viernes, 2 de noviembre de 2012

GPG para MAC


Vamos a usar Gnu PG para usar el mecanismo de clave privada/publica, ¿qué es esto? Pues es un mecanismo de seguridad que consiste en que tu repartes tu clave pública a toda las personas o dispositivos que quieras, la cual usarán para encriptar el mensaje que te enviarán y que solo tu puedes abrir con tu clave privada.






Vamos a usar como explicación el ejemplo por excelencia que se usa en este tipo de mecanismo.
Bob ha generado una clave privada y una clave publica que se corresponde con la privada. Bob le ha dado la clave pública a Alice. La clave privada es personal por lo tanto no se puede (debe) compartir.
Alice quiere mandarle un mensaje privado a Bob y esta no quiere que nadie mas sepa el contenido del mensaje, por lo que encripta el mensaje con la clave pública de Bob. Eve quiere saber lo que le ha enviado Alice a Bob por lo que de alguna manera el mensaje le ha llegado a ella. Como Eve no es propietaria de la clave privada que se corresponde a la publica, no podrá desencriptarlo. Solo bob puede leer ese mensaje usando su clave privada.

A continuación vamos a explicar como usar GPG para encriptar y desencriptar mensajes a tráves de este mecanismo.

Partiendo de la base de que tenemos instalado GPG, abriremos una terminal y ejecutaremos este comando para crear una clave privada y la pública correspondiente:

iMac-de-Jose-Enrique-Ruiz:~ quique$  gpg --gen-key



Después seleccionaremos una opción y elegimos el tamaño de la clave, cuanto mas grande mas segura pero a la vez más costosa computacionalmente:





Por favor seleccione tipo de clave deseado:
   (1) RSA and RSA (default)
   (2) DSA and Elgamal
   (3) DSA (sólo firmar)
   (4) RSA (sólo firmar)
Su elección: 1 
las claves RSA pueden tener entre 1024 y 4096 bits de longitud.
¿De qué tamaño quiere la clave? (2048) 1024




También podemos ponerle la caducidad a nuestra clave, nosotros  elegiremos que nunca caduque.
Y nos preguntara mas preguntas como nuestro nombre y apellidos, correo etc....





Una vez que hemos introducido todo los que nos pregunta, Continuaremos con V (valid) , nos pedirá una contraseña:






y nos creará las clave:



Pues vamos a exportar la clave pública para enviarsela a quien queramos , para exportarla usaremos este comando:

iMac-de-Jose-Enrique-Ruiz:Desktop quique$ gpg --armor --output quique-public.key --export Prueba

Detrás de export pondremos algún ID identificativo como el nombre o el correo que introducimos anteriormente. En mi caso Prueba que es el nombre de la clave, aunque podría haber  puesto mi nombre.


Imaginando que la clave se la hemos enviando a otro siendo nosotros mismo el que recibe esa clave pública, ejecutaremos este comando para importarla:


iMac-de-Jose-Enrique-Ruiz:Desktop quique$ gpg --import quique-public.key

Si queremos ver las claves públicas que tenemos en nuestro llavero, ejecutaremos :

 iMac-de-Jose-Enrique-Ruiz:Desktop quique$ gpg --list-keys


o las claves privadas que tenemos:

iMac-de-Jose-Enrique-Ruiz:Desktop quique$ gpg --list-secret-keys


Una vez que tenemos la clave pública de nuestro amigo en nuestro llavero encriptaremos el mensaje con esa clave:



iMac-de-Jose-Enrique-Ruiz:Desktop quique$ gpg --armor --recipient Prueba  --encrypt text.txt 

Detrás de recipient pondremos un ID identificativop de la clave pública que hemos importado.
El text.txt contiene el mensaje holaa.

Una vez que ejecutamos ese comando, nos creará un archivo con el mismo nombre pero añadiéndole .asc y veremos que si lo intentamos abrir no nos dejará o no entenderemos absolutamente nada lo que pone.


Una vez que nuestro amigo tiene el mensaje encriptado que le hemos enviado, podrá leerlo ejecutando:

iMac-de-Jose-Enrique-Ruiz:Desktop quique$ gpg --decrypt text.txt.asc 

Cuando se ejecute este comando, nos pedirá o le pedirá a nuestro amigo la clave que puso cuando creo la clave privada:




 Y nos mostrará el mensaje encriptado:







Y así se usa basicamente, obviamente tiene mas funcionalidades que aquí no hemos explicado.







Licencia de Creative Commons

No hay comentarios:

Publicar un comentario