Está en la página 1de 12

Seguridad Informática 2º SMR

CP2. Cifrado simétrico con GnuPG.


En esta práctica vamos a cifrar documentos en Ubuntu con la herramienta GnuPG utilizando
clave privada para intentar asegurar la confidecial del documento cifrado.

Lo primero que vamos a hacer será crear un documento en el escritorio llamado


TopSecret_TuNombre.

Creamos el documento, escribimos algo en el y lo guardamos.

Ahora vamos a encriptarlo. Ponemos el comando gpg -c TopSecret_TuNombre.txt y nos


pedirá una contraseña.

Ahora se nos ha creado otro archivo como TopSecret_TuNombre pero con una extensión gpg

EJ: TopSecret_TuNombre.txt.gpg
1
Seguridad Informática 2º SMR

Si lo abrimos se ve así:

Ahora lo ciframos en ASCII para ello añadimos a la orden siguiente el parametro -a como se
muestra en la imagen:

Es el mismo proceso que el anterior.

Ahora se nos creara otro fichero con extensión .asc

EJ:

TopSecret_TuNombre.txt.asc

Si lo abrimos se ve así:

2
Seguridad Informática 2º SMR

CP3. Cifrado asimétrico.


En esta práctica vamos a utilizar la herramienta gpg en la distribución GNU/Linux Ubuntu.

1.- Vamos a ejecutar la instrucción gpg con el parámetro -gen-key de la siguiente forma:

gpg -- gen-key

Como en la imagen:

2.- Al ejecutar el anterior comando nos dice que seleccionemos el tipo de clave deseado, en nuestro
caso utilizaremos la opción (1)RSA Y RSA (por defecto) poniendo un uno en el terminal.

3.- Ahora debemos seleccionar el tamaño de la clave, cuanto mayor sea mayor seguridad
tendrá pero, más lento será el proceso de cifrado, además de incrementar la longitud de la firma
digital. Elegimos el tamaño que viene por defecto (2048).

3
Seguridad Informática 2º SMR

4.- Por último debemos especificar el tiempo de validez de la clave. Generaremos la clave por un
periodo de un mes. Ponemos (1m):

Nos preguntará si es correcto decimos que si.

5.- Ahora, además de los parámetros de la clave, nos solicitará información sobre nosotros tales
como nuestro nombre, correo electrónico y algún comentario.

En la siguiente opción le ponemos una (V) y le damos a enter, a continuación nos pedirá una
contraseña, se la ponemos.

6.- Ahora nos va a decir que es necesario generar muchos bytes aleatorios por lo que es
conveniente que mientras se crea la clave trabajemos en otras ventanas o movamos el ratón,
etc.

4
Seguridad Informática 2º SMR

Yo como vemos en la siguiente captura me he puesto a escribir en el terminal un chorro de números


y letras para que tener bytes suficientes.

7.- Nos pedirá una contraseña, se la introducimos y nos generará una clave como la de la imagen
anterior.

8.- Ahora vamos a realizar un listado de las claves de gpg

gpg -k

Y nos aparecerá el listado:

Nos aparecerán las claves generadas, nos sale el nombre, fecha que se creó, fecha de caducidad el
uid para identificarla, etc..

5
Seguridad Informática 2º SMR

CP4. Certificado de revocación.


En esta práctica vamos a crear un certificado de revocación con la herramienta gpg para avisar a
los demás usuarios de que la clave pública no debe ser usada jamas en caso de que esta sea robada o
extraviada podrías publicaren algún servidor de internet como el http://PGPkeys.mit.edu:11371 para
informar a los demás Usuarios de que no debe ser usada nunca más.

1.- Antes de revocar la clave, debemos conocer su identificación como en el anterior ejercicio,
para identificarlo.
gpg -k

Como vemos mi uid es 7122CF49 así que vamos al siguiente paso.

2.- Generamos el certificado de revocación mediante la instrucción gpg con el siguiente comando
gpg --gen-revoke y el uid

3.- Respondemos a la pregunta como yo en la anterior imagen.

4.- Posteriormente debemos indicar la razón por la cual se va a crear el certificado, como no
hay ninguna, le damos a la primera opción (Ponemos un 0):

6
Seguridad Informática 2º SMR

7
Seguridad Informática 2º SMR

CP5. Intercambiar claves con GPG.


Para poder comunicarnos de manera segura, debemos intercambiar las claves públicas con todos
aquellos usuarios con los que queramos establecer una comunicación.

Antes de enviar la clave pública debemos exportarla de la siguiente manera:


gpg -- output ubuntu1.gpg -- export 7122CF49

El fichero con la clave pública se va a llamar, como hemos puesto anteriormente ubuntu1.gpg ya
que la máquina ubuntu1 se va a comunicar con la máquina ubuntu3.

Una vez exportada la he pasado a la otra máquina (ubuntu3) y aquí debemos importarla con el
siguiente comando:
gpg -- import ubuntu1.gpg

Hacemos un ls para saber donde tenemos el archivo ubuntu1.gpg yo lo metí en la carpeta personal
y entonces ya me sale directamente en la carpeta de ubuntu3. Si lo tenemos en otra carpeta
tendríamos que buscar la ruta de esa carpeta y hacerlo dentro de la misma ya que si lo hacemos
en otra carpeta diferente no encontrara el archivo ubuntu1.gpg

8
Seguridad Informática 2º SMR

Ahora vemos que ubuntu3 posee la clave de el usuario ubuntu1:

La clave se llama javier ya que la hice con mi nombre pero la realice con ubuntu1 y ahora la
tiene ubuntu3

9
Seguridad Informática 2º SMR

CP6. Firma Digital.


Vamos a firmar digitalmente un documento para asegurar la autenticidad del autor y la
integridad del documento enviado.

Lo primero que hacemos es poner el siguiente comando:


gpg --clearsign TopSecret_TuNombre

Como vemos nos sale que pongamos la contraseña para desbloquear la clave secreta.

Si no tenemos clave para firmar como me ha pasado a mi ponemos el comando gpg --gen-key y le
damos a la opción 4 para generar una clave para firmar y a continuación rellenamos con nuestros
datos.

Una vez realizado este paso se nos creará un archivo como este de la imagen siguiente con una
extensión txt.asc

EJ: TopSecret_TuNombre.txt.asc

10
Seguridad Informática 2º SMR

Como vemos primero nos aparece el texto en claro del documento firmado y después la firma.

Ahora vamos a analizar la salida, para ello utilizamos el siguiente comando:


gpg -b -a TopSecret_TuNombre

Como vamos nos sale la misma pantalla de antes, introducimos la clave.

Una vez introducida se nos creará otro archivo con extensión asc.asc

EJ: TopSecret_TuNombre.txt.asc.asc

Este documento contendrá la firma del documento que la acabamos de separar del resto del
documento.

11
Seguridad Informática 2º SMR

Cifraremos ahora el mismo documento para ello utilizamos el siguiente comando:


gpg -s TopSecret_TuNombre

Nos crea un archivo con extensión asc.asc.gpg

EJ: TopSecret_TuNombre.asc.asc.gpg

Pero para que este se pueda abrir en el editor de textos ponemos el siguiente comando:
gpg -s -a TopSecret_TuNombre

Y se nos creara un archivo con otra extensión .txt.asc.asc.asc

EJ: TopSecret_TuNombre.asc.asc.asc

Y nos muestra lo siguiente:

12

También podría gustarte