Com xifrar arxius i missatges en Ubuntu

L'encriptació o xifrat d'arxius, textos, etc. és una eina que tots els usuaris de Linux hauríem de conèixer i que, lamentablement, pocs coneixen i utilitzen diàriament. Això és especialment cridaner si tenim en compte la reputació que té Linux com «sistema operatiu segur»; aquesta és una eina més que Linux posa a l'abast de la mà per millorar la teva seguretat. Per què no la fas servir? Per ignorància? Bé, aquest post ve a omplir aquest «buit».El mètode més senzill per a xifrar informació és utilitzant GNU Privacy Guard (GPG). Aquest mini how-to descriu la seva instal·lació i maneig en Ubuntu de cap a peus. Em va portar gairebé 2 dies escriure-ho, així que espero que els sigui d'utilitat.

Com funciona GPG

GPG utilitza un sistema híbrid que combina encriptació simètrica i asimètrica.

L'encriptació asimètrica treballa sempre amb un parell de claus. Una d'elles serà el teu clau «pública» i l'altra la teva clau «privada». Com bé ho indica el seu nom, la clau pública es la pots donar a aquelles persones a les quals els querés enviar missatges encriptats i no hi ha cap perill si una persona aliena la veu, és més, solen publicar-se en servidors públics per facilitar el seu accés; la clau privada, en canvi, ha de ser secreta i no has de compartir-la amb ningú. El més bell de tot això és que, com veurem a continuació, les dues claus són creades directament per GPG basant-se teves dades personals. L'últim pas és «segellar» aquestes dues claus a través d'una «passphrase». Així que, a la fi, l'única contrasenya que hauràs de recordar és el teu «passphrase».

Passant a net, gràcies a la encriptació asimètrica, si el remitent fa servir la clau pública de l'destinatari per xifrar el missatge, un cop xifrat, només la clau privada de l'destinatari podrà desxifrar aquest missatge, ja que és l'únic que la coneix. Per tant, s'aconsegueix la confidencialitat de l'enviament de l'missatge: ningú excepte el destinatari pot desxifrar-lo. Si el propietari de el parell de claus utilitza la seva clau privada per xifrar el missatge, qualsevol pot desxifrar utilitzant la seva clau pública. En aquest cas s'aconsegueix per tant la identificació i autenticació de l'emissor, Ja que se sap que només va poder haver estat ell qui va emprar la seva clau privada (llevat que algú la hi hagués pogut robar).

Un últim comentari que em sembla interessant esmentar és que els sistemes de xifrat asimètrics es van inventar per tal de evitar per complet el problema de l'intercanvi de claus dels sistemes de xifrat simètrics. Amb les claus públiques no cal que el remitent i el destinatari es posin d'acord en la clau a emprar. Tot el que es requereix és que, abans d'iniciar la comunicació secreta, el remitent aconsegueixi una còpia de la clau pública de l'destinatari. És més, aquesta mateixa clau pública pot ser usada per qualsevol que vulgui comunicar-se amb el seu propietari.

Què tan segur és GPG?

El algoritme utilitzat per GPG és DSA / ElGamal, Ja que és «lliure» i no recauen sobre ell patents «privatives».

Respecte de la longitud de la clau, Depèn dels requeriments de l'usuari. Cal balancejar entre la seguretat i l'optimització dels processos. Com més gran sigui una clau, menor serà el risc que el missatge sigui descodificat si és interceptat, però també augmentarà el temps que farà servir per al càlcul dels processos. La mida mínima requerida per GnuPG és de 768 bits, encara que molta gent opina que hauria de ser de 2048 (Que és el màxim de GnuPG en aquest moment). Quan la seguretat és una prioritat més alta que el temps, l'opció és triar la mida de clau més gran que es permeti.

Instal·lant GPG en Ubuntu

Ubuntu ja ve «de fàbrica» amb GPG i una interfície gràfica per GPG anomenada Seahorse. Per accedir a Seahorse només hem d'anar a Aplicacions> Accessoris> Contrasenyes i claus de xifrat.

Abans d'això, els recomano obrir un terminal i escriure:

suo aptitude install seahorse-plugins suo killall nautilus

Això el que fa és permetre'ns integrar GPG a Nautilus. D'ara en més, si fem clic dret en un arxiu, veurem que apareixen dues opcions més: «Encripta» i «Signar». Més avall veurem com utilitzar aquestes noves eines.

Crear les claus

Abans de començar a xifrar missatges i arxius, com hem vist, cal crear primer les nostres claus asimètriques i el nostre «passphrase». Per a això anem a Aplicacions> Accessoris> Contrasenyes i claus de xifrat. Un cop allà anem a Arxiu> Nou> Clau PGP.

El sistema demana a continuació que introduïm el nostre nom, adreça de correu electrònic i un comentari. Aquest últim és opcional, mentre que els dos primers són obligatoris. La direcció de correu electrònic que s'esculli hauria de ser una vàlida, ja que aquesta serà utilitzada per signar l'identificador d'usuari. Si aquesta adreça es modifica en alguna manera, la signatura no correspon. Les claus seran generades en base a aquestes dades.

En l'apartat opcions avançades de clau, podeu seleccionar un tipus diferent de xifrat. La recomanada és "DSA Elgamal de 768 bits" però et recomano que la canviïs a «DSA Elgamal de 2048 bits» ja que és considerada prou segura i flexible. La data de caducitat és la data en què la clau deixarà de ser útil per realitzar xifrat o operacions de signatura. 6 mesos és un temps raonable per a això. Vas a haver de canviar la data de caducitat o generar una nova clau o subclau després que passi aquest lapse de temps.

L'últim pas consisteix a introduir una contrasenya. Cal notar la diferència entre els termes anglesos per la paraula «contrasenya»: el terme «contrasenya»Indica una« paraula de pas », mentre que el terme«frase de contrasenya»Indica una«frase de pas ». Per tant aquest senyal s'ha de composar de més d'una paraula. Perquè una contrasenya sigui efectiva (segura), haurà:

ser llarga;
combinar majúscules, minúscules i números;
contenir caràcters especials (no alfanumèrics);
ser difícil d'endevinar. Per tant, que no siguin noms, dates, números de telèfon, números de documents, ...

En general, per a crear una contrasenya forta és aconsellable intercalar maJúsCUlEs amb mInÚScuLEs, nombres, altres caràcters no alfanumèrics, etc.. A l'escollir les paraules i frases s'han d'evitar les paraules massa òbvies, o dates significatives, i mai utilitzar cites de llibres o frases famoses. Dit això, hem d'assegurar que la contrasenya que escolliu sigui prou difícil perquè no pugui ser vulnerada amb un «atac de força bruta», ni tan sols per un «atac de diccionari», però prou fàcil com perquè la recordem. Si oblidéssim una clau, la clau quedaria totalment inutilitzada, i els xifrat amb aquesta clau, indesxifrables. Davant aquesta possibilitat es recomana crear certificats de revocació junt amb les claus.

Un cop introduïdes totes les dades requerides, comença el procés de generació de les claus, que triga un temps considerable depenent de la mida d'aquestes i la velocitat del teu compu. Durant aquest procés el programa recull dades aleatòries que farà servir per a generar les claus. Un cop acabat, cerrá Seahorse.

Servidors de claus públiques

Publicar les meves claus públiques
Els servidors de claus públiques són utilitzats per distribuir, precisament, les claus públiques. D'aquesta manera, és molt fàcil buscar algú (pel seu nom o correu electrònic) a la base de dades i trobar les seves claus públiques per enviar-li missatges encriptats (que només ell / a podrà desxifrar).

Per «pujar» les claus públiques a aquests servidors, només has de obrir Seahorse, seleccionar la teva clau i anar a Remota> Sincronitzar i publicar claus. Apareixerà un avís avisant-nos que això provocarà la publicació de les claus públiques seleccionades.

Obtenir les claus públiques dels meus amics

Vaig obrir Seahorse i andá a menú Remota> Cerca claus remotes. Ingressa el nom o el correu electrònic de la persona que busques. Després, selecciona la clau corresponent. Quan acabis vas a veure que la nova clau es va agregar a la pestanya «Altres claus».

(Des) xifrant arxius i carpetes

Una vegada que el parell de claus ha estat generat, xifrar i desxifrar arxius és bastant simple. Només has de seleccionar un arxiu, fer clic dret i seleccionar "encripta".

En el diàleg que apareix, selecciona la clau que vas crear anteriorment, i clic a OK.

Si vas seleccionar una carpeta per xifrar, et va a preguntar si vols xifrar cada arxiu dins de la carpeta per separat o si preferiu que es creï un arxiu ZIP que després serà xifrat. La segona opció és la millor en la majoria dels casos.

Si estàs xifrant un arxiu, una vegada que el xifrat estigui complet, hauries crear-se un arxiu de el mateix nom però amb l'extensió .pgp. Un cop acabat el procés, pots esborrar el fitxer vell. Si cifraste una carpeta, hauries de trobar dos nous arxius: la versió xifrada amb l'extensió .pgp i un arxiu .zip amb la versió original de la carpeta. Tant el ZIP com la carpeta original, poden ser esborrats després de l'xifrat.

Per raons de seguretat, les versions no xifrades dels arxius han de ser eliminats permanentment, en comptes de simplement enviar-los a la paperera de reciclatge. Però abans assegura't de provar desxifrant l'arxiu xifrat, per veure que tot va bé.

Per a això, només has de fer doble clic al fitxer .pgp i ingressar la contrasenya quan te la demani. L'arxiu original reapareixerà llavors. En cas de ser una carpeta, l'arxiu .zip apareixerà, i hauràs després extreure el contingut de la mateixa.

Desxifrant arxius en la meva altra compu

Aquest no és un sistema dissenyat per crear arxius xifrats portables (com TrueCrypt). Per desxifrar els teus propis arxius en una altra compu, has de exportar la clau i després importar en la segona compu. Això representa un risc de seguretat. No obstant això, algunes vegades pot ser necessari realitzar aquesta tasca (per exemple, si tens un PC i una notebook i querés tenir un únic parell de claus GPG i no una per a cada compu com si es tractés de «identitats» diferents). Així que, aquí van els passos a seguir en aquest cas:

En la compu en què vas crear les claus, inicia Seahorse (Aplicacions> Accessoris> Contrasenyes i claus de xifrat), i cliqueu dret a la clau personal i selecciona «Propietats».

Al quadre de diàleg que apareix, clic a la pestanya «Detalls», i després al botó «Exportar» a la banda de «Exportar la clau completa». Guarda l'arxiu a l'escriptori. Trobaràs que un nou arxiu ha estat creat amb l'extensió .asc. Són les claus en text pla.

Copia l'arxiu .asc a una memòria USB, i d'aquí a la segona compu. Ara en aquesta compu Inicia Seahorse i cliqueu al botó «Importa». Navega fins on vas guardar l'arxiu .asc, i cliqueu a "Obre". Això importarà la clau. Cerrá Seahorse i hacé doble clic sobre qualsevol arxiu xifrat amb la vostra clau per desxifrar-lo. Et va preguntar el «passphase», així que escribilo. Després d'això, l'arxiu original es guardarà a la mateixa carpeta que el fitxer .pgp.

Finalment, que crec que l'hora i data dels computadors on creus / imports / exportes les claus ha de ser correcta. Per diverses raons tècniques, Seahorse i la comanda gpg no poden importar una clau si l'hora i data al PC és menor que la data en la qual apareix creada. Per descomptat, això vol dir que si la compu on vas crear la clau té una data errònia, podria donar-te bastant problemes la creació i ús de la clau.

xifrar text

Hi ha un complement de Gedit per xifrar el text seleccionat. Per habilitar-lo, andá a Edita> Preferències> Complements. Vaig triar «Xifrat de text». Un cop habilitat el plug-in, s'habilitaran les opcions a Edita> Xifrar / Desxifrar / Signar.

GPG i Firefox

Hi ha un plug-in del Firefox (FireGPG) Que brinda una interfície gràfica integrada per aplicar operacions de GPG (incloent (des) xifrat, signatura i verificació de signatura) sobre qualsevol text en una pàgina web.

FireGPG també permet treballar amb webmails (Gmail, etc.), encara que en el moment en què jo ho vaig provar la integració amb Gmail estava «trencada». Per veure una llista completa de webmails amb els quals treballa FireGPG: http://getfiregpg.org/s/webmails

Baixar FireGPG: http://getfiregpg.org/stable/firegpg.xpi

Accelerant una mica el procés de xifrat ...

Per (des) xifrar informació utilitzant sempre una mateixa «identitat», et recomano que vagis a Sistema> Preferències> Xifratge i anells de claus. Després accedeix a la pestanya «Xifrat», i on diu «Clau per defecte» selecciona la clau que sempre vas a utilitzar per a (des) xifrar informació. Si sou curiós, et recomano que també li peguis una mirada a la pestanya «Frase de contrasenya PGP» per tunejar a el màxim teva GPG.

Signar i verificar

Moltes vegades, un no vol enviar un mail xifrat, però sí que vol que el destinatari tingui la certesa que vaig ser jo qui el va enviar. Per això, s'utilitzen les signatures digitals. Tot el que cal fer és verificar el mail utilitzant GPG i la clau pública de l'emissor.

Per xifrar un mail, com vam veure, s'utilitza un parell de claus. Una d'elles és secreta i l'altra pública. En el cas de la signatura digital, totes les persones que rebin un mail signat per la meva podran comprovar que aquest mail va ser escrit per mi i que el mail no va ser alterat maliciosament en el camí, utilitzant la meva clau pública, ja que jo ho vaig signar utilitzant la meva clau privada.

Per aquest motiu, un dels grans problemes de la encriptació és, precisament, que l'emissor ha d'estar ben segur que la clau o, en el cas de la signatura digital, que aquesta perteneza realment la persona que diu ser la propietària de la signatura. Després de tot, jo puc afirmar que sóc «Monica Lewinsky» i posar el seu nom en la meva signatura digital. Per resoldre aquest problema, hi ha la signatura de les claus públiques. així, quan algú signa la meva clau pública, està confirmant que aquesta clau em pertany. En altres paraules, estan donant fe que aquesta clau és meva. La signatura mútua de claus conforma, a el dir de Robert De Niro, una: «web of trust» o «xarxa de confiança». Per a més informació sobre el tema els recomano visitar http://www.rubin.ch/pgp/weboftrust.


Per signar una clau en el teu dipòsit de claus:

1) selecciona la clau que vols signar de les pestanyes Claus confiades o Altres claus reunides,

2) Elijí Signar a la barra d'eines o Arxiu> Signar,

3) selecciona amb què minuciositat comprobaste la clau,

4) Indica si la signatura hauria de ser local al teu dipòsit de claus i si la teva signatura pot revocar,

5) Hacé clic a Signar.

GPG i Thunderbird

Hi ha un plug-in Thunderbird i Seamonkey anomenat Enigmail que et permet escriure i rebre missatges signats i / o encriptats utilitzant GPG.

La primera vegada que corris aquest plug-in apareixeran una sèrie de formularis que hauràs de completar. També inclou guies que expliquen com utilitzar GPG.

Per a més informació sobre GPG els recomano llegir:


25 comentaris, deixa el teu

Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: Miguel Ángel Gatón
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.

  1.   Anònim va dir

    Writing Allows me to mastermind mi thoughts, planetary and Digital erudition estàndards by
    share-out their idees with one another on the classroom web log situation
    blogging with Mrs. Lanphear. gift bags are Component
    part of all acknowledge that is not the way to deal switching to something new.

    Visiteu també la meva pàgina: clica aquí

  2.   Xexu Ortiz va dir

    Bones Pau! No se si és cosa del meu navegador, però el text d'aquest tutorial em surt tallat, és a dir em falta el final de cada línia. Gràcies per l'ajuda!

  3.   Sócmoltguaitollenodechele! va dir

    Aquesta molt bonica seva tutorial !! Que bo wey, yeve temps buscant ajuda! Que ricoo !!
    Pd: Els que tinguin dubtes llegiu bé pendejos! que bona ona !!

  4.   matao de merda va dir

    DALE Chido MAN !!! MOLT BON TUTO QUE ONDAAAAA

  5.   Sócmoltguaitollenodechele! va dir

    Chee !! yenoo meus b0las de cheleee !! papahuevoo !! Que ric000 frut000 papitoo !! la conxa de la l0ra pendej00s !!

  6.   Fem servir Linux va dir

    A Firefox es veu bé ...

  7.   pakete207 va dir

    bon article! molt interessant. aquesta nit m'ho rellegeixo amb més temps

  8.   cessarr1 va dir

    Agraït amics .. Una salutació des de Veneçuela.

  9.   dles va dir

    Benvolgut,
    Estic molt agraït per la teva excel·lent treball i, també, per compartir l'compilacion d'el procediment per generar èste tutorial.
    Salutacions Cordials,
    D.
    Buenos Aires.

  10.   Jad! | Ferrer va dir

    Wow! Molt bon tutorial!

    Només m'ha quedat un dubte ... A l'exportar la meva clau a l'arxiu .asc, em exporta tant clau pública com privada? Tinc aquesta por de perdre la privada, ja que la pública ja està en línia, però la privada estpa en algun lloc de el sistema que desconec; vull treure-li còpia i tenir les dues claus en una USB secreta. A més, voldria tenir aquesta «sincronització» d'identitats entre 2 màquines.

    Si són tan amables de aclarir-me la dubte, o decrime on aquesta la meva clau privada (ja vaig buscar a ~ / .gnupg però no sé quin és) els estaré molt agraït 🙂 si es pot a l'correu, millor, el trobaran al meu perfil de Disqus .

    Salutacions!
    Jad!

  11.   Jad! | Ferrer va dir

    Crec que ja et vaig agafar l'ona; després faré proves a l'respecte ...

    Llavors, ara queda saber com rescatar la meva clau privada i pública per terminal, ja que crec que ara li vaig enviar les dues a servidor en Launchpad !! D: (ho dic perquè li vaig enviar el text que em dóna per «exportar» la meva clau -que a el parer són les dues claus-)

    Gràcies per la teva resposta!
    Jad!

  12.   Luis va dir

    Hola:
    GnuPG usa algoritmes lliures de patents, però m'agradaria saber si SMIME fa servir algoritmes que no són programari lliure.
    Gràcias

  13.   Fem servir Linux va dir

    Mira, x el que tinc entès, s / mime és un «estàndard obert» i GNUPG (des de la versió 2) soporta s / mime. En definitiva, jo crec que si la gent de GNUPG el va incorporar és perquè els seus algoritmes són lliures i l'estàndard obert, així que pots usar-lo sense problemes.

  14.   Fem servir Linux va dir

    La veritat que no sé. Igual, no et sembla que és hora d'actualitzar? Salutacions! Pau.
    El 06/12/2012 18:06, «Disqus» va escriure:

  15.   destrucció va dir

    ... encara li queda suport (LTS) ... 😉 ... gràcies de totes formes.
    salu2.

  16.   destrucció va dir

    Saps si hi ha algun error de seahorse sobre la 10.04? ¿... en una altra versió va perfecte però a la 10.04 dóna error a l'generar la clau.

  17.   Peiter va dir

    Tros de TUTORIAL! Ahi va la meva practica final de Fonaments de l'Maquinari xD

  18.   Fem servir Linux va dir

    Gràcies Piter! M'alegro que t'hagi servit. Era la idea ... 🙂
    Una forta abraçada! Pau.

  19.   yuyo va dir

    no em gust per res és un fàstic !!!!!!!!!!!!!!!!!!!

  20.   Martha G va dir

    També poden utilitzar el servei de FNIB, correu encriptat mitjançant l'ús de Swiftcoins.
    http://www.youtube.com/watch?v=U3_pMGXlOMM

  21.   convidat va dir

    Recupera el teu aspecte d'abans...

    molt bon post

    però tinc uns dubtes ...

    actualment estava en maivelope però em aquesta donant problemes

    no aconsegueixo desxifrar els correus que m'envien usant PGP

    resulta que tinc un contacte que m'ha enviat un missatge utilitzant PGP però no aconsegueixo desxifrar-em surt això: ¡Error! No s'ha trobat clau privada per a aquest missatge. Identitats de clau privada requerides: 187C3E990A964C30 o BDA0CFE6BF5E5C1C jo ja probe amb enviar un missatge amb la clau privada i tot i aixi m'apareix això ... que estic fent malament ??

    i m'he passat a Portable PGP però no sé quina és la passphrase ...

    no recordo que en maivelope m'ho demanés o fer jo alguna cosa perquè aparegués ...

  22.   Ignacio va dir

    Genial el tutorial!
    El que diu que és un fàstic no sap de què va l'assumpte

  23.   anònim va dir

    Hola.
    No aconsegueixo que em aparegui després clicar l'arxiu o carpeta a xifrar el desplegable (mitjançant el clic a botó secundari) perquè aparegui xifrar però no ho fa. Em passa tant en Lubuntu 16.04 com a xubuntu 16.04

  24.   Santiago · va dir

    Hola, no puc fer servir el primer codi «sudo aptitude install seahorse-plugins» em diu: «suo: aptitude: ordre no trobada».

  25.   Honori va dir

    Hola, a ubuntu 19.10 no m'accepta la primera ordre, em diu que aquest paquet no està disponible però que és referit a un altre paquet. També diu que el paquet seahorse-plugins està perdut, o ja és obsolet o que està disponible en una altra font.

    Salutacions