Mutt, GNU-PGP y los secretos masónicos

El post que leerán a continuación me lo envió låzaro, un usuario de GUTL vía correo electrónico. Viene siendo una guía personal que según me comenta, le ha funcionado perfectamente.

El típico usuario que dice:

el PGP ese me suena pero.. yo ni se que eso?

Eso no es mas que “Pretty Good Privacy” y es un sistema de encriptación de correos para transmitir con privacidad a través de Internet.

Se especula que hay una secta secreta que pretendo cogerse el mundo. Uno de estos miembros decidió que su correo no debía ser leído por ahí, o que sus emails no se usarían para ingeniería social, o que a nadie le interesa lo que se habla con su novia.

Esa son las buenas lógicas razones pero no pierda de vista que en muchos países, esto puede ser declarado como ilegal, no grato o prohibido. Ya estas advertido, si lo haces va por tu propio riesgo y mira esto:

El autor no se responsabiliza por las infracciones de leyes que usted pueda llevar a cabo en una implementación de lo aquí escrito, entiéndase como correo cifrado o encriptado y correos con contenido ilícito emitido o recibido con este método.

Buuuuuuuuuuuu… ya te asusté bastante y cumplí con el fisco. Sigamos “haciendo ciencia”

El principio es sencillo.

1- Crear un clave PGP.
2- Manda una clave pública a alguien.
3- Ese alguien te lo cifra con TU clave pública.
4- Tu lo descifras con tu password.

Primero lo primero. Crear una Clave personal, la tuya la que no tiene nadie. Eso lo hacemos generando un “par de claves” (par porque son dos) la personal y la pública pero se genera través del comando:

# gpg --gen-key

Ahí comenzará un proceso donde le hará generar una clave. Si pretende planear como hacer caer El Capitalismo por correo, le recomiendo que se haga de un password como Dios Manda.

Hecho! Clave creada para la dirección tuusuario@tudominio.org

Ahora probemos cifrar algo, un buen fichero de texto por ejemplo. Corremos este comando:

gpg --armor -r tuusuario -o monografia.asc -e malvado_plan_B.txt

Ahora la explicación de los parámetros.

–armor” genera una forma llamada “ASCII amored data” o armadura ASCII lista para para por el correo. Claro esto es una chapuza porque lleva toda una información MIME que diga que es un correo cifrado en GPG. Pero bueno para que comprenda el principio.

Ahora bien, en este caso usamos nuestra propia clave publica pero si fuésemos escribirle a:

complice@dominio.org

Necesitamos la clave de esa persona, no la de nosotros. Le recuerdo que nosotros recibimos mensajes encriptados con nuestra propia clave publica.

Veamos como seria este negocio:

Le mandamos nuestra clave publica a nuestro cómplice. Lo hacemos así.

gpg --export --armor -o clave_publica.asc

Muy importante el parametro “–armor” sin la armadura ASCII solo mandaríamos un chorro de basura binaria buena para nada a nivel de correo, pero muy útil a nivel de archivo.

Ahora aparecerá el fichero clave_publica.asc y este es la clave publica que le mandamos al cómplice.

El correrá el comando:

gpg --import clave_publica.asc

y agregará nuestra clave a su depósito de claves. Ahora está listo para crear un cifrado que ni el podrá ver; solo su creador (tu) con la clave.

Entonces, nuestro cómplice ejecuta:

gpg --armor -r frater -o monografia.asc -e malvado_plan_B.txt

y el fichero monografia.asc estará listo para ser enviado cifrado con nuestra clave para que solo tu lo puedas ver.

Entonces el borra el fichero malvado_plan-B.txt con método Gudman de 7 pases y te envía el cifrado.

TU del lado de acá lo descifras con el comando:

gpg -o planes.txt -d monografia.asc

Y te pedirá TU password. ¿Complicado verdad?

Usando MUTT

Mutt (un cliente de correo en el terminal) te hace la vida MUY fácil, veamos como se comporta y sus habilidades especiales. Yo uso la versión 1.5.20 que es la mas estable hasta el momento que escribo esto.

En el fichero .muttrc pondremos lo siguiente.

set pgp_decode_command="gpg %?p?--passphrase-fd 0? --no-verbose --batch --output - %f"
set pgp_verify_command="gpg --no-verbose --batch --output - --verify %s %f"
set pgp_decrypt_command="gpg --passphrase-fd 0 --no-verbose --batch --output - %f"
set pgp_sign_command="gpg --no-verbose --batch --output - --passphrase-fd 0 --armor --detach-sign --textmode %?a?-u %a? %f"
set pgp_clearsign_command="gpg --no-verbose --batch --output - --passphrase-fd 0 --armor --textmode --clearsign %?a?-u %a? %f"
set pgp_encrypt_only_command="gpg --output - --armor -r %r -e %f"
set pgp_encrypt_sign_command="gpg --passphrase-fd 0 --batch --quiet --no-verbose --textmode --output - --encrypt --sign %?a?-u %a? --armor --always-trust -r %r -- %f"
set pgp_import_command="gpg --no-verbose --import -v %f"
set pgp_export_command="gpg --no-verbose --export --armor %r"
set pgp_verify_key_command="gpg --no-verbose --batch --fingerprint --check-sigs %r"
set pgp_list_pubring_command="gpg --no-verbose --batch --with-colons --list-keys %r"
set pgp_list_secring_command="gpg --no-verbose --batch --with-colons --list-secret-keys %r"
set pgp_autosign=yes
set pgp_sign_as=tuusuario
set pgp_replyencrypt=yes
set pgp_timeout=1800
set pgp_good_sign="^gpg: Good signature from"

Preste atención a la 4ta linea de abajo hacia arriba, dice:

set pgp_sign_as=tuusuario

Ahí sustituya “tuusuario” por su nombre de clave o mejor por la ID. Para averiguar la ID liste sus claves.

gpg -k

y tendrá algo como esto:

pub   1024D/DE1A6CA5 2010-05-28
uid                  chicho <frater@gran_logia.org>
sub   2048g/0C914E56 2010-05-28

En este caso su clave es la “pub” DE1A6CA5

Ahora Mutt esta listo para convertirse en la herramienta definitiva para su conspiración de conquista mundial.

Mande su clave publica a sus amigos Iluminatis, esto lo hace en la pantalla principal de Mutt presionando la combinación de teclas

Escape + K

Entonces recibirá el “input” donde pone la dirección de su cómplice y el asunto:

“oigan todos… le mando mi clave a mi cómplice”

Pero nos surge la duda..

“Como encripto?”

Bueno eso ya viene siendo mas complicado. Primero le pide su clave publica a su amigo el cómplice y cuando la tenga ya Mutt sabrá que hacer con ella. Veamos un ejemplo.

Cuando su amigo mande su clave publica, Mutt le dará la opción de “importarla”. Usted la importa y luego compone un mensaje NORMAL.

Luego de poner todo sus secretos mas íntimos y los cuernos que le pone a su novia, salva el texto y cierra el editor.

Al romperse la tubería caerá en la pantalla de Mutt done le dice presione “y” para enviar. NO la presione.

Ahí usted presiona k y le dará varias opciones. Una de ellas es la e de Encrypt. Si todo está bien Mutt detecta la clave publica con la dirección de su cómplice que coincide con la dirección del destino del mensaje y BUM! cifrado para el cómplice.

Tal vez recuerden que “msmtp-listqueue.sh” tiene el parámetro “Content-Type:” con eso sabrá si dice algo como “application/pgp-ecryptes” que el correo va cifrado.

Mas allá de la maldad, esta la firma PGP. Esta se usa como un sello de lacre para la autenticidad y NO encripta el mensaje.

Para ello en la pantalla donde presiono k en vez de presionar luego la e solo
presione la s de Sign y generara la firma de autenticidad anidada al correo.

Claro! Evolution lo hace todo solo y Thunderbird tiene un plugin.

Actualizado: El autor ha publicado el artículo original en su blog personal

Comparte para difundir

Si te ha gustado nuestro contenido ahora puedes ayudar a difundirlo en las redes sociales de manera sencilla usando los siguientes botones:

Envía
Pinea
Print

7 comentarios

  1.   Andrelo dijo

    Excelente articulo elav … aunque las partes “graciosas” no me cayeron en gracia

    1.    elav dijo

      Bueno, realmente el artículo no es mío y traté de respetar lo mejor posible el artículo original, el cual está un poco más crudo.

      1.    Rafael Castro dijo

        Por favor @elav, mi pregunta es fuera de tema, pero quisiera saber que pasa que no podemos conectarnos al sitio web de GUTL.
        Muchas gracias si usted pudiera responder a mi pregunta.

        1.    elav dijo

          El ISP que provee Hosting para GUTL y otros sitios web está presentando problemas.. 😉

  2.   låzaro dijo

    Para cifrar en linea y procesar correos cifrados en linea, podemos usar esto:

    set pgp_replyinline=yes
    set pgp_autoinline=yes

    No obstante, decifrar inline sigue siendo una jodienda. Si vez la documentación oficial, es todo una brujería con procmail, pero es más simple esto:

    message-hook ‘!~g !~G ~b “^—–BEGIN PGP (SIGNED )?MESSAGE”‘ ‘exec check-traditional-pgp’

    Otra cosa, quizas quieras agregar un encabezado para decirles a todos donde est;a tu firma:

    set my_header=”X-PGP-Key:h ttp://tuserver/~usuario/clave.asc”

    1.    alfonsin dijo

      yo llevo tiempo tratando de poder descifrar archivos adjuntos desde mutt pero no puedo, por ejemplo para poder ver una foto adjunta abro el email ingreso mi contraseña PGP luego presiono la letra v me aparece la imagen foo.jpg.gpg y al querer abrirla no se puede me dice: No hay una entrada correspondiente en el archivo mailcap. Viendo como texto. eso solo pasa con cualquier archivo adjunto que viene cifrado, en mi muttrc tengo lo siguiente

      set pgp_sign_as = 0xXXXXXXXX
      set pgp_timeout = 3600
      set crypt_replysign
      set crypt_verify_sig = yes
      set crypt_autopgp = yes
      set pgp_auto_decode = yes
      set pgp_sign_command=”gpg –clearsign”
      set pgp_replyinline=yes
      set pgp_autoinline=yes
      message-hook ‘!(~g|~G) ~b” ^—–BEGIN\ PGP\ (SIGNED\ )?MESSAGE”‘ “exec check-traditional-pgp”

  3.   armando dijo

    me parece muy interesante el post muchas gracias. Lo intento hacer manana.
    Mutt es muy rapido en comparacion a Pine. Lo que me hace falta realmente es
    amigos o contactos que deseen probarlo. Seria bueno tener herramientas en
    gmail, hotmail, etc que permitieran hacerlo.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

*

  1. Responsable de los datos: Miguel Ángel Gatón
  2. Finalidad de los datos: Controlar el SPAM, gestión de comentarios.
  3. Legitimación: Tu consentimiento
  4. Comunicación de los datos: No se comunicarán los datos a terceros salvo por obligación legal.
  5. Almacenamiento de los datos: Base de datos alojada en Occentus Networks (UE)
  6. Derechos: En cualquier momento puedes limitar, recuperar y borrar tu información.