"Diplomado Seguridad Informatica"GnuPG, Creación de llaves,protección de archivos    Jhon Jairo Hernández Hernández    d7n...
Docentes:            Jhon Jairo Hernández Hernández
ObjetivosEn este modulo de "Sistemas de Detección de Intrusos, yTecnicas Basicas de Ataques y Aseguramiento", se brindara ...
Tabla de ContenidoGPG – Gnu Privacy GuardUso y Gestión de las ClavesGenerando un par de claves primariasGenerar un cer...
GPG - GNU Privacy GuardCitemos a Wikipedia:“GPG o GNU Privacy Guard es una herramienta para cifrado y firmas digitales, qu...
GPG - GNU Privacy GuardGPG cifra los mensajes usando pares de claves individuales asimétricas generadaspor los usuarios. L...
Uso y Gestión de las ClavesGenerar una Clave  $ gpg –gen-keyExportar Claves  $ gpg --export [UID]Importar ClavesCuando se ...
Uso y Gestión de las ClavesAdministrar las ClavesExiste un fichero que es a modo de una base de datos, en el que se guarda...
Uso y Gestión de las ClavesPara ver el listado de las claves secretas:  $ gpg --list-secret-keysNota: el listado de las hu...
Uso y Gestión de las ClavesFirmar las ClavesComo se ha mencionado anteriormente en la introducción, existe un talón de Aqu...
Generando un par de claves primarioroot@bt:~# gpg --gen-key                      La opción 1 genera dos pares de claves( p...
Generando un par de claves                El tamaño de una clave DSA debe estar entre los 512 y 1024                bits, ...
Generar un certificado de revocaciónroot@bt:~# gpg --gen-revoke Dinosaurio                       Si el usuario olvidara la...
Intercambiar clavesroot@bt:~# gpg --list-keys                Para poder comunicarse con otros, el usuario debe intercambia...
Exportar una clave públicaroot@bt:~# gpg --output Dino.gpg --export Dinosaurio                                Para poder e...
Importar una clave pública   root@bt:~# gpg --import Dino2.gpg                         Añadiendo una llave publica al anil...
Importar una clave públicaroot@bt:~# gpg -edit-key d7n0s4ur70@gmail.com                            Una vez que la clave ha...
Cifrar y descifrar documentos        root@bt:~# gpg --import Dino2.gpgSe puede pensar en una clave pública como en una caj...
Cifrar y descifrar documentosroot@bt:~# gpg --output docgpg.gpg --encrypt --recipient d7n0s4ur70@gmail.com docgpg         ...
Cifrar y descifrar documentosroot@bt:~# gpg --output docgpg.gpg --symmetric docgpg                                  En su ...
Firmar y verificar firmasroot@bt:~# gpg --output docgpg.sig --sign docgpg                            Una firma digital cer...
Firmar y verificar firmasroot@bt:~# gpg --output docgpg --decrypt docgpg.sig                              Con un documento...
Firmas acompañantesroot@bt:~# gpg --output docgpg.sig --detach-sig docgpg                               Un documento firma...
Firmas acompañantes       root@bt:~# gpg --verify docgpg.sig docgpg                                Tanto el documento como...
Upcoming SlideShare
Loading in...5
×

Gpg by d7n0

1,249

Published on

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
1,249
On Slideshare
0
From Embeds
0
Number of Embeds
6
Actions
Shares
0
Downloads
0
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Gpg by d7n0

  1. 1. "Diplomado Seguridad Informatica"GnuPG, Creación de llaves,protección de archivos Jhon Jairo Hernández Hernández d7n0s4ur70@gmail.com compulink_ltda@hotmail.com
  2. 2. Docentes: Jhon Jairo Hernández Hernández
  3. 3. ObjetivosEn este modulo de "Sistemas de Detección de Intrusos, yTecnicas Basicas de Ataques y Aseguramiento", se brindara alestudiante el conocimiento para generar un par de claves,intercambiar y comprobar la autenticidad de claves, cifrar ydescifrar documentos, y firmar documentos y verificar firmasdigitales.Por medio de la fundamentacion de una herramienta deseguridad en comunicaciones electrónicas GnuPG, y laaplicacion de Laboratorios practicos, que nos permitan conocer demanera practica la implementacion e integracion de estaherramienta de encriptación y seguridad
  4. 4. Tabla de ContenidoGPG – Gnu Privacy GuardUso y Gestión de las ClavesGenerando un par de claves primariasGenerar un certificado de RevocaciónIntercambiar clavesExportar una clave publicaImportar una clave publicaCifrar / Descifrar DocumentosFirmar y verificar firmasFirmas acompañantes
  5. 5. GPG - GNU Privacy GuardCitemos a Wikipedia:“GPG o GNU Privacy Guard es una herramienta para cifrado y firmas digitales, que vienea ser un reemplazo del PGP (Pretty Good Privacy) pero con la principal diferencia que essoftware libre licenciado bajo la GPL. GPG utiliza el estándar del IETF denominadoOpenPGP.”
  6. 6. GPG - GNU Privacy GuardGPG cifra los mensajes usando pares de claves individuales asimétricas generadaspor los usuarios. Las claves públicas pueden ser compartidas con otros usuarios demuchas maneras, un ejemplo de ello es depositándolas en los servidores de claves.También es posible añadir una firma digital criptográfica a un mensaje, de esta manerala totalidad del mensaje y el remitente pueden ser verificados en caso de que se desconfíede una correspondencia en particular.GPG no usa algoritmos de software que están restringidos por patentes, entre estos seencuentra el algoritmo de cifrado IDEA que está presente en PGP casi desde sus inicios.En su lugar usa una serie de algoritmos no patentados como ElGamal, CAST5,Triple DES (3DES), AES y Blowfish.GPG es un software de cifrado híbrido que usa una combinación convencional decriptografía de claves simétricas para la rapidez y criptografía de claves públicaspara el fácil compartimiento de claves seguras.
  7. 7. Uso y Gestión de las ClavesGenerar una Clave $ gpg –gen-keyExportar Claves $ gpg --export [UID]Importar ClavesCuando se recibe la clave pública de otra persona hay que añadirla a la base de datos(anillo de claves) para poder hacer uso de ella. La orden para importarlas es la siguiente: $ gpg --import [fichero]Revocar ClavesExisten diversos motivos por los que se puede desear revocar una clave. Por ejemplo,si la clave secreta ha sido robada, o si se ha olvidado la contraseña de ésta. En cualquier caso la orden de revocación es: $ gpg --gen-revoke
  8. 8. Uso y Gestión de las ClavesAdministrar las ClavesExiste un fichero que es a modo de una base de datos, en el que se guardan todoslos datos relacionados con las claves, incluido los valores relativos al grado deconfianza (Ownertrust); para más informaciónsobre esto leer Firmar las claves. Con orden $ gpg --list-keysse muestran todas las claves presentes. Para poder ver también las firmas encada clave, usar: $ gpg --list-sigs(ver Firmar las claves para más información). Para ver las huellas digitales (fingerprints): $ gpg --fingerprintLas «huellas digitales» sirven para confirmar la identidad de la persona. Esta orden nosmuestra una lista alfanumérica que podemos comprobar, por ejemplo, por teléfono.
  9. 9. Uso y Gestión de las ClavesPara ver el listado de las claves secretas: $ gpg --list-secret-keysNota: el listado de las huellas digitales y las firmas de las claves secretas no es de ningunautilidad.Para eliminar una clave pública: $ gpg --delete-key UIDPara eliminar una clave secreta: $ gpg --delete-secret-keyExiste otra orden que es relevante para trabajar con las claves: $ gpg --edit-key UID
  10. 10. Uso y Gestión de las ClavesFirmar las ClavesComo se ha mencionado anteriormente en la introducción, existe un talón de Aquilesen el sistema: la autentificación de las claves públicas.Si se obtiene una clave pública errónea, ya se puede despedir uno del valor del cifrado.Para evitar estos riesgos está la posibilidad de firmar las claves. Cuando tenemos lacerteza de que una clave es válida y pertenece a quien dice, podemos firmarla digitalmente,de modo que otros que confíen en nuestra firma la puedan dar por válida.Usando el comando $ gpg --edit-key UIDpara la clave que queremos firmar, nos llevará al subcomando Command> sign¡¡¡Sólo se debe firmar una clave cuando se esté ABSOLUTAMENTE SEGURO de que dichclave es auténtica!!!En realidad, sólo se puede estar totalmente seguro cuando la clave se ha recibido en mano,o por ejemplo si se ha recibido por correo y a continuación se han comprobado las huellasdigitales por correo. Una clave no debe ser nunca firmada en base a una suposición.
  11. 11. Generando un par de claves primarioroot@bt:~# gpg --gen-key La opción 1 genera dos pares de claves( par de DSA - claves primario que se usará sólo para firmar). Un par de claves subordinadas ElGamal que se usará para el cifrado. La opción 2 genera un par de claves DSA. La opción 4 genera un único par de claves ElGamal, que se usará tanto para firmar como para cifrar.
  12. 12. Generando un par de claves El tamaño de una clave DSA debe estar entre los 512 y 1024 bits, y una clave ElGamal puede ser de cualquier tamaño. Sin embargo, GnuPG requiere que las claves no sean menores de 768 bits. El identificador de usuario se usa para asociar la clave que se está creando con una usuario real. GnuPG necesita una contraseña con el fin de proteger las claves privadas, primarias y secundarias, que posea el usuario
  13. 13. Generar un certificado de revocaciónroot@bt:~# gpg --gen-revoke Dinosaurio Si el usuario olvidara la contraseña, o si su clave privada estuviera en peligro o extraviada, este certificado de revocación podría ser hecho público para notificar a otros usuarios que la clave pública no debe ser usada nunca más. Una clave pública revocada puede ser usada para verificar firmas hechas por el usuario en el pasado, pero no puede ser usada para cifrar datos
  14. 14. Intercambiar clavesroot@bt:~# gpg --list-keys Para poder comunicarse con otros, el usuario debe intercambiar las claves públicas.
  15. 15. Exportar una clave públicaroot@bt:~# gpg --output Dino.gpg --export Dinosaurio Para poder enviar una clave pública a un interlocutor, antes hay que exportarla. La clave se exporta en formato binario, y esto puede no ser conveniente cuando se envía la clave por correo electrónico o se publica en una página web. Por tanto, GnuPG que fuerza que la salida de la orden sea generada en formato armadura-ASCII, parecido a los documentos codificados con uuencode.
  16. 16. Importar una clave pública root@bt:~# gpg --import Dino2.gpg Añadiendo una llave publica al anillo de claves
  17. 17. Importar una clave públicaroot@bt:~# gpg -edit-key d7n0s4ur70@gmail.com Una vez que la clave haya sido importada, es necesario validarla. Una clave se valida verificando la huella digital de la clave, y firmando dicha clave para certificar su validez. La huella digital de una clave se verifica con el propietario de la clave
  18. 18. Cifrar y descifrar documentos root@bt:~# gpg --import Dino2.gpgSe puede pensar en una clave pública como en una caja fuerte deseguridad. Cuando un remitente cifra un documento usando una clavepública, ese documento se pone en la caja fuerte, la caja se cierra, yel bloqueo de la combinación de ésta se gira varias veces.La parte correspondiente a la clave privada, esto es, el destinatario,es la combinación que puede volver a abrir la caja y retirar eldocumento. Dicho de otro modo, sólo la persona que posee la claveprivada puede recuperar un documento cifrado usando la clavepública asociada al cifrado.
  19. 19. Cifrar y descifrar documentosroot@bt:~# gpg --output docgpg.gpg --encrypt --recipient d7n0s4ur70@gmail.com docgpg root@bt:~# gpg --output docgpg --decrypt docgpg.gpg El usuario debe tener las claves públicas de los pretendidos destinatarios. El programa espera recibir como entrada el nombre del documento que se desea cifrar o, si éste se omite, una entrada típica. Para descifrar un mensaje se usa la opción --decrypt. Para ello es necesario poseer la clave privada para la que el mensaje ha sido cifrado. De igual modo que en el proceso de cifrado, el documento a descifrar es la entrada, y el resultado descifrado la salida.
  20. 20. Cifrar y descifrar documentosroot@bt:~# gpg --output docgpg.gpg --symmetric docgpg En su lugar, se puede usar sólo una clave de cifrado simétrico para cifrar el documento. La clave que se usa para el cifrado simétrico deriva de la contraseña dada en el momento de cifrar el documento, y por razones de seguridad, no debe ser la misma contraseña que se esté usando para proteger la clave privada. El cifrado simétrico es útil para asegurar documentos cuando no sea necesario dar la contraseña a otros.
  21. 21. Firmar y verificar firmasroot@bt:~# gpg --output docgpg.sig --sign docgpg Una firma digital certifica un documento y le añade una marca de tiempo. Si posteriormente el documento fuera modificado en cualquier modo, el intento de verificar la firma fallaría. La utilidad de una firma digital es la misma que la de una firma escrita a mano, sólo que la digital tiene una resistencia a la falsificación. Por ejemplo, la distribución del código fuente de GnuPG viene firmada con el fin de que los usuarios puedan verificar que no ha habido ninguna manipulación o modificación al código fuente desde que fue archivado. El documento se comprime antes de ser firmado, y la salida es en formato binario.
  22. 22. Firmar y verificar firmasroot@bt:~# gpg --output docgpg --decrypt docgpg.sig Con un documento con firma digital el usuario puede llevar a cabo dos acciones: comprobar sólo la firma o comprobar la firma y recuperar el documento original al mismo tiempo. Para comprobar la firma se usa la opción --verify. Para verificar la firma y extraer el documento se usa la opción --decrypt. El documento con la firma es la entrada, y el documento original recuperado es la salida.
  23. 23. Firmas acompañantesroot@bt:~# gpg --output docgpg.sig --detach-sig docgpg Un documento firmado tiene una utilidad limitada. Los otros usuarios deben recuperar la versión original del documento de la versión firmada, y aun en el caso de los documento firmados en ASCII, el documento firmado debe ser editado para poder recuperar el original. Por tanto, existe un tercer método para firmar un documento, que genera una firma acompañante. Para generar una firma acompañante se usa la opción --detach-sig.
  24. 24. Firmas acompañantes root@bt:~# gpg --verify docgpg.sig docgpg Tanto el documento como la firma acompañante son necesarios para poder verificar la firma. La opción --verify se usará para comprobar la firma. Basado en: http://www.gnupg.org/gph/es/manual.htmlhttp://www.dewinter.com/gnupg_howto/spanish/gpgminicomo-4.html http://es.wikipedia.org/wiki/GNU_Privacy_Guard

×