miércoles, 27 de octubre de 2010

Llaves de cifrado

El pasado 23 de octubre se ralizó un haklab donde se abordó el tema de seguridad. En esta ocasión Guivaloz nos dió una explicación del uso de las llaves y su generación, dentro del sistema oprativo GNU-Linux.

El uso de llaves es variado, desde cifrar el contenido del disco duro hasta el de verificar la autencicidad de los correos electrónicos.  Con el proceso se  generan un par de llaves: llaves privadas que utilizamos para la seguridad de la información  nuestra y llaves públicas,  que las compartimos con aquellas personas que queremos intercambiar información.

GUÍA PARA LA GENERACIÓN DE LLAVES 
  • Tener una memoria USB para compartir las llaves públicas
    Desde el escritorio del sistema operativo abrimos una consola o terminal desde el menú de aplicaciones - accesorios - terminal (o consola)
    El caracter $ no se teclea, nos indica que estamos en la consola y podemos escribir los comandos o instruccionees a la derecha del mismo.

  • Generaramos la llave desde la consola con el comando sig:
    $gpg --gen-key
  • Seleccionar el tipo de llave, utilizamos la que sugiere.
  • Seleccionar el tamaño, usar el sugerido de 2048
  • Seleccionar el periodo de caducidad, utilizamos 5 años
    5y
  • Introducir nombre y correo electrónico, se recomienda el nombre completo y una cuenta de correo utilizada normalmente.
  • Escoger una frase larga, la cual debe ser fácil de recordar y recomendable incluya números, pero si se olvida NO SE PODRÁ UTILIZAR ESTA LLAVE
  • Durante el proceso de generación mover el ratón, abrir o cerrar ventanas, navegar etc. cualquier operación que genere procesos aleatorios, ya que la llave se genera a partir de un proceso aleatorio no de la generación de un numero aleatorio. Si aparece en consola $ podemos continuar, si no, hay que seguir con el movimiento del ratón hasta que finalice el proceso y devuelva $.
  • Listar las llaves generadas
    $gpg --list-secret-keys
  • Se recomienda generar un certificado de cancelación de la llave
    $gpg --ouput revcer.asc --gen-revoke <ID> ===>dónde revcer.asc es el nombre del certifiacado.asc y el <ID> el número que apareció en la primera línea, al listar las llaves, después de / y antes de la fechas.
  • Las llaves se guardan en una carpeta oculta en el directorio /home/.gnupg se recomienda ampliamente conservarun respado de esta carpeta

GENERACIÓN DE LA LLAVE PUBLICA A COMPARTIR
  • Este es el archivo que se copia a la USB (o envía al servidor) y se comparte a quienes queremos tengan nuestra llave de identificación, el dato a utilizar es nuestro número de identificación <ID> que obtenemos al utilizar $gpg --list-secret-keys
  • El siguiente comando se debe escribir en una sola línea de consola, pero se puede presentar en tres líneas utilizando \ (la diagonal invertida), con las teclas AltGr-\ y enter para empezar una “nueva línea”, la \ (en caso, teclado español) se ecuantra a la izquierda del 1.
    $gpg --armor --export-options export-clean,export-minimal --export <ID> nombre.pub
  • Representado en varias líneas con \ sería
    $gpg --armor \
    --export-options export-clean,export-minimal\
    --export <ID> nombre.pub
  • Dónde nombre.pub se recomienda poner su nick personal en mi caso guabyboy.pub

FIRMAR UNA LLAVE
  • Para firmar una llave y tenerla como segura se recomienda hacerlo frente a la persona dueña de la llave, para tener el 100% de confianza
  • Se utiliza el comando
    $gpg --sign-key <ID>
  • FIRMANDO OTRAS LLAVES
  • Se pueden obtener firmas publicas sin el 100% de confianza de servidores de internet
    $gpg --import <ARCHIVO>
    $gpg --keyserver <SERVIDOR> --recv-keys <ID>
  • También se pueden enviar las firmas públicas propias a un servidor
    $gpg --keyserver <SERVIDOR> --send-key <ID>

No hay comentarios:

Publicar un comentario