Ir al contenido principal

GNUPG - Firmado y cifrado de nuestros e-mails y archivos

Hoy en día, es mucha la cantidad de información que se mueve en la red, y cada vez es más importante asegurarnos de que todo aquello que llega a nosotros lo haga en su estado original, tal y como salió de la mano de su autor, sin haber sufrido ningún tipo de alteracion por el camino.

Un caso práctico y real en donde es muy interesante la utilización de la firma electrónica es por ejemplo, en los programas o archivos que bajamos de la red. Supongamos que la empresa MicroProgramas S.L. pone a nuestra disposición un pequeño programa "DVDFacil" que nos permite gestionar nuestra colección de DVDs, vamos a su página web y nos lo descargamos, pero ¿Qué seguridad tenemos de que ese programa no ha sido alterado por terceras personas? ¿Qué pasaría si alguno de los miles de creadores de malware que hay repartidos por el mundo, fuese capaz de entrar en el servidor web de MicroProgramas S.L. e inyectase su código malicioso en alguno de sus programas? Por ejemplo en DVDFacil. Estaríamos instalando en nuestro ordenador malware sin saberlo ni nosotros ni Microprogramas S.L.

O por ejemplo, imaginaros por un momento que teneís que enviarle a vuestro jefe un informe con las ventas del último trimestre. Imaginaros también que se lo teneis que enviar por correo electrónico y puestos a imaginar, imaginemos que por el camino, alguien intercepta dicho e-mail y modifica el informe antes de que llegue a manos de vuestro jefe.

¿Quién tendrá que darle explicaciones sobre esos falsos resultados? Pues sí, sereis vosotros.

Pero no os preocupeis, porque existe una solución para impedir que eso suceda o al menos para evitarlo en gran medida. Os presento a GNUPG, una solución libre que nos permitirá cifrar y/o firmar tanto nuestros correos como cualquier tipo de archivo, de manera que podamos saber mediante el empleo de una firma encriptada, si dicha información a sufrido alguna alteración o no.

GNUPG es una implementación libre del estandard OpenPGP definido en el RFC4880 (Request For Comment), de la cual podemos encontrar implementaciones para diversos sistemas operativos así como su códifo fuente.

La idea en esencia es bastante sencilla. Se utiliza una clave pública -aquí teneis la mia- que estará a disposición de todo el mundo y la cual será utilizada junto con la firma del archivo o e-mail para verificar que la información no ha sido alterada. Así mismo, tendremos una clave privada que solamente estará en nuestro poder y será la que utilicemos para firmar y/o cifrar.

No es mi intención publicar en esta entrada un manual sobre GNUPG, ni tan siquiera un pequeño tutorial -quizás lo haga en otro momento-, tampoco pretendo comentar la importancia que tiene firmar y/o cifrar nuestros documentos, lo cual creo que es más que evidente, sino que lo único que pretendo es exponer una noción básica de como utilizar esta potente herramienta.

GNUPG puede ser utilizado tanto desde la línea de comandos como a través de un GUI Frontend como por ejemplo Cryptophane, el cual recomiendo a todos aquellos que no sepan que es una shell o simplemente no les apetezca estar tecleando a cada paso los comandos de cifrado, descifrado, firmado, verificación, etc

La instalación de GNUPG no conlleva ninguna dificultad. Podremos seleccionar el idioma, destino de la instalación y poco más. En cuanto a Cryptophane más de lo mismo, siguiente, siguiente y listo.

No obstante, aquí os pongo alguno de los comandos que podemos utilizar desde la shell:

  • Firmar un archivo obteniendo el resultado en formato binario
    gpg -s "fichero_a_firmar"
  • Firmar un archivo obteniendo la firma por separado en formato ASCII
    gpg -a -b "fichero_a_firmar"
  • Verificar archivo
    gpg --verify "fichero_con_la_firma.asc"
  • Descargar firma desde un servidor
    gpg --keyserver pgp.rediris.es --recv-keys 4XXXXXXXX <-------- Identificador de la firma
  • Importar una firma desde un archivo ASCII
    gpg --import "fichero_con_la_clave_publica.asc"
  • Generación de claves
    gpg --gen-key
  • Exportar la clave publica a un archivo ASCII
    gpg --export > nombre_pub.asc

Bueno, por hoy poco más contaré, como adelanto decir que el primer paso que debemos dar después de la instalación, será la creación de las claves pública y privada que explicaré en otra entrada del blog.

Comentarios

  1. hay alguna manera de hacerlo sin comandos? sabes de algun link para bajar otra version mas amigable e interactiva... gracias

    ResponderEliminar

Publicar un comentario

Entradas populares de este blog

Como usar el TL431 (muy facil)

En este artículo, no vamos a entrar en el funcionamiento interno de este IC, ni tampoco en sus características técnicas, puesto que para esos fines ya existe su hoja de datos correspondiente. Más bien, lo que pretendo aquí es dejar constancia de como podemos utilizar este IC desde un punto de vista práctico, útil y sobre todo de una manera sencilla, con el objetivo de que cualquiera pueda utilizarlo. Si has llegado hasta aquí, probablemente ya sabes que por internet hay mucha información sobre este IC, pero también bastante confusa o excesivamente técnica, sin mostrar tan siquiera un ejemplo de funcionamiento, o como calcular sus pasivos. Pues se acabó, a partir de hoy y después de leer este post, ya te quedará claro como utilizar el TL431 para obtener una tensión de referencia estable y precisa. Vamos al grano y que mejor que empezar aclarando que el TL431 NO ES EXACTAMENTE UN ZENER como se empeñan en decir en muchos sitios, es verdad que se le conoce como el Zener Progra

Expresión Regular para números en Notación Científica (1.5e-10)

No cabe duda que las expresiones regulares tienen un potencial de mucho valor a la hora de analizar textos, ya sea para marcado, búsqueda de patrones, o incluso la programación de un compilador, un analizador de frases, de expresiones matemáticas, etc.   En esta ocasión he tenido que echar mano de ellas para el análisis de textos matemáticos en los cuales aparecen números en Notación Científica (con exponentes del tipo 1.5E-10). Pues bien, una expresión regular que me está funcionando bastante bien es la siguiente:   [-+]?[0-9]*\.?[0-9]+([eE][-+]?[0-9]+)?    Esta expresión regular se puede descomponer en los siguientes bloques, para poder interpretarla con mayor facilidad:  El primer bloque [-+]? está indicando que el número podría estar precedido opcionalmente de un signo - o un signo + El segundo bloque [0-9]* indica que podría aparecer un número de 0 o más dígitos del 0 al 9  El tercer bloque indica que también de manera opcional podría aparecer un pun

Programadores de Malware ¿Malas prácticas?

Cuando uno se enfrenta al análisis de un nuevo malware, son muchos los frentes que podemos abrir y los enfoques que podemos darle. Como es lógico, un primer paso será identificar que es un malware de aquello que no lo es, y en ocasiones esto es preciso hacerlo con la mayor rapidez posible. Muchas veces no contamos con el tiempo necesario para hacer un análisis completo a priori, y lo único que necesitamos es tomar decisiones tempranas para iniciar todos los protocolos oportunos ante una nueva muestra "maléfica". Parece lógico pensar, que un código que inicialmente está ofuscado, empaquetado, o que hace uso de determinadas APIs del sistema, ya tiene una cierta probabilidad de ser malware y por lo tanto empezar a tratarlo de manera especial. Durante estos días he estado analizando un nuevo malware, posiblemente una variante de tantas que andan circulando en estos días por internet. En concreto, lo que tengo entre manos es un Ransomware, si compañeros, un especimen