SlideShare a Scribd company logo
1 of 22
   
Confidencialidad e
Integridad en
correos electrónicos
Introducción a GPG
Hackteneo v0.1
   
Agenda
1. Introducción
2. Teoría:
• Clave Asimétrica
• Operaciones de cifrado y firma digital
• Servidores de claves y Anillos de confianza
3. GPG:
• Generar una clave GPG - ¿online?
• Front-ends ...
• Envio y recepción de correos (Demo)
      - Envío - Recepción
- Firma digital - Descifrado
- Cifrado - Verificación de firma
   
1. Introducción
   
Introducción
El correo
electrónico
funciona
como una
postal
   
Introducción
   
Introducción
   
2. Teoría
   
Criptografía
Cifrado
Simétrico
Cifrado
Asimétrico
Proyecto Intypedia
http://www.intypedia.com/
   
Clave Asimétrica
Resultado Operación matemática
1961 = 37 * 53
Clave Pública Clave Privada
   
Firma Digital
   
Anillos de confianza
¿Cuál es el punto más débil?
La clave pública debe ser de quién se supone.
Para ello:
● Servidores de claves:
Publicación de claves
ID Único para cada clave
● Sistema para definición de confianza de claves
● Firma de claves
   
3. GPG
   
¿Porqué GPG?
PGP
● de pago
● Algoritmo IDEA
(privativo)
GnuPG
● libre
● Algoritmo FreePGP
(estándar rfc4880)
NOTA: El caso Freenigma
http://www.freenigma.org
   
¡¡ Es muy fácil !!
   
Front-end's de GPG
http://es.wikipedia.org/wiki/Front-end_y_back-end
● KGpg
● Kleopatra
● SeaHorse (gnome)
● Gpg4Win (güindous)
● Enigmail (plugin Thunderbird)
● FireGPG (discontinued?)
(kde)
GPG
   
Operaciones básicas
● Crear pareja de claves
● Publicar clave pub.
● Descargar clave por ID
● Revocar una clave
● Firmar / Verificar
● Cifrar / Descifrar
● Definir confianza
● Firmar una clave
● Exportar / Importar claves
GPG
   
Demo
   
¿Qué hemos aprendido?
● Concepto de Claves Asimétricas
● Principales operaciones con Claves Asimétricas
● Por qué usamos servidores de claves y que todas las claves
tienen un ID único
● Qué es un anillo de claves
● Qué es GPG
● Principales operaciones que se pueden hacer con GPG
● Hacerlas mediante alguno de los frontends disponibles
¿ Alguna pregunta ?
   
Consejos finales
● ”Passphrases” complejas pero posibles de
recordar
● Backup periódico de anillo y claves
¡cuidado al guardarlo! (lugar y forma)
● Caducidad de las claves siempre:
● El tamaño de la clave importa (y el tiempo la
vuelve vulnerable)
   
Referencias
● ``GNU Privacy Guard'' (GnuPG) Mini Howto
Michael Fischard v. Mollard <fischer@math.uni-
goettingen.de>
Brenno J.S.A.A.F. de Winter <brenno@dewinter.com>
Horacio <homega@ciberia.es>
● Introducción a la criptografía
Daniel Gutierrez <jdanitxu@gmail.com>
● Privacidad y la Red: Introducción a PGP/GPG
Juan José Martínez <jjm@usebox.net>
   
Enlaces
● http://www.gnupg.org/
● http://www.gnupg.org/documentation/howtos.en.html
● http://es.getfiregpg.org/
● http://enigmail.mozdev.org/
● http://www.freenigma.org/
● http://www.gpg4win.org/
● http://security.ngoinabox.org/es/thunderbird_usarenigmail
● http://anunez48.wordpress.com/2008/01/12/utilizando-
gnupg-para-cifrar-correos-especial-para-gmail/
   
Licencia de uso
http://creativecommons.org/licenses/by-sa/3.0/

More Related Content

Viewers also liked

PortefóLio Joel Mota 8ºG
PortefóLio Joel Mota 8ºGPortefóLio Joel Mota 8ºG
PortefóLio Joel Mota 8ºGguestc5adc9
 
MOVE4JOBS - EVENT 1 : Présentation Christelle Letist
MOVE4JOBS - EVENT 1 : Présentation Christelle LetistMOVE4JOBS - EVENT 1 : Présentation Christelle Letist
MOVE4JOBS - EVENT 1 : Présentation Christelle LetistMOVE4JOBS
 
La RéVolution Industrielle En France
La RéVolution Industrielle En FranceLa RéVolution Industrielle En France
La RéVolution Industrielle En Franceguest4f3ee0
 
Respondemos a tus dudas. cirugía plástica y estética dr humberto gacitúa gars...
Respondemos a tus dudas. cirugía plástica y estética dr humberto gacitúa gars...Respondemos a tus dudas. cirugía plástica y estética dr humberto gacitúa gars...
Respondemos a tus dudas. cirugía plástica y estética dr humberto gacitúa gars...Cirugía Estética y Spa
 
Touches NuméRiques De Cristal Fashion Dual Sim TéLéPhone
Touches NuméRiques De Cristal Fashion Dual Sim TéLéPhoneTouches NuméRiques De Cristal Fashion Dual Sim TéLéPhone
Touches NuméRiques De Cristal Fashion Dual Sim TéLéPhoneguesta36bb8
 
Astra Dossier Presse 2005
Astra Dossier Presse 2005Astra Dossier Presse 2005
Astra Dossier Presse 2005Sais Abdelkrim
 
Pres candidat avril12_v2
Pres candidat avril12_v2Pres candidat avril12_v2
Pres candidat avril12_v2Jérôme Nessi
 
La nueva familia
La nueva familiaLa nueva familia
La nueva familiaVoxPress
 

Viewers also liked (17)

La grande conversation mediatique : Partie 1
La grande conversation mediatique : Partie 1La grande conversation mediatique : Partie 1
La grande conversation mediatique : Partie 1
 
Joyeux Noel
Joyeux NoelJoyeux Noel
Joyeux Noel
 
PortefóLio Joel Mota 8ºG
PortefóLio Joel Mota 8ºGPortefóLio Joel Mota 8ºG
PortefóLio Joel Mota 8ºG
 
Philippe LUKACS Catalyser, Innover pour contribuer à un futur souhaitable (PA...
Philippe LUKACS Catalyser, Innover pour contribuer à un futur souhaitable (PA...Philippe LUKACS Catalyser, Innover pour contribuer à un futur souhaitable (PA...
Philippe LUKACS Catalyser, Innover pour contribuer à un futur souhaitable (PA...
 
MOVE4JOBS - EVENT 1 : Présentation Christelle Letist
MOVE4JOBS - EVENT 1 : Présentation Christelle LetistMOVE4JOBS - EVENT 1 : Présentation Christelle Letist
MOVE4JOBS - EVENT 1 : Présentation Christelle Letist
 
La RéVolution Industrielle En France
La RéVolution Industrielle En FranceLa RéVolution Industrielle En France
La RéVolution Industrielle En France
 
Faq Aston
Faq AstonFaq Aston
Faq Aston
 
Virus respiratorios
Virus respiratoriosVirus respiratorios
Virus respiratorios
 
Tics
TicsTics
Tics
 
Respondemos a tus dudas. cirugía plástica y estética dr humberto gacitúa gars...
Respondemos a tus dudas. cirugía plástica y estética dr humberto gacitúa gars...Respondemos a tus dudas. cirugía plástica y estética dr humberto gacitúa gars...
Respondemos a tus dudas. cirugía plástica y estética dr humberto gacitúa gars...
 
La biblia
La bibliaLa biblia
La biblia
 
Touches NuméRiques De Cristal Fashion Dual Sim TéLéPhone
Touches NuméRiques De Cristal Fashion Dual Sim TéLéPhoneTouches NuméRiques De Cristal Fashion Dual Sim TéLéPhone
Touches NuméRiques De Cristal Fashion Dual Sim TéLéPhone
 
Astra Dossier Presse 2005
Astra Dossier Presse 2005Astra Dossier Presse 2005
Astra Dossier Presse 2005
 
Pres candidat avril12_v2
Pres candidat avril12_v2Pres candidat avril12_v2
Pres candidat avril12_v2
 
Comment ont ils fait ???
Comment ont ils fait ???Comment ont ils fait ???
Comment ont ils fait ???
 
Joana 7ºG
Joana 7ºGJoana 7ºG
Joana 7ºG
 
La nueva familia
La nueva familiaLa nueva familia
La nueva familia
 

Similar to Introducción a GPG (hackTENEO 0.1)

Similar to Introducción a GPG (hackTENEO 0.1) (20)

GnuPG: criptografía para todos
GnuPG: criptografía para todosGnuPG: criptografía para todos
GnuPG: criptografía para todos
 
04 pgp
04   pgp04   pgp
04 pgp
 
Charla ssl introductorio
Charla ssl introductorioCharla ssl introductorio
Charla ssl introductorio
 
clase-7.pptx
clase-7.pptxclase-7.pptx
clase-7.pptx
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Encriptación asimétrica con GPG en Ubuntu
Encriptación asimétrica con GPG en UbuntuEncriptación asimétrica con GPG en Ubuntu
Encriptación asimétrica con GPG en Ubuntu
 
Privacidad y la red, introducción a PGP/GPG
Privacidad y la red, introducción a PGP/GPGPrivacidad y la red, introducción a PGP/GPG
Privacidad y la red, introducción a PGP/GPG
 
cifrado y certificado dijital
cifrado y certificado dijitalcifrado y certificado dijital
cifrado y certificado dijital
 
Trust No One
Trust No OneTrust No One
Trust No One
 
Encriptacion Autenticacion y Autorizacion.ppt
Encriptacion Autenticacion y Autorizacion.pptEncriptacion Autenticacion y Autorizacion.ppt
Encriptacion Autenticacion y Autorizacion.ppt
 
gnupg criptografía de llave pública
gnupg criptografía de llave públicagnupg criptografía de llave pública
gnupg criptografía de llave pública
 
Aprendiendo GnuPG
Aprendiendo GnuPGAprendiendo GnuPG
Aprendiendo GnuPG
 
Gpg by d7n0
Gpg by d7n0Gpg by d7n0
Gpg by d7n0
 
Arduino smtp envío de correo electrónico (email)
Arduino smtp envío de correo electrónico (email)Arduino smtp envío de correo electrónico (email)
Arduino smtp envío de correo electrónico (email)
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
PGP.ppt
PGP.pptPGP.ppt
PGP.ppt
 
Google Cloud Messaging
Google Cloud MessagingGoogle Cloud Messaging
Google Cloud Messaging
 
Open platform - Hernan Di Chello / José Garcia
Open platform  - Hernan Di Chello / José GarciaOpen platform  - Hernan Di Chello / José Garcia
Open platform - Hernan Di Chello / José Garcia
 
¿Grails + DDD + Eventsourcing + CQRS?
¿Grails + DDD + Eventsourcing + CQRS?¿Grails + DDD + Eventsourcing + CQRS?
¿Grails + DDD + Eventsourcing + CQRS?
 
Mi pgp
Mi pgpMi pgp
Mi pgp
 

Recently uploaded

Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
10°8 - Avances tecnologicos del siglo XXI
10°8 - Avances tecnologicos del siglo XXI10°8 - Avances tecnologicos del siglo XXI
10°8 - Avances tecnologicos del siglo XXIantoniopalmieriluna
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...solanocortezluisalfr
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfaxelv9257
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxgustavovasquezv56
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...axelv9257
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 

Recently uploaded (15)

Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
10°8 - Avances tecnologicos del siglo XXI
10°8 - Avances tecnologicos del siglo XXI10°8 - Avances tecnologicos del siglo XXI
10°8 - Avances tecnologicos del siglo XXI
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 

Introducción a GPG (hackTENEO 0.1)

  • 1.     Confidencialidad e Integridad en correos electrónicos Introducción a GPG Hackteneo v0.1
  • 2.     Agenda 1. Introducción 2. Teoría: • Clave Asimétrica • Operaciones de cifrado y firma digital • Servidores de claves y Anillos de confianza 3. GPG: • Generar una clave GPG - ¿online? • Front-ends ... • Envio y recepción de correos (Demo)       - Envío - Recepción - Firma digital - Descifrado - Cifrado - Verificación de firma
  • 9.     Clave Asimétrica Resultado Operación matemática 1961 = 37 * 53 Clave Pública Clave Privada
  • 11.     Anillos de confianza ¿Cuál es el punto más débil? La clave pública debe ser de quién se supone. Para ello: ● Servidores de claves: Publicación de claves ID Único para cada clave ● Sistema para definición de confianza de claves ● Firma de claves
  • 13.     ¿Porqué GPG? PGP ● de pago ● Algoritmo IDEA (privativo) GnuPG ● libre ● Algoritmo FreePGP (estándar rfc4880) NOTA: El caso Freenigma http://www.freenigma.org
  • 14.     ¡¡ Es muy fácil !!
  • 15.     Front-end's de GPG http://es.wikipedia.org/wiki/Front-end_y_back-end ● KGpg ● Kleopatra ● SeaHorse (gnome) ● Gpg4Win (güindous) ● Enigmail (plugin Thunderbird) ● FireGPG (discontinued?) (kde) GPG
  • 16.     Operaciones básicas ● Crear pareja de claves ● Publicar clave pub. ● Descargar clave por ID ● Revocar una clave ● Firmar / Verificar ● Cifrar / Descifrar ● Definir confianza ● Firmar una clave ● Exportar / Importar claves GPG
  • 18.     ¿Qué hemos aprendido? ● Concepto de Claves Asimétricas ● Principales operaciones con Claves Asimétricas ● Por qué usamos servidores de claves y que todas las claves tienen un ID único ● Qué es un anillo de claves ● Qué es GPG ● Principales operaciones que se pueden hacer con GPG ● Hacerlas mediante alguno de los frontends disponibles ¿ Alguna pregunta ?
  • 19.     Consejos finales ● ”Passphrases” complejas pero posibles de recordar ● Backup periódico de anillo y claves ¡cuidado al guardarlo! (lugar y forma) ● Caducidad de las claves siempre: ● El tamaño de la clave importa (y el tiempo la vuelve vulnerable)
  • 20.     Referencias ● ``GNU Privacy Guard'' (GnuPG) Mini Howto Michael Fischard v. Mollard <fischer@math.uni- goettingen.de> Brenno J.S.A.A.F. de Winter <brenno@dewinter.com> Horacio <homega@ciberia.es> ● Introducción a la criptografía Daniel Gutierrez <jdanitxu@gmail.com> ● Privacidad y la Red: Introducción a PGP/GPG Juan José Martínez <jjm@usebox.net>
  • 21.     Enlaces ● http://www.gnupg.org/ ● http://www.gnupg.org/documentation/howtos.en.html ● http://es.getfiregpg.org/ ● http://enigmail.mozdev.org/ ● http://www.freenigma.org/ ● http://www.gpg4win.org/ ● http://security.ngoinabox.org/es/thunderbird_usarenigmail ● http://anunez48.wordpress.com/2008/01/12/utilizando- gnupg-para-cifrar-correos-especial-para-gmail/
  • 22.     Licencia de uso http://creativecommons.org/licenses/by-sa/3.0/