Advertisement
Advertisement

More Related Content

Advertisement
Advertisement

GnuPG: criptografía para todos

  1. GnuPG: criptografía para todos Diego Berrueta Muñoz [email_address] Marzo 2001
  2. Presentación de GnuPG
  3. Utilización de GnuPG
  4. Intercambio de claves y anillos de confianza
  5. GnuPG y programas auxiliares
  6. Usos habituales de GnuPG
  7. La distribución de las claves
  8. El uso de las claves en el algoritmo Ninguno es inherentemente superior al otro
  9. Su debilidad está en el intercambio de claves, no en el algoritmo en sí. Si n personas quieren intercambiar mensajes, se necesitan n(n-1)/2 claves.
  10. Son algoritmos de cifrado simétrico: IDEA, 3DES, Blowfish... y “Enigma”.
  11. Lo que se cifra con una de las claves, sólo se puede descifrar con la otra.
  12. La clave pública se distribuye libremente.
  13. Toda la seguridad del sistema depende de la seguridad de la clave, no del algoritmo.
  14. Se cifra el mensaje con un algoritmo simétrico, y se envía la clave cifrada a su vez con un algoritmo asimétrico.
  15. La clave del algoritmo simétrico es de “ usar y tirar ”.
  16. Externamente, se comporta como un cifrado simétrico.
  17. Es el usado por GnuPG y PGP.
  18. Envío de un mensaje cifrado Clave simétrica aleatoria Clave pública destinatario Clave simétrica aleatoria Clave privada destinatario EMISOR RECEPTOR
  19. El emisor cifra con el resumen con su clave privada.
  20. Cualquiera que posea la clave pública del emisor puede descifrar el resumen y comprobar si coincide con el resumen del mensaje que ha recibido.
  21. Envío de un mensaje firmado Clave privada emisor Clave pública emisor EMISOR RECEPTOR
  22. GnuPG no utiliza algoritmos patentados (IDEA, RSA).
  23. GnuPG es desarrollado abiertamente, y el gobierno alemán colabora económicamente en el proyecto.
  24. Es software desarrollado en Europa, evitando así las incómodas restricciones de los EEUU a la exportación de software criptográfico.
  25. Es compatible con el estándar OpenPGP.
  26. Está disponible en multitud de sistemas.
  27. Se puede usar con fines personales y comerciales.
  28. También almacena las claves públicas de otras personas.
  29. Estos almacenes se llaman anillos de claves .
  30. En UNIX, se almacenan en ~/.gnupg
  31. La clave privada está protegida con un cifrado simétrico.
  32. GnuPG puede importar anillos de claves de PGP.
  33. Nos pide la longitud de la clave (768-2048 bits).
  34. Nos pide el nombre y dirección de correo.
  35. Nos pide una passphrase (contraseña larga).
  36. Nos pide que aumentemos la entropía mientras genera el par de claves.
  37. Guarda las nuevas claves en el anillo de claves.
  38. Modificar la fecha de caducidad.
  39. Añadir una huella digital ( fingerprint ).
  40. Añadir y borrar identificativos de usuario.
  41. Modificar el grado de confianza en la clave.
  42. Cambiar la passphrase .
  43. El único medio realmente seguro es intercambiar las claves personalmente.
  44. NO son seguras las claves recibidas por correo electrónico, descargadas por FTP o desde una página web.
  45. Las claves en las que confiemos plenamente, podemos marcarlas como “confianza plena”.
  46. También existen los grados de confianza “marginal”, “nula” y “no lo sé”.
  47. Inicialmente, la confianza es “no lo sé”.
  48. Consisten en un resumen de 160 bits de la clave.
  49. Cada clave tiene una huella digital única.
  50. Nos pueden servir para comprobar claves en persona, por teléfono, etc.
  51. Podemos firmar aquellas claves ajenas en las que confiemos.
  52. Luego enviamos la clave firmada a otra persona, que la añadirá a su anillo si confía en nuestra firma y confía en nosotros.
  53. Cuantas más personas firmen nuestra clave, más confiará la gente en ella.
  54. Consisten en crear un repositorio de claves públicas de multitud de personas.
  55. Todos los participantes aportan su clave pública y firman las claves públicas de todos los demás.
  56. Una vez establecido el anillo, es fácil seguir incorporando claves.
  57. Es esencial seguir un procedimiento seguro.
  58. Comprobar la autenticidad del software que descargamos de la red (núcleo, parches, paquetes deb/rpm...).
  59. Guardar nuestras contraseñas de forma segura.
  60. Sistemas de votación electrónica (Debian).
  61. Kmail
  62. Evolution (  0.9)
  63. Pine (pgp4pine)
  64. gpgp
  65. TkPGP
  66. ...
  67. Se integra perfectamente con GnuPG y PGP.
  68. Reconoce los mensajes que llegan firmados (o cifrados) y verifica la firma (o descifra) automáticamente.
  69. Indica con precisión dónde comienzan los datos firmados (o cifrados) y dónde terminan.
  70. Mutt (enviar mensaje)
  71. Mutt (recibir mensaje)
  72. Soporta la gran mayoría de opciones y posibilidades de GnuPG (especialmente las más utilizadas).
  73. Es cómodo de usar.
  74. Está programado con GTK, por lo que es muy portable.
  75. GPA (pantalla principal)
  76. GPA (opciones del menú)
  77. GPA (anillo de claves)
  78. GPA (edición de clave)
  79. Manual de GnuPG (disponible en español)
  80. Mutt: http://www.mutt.org/
Advertisement