La criptografía asimétrica es ampliamente usada para tener una comunicación e intercambio de archivos de forma segura y confiable, su invención fue con el fin de evitar el problema del intercambio de claves de los sistemas de cifrado simétrico,esta a diferencia maneja un par de claves, una privada y otra pública. El punto débil en este sistema se encuentra en el intercambio de claves públicas, ya que en muchos casos no es posible hacer un intercambio de forma personal para corroborar que la llave pertenece a la persona correcta y en un intercambio las claves pueden ser interceptadas y modificadas antes de llegar a su destino, por esto es muy importante ejercer una buena gestión de nuestras llaves, y las llaves públicas de las personas con las que nos comunicamos, esto conforma nuestro anillo de llaves .

Para hacer una buena gestión es importante conocer de que se componen las llaves, la llave pública se compone parte pública de la clave de firmado maestra, las partes públicas de las subclaves de firmado y cifrado, y de un juego de identificadores de usuario que se usa para asociar la clave pública con una persona real. Cada una de estas partes contiene datos datos de la llave misma, llave estos datos constan de su propio identificador, fecha de creación, fecha de caducidad, etc. La llave privada sólo contiene las partes privadas de la clave maestra y los datos de la llave, y no tiene la información del identificador de usuario.

Gpg nos permite hacer gestión de nuestro anillo de claves, para editar una llave lo hacemos con el siguiente comando y nos deja una consola interactiva.

gpg --edit-key correoasociado@correo.com 
gpg (GnuPG) 2.0.24; Copyright (C) 2013 Free Software Foundation, Inc.
This is free software: you are free to change and redistribute it.
There is NO WARRANTY, to the extent permitted by law.

Clave secreta disponible.

pub  2048R/25DA43F5  creado: 2017-04-28  caduca: nunca       uso: SC  
                     confianza: absoluta      validez: absoluta
sub  2048R/BF7BC4C1  creado: 2017-04-28  caduca: nunca       uso: E   
[  absoluta ] (1). Pepito Perez (Mensaje opcional de la llave) <correoasociado@correo.com>

Esto nos muestra primero si hay una llave privada asociada a este correo, las llaves públicas que corresponden, se observa primero pub que quiere decir que el una llave pública, o sub una subllave pública, a continuación se muestra la información del algoritmo usado, en este caso RSA con una longitud de 2048 bits, elidentificador de la llave, las fechas de creación, caducidad, los niveles de confianza y validez. Los identificadores de usuario aparecen en una lista a continuación de las claves.

Con el comando toggle se conmutará a las llaves privadas asociadas(si las hay). Esto es importante ya que para seleccionar las llaves a editar se tene que tener claro si se esta en la parte de llaves públicas o privadas.

gpg> toggle

sec  2048R/25DA43F5  creado: 2017-04-28  caduca: nunca     
ssb  2048R/BF7BF5C7  creado: 2017-04-28  caduca: nunca     
(1)  Pepito Perez (Mensaje opcional de la llave) <correoasociado@correo.com

gpg>

Se muestra una salida simimilar pero sin la confianza y validez, sec quiere decir llave secreta y ssb sub-llave secreta.

Para mantener la integridad de una llave pública en su intercambio se firmar con una llave privada, por lo general de la persona a la que pertenece la llave pública, esto se conoce como auto-firmado, lo que permite que cualquier persona que  tenga acceso a la llave pueda con esta misma pueda verificar la firma y a su vez su integridad, evitando que se modifique la llave pública con datos diferentes.  Para confirmar si la firma de la llave pública concuerda se hace con el comando check.

gpg> check
uid  Pepito Perez (Mensaje opcional de la llave) <correoasociado@correo.com>
sig!3        25DA43F5 2017-04-28  [autofirma]

gpg>

Se pueden crear nuevas subclaves o nuevos identificadores de usuario, esto en el caso en que requiera compartir diferentes llaves a personas o grupos de personas diferentes, por ejemplo si en la oficina se requiere un mensaje que tenga una información concreta como el sector de la empresa se puede crear un nuevo identificador y añadir esta información.   Un identificador de usuario se añade mediante la orden adduid. A continuación se nos pedirá que introduzcamos un nombre real, una dirección de correo electrónico, y un comentario, del mismo modo que cuando generamos el par de claves inicial. Una subclave se añade usando la orden addkey. La interfaz es parecida a la usada cuando generamos un par de claves nuevo. La subclaves pueden escogerse con otro tipo de firmado o cifrado, por ejemplo DSA o ElGamal para firmar.

Es posible gestionar  las subclaves y los identificadores de usuario, para esto es preciso seleccionarlo primero con las órdenes key o uid respectivamente. para seleccionar una llave es necesario escribir el número del orden en el cual listan las claves,por ejemplo key 1 esto nos muestra la llave seleccionada para des-seleccionar se escribe de nuevo key 1. Esto de igual forma para los identificadores.

Una vez seleccionado, deluid elimina los identificadores de usuario de la clave. De igual forma, la orden delkey elimina todas las subclaves previamente seleccionadas de nuestras claves pública y privada.

Las claves también pueden ser revocadas con la orden revkey. La clave se revoca añadiéndole una autofirma de revocación, esta acción es inmediato.

La fecha de caducidad de una clave puede ser actualizada con la orden expire. Si no se selecciona ninguna clave, se actualizará la fecha de caducidad de la clave primaria.

El editor de claves de GnuPG puede ser usado para ajustar nuestra confianza en el propietario de una clave. La orden es trust.

Referencias

https://www.gnupg.org/gph/es/manual.html

 

 

A %d blogueros les gusta esto: