(Created page with "{{autolang|base=yes}} Esta pagina explica a detalle como obtener una llave GPG mediante utilidades comunes de Fedora. También provee de información sobre la gestión de su c...") |
m (lang template cleanup) |
||
(21 intermediate revisions by one other user not shown) | |||
Line 1: | Line 1: | ||
{{autolang | {{autolang}} | ||
Esta pagina explica a detalle como obtener una llave GPG mediante utilidades comunes de Fedora. También provee de información sobre la gestión de su clave como colaborador de Fedora. | Esta pagina explica a detalle como obtener una llave GPG mediante utilidades comunes de Fedora. También provee de información sobre la gestión de su clave como colaborador de Fedora. | ||
'''EN CONSTRUCCIÓN''' | '''EN CONSTRUCCIÓN''' | ||
Line 11: | Line 11: | ||
Para crear una llave vamos a las actividades y seleccionamos ''Passwords and Encryption Keys'' la cual comienza la aplicación ''Seahorse''. | Para crear una llave vamos a las actividades y seleccionamos ''Passwords and Encryption Keys'' la cual comienza la aplicación ''Seahorse''. | ||
Desde | Desde menú vamos a la pestaña ''File'' seleccionamos ''New...'' y luego ''PGP Key'', le damos a ''Continue''. Escriba su nombre completo, dirección de correo electrónico, y un comentario opcional describiendo quien es usted (ej.: John C. Smith, jsmith@example.com, The Man). Clic en ''Create''. Un mensaje aparecerá solicitando una contraseña para la llave. Elija una contraseña fuerte y a la vez fácil de recordar. Clic en ''OK'' y la llave es creada. | ||
{{admon/warning|Si usted olvida su contraseña, la llave no podrá ser usada y se perderá todos los datos cifrados con esa clave.|}} | {{admon/warning|Si usted olvida su contraseña, la llave no podrá ser usada y se perderá todos los datos cifrados con esa clave.|}} | ||
Line 17: | Line 17: | ||
Para encontrar el ID de su clave GPG haga clic en la pestaña ''My Personal Keys'' y busque en la columna ''Key ID'' la nueva clave creada. En la mayoría de los casos, si usted pregunta por su clave ID, deberá anteponer "0x" a la clave ID, ej: "0x6789ABCD". | Para encontrar el ID de su clave GPG haga clic en la pestaña ''My Personal Keys'' y busque en la columna ''Key ID'' la nueva clave creada. En la mayoría de los casos, si usted pregunta por su clave ID, deberá anteponer "0x" a la clave ID, ej: "0x6789ABCD". | ||
Ahora debe [[#BackupGNOME| hacer un respaldo]] de su llave privada. | |||
{{Anchor|CreateKDE}} | {{Anchor|CreateKDE}} | ||
=== | === Creando claves GPG usando el escritorio KDE === | ||
Inicio el programa '''KGpg''' desde el menú principal seleccionando ''Utilidades > PIM > KGpg''. Si usted nunca ha usado '''KGpg''' el programa le guiará a través del proceso de creación de su propio par de claves GPG. | |||
Un cuadro de dialogo aparecerá y le solicitará la creación del nuevo par de claves. Ingrese su nombre, correo electrónico, y un comentario opcional. También puede elegir la fecha de expiración para su clave, así como la dureza de la llave (número de bits) y algoritmos. El siguiente cuadro de diálogo le pedirá su contraseña. Hasta este punto, su llave aparecerá en la ventana principal '''KGpg'''. | |||
{{admon/warning| | {{admon/warning|Si usted olvida su contraseña, la llave no podrá ser usada y se perderá todos los datos cifrados con esa clave.|}} | ||
Para encontrar su ID de la clave GPG, busque en la columna ''Key ID'' junto a la clave recién creada. En la mayoría de los casos, si usted pregunta por su clave ID, deberá anteponer "0x" a la clave ID, ej: "0x6789ABCD". | |||
Ahora deberá [[#BackupKDE| hacer un respaldo]] de su clave privada. | |||
{{Anchor|CreateCLI}} | {{Anchor|CreateCLI}} | ||
=== | === Creando claves GPG usando líneas de comando === | ||
Use | Use el siguiente comando shell: | ||
<pre> | <pre> | ||
Line 42: | Line 43: | ||
</pre> | </pre> | ||
Este comando genera un par de claves que consiste en una clave pública y privada. Otras personas usan su clave pública para atenticar y/o desencriptar sus comunicaciones. Distribuye tu clave '''pública''' lo más ampliamente posible, especialmente a personas que usted conoce quienes quisieran recibir comuni caciones auténticas de ti, tales como una lista de correo. El proyecto de Documentación Fedora, por ejemplo, pide a los participantes incluir su clave pública GPG en su [[DocsProject/SelfIntroduction| auto-presentación]]. | |||
Una serie de indicaciones que te dirigen hacia el proceso. Pulsa la tecla '''Enter''' para asignar un valor por defecto si se desea. El primer mensaje le pide que seleecione el tipo de clave que prefieras: | |||
<pre> | <pre> | ||
Please select what kind of key you want: | Please select what kind of key you want: | ||
Line 55: | Line 55: | ||
</pre> | </pre> | ||
En la mayoría de los casos, la opción por defecto es la correcta. Una llave RSA/RSA no sólo permite firmar las comunicaciones, sino también encriptar archivos. | |||
Siguiente, elegir el tamaño de la clave: | |||
<pre> | <pre> | ||
Line 64: | Line 63: | ||
</pre> | </pre> | ||
Una vez más, el valor por defecto es suficiente para la mayoría de usuarios, y representa un ''extremado'' alto nivel de seguridad. | |||
Siguiente, eligir cuando la clave expirará. Es buena idea elegir la fecha de vencimiento en lugar de usar el valor por defecto, que es ''no''. Si, por ejemplo, la dirección de correo electrónico no es válida, una fecha de caducidad recordará a otros dejar de utilizar esa clave pública. | |||
<pre> | <pre> | ||
Line 79: | Line 78: | ||
</pre> | </pre> | ||
Al ingresar el valor <code>1y</code>, por ejemplo, hará que la llave sea válida por un año. (Usted puede cambiar esta fecha de expiración después de que la clave sea generada, por si cambia de opinión). | |||
Antes de que el programa gpg pida la información de la firma, aparecerá el mensaje siguiente: | |||
<pre> | <pre> | ||
Line 87: | Line 86: | ||
</pre> | </pre> | ||
Ingrese <code>y</code> para finalizar el proceso. | |||
Después, ingrese su nombre y dirección de correo. ''Recuerde que este proceso se trata de autenticarte a ti como persona individual.'' Por esta razón, incluya su ''nombre real''. No use un alias ya que puede confundir su indentidad. | |||
Ingrese su correo electrónico real a su clave GPG. Si usted elige un correo falso, será difícil para otros encontrar tu clave pública. Esto hace que la autentificación de comunicaciones sea difícil. Si usted esta utilizando esta clave GPG para [[DocsProject/SelfIntroduction| self-introduction]] en una lista de correo, por ejemplo, introduzca la dirección de correo electrónico que utiliza en esa lista. | |||
Utilice el espacio de comentario para incluir alias u otra información. (Algunas personas usan diferentes claves para diferentes propósitos e indentifica cada una de las claves con un comentario, como "Oficina" o "Poyecto Software Libre.") | |||
Cuando aparezca la confirmación, ingrese la letra '''O''' para continuar si todo está correcto, o use las otras opciones para arreglar cualquier problema. | |||
Finalmente, ingrese una frase para su clave secreta. El programa <code>gpg</code> le pedirá que introduzca su contraseña dos veces para asegurarse de que usted no haya cometido algún error al escribirlo. | |||
Por último, <code>gpg</code> genera datos aleatorios para hacer su clave tan único como sea posible. Mueva el puntero del ratón, escriba claves aleatorias o realizar otras tareas en el sistema durante este paso para acelerar el proceso. Una vez terminada esta etapa, las llaves están completos y listos para su uso: | |||
<pre> | <pre> | ||
Line 107: | Line 106: | ||
</pre> | </pre> | ||
La huella de la clave es una abreviatura asignada a su clave. Esto permite a otros confirmar si han recibido su clave pública actual sin ninguna manipulación. No es necesario escribir esta huella abajo. Para mostrar la huella en cualquier momento, utiliza este comando, sustituyendo tu correo electrónico: | |||
<pre> | <pre> | ||
Line 113: | Line 112: | ||
</pre> | </pre> | ||
Su "ID de clave GPG" se compone de 8 dígitos hexadecimales que identifican la clave pública. En el ejemplo anterior, la clave GPG ID es 1B2AFA1C. En la mayoría de los casos, si se le solicita el ID de la llave, se debe anteponer "0x" al ID de la llave, como en "0x1B2AFA1C". | |||
{{admon/warning| | {{admon/warning| Si olvida su contraseña, la clave no se puede utilizar y se perderán todos los datos cifrados con esa clave.|}} | ||
Ahora usted debe [[#BackupCLI| hacer un respaldo]] de su clave privada. | |||
{{Anchor|Backup}} | {{Anchor|Backup}} | ||
{{admon/important | | == Creando copia de seguridad == | ||
{{admon/important | Hacer una copia de seguridad de tu llave privada y ponerlo en un lugar seguro como un CD, DVD o memoria USB.||}} | |||
{{Anchor|BackupGNOME}} | {{Anchor|BackupGNOME}} | ||
=== | === Haciendo copia de seguridad usando el entorno GNOME === | ||
Clic derecho en tu llave y selecciona ''Propiedades''. Selecciona la pestalla ''Detalles'' y ''Exportar'', luego a la etiqueta ''Exportar llave completa''. Selecciona el destino y clic en ''Guardar''. | |||
Guarda la copia en un lugar seguro, como un contenedor cerrado. Ahora estas listo para [[#ExportGNOME| hacer que su llave pública esté a disposición de otros ]]. | |||
{{Anchor|BackupKDE}} | {{Anchor|BackupKDE}} | ||
=== | === Haciendo copia de seguridad usando el entorno KDE === | ||
Clic derecho en tu llave y selecciona ''Propiedades''. Selecciona la pestalla ''Detalles'' y ''Exportar'', luego a la etiqueta ''Exportar llave completa''. Selecciona el destino y clic en ''Guardar''. | |||
Guarda la copia en un lugar seguro, como un contenedor cerrado. Ahora estas listo para [[#ExportGNOME| hacer que su llave pública esté a disposición de otros ]]. | |||
{{Anchor|BackupCLI}} | {{Anchor|BackupCLI}} | ||
=== | === Haciendo una copia de seguridad usando líneas de comando === | ||
Use | Use el siguiente comando para crear su copia de seguridad, que luego se puede copia al destino de su elección: | ||
<pre> | <pre> | ||
Line 148: | Line 148: | ||
</pre> | </pre> | ||
Guarda la copia en un lugar seguro, como un contenedor cerrado. Ahora estas listo para [[#ExportGNOME| hacer que su llave pública esté a disposición de otros ]]. | |||
{{Anchor|Export}} | {{Anchor|Export}} | ||
== Haciendo disponible su llave pública == | |||
Cuando usted hace disponible su llave pública a otros, ellos podrán verificar las comunicaciones que firme, o enviarle comunicaciones cifradas si es necesario. Este proceso es conocido como ''exportar''. | |||
Ahora usted podrá exportar llaves usando [[#ExportGNOME| GNOME]] , [[#ExportKDE| KDE]] , o [[#ExportCLI| línea de comandos]]. También podrás [[#ExportFile| copiar tu clave manualmente]] a un archivo si desea enviar por correo electrónico a los individuos o grupos | |||
{{Anchor|ExportGNOME}} | {{Anchor|ExportGNOME}} | ||
=== | === Exportando una llave GPG usando el entorno GNOME === | ||
Exportar tu llave públic a un servidor de llaves donde otros miembros podrán obtenerlo. Clic derecho a la lalve y seleccionar ''Sync and Publish Keys...'' (o en la barra de menú de seahorse hacer clic en ''Remote'' y luego seleccionar ''Sync and Publish Keys...''). Selecciona ''Key Servers'', luego clic en ''hkp://subkeys.pgp.net:11371'' en la caja ''Publish Keys to'', clic en ''Close'' y luego ''Sync''. | |||
{{admon/note|| Si la clave no puede ser sincronizada, el tráfico puede estar bloqueado por el firewall. En este caso puedes public la clave con otro método. Copia la clave con clic-derecho y seleccionando ''Copy Public Key''. Usa el navegador para entrar a la página "http://subkeys.pgp.net/", pega (Ctrl+V) la clave pública en el texto ''Submint a Key'' y haz clic en ''Submit this key to the keyserver!''. Entonces su clave estará habilitada en el servidor público por otros para su copia y uso.}} | |||
Ahora usted podrá [[#Safeguarding| leer más acerca de salvaguardar su clave]] o usar su explorador e ir a la página anterior. | |||
{{Anchor|ExportKDE}} | {{Anchor|ExportKDE}} | ||
=== | === Exportando una clave GPG usando el entorno KDE === | ||
Luego de que su clave ha sido generada usted podrá exportar la llave a un servidor de llaves públicas haciendo clic derecho sobre la clave en la ventana principal, y seleccionando ''Export Public Keys''. Desde allí usted podrá exportar su llave pública en el portapapeles, un archivo ASCII, a un correo electrónico, o directamente a un servidor de claves. Exportar su clave pública al servidor de claves predeterminado. | |||
{{admon/note|| | {{admon/note|| Si la clave no puede ser sincronizada, el tráfico puede estar bloqueado por el firewall. En este caso puedes public la clave con otro método. Copia la clave con clic-derecho y seleccionando ''Copy Public Key''. Usa el navegador para entrar a la página "http://subkeys.pgp.net/", pega (Ctrl+V) la clave pública en el texto ''Submint a Key'' y haz clic en ''Submit this key to the keyserver!''. Entonces su clave estará habilitada en el servidor público por otros para su copia y uso.}} | ||
Ahora usted podrá [[#Safeguarding| leer más acerca de salvaguardar su clave]] o usar su explorador e ir a la página anterior. | |||
{{Anchor|ExportCLI}} | {{Anchor|ExportCLI}} | ||
=== Exportando una llave GPG usando la línea de comandos === | |||
Utilice el siguiente comando para enviar la llave al servidor de llaves públicas: | |||
<pre> | <pre> | ||
Line 185: | Line 186: | ||
</pre> | </pre> | ||
Para '' KEYNAME '', sustituir el ID de la llave o huella digital de su par de claves primario. | |||
Esto enviará su clave al servidor gnupg por defecto (keys.gnupg.net), si usted prefiere utilizar otro: | |||
<pre> | <pre> | ||
Line 193: | Line 194: | ||
</pre> | </pre> | ||
Remplace "pgp.mit.edu" con el servidor de su preferencia. | |||
Ahora usted podrá [[#Safeguarding| leer más acerca de salvaguardar su clave]] o usar su explorador e ir a la página anterior. | |||
=== | === Copiando una llave pública manualmente === | ||
Si usted quiere dar o enviar una copia del archivo de su llave a alguien, utiliza este comando para escribir en un archivo de texto ASCII: | |||
<pre> | <pre> | ||
Line 205: | Line 206: | ||
</pre> | </pre> | ||
Ahora usted podrá [[#Safeguarding| leer más acerca de salvaguardar su clave]] o usar su explorador e ir a la página anterior. | |||
{{Anchor|Safeguarding}} | {{Anchor|Safeguarding}} | ||
== | == Salva-guardando tu llave secreta == | ||
Trate su clave secreta como lo haría con cualquier documento importante o llave física. (Algunas personas siempre llevan consigo su clave secreta, sino en un soporte magnético o memoria usb). Si usted pierde su llave secreto, no podrá firmar las comunicaciones, o abrir comunicaciones encriptadas que usted ha enviado. | |||
{{admon/warning | | {{admon/warning | ¡Siempre mantenga su clave secreta! | Incluso si alguien accede a su clave secreta, no podrán utilizarlo sin la clave. No elija una clave que alguien podría adivinar facilmente. No utilice palabras cortas (en cualquier lenguaje), cadenas de números, tales como su número de teléfono o un número de documento oficial, o los datos biográficos sobre usted o su familia para una frase de contraseña. Las contraseñas más seguras son ''muy largo'' y contienen una mezcla de letras mayúsculas y minúsculas, números, dígitos y símbolos. Elija una contraseña que usted será capaz de recordar, sin embargo, ya que escribir esta frase de contraseña en ninguna parte hace que sea menos seguro inmediatamente. }} | ||
{{Anchor|Revocation}} | {{Anchor|Revocation}} | ||
== Revocación de clave GPG== | |||
Cuando usted revoca una clave, debe retirarlo de uso público. ''Sólo debería tener que hacer esto si se ve comprometido o se pierde, o si ha olvidado la contraseña''' | |||
=== Generando un certificado de revocación === | |||
Cuando crea un par de llaves usted deberá también crear un certificado de revocación. Si posteriormente emite el certificado de revocación, notifica a los demás que la clave pública no se va a utilizar. Los usuarios aún pueden usar una clave pública revocada para verificar firmas viejas, pero no cifrar mensajes. Mientras usted todavía tiene acceso a la clave privada, los mensajes recibidos previamente pueden todavía ser descifrados. Si ha olvidado la contraseña, usted no será capaz de descifrar mensajes cifrados para esa clave. | |||
<pre> | <pre> | ||
Line 228: | Line 230: | ||
</pre> | </pre> | ||
Si usted no utiliza el comando <code>--output</code>, el certificado se imprimirá en la salida estándar. | |||
En ''KEYNAME'', debe sustituirlo también por el ID de la llave o su par de claves primaria, o cualquier parte de un ID de usuario que lo identifique. Una vez que usted crea el certificado (the <code>revoke.asc</code> file), usted podrá protegerlo. Si esto es publicado por accidente o robado por acciones maliciosas por otros, la clave pública no podrá ser usada. Es una buena idea para escribir el certificado de revocación para garantizar un medio extraíble o imprimir una copia en papel para el almacenamiento seguro de mantener el secreto. | |||
=== | === Revocando una clave === | ||
<pre> | <pre> | ||
Line 238: | Line 240: | ||
</pre> | </pre> | ||
Una vez que revoca localmente la clave, usted debe enviar el certificado revocado a un servidor de claves, con independencia de que la clave fue emitida originalmente en esta forma. Distribución a través de un servidor de ayuda a otros usuarios a convertirse rápidamente en cuenta la clave ha sido comprometida. | |||
Exportar a un servidor de claves con el siguiente comando: | |||
<pre> | <pre> | ||
Line 246: | Line 248: | ||
</pre> | </pre> | ||
En ''KEYNAME'', debe sustituirlo también por el ID de la llave o su par de claves primaria, o cualquier parte de un ID de usuario que lo identifique | |||
Visite la página [[Using_GPG]] para más ideas en el uso de su nueva clave GPG. | |||
[[Category:Informal_Documentation]] | [[Category:Informal_Documentation]] | ||
[[Category:Encryption]] | [[Category:Encryption]] |
Latest revision as of 11:44, 18 September 2016
Esta pagina explica a detalle como obtener una llave GPG mediante utilidades comunes de Fedora. También provee de información sobre la gestión de su clave como colaborador de Fedora. EN CONSTRUCCIÓN
Creando llaves GPG
Creando llaves GPG desde el escritodio GNOME
Instalar la utilidad Seahorse lo cual hace la gestión de claves GPG sencilla. Desde el menú principal seleccionamos Aplicaciones > Añadir/Eliminar Software. Seleccionamos Buscar e introducimos el nombre seahorse. Selecionamos la casilla al lado del paquete seahorse y seleccionamos Aplicar para añadir el software. También puedes instalar Seahorse usando la línea de comando su -c "yum install seahorse"
Para crear una llave vamos a las actividades y seleccionamos Passwords and Encryption Keys la cual comienza la aplicación Seahorse.
Desde menú vamos a la pestaña File seleccionamos New... y luego PGP Key, le damos a Continue. Escriba su nombre completo, dirección de correo electrónico, y un comentario opcional describiendo quien es usted (ej.: John C. Smith, jsmith@example.com, The Man). Clic en Create. Un mensaje aparecerá solicitando una contraseña para la llave. Elija una contraseña fuerte y a la vez fácil de recordar. Clic en OK y la llave es creada.
Para encontrar el ID de su clave GPG haga clic en la pestaña My Personal Keys y busque en la columna Key ID la nueva clave creada. En la mayoría de los casos, si usted pregunta por su clave ID, deberá anteponer "0x" a la clave ID, ej: "0x6789ABCD".
Ahora debe hacer un respaldo de su llave privada.
Creando claves GPG usando el escritorio KDE
Inicio el programa KGpg desde el menú principal seleccionando Utilidades > PIM > KGpg. Si usted nunca ha usado KGpg el programa le guiará a través del proceso de creación de su propio par de claves GPG.
Un cuadro de dialogo aparecerá y le solicitará la creación del nuevo par de claves. Ingrese su nombre, correo electrónico, y un comentario opcional. También puede elegir la fecha de expiración para su clave, así como la dureza de la llave (número de bits) y algoritmos. El siguiente cuadro de diálogo le pedirá su contraseña. Hasta este punto, su llave aparecerá en la ventana principal KGpg.
Para encontrar su ID de la clave GPG, busque en la columna Key ID junto a la clave recién creada. En la mayoría de los casos, si usted pregunta por su clave ID, deberá anteponer "0x" a la clave ID, ej: "0x6789ABCD".
Ahora deberá hacer un respaldo de su clave privada.
Creando claves GPG usando líneas de comando
Use el siguiente comando shell:
gpg --gen-key
Este comando genera un par de claves que consiste en una clave pública y privada. Otras personas usan su clave pública para atenticar y/o desencriptar sus comunicaciones. Distribuye tu clave pública lo más ampliamente posible, especialmente a personas que usted conoce quienes quisieran recibir comuni caciones auténticas de ti, tales como una lista de correo. El proyecto de Documentación Fedora, por ejemplo, pide a los participantes incluir su clave pública GPG en su auto-presentación.
Una serie de indicaciones que te dirigen hacia el proceso. Pulsa la tecla Enter para asignar un valor por defecto si se desea. El primer mensaje le pide que seleecione el tipo de clave que prefieras:
Please select what kind of key you want: (1) RSA and RSA (default) (2) DSA and Elgamal (3) DSA (sign only) (4) RSA (sign only) Your selection?
En la mayoría de los casos, la opción por defecto es la correcta. Una llave RSA/RSA no sólo permite firmar las comunicaciones, sino también encriptar archivos. Siguiente, elegir el tamaño de la clave:
RSA keys may be between 1024 and 4096 bits long. What keysize do you want? (2048)
Una vez más, el valor por defecto es suficiente para la mayoría de usuarios, y representa un extremado alto nivel de seguridad.
Siguiente, eligir cuando la clave expirará. Es buena idea elegir la fecha de vencimiento en lugar de usar el valor por defecto, que es no. Si, por ejemplo, la dirección de correo electrónico no es válida, una fecha de caducidad recordará a otros dejar de utilizar esa clave pública.
Please specify how long the key should be valid. 0 = key does not expire <n> = key expires in n days <n>w = key expires in n weeks <n>m = key expires in n months <n>y = key expires in n years Key is valid for? (0)
Al ingresar el valor 1y
, por ejemplo, hará que la llave sea válida por un año. (Usted puede cambiar esta fecha de expiración después de que la clave sea generada, por si cambia de opinión).
Antes de que el programa gpg pida la información de la firma, aparecerá el mensaje siguiente:
Is this correct (y/n)?
Ingrese y
para finalizar el proceso.
Después, ingrese su nombre y dirección de correo. Recuerde que este proceso se trata de autenticarte a ti como persona individual. Por esta razón, incluya su nombre real. No use un alias ya que puede confundir su indentidad.
Ingrese su correo electrónico real a su clave GPG. Si usted elige un correo falso, será difícil para otros encontrar tu clave pública. Esto hace que la autentificación de comunicaciones sea difícil. Si usted esta utilizando esta clave GPG para self-introduction en una lista de correo, por ejemplo, introduzca la dirección de correo electrónico que utiliza en esa lista.
Utilice el espacio de comentario para incluir alias u otra información. (Algunas personas usan diferentes claves para diferentes propósitos e indentifica cada una de las claves con un comentario, como "Oficina" o "Poyecto Software Libre.")
Cuando aparezca la confirmación, ingrese la letra O para continuar si todo está correcto, o use las otras opciones para arreglar cualquier problema.
Finalmente, ingrese una frase para su clave secreta. El programa gpg
le pedirá que introduzca su contraseña dos veces para asegurarse de que usted no haya cometido algún error al escribirlo.
Por último, gpg
genera datos aleatorios para hacer su clave tan único como sea posible. Mueva el puntero del ratón, escriba claves aleatorias o realizar otras tareas en el sistema durante este paso para acelerar el proceso. Una vez terminada esta etapa, las llaves están completos y listos para su uso:
pub 1024D/1B2AFA1C 2005-03-31 John Q. Doe (Fedora Docs Project) <jqdoe@example.com> Key fingerprint = 117C FE83 22EA B843 3E86 6486 4320 545E 1B2A FA1C sub 1024g/CEA4B22E 2005-03-31 [expires: 2006-03-31]
La huella de la clave es una abreviatura asignada a su clave. Esto permite a otros confirmar si han recibido su clave pública actual sin ninguna manipulación. No es necesario escribir esta huella abajo. Para mostrar la huella en cualquier momento, utiliza este comando, sustituyendo tu correo electrónico:
gpg --fingerprint jqdoe@example.com
Su "ID de clave GPG" se compone de 8 dígitos hexadecimales que identifican la clave pública. En el ejemplo anterior, la clave GPG ID es 1B2AFA1C. En la mayoría de los casos, si se le solicita el ID de la llave, se debe anteponer "0x" al ID de la llave, como en "0x1B2AFA1C".
Ahora usted debe hacer un respaldo de su clave privada.
Creando copia de seguridad
Haciendo copia de seguridad usando el entorno GNOME
Clic derecho en tu llave y selecciona Propiedades. Selecciona la pestalla Detalles y Exportar, luego a la etiqueta Exportar llave completa. Selecciona el destino y clic en Guardar.
Guarda la copia en un lugar seguro, como un contenedor cerrado. Ahora estas listo para hacer que su llave pública esté a disposición de otros .
Haciendo copia de seguridad usando el entorno KDE
Clic derecho en tu llave y selecciona Propiedades. Selecciona la pestalla Detalles y Exportar, luego a la etiqueta Exportar llave completa. Selecciona el destino y clic en Guardar.
Guarda la copia en un lugar seguro, como un contenedor cerrado. Ahora estas listo para hacer que su llave pública esté a disposición de otros .
Haciendo una copia de seguridad usando líneas de comando
Use el siguiente comando para crear su copia de seguridad, que luego se puede copia al destino de su elección:
gpg --export-secret-keys --armor jqdoe@example.com > jqdoe-privkey.asc
Guarda la copia en un lugar seguro, como un contenedor cerrado. Ahora estas listo para hacer que su llave pública esté a disposición de otros .
Haciendo disponible su llave pública
Cuando usted hace disponible su llave pública a otros, ellos podrán verificar las comunicaciones que firme, o enviarle comunicaciones cifradas si es necesario. Este proceso es conocido como exportar.
Ahora usted podrá exportar llaves usando GNOME , KDE , o línea de comandos. También podrás copiar tu clave manualmente a un archivo si desea enviar por correo electrónico a los individuos o grupos
Exportando una llave GPG usando el entorno GNOME
Exportar tu llave públic a un servidor de llaves donde otros miembros podrán obtenerlo. Clic derecho a la lalve y seleccionar Sync and Publish Keys... (o en la barra de menú de seahorse hacer clic en Remote y luego seleccionar Sync and Publish Keys...). Selecciona Key Servers, luego clic en hkp://subkeys.pgp.net:11371 en la caja Publish Keys to, clic en Close y luego Sync.
Ahora usted podrá leer más acerca de salvaguardar su clave o usar su explorador e ir a la página anterior.
Exportando una clave GPG usando el entorno KDE
Luego de que su clave ha sido generada usted podrá exportar la llave a un servidor de llaves públicas haciendo clic derecho sobre la clave en la ventana principal, y seleccionando Export Public Keys. Desde allí usted podrá exportar su llave pública en el portapapeles, un archivo ASCII, a un correo electrónico, o directamente a un servidor de claves. Exportar su clave pública al servidor de claves predeterminado.
Ahora usted podrá leer más acerca de salvaguardar su clave o usar su explorador e ir a la página anterior.
Exportando una llave GPG usando la línea de comandos
Utilice el siguiente comando para enviar la llave al servidor de llaves públicas:
gpg --send-key KEYNAME
Para KEYNAME , sustituir el ID de la llave o huella digital de su par de claves primario.
Esto enviará su clave al servidor gnupg por defecto (keys.gnupg.net), si usted prefiere utilizar otro:
gpg --keyserver hkp://pgp.mit.edu --send-key KEYNAME
Remplace "pgp.mit.edu" con el servidor de su preferencia.
Ahora usted podrá leer más acerca de salvaguardar su clave o usar su explorador e ir a la página anterior.
Copiando una llave pública manualmente
Si usted quiere dar o enviar una copia del archivo de su llave a alguien, utiliza este comando para escribir en un archivo de texto ASCII:
gpg --export --armor jqdoe@example.com > jqdoe-pubkey.asc
Ahora usted podrá leer más acerca de salvaguardar su clave o usar su explorador e ir a la página anterior.
Salva-guardando tu llave secreta
Trate su clave secreta como lo haría con cualquier documento importante o llave física. (Algunas personas siempre llevan consigo su clave secreta, sino en un soporte magnético o memoria usb). Si usted pierde su llave secreto, no podrá firmar las comunicaciones, o abrir comunicaciones encriptadas que usted ha enviado.
Revocación de clave GPG
Cuando usted revoca una clave, debe retirarlo de uso público. Sólo debería tener que hacer esto si se ve comprometido o se pierde, o si ha olvidado la contraseña'
Generando un certificado de revocación
Cuando crea un par de llaves usted deberá también crear un certificado de revocación. Si posteriormente emite el certificado de revocación, notifica a los demás que la clave pública no se va a utilizar. Los usuarios aún pueden usar una clave pública revocada para verificar firmas viejas, pero no cifrar mensajes. Mientras usted todavía tiene acceso a la clave privada, los mensajes recibidos previamente pueden todavía ser descifrados. Si ha olvidado la contraseña, usted no será capaz de descifrar mensajes cifrados para esa clave.
gpg --output revoke.asc --gen-revoke KEYNAME
Si usted no utiliza el comando --output
, el certificado se imprimirá en la salida estándar.
En KEYNAME, debe sustituirlo también por el ID de la llave o su par de claves primaria, o cualquier parte de un ID de usuario que lo identifique. Una vez que usted crea el certificado (the revoke.asc
file), usted podrá protegerlo. Si esto es publicado por accidente o robado por acciones maliciosas por otros, la clave pública no podrá ser usada. Es una buena idea para escribir el certificado de revocación para garantizar un medio extraíble o imprimir una copia en papel para el almacenamiento seguro de mantener el secreto.
Revocando una clave
gpg --import revoke.asc
Una vez que revoca localmente la clave, usted debe enviar el certificado revocado a un servidor de claves, con independencia de que la clave fue emitida originalmente en esta forma. Distribución a través de un servidor de ayuda a otros usuarios a convertirse rápidamente en cuenta la clave ha sido comprometida.
Exportar a un servidor de claves con el siguiente comando:
gpg --keyserver subkeys.pgp.net --send KEYNAME
En KEYNAME, debe sustituirlo también por el ID de la llave o su par de claves primaria, o cualquier parte de un ID de usuario que lo identifique
Visite la página Using_GPG para más ideas en el uso de su nueva clave GPG.