadas, cada vez que GnuPG necesite comprobar una firma y no encuentre la clave pública en el llavero de claves local, contactará con el servidor de claves en keys.gnupg.net e intentará obtenerla la clave pública del servidor.

Otra orden interesante es gpg --refresh-keys. Ésta contactará con el servidor de claves definido en el fichero de configuración y refrescará las claves públicas del llavero. Puede buscar claves revocadas, nuevos IDs y nuevas firmas en las claves. Es prudente lanzar esta orden una o dos veces al mes, ya que si un usuario revoca sus claves esto nos puede indicar que ya no se puede confiar en ellas.

Interfaces GnuPG

Acerca de las firmas en los correos electrónicos

El 95% del tiempo GnuPG se utiliza para el firmado y cifrado de mensajes de correo electrónico o para leer mensajes firmados y cifrados.

Hay dos formas de firmar o cifrar un correo electrónico con GnuPG, la antigua y nueva. En la antigua, los mensajes aparecían en texto plano sin formato posible y los archivos adjuntos estaban sin firmar o sin cifrar, a continuación se muestra un ejemplo de un mensaje firmado a la antigua:

CÓDIGO Una firma en texto plano
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1


Mensaje de prueba

-----BEGIN PGP SIGNATURE-----
Version: PGPfreeware 6.5.8 for non-commercial use


iQA/AwUBP8461jMX0745gR7AEQIEOwCg011GbufXO3ED3FkLWXmfzg7xm1cAoJD0
0EU3Kd2EKNCqataEqM5qjpPs
=LchZ
-----END PGP SIGNATURE-----

Mensajes como éste no son buenos en el mundo actual, en el que hay hemosas interfaces gráficas y lectores de correo que comprenden HTML.

Para solucionar esto se creó una extensión a MIME (Extensiones de Correo de Internet Multipropósito). Esto añade un campo al mensaje de correo electrónico que notifica al programa lector de correo que el contenido completo del mensaje está firmado o cifrado. El problema es que no todos los lectores de correo soportan estas características. Algunos incluso desordenan el contenido (el programa Microsoft Outlook es famoso por no funcionar bien con esto).

Kgpg

Kgpg (kde-base/kmail) es un fantástico GUI para GnuPG. La ventana principal ofrece un área para pegar el texto que se desea firmar o cifrar, la forma opuesta también es correcta: Se puede introducir también el texto en formato armadura ASCII que se desea descrifrar.

Desde la ventana principal se puede descifrar texto (se necesita la contraseña), cifrar ficheros y firmar texto pegado.

Seahorse

Seahorse (app-crypt/seahorse) pretende ser un interfaz GUI de GnuPG para el escritorio Gnome. El software ha evolucionado rápido, pero aún carece de muchas características importantes que se pueden encontrar en Kgpg o en la versión de línea de órdenes.

KMail

Si se ha definido el ajuste USE crypt, KMail se compilará con soporte gpg y podrá cifrar y descifrar mensajes de correo electrónico PGP en línea así como cifrar mensajes OpenPGP/MIME. Para descifrar mensajes OpenPGP/MIME (la mayoría de los usuarios lo querrán) se necesita tener corriendo un agente GPG.

Para verificar si KMail está configurado adecuadamente, vaya a Settings → Configure KMail → Security → Crypto Backends. Se debería listar un entorno basado en GpgME y la casilla OpenPGP debería estar marcada. Si está listada pero en color gris, haga clic en Rescan. Si el entorno permanece en color gris esto indica que KMail no está funcionando correctamente.

Cuando no se pierda el control de KMail, lea la official página PGP de KMail para obtener más información.

Claws-Mail

Este lector de correo electrónico es muy rápido con buzones de correo grandes, tiene todas las buenas características que uno quiere en un programa de este tipo y funciona bastante bien con GPG. El único problema es que no funciona con las firmas PGP antiguas, así que cuando reciba correos de ese tipo tendrá que comprobar las firmas manualmente.

Para usar una clave GPG con Claws-Mail vaya a account configuration → ficha privacy. Una vez allí, elija qué clave va a utilizar. Probablemente la mayoría de los usuarios podrán trabajar con la clave por defecto.

Consideraciones finales y créditos

Algunos problemas

He tenido algunos problemas con fotos en las claves. Verifique la versión que está usando. Si tiene la versión GnuPG 1.2.1-r1 o mayor probablemente no tenga problemas, puede tener problemas con versiones más antiguas. A la mayoría de los servidores de claves tampoco le gustan mucho las claves con fotos, por lo que es mejor no añadir fotos.

Las últimas versiones de GnuPG no parecen funcionar con la orden gpg --send-keys que se usó para enviar todas las claves del llavero al servidor de claves.

¿Qué no se ha incluido aquí?

La herramienta gpg es muy compleja, permite al usuario hacer mucho más de lo que se ha cubierto aquí. Este documento está indicado para usuarios novatos en GnuPG. Para más información, eche un vistazo al sitio web oficial de GnuPG.

Este artículo no cubre herramientas como pgp4pine, gpgpine, evolution ni herramientas GPG para Windows.

Créditos

El Manual GnuPG de John Michael Ashley es un buen libro para principiantes.

Swift (Sven Vermeulen) por animarme a reescribir esta guía.

A todos los miembros del equipo #gentoo-doc, tíos, moláis.

Gracias a Tiago Serra por apoyarme en el estudio de la privacidad.
This article is based on a document formerly found on our main website gentoo.org.
The following people have contributed to the original document: Gustavo Felisberto, John P. Davis, Sven Vermeulen, nightmorph
They are listed here as the Wiki history does not provide for any attribution. If you edit the Wiki article, please do not add yourself here, your contributions are recorded on the history page.