sábado, 23 de abril de 2011

KGpg - crifrar, descifrar y firmar ficheros y mensajes

KGpg es una interfaz gráfica de KDE para GnuPG.

KGpg incluye gestión de claves y un editor. Los usuarios pueden crear fácilmente las claves criptográficas, escribir, cifrar, descifrar y firmar o verificar los mensajes. Con KGpg se pueden crear claves públicas o privadas, exportarlas e importarlas, firmar las claves y establecer una fecha de caducidad.

A través de la integración con Dolphin (explorador de archivos) o Konqueror, los usuarios pueden cifrar archivos haciendo clic derecho en el archivo o archivos seleccionados y siguiendo el diálogo Acciones. Haciendo clic en un archivo cifrado Dolphin o Konqueror preguntarán al usuario por una contraseña para descifrar el archivo. KGpgp también se mantiene en segundo plano con un icono presente en la bandeja de sistema.

Existen dos formas de cifrar sus datos:

Cifrado simétrico: sus datos se cifran con una contraseña. Cualquiera que tenga un ordenador con gpg puede descifrar su mensaje si usted le proporciona la contraseña. Para realizar un cifrado simétrico, seleccione la opción «Cifrado simétrico» cuando se le pregunte por una clave de cifrado.

Cifrado por clave: primero debe crear su pareja de claves (clave secreta y clave pública) y proporcionar una contraseña. Guarde su clave secreta en un lugar seguro, e intercambie su clave pública con sus amigos. Luego, si desea enviar un mensaje cifrado a Álex, deberá cifrar el mensaje con la clave pública de Álex. Para descifrar el mensaje, el receptor necesitará la clave secreta de Álex y su contraseña.

El cifrado por clave es algo más complicado (usted debe intercambiar claves con sus amigos), pero más seguro. Recuerde que si cifra una clave con la clave de otra persona, no será capaz de descifrarla. Usted sólo puede descifrar mensajes que hayan sido cifrados con su clave pública. 


Generar una clave

Si no tiene una clave, KGpg le mostrará automáticamente el diálogo de generación de claves la primera vez que lo inicie. También puede acceder a él desde el administrador de claves con la opción de menú Claves → Generar pareja de claves.



Sólo tiene que introducir su nombre y su dirección de correo electrónico, y luego pulsar el botón Aceptar. De este modo generará una clave gpg estándar. Si necesita más opciones puede pulsar el botón de Modo experto, que le mostrará una ventana de Konsole donde puede emplear todas las opciones de gpg.

Muchas personas juguetean con su primera clave, generan identificaciones de usuario incorrectas, añaden comentarios de los que luego se arrepienten o simplemente olvidan su contraseña. Para evitar que estas claves tengan validez ilimitada suele ser una buena idea limitar su vida a unos 12 meses. Puede modificar la vida de su clave secreta más tarde usando la ventana de propiedades de la clave.



Cifrando sus datos

Haga clic con el botón derecho del ratón sobre el archivo que quiere cifrar. Elija Acciones Cifrar archivo en el menú emergente.


Se le mostrará el diálogo para seleccionar una clave pública. Seleccione la clave del receptor y pulse Cifrar. El archivo cifrado se guardará con la extensión .asc o .gpg, dependiendo de si había elegido el cifrado con blindaje ASCII o no. Los archivos cifrados en ASCII solamente utilizan caracteres legibles para representar los datos resultantes en archivos que son más robustos al ser copiados o enviados por correo, pero son un tercio más largos.




Puede cifrar el contenido del portapapeles seleccionando la opción Cifrar el portapapeles en el menú del icono de la bandeja del sistema. En cambio, si selecciona Firmar el portapapeles, se firmará el texto contenido en el mismo. Ambas acciones importarán el contenido actual del portapapeles en una ventana del editor, realizarán la acción solicitada y pegarán el contenido de nuevo en el editor.

Esto es tan sencillo como pulsar el botón Cifrar. Se le mostrará el diálogo de selección de clave pública. Seleccione su clave y pulse Aceptar. El texto cifrado aparecerá en la ventana del editor.

Normalmente, solo podrá cifrar archivos con las claves en las que confía. Debido a que a veces solo querrá enviar una nota confidencial a ciertas personas, debe ser consciente de tener una clave GPG para la que pueda fijar la opción Permitir cifrar con claves que no sean de confianza.

Para asegurarse de que puede descifrar cualquier archivo que haya cifrado, incluso si lo ha hecho con la clave de otro, puede usar las opciones Cifrar siempre con y Cifrar archivos con, que están disponibles en la configuración de KGpg.

Para más información sobre las opciones de cifrado en ASCII blindado, Permitir cifrar con claves que no sean de confianza y Cifrado simétrico, consulte la documentación de gpg o sus páginas man.



Descifrando sus datos

Haga clic con el botón izquierdo del ratón sobre el archivo que quiere descifrar, y luego introduzca su contraseña. 





También puede arrastrar un archivo de texto cifrado y soltarlo en la ventana del editor de KGpg. Se le preguntará la contraseña y se mostrará el texto descifrado en la ventana del editor de KGpg. Puede arrastrar y soltar incluso archivos remotos. De forma alternativa, también puede usar la opción del menú Archivo → Descifrar archivo y seleccionar un archivo para descifrar.

También puede descifrar el contenido del portapapeles con la entrada del menú Descifrar el portapapeles del icono de KGpg en la bandeja del sistema. Se mostrará una ventana del editor con el texto descifrado.

Copie o arrastre y suelte el texto que desea descifrar, y luego pulse el botón Descifrar. Se le preguntará por la contraseña.



Administración de claves

KGpg puede realizar todas las opciones básicas de administración de claves. Para abrir la ventana de administración de claves haga clic con el botón izquierdo en applet de KGpg. La mayor parte de las opciones están disponibles al hacer clic con el botón derecho del ratón sobre una clave. Para importar o exportar claves públicas puede usar el procedimiento de arrastrar y soltar o los accesos rápidos de teclado para copiar y pegar.


En este ejemplo puede ver un grupo de claves que contiene dos claves, dos pares de claves y tres claves públicas. La tercera columna muestra la confianza que tiene en las claves. El primer par de claves es de confianza total y también es la clave predeterminada (caracteres en negrita), mientras que el segundo ha expirado. Dos de las claves públicas son de completa confianza, mientras que la última clave posee una ligera confianza. La última clave está expandida, y muestra su subclave ElGamal, una identidad de usuario adicional, ambas de ligera confianza, y algunas de sus firmas.

Las firmas le permiten navegar por su anillo de claves. Si hace doble clic sobre una firma o una clave mostrada como miembro de un grupo, irá directamente a su correspondiente clave primaria.


Mientras que el administrador de claves le permite acciones generales con una o más claves, grupos de claves o firmas, la ventana de propiedades de la clave le proporciona acceso a una única clave. Puede llegar a ella pulsando la tecla «Intro» en el administrador de claves o haciendo doble clic sobre la clave.

En esta ventana puede cambiar la contraseña de la clave y la caducidad de sus claves secretas. También puede establecer el valor de confianza en el propietario de todas las claves.

Este valor indica cuánto confía en el propietario de esta clave para verificar correctamente la identidad de las claves que firma. Teniendo en cuenta la confianza en el propietario, gpg crea su propia red de confianza. Usted confía en las claves que ha firmado. Si asigna confianza en estas personas, también confiará en las claves que ellos hayan firmado sin la necesidad de que usted tenga que firmar sus claves también.

Cuando firma una clave de otra persona (a la que llamaremos Alicia) está anunciando que está seguro de que esta clave pertenece realmente a esta persona y que dicha clave es de confianza. Por supuesto, usted tendría que haberlo comprobado. Esto suele significar que usted se ha encontrado con Alicia, ha comprobado por lo menos su carnet de identidad y ha obtenido de ella la huella digital completa de su clave o una copia de su clave. A continuación ha vuelto a casa y ha firmado la clave de Alicia. Normalmente, subirá más tarde la clave recién firmada a un servidor de claves para que todo el mundo sepa que usted ha comprobado que la clave y su propietario son de confianza. Alicia hará probablemente lo mismo, de modo que ambos tendrán sus claves firmadas por la otra persona. Si uno de ustedes no tiene el carnet de identidad a mano, tampoco habrá ningún problema si la firma se hace en una dirección.

Pero piense en lo que ocurriría si Alicia vive en la otra punta del mundo. Usted se comunica con ella a menudo pero no existe la posibilidad que la vea en persona en un futuro próximo. ¿Cómo puede confiar en su clave?

Cuando usted selecciona su clave y elige Firmar clave... obtendrá el diálogo que le permitirá escoger las opciones sobre cómo desea firmar dicha clave.



En primer lugar, puede escoger la clave que usará para firmar la clave de la otra persona. Luego puede introducir el grado de seguridad con el que ha comprobado que ella es realmente la persona que pretende ser. Esta información se almacenará junto con la firma para que sirva de guía a cualquiera que pueda necesitar esta clave (volveremos a esto más adelante). Y también dispone de la opción que le ayudará en caso de que no pueda encontrarse con Alicia en persona: Firma local (no se puede exportar). Si marca esta opción se creará una versión especial de la firma que nunca saldrá de su anillo de claves, ni siquiera por accidente.

Pero, ¿por qué es importante el grado de seguridad con el que ha comprobado la identidad de Alicia? ¿A quién debería importarle? Existe un modo distinto de solucionar su problema con la identidad de Alicia. Si usted no puede visitarla en un futuro próximo, acuérdese de su amigo Juan. Usted sabe que Juan también tiene una pareja de claves, y que Juan es un trotamundos que viaja a un continente distinto al menos dos veces al mes. Si tiene suerte, tal vez un día vaya a estar próximo a Alicia. De este modo, usted puede encontrarse con Juan para firmar sus respectivas claves, y luego le enviará una nota a Alicia para comunicarle que Juan viajará a su ciudad pronto, pidiéndole que se encuentre con él para firmar sus claves. Cuando esto haya ocurrido, usted sabrá que la clave de Juan es de confianza, y también que Juan sabe que la clave de Alicia es de confianza. Si usted confía en que Juan ha verificado cuidadosamente la identidad de Alicia, también podrá confiar en la clave de ella.

Estas relaciones entre claves y sus propietarios forman lo que se llama una red de confianza. Dentro de esta red existen varios valores importantes que definen lo fiable que es una determinada clave. Lo primero es el grado de meticulosidad con el que se ha comprobado la identidad del propietario de una clave. Este es el valor que ha visto en la parte superior de la ventana de selección de claves secretas. Por ejemplo, probablemente sabrá cómo verificar el carnet de identidad de su propio país, aunque tal vez tenga problemas en comprobar la tarjeta de identificación de un país distinto. De este modo usted podrá decir que ha comprobado con mucho cuidado la identidad de Juan porque ha visto su carnet de identidad y se parece bastante al de usted. Pero Juan, aunque ha visto la tarjeta de identidad y el permiso de conducir de Alicia, puede decir que él sólo ha realizado una ligera comprobación de la identidad de ella, ya que él no está completamente seguro de la veracidad de estos documentos de otra parte del mundo.

El siguiente valor importante es cuánto confía usted en la otra persona para que verifique estos documentos. Usted sabe que Juan es fiable en este sentido. Pero Jorge, por ejemplo, no es alguien a quien usted calificaría de inteligente, ya que apenas comprobó su carnet de identidad cuando se encontró con él para firmar sus respectivas claves. Usted está seguro de que Jorge es la persona que dice ser porque comprobó sus documentos cuidadosamente, pero no parece que él sea igual de cuidadoso cuando comprueba la identidad de otras personas. Así, usted tendrá una alta confianza en la clave de Jorge, pero confiará bastante menos en las claves que él firme. Si abre las propiedades de una clave encontrará el campo Confianza en el propietario. Esta es la confianza que tiene usted en el propietario de la clave cuando él firma otras claves. Este valor no se exportará, ya que se trata de una preferencia personal suya.


Ahora debería tener una idea sobre cómo se construye una red de confianza, para qué sirven los valores de confianza en propietarios y claves, y por qué debe ser tan cuidadoso como le sea posible cuando compruebe identidades: otras personas pueden confiar en usted. Pero todavía queda por comprobar un elemento de este proceso: las direcciones de correo electrónico de las claves que firme. Sólo necesitará varios clics de ratón para crear una nueva identidad de usuario en su clave con las direcciones de correo electrónico de Alicia o de Juan. Usted ha verificado que Juan es realmente el propietario de su clave. Pero nadie ha comprobado hasta ahora que Juan controla realmente las direcciones de correo electrónico de sus identidades de usuario.

Si usted elige Firmar y enviar por correo ID de usuario... en el menú, habrá cerrado este agujero. La idea es que usted firmará la clave como siempre y que después sea dividida en varias partes. Cada parte contendrá únicamente una identidad de usuario de la clave de Juan y la firma de usted, y será cifrada con la clave de Juan y enviada solo a la dirección de correo electrónico que contiene dicha identidad. Juan sólo podrá importar esta firma en su anillo de claves si es capaz de recibir este mensaje y descifrarlo. Usted no enviará sus firmas, ya que esto le corresponde a él. Si la firma de usted se muestra en un servidor de claves, podrá estar seguro de que Juan controla tanto su clave como la dirección de correo electrónico que usted firmó. Las firmas que haga en este proceso tampoco serán parte de su anillo de claves. De modo que, tras firmar la clave de Juan, todavía seguirá apareciendo sin confianza en su anillo de claves. Una vez que Juan haya recibido su mensaje y haya importado su firma en su propio anillo de claves, podrá enviarla a un servidor de claves. Cuando usted actualice la clave de Juan de un servidor de claves obtendrá las nuevas firmas. Aunque esto pueda parecer inconveniente a primera vista, asegura que usted no vea como fiables por accidente alguna de las identidades que él no controle. Solo las firmas que se muestran en un servidor de claves son las que todo el mundo, incluido usted, puede estar seguro de que son las que Juan controla las correspondientes direcciones de correo electrónico.



Trabajo con los servidores de claves

La parte pública de un par de claves se almacena normalmente en un servidor de claves. Estos servidores permiten que cualquiera pueda buscar una clave perteneciente a una determinada persona o dirección de correo. Las firmas también se guardan en estos servidores.



Este diálogo le proporciona acceso a los servidores de claves. Puede buscar e importar claves de un servidor de claves, además de exportar claves al servidor. Un ejemplo de búsqueda e importación es cuando quiere escribir un mensaje a alguien nuevo. Si quisiera cifrar un mensaje para su contacto, podría buscar si éste posee una clave pública en los servidores. Si usted ha creado un nuevo par de claves o ha firmado la clave de alguien, podría desear exportar la clave pública (posiblemente con nuevas firmas) a un servidor de claves.

La mayor parte de los servidores de claves sincroniza sus datos con otros servidores, de modo que obtendrá resultados de búsqueda similares sin importar qué servidor esté usando.Como existen excepciones a esta regla, siempre puede seleccionar el servidor de claves a usar en este diálogo. Normalmente suele ser una buena idea seleccionar un servidor de claves predeterminado que esté cerca de usted (es decir, en su país o en su continente), ya que suelen responder más rápidamente a sus consultas.

Por favor, tenga en cuenta que todo lo que envíe a un servidor de claves suele permanecer allí indefinidamente. Esta es una buena razón para limitar la vida de sus claves. Recuerde también que los servidores de claves pueden ser rastreados por «spammers» que busquen direcciones de correo electrónico.


Todos los resultados de una búsqueda se muestran en esta ventana. La imagen muestra una búsqueda de direcciones «@kde.org», que ha encontrado 244 coincidencias. Al usar el campo de búsqueda, la lista se ha reducido a una única clave. Esta clave tiene dos coincidencias: la identidad del primer usuario concuerda con la cadena buscada, al igual que la identidad de otro usuario.

Puede seleccionar una o más claves para importar. Las identidades de estas claves se muestran en el campo Claves a importar existente en la parte inferior de la ventana. Cuando pulse en el botón Importar, se vuelve a contactar de nuevo con el servidor de claves para obtener las que haya seleccionado, que serán incorporadas a su anillo de claves.



Configuración de KGpg 

Se puede acceder a la configuración de KGpg desde el menú de la miniaplicación (haga clic con el botón derecho sobre el icono de la barra de taras) o desde el menú principal (Preferencias → Configurar KGpg). Puede establecer los parámetros por omisión para cifrar, descifrar, la interfaz del usuario y la miniaplicación. Muchas de las opciones de cifrado están directamente relacionadas con gpg y están documentadas en su página man.


En la pestaña CIFRADO puede configurar opciones especiales para pasar a GnuPG para cambiar el comportamiento del cifrado. Para una descripción detallada, consulte el manual de GnuPG. 



- Cifrado ASCII blindado: esto hace que los archivos cifrados se almacenen en un formato que solo use caracteres ASCII imprimibles y que tenga líneas cortas. Los archivos almacenados de este modo son mayores que los que están en formato binario, pero son más fáciles de enviar (p. ej., por email).

- Permitir cifrado con claves que no sean de confiaza: esto le permite cifrar archivos con claves que no sean de confianza para usted.

- Compatibilidad con PGP 6: los archivos cifrados son compatibles con el anterior estándar PGP6. Esto desactiva ciertas características, así que solo debería usar esto si es absolutamente necesario.

- Ocultar ID de usuario: esto elimina toda evidencia del receptor en el archivo cifrado. En caso de que la transmisión sea interceptada, nadie puede obtener información sobre el destinatario a partir del archivo. Si el receptor posee múltiples claves, necesitará probar con la que fue usada.

- Cifrar siempre con: todos los cifrados serán cifrados adicionalmente con esta clave. Si establece esto a una de sus claves privadas, se asegurará de que podrá leer todos los datos que cifre con el precio de obtener mensajes más largos.

- Cifrar archivos con: se comporta como Cifrar siempre con para el cifrado de archivos.

- Orden de cifrado personalizada: si necesita pasar alguna opción poco usual a GnuPG, puede especificar la línea de órdenes aquí. La mayor parte de usuarios no necesitará esto.

- Usar la extensión *.pgp en los archivos cifrados: si marca esta opción, las claves cifradas se nombrarán como el archivo de entrada con la extensión .pgp añadida; en caso contrario se usará la extensión .gpg. 



 En la pestaña CIFRAR puede especificar una orden de descifrado personalizada. Esta opción es raramente necesaria y solo resulta útil para usuarios avanzados que conozcan las opciones de la línea de órdenes de GnuPG. 




En la pestaña APARIENCIA puede configurar el modo en que KGpg se muestra ante usted. Las preferencias posibles son los colores que reflejan los diferentes niveles de confianza de las claves en el gestor de claves y las preferencias del tipo de letra para el editor. 




En la pestaña PREFERENCIAS DE GnuPG puede configurar qué binario gpg y qué archivo de configuración y carpeta de inicio se usarán. Estos valores son autodetectados durante el primer inicio y ya deberían funcionar.



El uso del agente GnuPG hace que el trabajo con GnuPG sea más confortable, no teniendo que teclear su contraseña para cada acción. Esta será cacheada en memoria durante un rato, de modo que cualquier operación que requiera la contraseña será realizada de inmediato. Tenga en cuenta que esto puede permitir que otras personas usen su clave privada si deja la sesión accesible a ellas.


En la pestaña SERVIDORES DE CLAVES puede crear una lista de servidores de claves que se le mostrarán cuando abra el diálogo de los servidores de claves. Si ejecuta GnuPG desde la línea de órdenes, solo será usado el servidor de claves que haya establecido aquí como predeterminado.

El protocolo usado para la comunicación con el servidor de claves está basado en HTTP, de modo que tiene sentido en algunos entornos usar el proxy HTTP cuando esté disponible. 



En la pestaña VARIOS Puede configurar, por ejemplo, iniciar KGpg automáticamente al comenzar la sesión. La opción usar la selección del ratón en lugar del portapapeles modifica si se puede seleccionar con el ratón y el pegado con el botón central del ratón, o si todas las operaciones se realizan mediante accesos rápidos de teclado. 



También puede cambiar si el icono de KGpg en la bandeja del sistema se muestra o no, y qué acción ocurre si se pulsa el icono con el botón izquierdo. Si se muestra el icono de la bandeja del sistema, el cierre de la ventana de KGpg minimizará la aplicación en la bandeja del sistema. Si este icono no se muestra, se saldrá de KGpg cuando se cierren todas sus ventanas.



También podemos configurar que guarde un historial de archivos usados recientemente







=========================================================================

Vídeo explicativo -1











Vídeo explicativo -2









Vídeo explicativo -3







 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 





Nota: información obtenida del siguiente enlace:
http://docs.kde.org/stable/es/kdeutils/kgpg/using-kgpg.html

1 comentario:

Anónimo dijo...

Hola:

Muy bueno y currado!! Gracias i saludos!!