Cómo cifrar y descifrar archivos con GPG en Linux

Proteja su privacidad con Linux gpg mandar. Utilice un cifrado de clase mundial para mantener sus secretos seguros. Le mostraremos cómo usar gpg para trabajar con claves, cifrar archivos y descifrarlos.

GnuPrivacy Guard (GPG (en in ins)) le permite cifrar archivos de forma segura para que solo el destinatario previsto pueda descifrarlos. En concreto, GPG cumple con la OpenPGP estándar. Se basa en un programa llamado Pretty Good Privacy (PGP). PGP fue escrito en 1991 por Phil Zimmerman.

GPG se basa en la idea de dos claves de cifrado por persona. Cada persona tiene un privado clave y un público llave. La clave pública puede descifrar algo que se cifró utilizando la clave privada.

Para enviar un archivo de forma segura, debe cifrarlo con su clave privada y la clave pública del destinatario. Para descifrar el archivo, necesitan su clave privada y su clave pública.

Verá en esto que las claves públicas deben compartirse. Debe tener la clave pública del destinatario para cifrar el archivo, y el destinatario necesita su clave pública para descifrarlo. No hay peligro en hacer que sus claves públicas sean solo eso: públicas. De hecho, hay servidores de clave pública para ese mismo propósito, como veremos. Las claves privadas deben mantenerse privadas. Si su clave pública está en el dominio público, entonces su clave privada debe mantenerse secreta y segura.

Hay más pasos involucrados en la configuración de GPG que en su uso. Afortunadamente, generalmente solo necesita configurarlo una vez.

Generación de claves

El gpg se instaló en todas las distribuciones de Linux que se verificaron, incluidas Ubuntu, Fedora y Manjaro.

No tiene que usar GPG con correo electrónico. Puede cifrar archivos y ponerlos a disposición para su descarga, o pasarlos físicamente al destinatario. Sin embargo, debe asociar una dirección de correo electrónico con las claves que genere, así que elija qué dirección de correo electrónico va a usar.

Aquí está el comando para generar sus claves. El --full-generate-key genera sus claves en una sesión interactiva dentro de la ventana de su terminal. También se le pedirá una frase de contraseña. Asegúrese de recordar cuál es la frase de contraseña. Tres o cuatro palabras simples unidas entre sí con la puntuación es un buen y modelo robusto para contraseñas y frases de contraseña.

gpg --full-generate-key

Se le pedirá que elija un tipo de cifrado de un menú. A menos que tenga una buena razón para no hacerlo, escriba 1 y pulse Intro.

Debe elegir una longitud de bits para las claves de cifrado. Pulse Intro para aceptar el valor predeterminado.

Debe especificar cuánto tiempo debe durar la clave. Si está probando el sistema, ingrese una duración corta como 5 durante cinco días. Si va a mantener esta clave, ingrese una duración más larga como 1y durante un año. La llave durará 12 meses y, por lo tanto, deberá renovarse después de un año. Confirme su elección con un Y.

Debe ingresar su nombre y su dirección de correo electrónico. Puede agregar un comentario si lo desea.

Se le pedirá su frase de contraseña. Necesitará la frase de contraseña cada vez que trabaje con sus claves, así que asegúrese de saber qué es.

Haga clic en el botón OK cuando haya introducido su frase de contraseña. Verás esta ventana mientras trabajas con gpg, así que asegúrate de recordar tu frase de contraseña.

Se llevará a cabo la generación de claves y se le devolverá al símbolo del sistema.

Generación de un certificado de revocación

Si su clave privada llega a ser conocida por otros, tendrá que desvincular las claves antiguas de su identidad, para que pueda generar otras nuevas. Para ello, necesitará un certificado de revocación. Haremos esto ahora y lo almacenaremos en un lugar seguro.

El --output debe ir seguida del nombre de archivo del certificado que desea crear. El --gen-revoke causas de la opción gpg para generar un certificado de revocación. Debe proporcionar la dirección de correo electrónico que utilizó cuando se generaron las claves.

gpg --output ~/revocation.crt --gen-revoke dave-geek@protonmail.com

Se le pedirá que confirme que desea generar un certificado. Prensa Y y presiona Enter.  Se le preguntará por la razón por la que está generando el certificado. Como estamos haciendo esto antes de tiempo, no lo sabemos con certeza. Prensa 1 como una suposición plausible y presiona Enter.

Puede introducir una descripción si lo desea. Pulse Intro dos veces para finalizar la descripción.

Se le pedirá que confirme su configuración, presione Y y presiona Enter.

Se generará el certificado. Verá un mensaje que refuerza la necesidad de mantener este certificado seguro.

Menciona a alguien llamado Mallory. Las discusiones sobre criptografía han utilizado durante mucho tiempo Bob y Alice como las dos personas comunicándose. Hay otros personajes secundarios. Eve es un espía, Mallory es un atacante malicioso. Todo lo que necesitamos saber es que debemos mantener el certificado seguro y protegido.

Como mínimo, eliminemos todos los permisos excepto el nuestro del certificado.

chmod 600 ~/revocation.crt

Vamos a comprobar con ls para ver cuáles son los permisos ahora:

ls -l

Eso es perfecto. Nadie, aparte del propietario del archivo, nosotros, puede hacer nada con el certificado.

Importación de la clave pública de otra persona

Para cifrar un mensaje de manera que solo el destinatario pueda descifrarlo, debemos tener la clave pública del destinatario.

Si se le ha proporcionado su clave en un archivo, puede importarla con el siguiente comando. En este ejemplo, el archivo de clave se denomina “mary-geek.key”.

gpg --import mary-geek.key

La clave se importa y se le muestra el nombre y la dirección de correo electrónico asociados con esa clave. Obviamente, eso debería coincidir con la persona de la que lo recibió.

También existe la posibilidad de que la persona de la que necesita una clave haya cargado su clave en un servidor de clave pública. Estos servidores almacenan las claves públicas de personas de todo el mundo. Los servidores de claves se sincronizan entre sí periódicamente para que las claves estén disponibles universalmente.

Te puede ser útil:  Cómo obtener Microsoft Office gratis

El servidor de clave pública MIT es un servidor de claves popular y uno que se sincroniza regularmente, por lo que la búsqueda allí debería ser exitosa. Si alguien ha subido una clave recientemente, puede tardar unos días en aparecer.

El --keyserver debe ir seguida del nombre del servidor de claves que desea buscar. El --search-keys debe ir seguida del nombre de la persona que está buscando o de su dirección de correo electrónico.  Usaremos la dirección de correo electrónico:

gpg --keyserver pgp.mit.edu --search-keys mary-geek@protonmail.com

Las coincidencias se enumeran para usted y se numeran. Para importar uno, escriba el número y presione Entrar. En este caso, hay una sola coincidencia, por lo que escribimos 1 y pulse Intro.

La clave se importa, y se nos muestra el nombre y la dirección de correo electrónico asociados con esa clave.

Verificación y firma de una clave

Si alguien que conoce le ha entregado un archivo de clave pública, puede decir con seguridad que pertenece a esa persona. Si lo ha descargado de un servidor de claves públicas, es posible que sienta la necesidad de verificar que la clave pertenece a la persona a la que está destinada.

El --fingerprint causas de la opción gpg para crear una secuencia corta de diez conjuntos de cuatro caracteres hexadecimales. Puede pedirle a la persona que le envíe la huella digital de su llave.

A continuación, puede utilizar el --fingerprint opción para generar la misma secuencia de huellas dactilares de caracteres hexadecimales y compararlos. Si coinciden, sabes que la clave pertenece a esa persona.

gpg --fingerprint mary-geek@protonmail.com

Se genera la huella digital.

Cuando esté satisfecho de que la clave es genuina y es propiedad de la persona con la que se supone que debe estar asociada, puede firmar su clave.

Si no hace esto, aún puede usarlo para cifrar y descifrar mensajes de y hacia esa persona. Pero gpg le preguntará cada vez si desea continuar porque la clave no está firmada. Usaremos el nombre apropiado --sign-key y proporcionar la dirección de correo electrónico de la persona, de modo que gpg sabe qué clave firmar.

gpg --sign-key mary-geek@protonmail.com

Verá información sobre la clave y la persona, y se le pedirá que verifique que realmente desea firmar la clave. Prensa Y y presione Entrar para firmar la clave.

Cómo compartir su clave pública

Para compartir su clave como un archivo, necesitamos exportarla desde el gpg almacén de claves local. Para ello, utilizaremos el --export , que debe ir seguida de la dirección de correo electrónico que utilizó para generar la clave. El --output debe ir seguida del nombre del archivo en el que desea exportar la clave. El --armor opción indica gpg para generar una salida de armadura ASCII en lugar de un archivo binario.

gpg --output ~/dave-geek.key --armor --export dave-geek@protonmail.com

Podemos echar un vistazo dentro del archivo de claves con less.

less dave-geek.key

La clave se muestra en todo su esplendor:

También puede compartir su clave pública en un servidor de clave pública. El --send-keys envía la clave al servidor de claves. El --keyserver debe ir seguida de la dirección web del servidor de clave pública. Para identificar qué clave enviar, la huella digital de la clave debe proporcionarse en la línea de comandos. Tenga en cuenta que no hay espacios entre los conjuntos de cuatro caracteres.

(Puede ver la huella digital de su clave utilizando el --fingerprint opción.)

gpg --send-keys --keyserver pgp.mit.edu 31A4E3BE6C022830A804DA0EE9E4D6D0F64EEED4

Recibirá la confirmación de que se ha enviado la clave.

Cifrado de FIles

Estamose finalmente listo para cifrar un archivo y enviarlo a Mary. El archivo se llama Raven.txt.

El --encrypt opción indica gpg para cifrar el archivo, y el --sign opción le indica que firme el archivo con sus datos. El --armor le dice a gpg que cree un archivo ASCII. El -r (destinatario) la opción debe ir seguida de la dirección de correo electrónico de la persona a la que está enviando el archivo.

gpg --encrypt --sign --armor -r mary-geek@protonmail.com

El archivo se crea con el mismo nombre que el original, pero con “.asc” anexado al nombre del archivo. Echemos un vistazo a su interior.

less Raven.txt.asc

El archivo es completamente ilegible y solo puede ser descifrado por alguien que tenga su clave pública y la clave privada de Mary. La única persona que tiene ambos debe ser María.

Ahora podemos enviar el archivo a Mary confiados en que nadie más puede descifrarlo.

Descifrado de archivos

María ha enviado una respuesta. Está en un archivo cifrado llamado coded.asc. Podemos descifrarlo muy fácilmente usando el --decrypt opción. Vamos a redirigir la salida a otro archivo llamado plain.txt.

Tenga en cuenta que no tenemos que decirlo gpg de quién es el archivo. Puede resolverlo a partir del contenido cifrado del archivo.

gpg --decrypt coded.asc > plain.txt

Veamos el archivo simple.txt:

less plain.txt

El archivo ha sido descifrado con éxito para nosotros.

Actualización de las llaves

Periódicamente, puede preguntar gpg para comprobar las claves que tiene con un servidor de claves públicas y para actualizar las que han cambiado. Puede hacer esto cada pocos meses o cuando reciba una clave de un nuevo contacto.

El --refresh-keys causas de la opción gpg para realizar la comprobación. El --keyserver debe ir seguida del servidor de claves de su elección. Una vez que las claves se han sincronizado entre los servidores de claves públicas, no debería importar cuál elija.

gpg --keyserver pgp.mit.edu --refresh-keys

gpg responde enumerando las claves que comprueba y haciéndole saber si alguna ha cambiado y se ha actualizado.

La privacidad es un tema candente

La privacidad nunca está lejos de las noticias en estos días. Cualesquiera que sean sus razones para querer mantener su información segura y privada, gpg proporciona un medio simple para aplicar un cifrado increíblemente fuerte a sus archivos y comunicaciones.

Hay otras formas de usar gpg. Puedes obtener un plugin para Thunderbird llamado Enigmail. Se engancha directamente a su gpg configuración para permitirle cifrar mensajes de correo electrónico desde dentro de Thunderbird.

¿Qué tan útil te resultó el artículo?

¡Haz click en una estrella para valorar!

Valoración media / 5. Votos totales:

¡No hay votos hasta ahora! Sé el primero en valorar este artículo.

Utilizamos cookies para personalizar el contenido y los anuncios, para ofrecer funciones de redes sociales y para analizar nuestro tráfico. También compartimos información sobre su uso de nuestro sitio con nuestros socios de redes sociales, publicidad y análisis. View more
Cookies settings
Aceptar
Política de privacidad y cookies
Privacy & Cookies policy
Cookie name Active
El presente Política de Privacidad establece los términos en que Alternativa.click usa y protege la información que es proporcionada por sus usuarios al momento de utilizar su sitio web. Esta compañía está comprometida con la seguridad de los datos de sus usuarios. Cuando le pedimos llenar los campos de información personal con la cual usted pueda ser identificado, lo hacemos asegurando que sólo se empleará de acuerdo con los términos de este documento. Sin embargo esta Política de Privacidad puede cambiar con el tiempo o ser actualizada por lo que le recomendamos y enfatizamos revisar continuamente esta página para asegurarse que está de acuerdo con dichos cambios.

Información que es recogida

Nuestro sitio web podrá recoger información personal por ejemplo: Nombre,  información de contacto como  su dirección de correo electrónica e información demográfica. Así mismo cuando sea necesario podrá ser requerida información específica para procesar algún pedido o realizar una entrega o facturación.

Uso de la información recogida

Nuestro sitio web emplea la información con el fin de proporcionar el mejor servicio posible, particularmente para mantener un registro de usuarios, de pedidos en caso que aplique, y mejorar nuestros productos y servicios.  Es posible que sean enviados correos electrónicos periódicamente a través de nuestro sitio con ofertas especiales, nuevos productos y otra información publicitaria que consideremos relevante para usted o que pueda brindarle algún beneficio, estos correos electrónicos serán enviados a la dirección que usted proporcione y podrán ser cancelados en cualquier momento. Alternativa.click está altamente comprometido para cumplir con el compromiso de mantener su información segura. Usamos los sistemas más avanzados y los actualizamos constantemente para asegurarnos que no exista ningún acceso no autorizado.

Cookies

Una cookie se refiere a un fichero que es enviado con la finalidad de solicitar permiso para almacenarse en su ordenador, al aceptar dicho fichero se crea y la cookie sirve entonces para tener información respecto al tráfico web, y también facilita las futuras visitas a una web recurrente. Otra función que tienen las cookies es que con ellas las web pueden reconocerte individualmente y por tanto brindarte el mejor servicio personalizado de su web. Nuestro sitio web emplea las cookies para poder identificar las páginas que son visitadas y su frecuencia. Esta información es empleada únicamente para análisis estadístico y después la información se elimina de forma permanente. Usted puede eliminar las cookies en cualquier momento desde su ordenador. Sin embargo las cookies ayudan a proporcionar un mejor servicio de los sitios web, estás no dan acceso a información de su ordenador ni de usted, a menos de que usted así lo quiera y la proporcione directamente. Usted puede aceptar o negar el uso de cookies, sin embargo la mayoría de navegadores aceptan cookies automáticamente pues sirve para tener un mejor servicio web. También usted puede cambiar la configuración de su ordenador para declinar las cookies. Si se declinan es posible que no pueda utilizar algunos de nuestros servicios.

Enlaces a Terceros

Este sitio web pudiera contener en laces a otros sitios que pudieran ser de su interés. Una vez que usted de clic en estos enlaces y abandone nuestra página, ya no tenemos control sobre al sitio al que es redirigido y por lo tanto no somos responsables de los términos o privacidad ni de la protección de sus datos en esos otros sitios terceros. Dichos sitios están sujetos a sus propias políticas de privacidad por lo cual es recomendable que los consulte para confirmar que usted está de acuerdo con estas. Control de su información personal En cualquier momento usted puede restringir la recopilación o el uso de la información personal que es proporcionada a nuestro sitio web.  Cada vez que se le solicite rellenar un formulario, como el de alta de usuario, puede marcar o desmarcar la opción de recibir información por correo electrónico.  En caso de que haya marcado la opción de recibir nuestro boletín o publicidad usted puede cancelarla en cualquier momento. Esta compañía no venderá, cederá ni distribuirá la información personal que es recopilada sin su consentimiento, salvo que sea requerido por un juez con un orden judicial. Alternativa.click Se reserva el derecho de cambiar los términos de la presente Política de Privacidad en cualquier momento.
Save settings
Cookies settings