next up previous contents
Next: Uso diario del GnuPG Up: Protegiendo nuestra privacidad: uso Previous: ?`Qué es el GnuPG?   Índice General

Configurando el GnuPG

Como primera medida para utilizar el GPG, se debe configurar las claves pública y privada. El comando correspondiente al GPG se llama gpg, y para generar las claves se debe ejecutar como sigue a continuación:

usuario@maquina:~$ gpg --gen-key
gpg (GnuPG) 1.0.4; Copyright (C) 2000 Free Software Foundation, Inc.
This program comes with ABSOLUTELY NO WARRANTY.
This is free software, and you are welcome to redistribute it
under certain conditions. See the file COPYING for details.
 
gpg: /home/usuario/.gnupg/secring.gpg: keyring created
gpg: /home/usuario/.gnupg/pubring.gpg: keyring created
Please select what kind of key you want:
   (1) DSA and ElGamal (default)
   (2) DSA (sign only)
   (4) ElGamal (sign and encrypt)
Your selection?

Se le solicita al usuario que seleccione el tipo de clave que se utilizará. Como el mismo GPG lo dice, algunas claves sirven solo para firmar, otras para firmar y cifrar, se recomienda utilizar la opción por defecto.

A continuación el GPG pregunta sobre la longitud de las claves a generar. Cuanto mas larga sean las claves, mas difícil será para cualquier persona intentar romper el cifrado por fuerza bruta3.7, el usuario entonces elegirá la longitud (gpg recomienda una longitud no mayor a 2048 bits) dependiendo de su paranoia. Se debe tener en cuenta que cuanto mas larga es la clave, también mas trabajo le toma a la máquina cifrar y descifrar la información.

DSA keypair will have 1024 bits.
About to generate a new ELG-E keypair.
              minimum keysize is  768 bits
              default keysize is 1024 bits
    highest suggested keysize is 2048 bits
What keysize do you want? (1024)

Una vez elegida la longitud de las claves, el programa pide la fecha de caducidad de las mismas.

Requested keysize is 2048 bits
Please specify how long the key should be valid.
         0 = key does not expire
      <n>  = key expires in n days
      <n>w = key expires in n weeks
      <n>m = key expires in n months
      <n>y = key expires in n years
Key is valid for? (0)

Generalmente no se necesitará tener una fecha de caducidad, lo recomendable es entonces elegir la primer opción. El problema de tener una clave con fecha de caducidad es que una vez que el par de claves caduca, se debe enviar el par nuevo a todas aquellas personas que usaban el viejo par, y esto puede ser bastante engorroso.

Luego habrá que ingresar los datos personales, los cuales se almacenarán con el par de claves para distinguirse de las demás claves que luego se posean. GPG necesita el nombre real del usuario, la dirección de correo electrónico y un comentario (como por ejemplo, el teléfono o nombre de una empresa).

You need a User-ID to identify your key; the software constructs the user id
from Real Name, Comment and Email Address in this form:
    "Heinrich Heine (Der Dichter) <heinrichh@duesseldorf.de>"
 
Real name: Usuario
Email address: usuario@maquina.dominio.com
Comment: 233-8847
You selected this USER-ID:
    "Usuario (233-8847) <usuario@maquina.dominio.com>"
 
Change (N)ame, (C)omment, (E)mail or (O)kay/(Q)uit?

Una vez que se aceptan los datos ingresados, GPG solicita un nivel mas de protección a la clave privada del usuario: una frase de contraseña. Esto es muy útil por si alguna vez la clave privada es de alguna manera robada del dueño, se necesitará saber esta frase para poder utilizar la clave privada. Se recomienda que la frase contenga letras mayúsculas, minúsculas y si es posible, números, de manera que sea muy difícil adivinarla por fuerza bruta3.8.

Luego de ingresar la frase de contraseña dos veces, GPG necesita obtener información al azar para la generación de las claves, y para esto, toma la información de la actividad del sistema operativo, es por eso que pide al usuario que realice cualquier actividad, como mover el mouse, usar el disco rígido (por ejemplo cargando algún programa), hasta obtener la cantidad necesaria de datos.

Con esto se concluye la etapa de configuración de GPG. El programa habrá generado el directorio .gnupg en el directorio personal del usuario. Los datos que contengan ese directorio no deben ser publicados en ningún sitio, ya que ahí dentro se encuentra la clave privada.


next up previous contents
Next: Uso diario del GnuPG Up: Protegiendo nuestra privacidad: uso Previous: ?`Qué es el GnuPG?   Índice General
Proyecto Cursos - LuCAS - http://lucas.hispalinux.es/htmls/cursos.html