PDF de programación - Firma digital de los trabajos con GnuPG

Imágen de pdf Firma digital de los trabajos con GnuPG

Firma digital de los trabajos con GnuPGgráfica de visualizaciones

Actualizado el 28 de Marzo del 2021 (Publicado el 4 de Septiembre del 2020)
592 visualizaciones desde el 4 de Septiembre del 2020
99,1 KB
19 paginas
Creado hace 18a (16/01/2006)
Firma digital de los trabajos con GnuPG

Jose Luis Díaz

2006

Resumen

Este año, de forma experimental, se pide a los alumnos que firmen digitalmente los trabajos que entregan.
Este documento introduce el por qué de esta medida y muestra cómo utilizar la herramienta GnuPG (gpg)
para este cometido.

Las primeras secciones de este documento se centran en detallar paso a paso los procedimientos ele-
mentales de uso de GnuPG, incidiendo en los conceptos básicos, y pueden ser útiles a cualquiera que desee
comprender esta herramienta y comenzar a usarla. Quienes ya tengan experiencia en el uso de GnuPG, pue-
den omitir la lectura de este documento y leer directamente el titulado Pasos a seguir para la entrega1, que
detalla específicamente los procedimientos para la firma digital y entrega de las prácticas.

La descripción de los procedimientos asume un uso de gpg desde línea de comandos, y en particular
desde una de las máquinas Linux de prácticas, para asegurar que todos los alumnos obtienen unos resultados
como los mostrados en este documento. GnuPG está disponible también para Windows, y existen interfaces
gráficos para simplificar su uso (como por ejemplo, WinPT), no descritos en este documento. Para más
información y manuales (incluso en castellano) puedes visitar la página oficial de GnuPG2.

En este documento se describe GnuPG como una herramienta útil “por si sola”, sin necesidad de inte-
grarse con otras herramientas. Sin embargo, el mayor potencial de GnuPG se obtiene cuando se integra con
el programa de correo electrónico, pues en este caso permite enviar correos firmados y/o cifrados de forma
casi transparente. Este documento tampoco describe este uso. El lector interesado puede probar a instalar el
cliente de correo Thunderbird3 y la extensión Enigmail4.

A lo largo de este documento usaremos cuatro alumnos ficticios que llamaremos Alberto, Beatriz, Carlos
y Damián (A, B, C, D). Alberto y Beatriz son dos buenos amigos. Carlos no es de fiar y siempre está
maquinando jugarretas en contra de Alberto, aunque éste no lo sabe y le tiene por un buen amigo. Finalmente
Damián es un buen amigo de Beatriz, y no conoce directamente a Alberto. Estos personajes servirán para
plantear ejemplos de cómo la criptografía de clave pública y las herramientas GnuPG pueden ayudar a
resolver muchos problemas.

Esta obra está bajo una licencia de Creative Commons5

1http://www.atc.uniovi.es/inf_superior/4atc/entregas/comun/pasos_a_seguir.pdf
2http://www.gnupg.org
3http://www.mozilla.com/thunderbird/
4http://enigmail.mozdev.org/
5http://creativecommons.org/licenses/by-nc-sa/2.5/

1

Índice

1. Introducción

2. Preparación de GnuPG

2.1. GnuPG .

.

.

.

.

.

.

.

.

.

.

.

.

.

. . . . . . . . . . . . . . . . . . . .

. .

. .

. .

. .

. .

. .

2.2. Creación de la pareja de claves .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

2.3. Creación del certificado de revocación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

2.4. Difusión de la clave pública .

.

.

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. .

.

2.4.1. Alberto genera un fichero ASCII conteniendo la clave pública . . . . . . . . . . . . .

2.4.2. Alberto comunica a Beatriz la clave pública obtenida . . . . . . . . . . . . . . . . . .

2.4.3. Beatriz importa la clave recibida de Alberto . . . . . . . . . . . . . . . . . . . . . . .

2.4.4. Beatriz verifica con Alberto la clave recibida . . . . . . . . . . . . . . . . . . . . . .

2.4.5. Beatriz firma la clave de Alberto, una vez verificada

. . . . . . . . . . . . . . . . . .

3. Uso de GnuPG

3.1. Firma digital .

.

.

.

.

.

.

.

.

.

.

.

. . . . . . . . . . . . . . . . . . . . .

. .

. .

. .

. .

. .

3.1.1. Firma en archivo aparte .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

.

.

3.2. Cifrado de datos con GnuPG .

.

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

3.2.1. Cifrado para un destinatario concreto . . . . . . . . . . . . . . . . . . . . . . . . . .

3.2.2. Cifrado para varios destinatarios concretos

. . . . . . . . . . . . . . . . . . . . . . .

3.2.3. Cifrado con clave simétrica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

3.3. Cifrar y firmar .

3.4. Revocación .

.

.

.

.

.

3.5. Temas avanzados .

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . .

. .

. .

. .

. .

3.5.1. Añadir o quitar correos electrónicos de la clave . . . . . . . . . . . . . . . . . . . . .

3.5.2. La red de confianza .

.

.

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. .

A. Anexos

A.1. Compartir claves públicas con tus compañeros . . . . . . . . . . . . . . . . . . . . . . . . . .

A.2. Clave pública del autor

.

.

.

.

A.3. Este documento está firmado .

.

.

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

3

3

4

4

7

7

8

8

9

10

10

11

11

13

13

13

14

14

15

15

16

16

16

17

17

18

19

2

1.

Introducción

La entrega de prácticas de ATC se realiza de forma electrónica a través de un formulario Web. En este
formulario, la forma de identificar al alumno es mediante su NIF y su correo en Uniovi. Pero estos datos son
fáciles de conocer por otras personas.

Esto no tendría por qué ser un problema de seguridad. De hecho, para algunos alumnos puede incluso resul-
tar una ventaja el que la entrega de prácticas sea tan “flexible”. Imaginemos que a Alberto se le ha estropeado
el ordenador (o no tiene), y debe entregar la práctica con urgencia. Puede copiar el fichero a entregar en un dis-
quete y dárselo a su amiga Beatriz, para que ella lo entregue desde su ordenador. Beatriz introducirá los datos
de Alberto y su fichero en el formulario, por lo que a todos los efectos será como si Alberto mismo hubiera
entregado la práctica.

Pero esto puede plantear otros problemas. Imaginemos que, en lugar de a Beatriz, Alberto confía su práctica
a Carlos para que la entregue. Carlos odia secretamente a Alberto y decide gastarle una mala pasada. Antes de
“subir” el archivo de Alberto a la Web, lo abre y lo modifica introduciendo graves errores. El profesor no tiene
forma de saber quién ha enviado en realidad este fichero, ni si ha sido modificado.

Lo peor es que Alberto no podrá protestar ante el profesor para negar la autoría de esta práctica. O mejor
dicho, el profesor no sabrá qué creer si ve una práctica entregada por Alberto, llena de errores, pero Alberto le
dice que él no ha realizado esa práctica y que alguien la ha “cambiado”. Podría ser una excusa para no reconocer
los errores en su trabajo. En realidad ni siquiera hace falta que Alberto haya confiado la práctica a nadie para
que esta situación pueda llegar a darse. Alberto podría “repudiar” su práctica (negar su autoría) con excusas
como que tal vez alguien entró en el servidor Web y modificó las prácticas que los alumnos habían entregado.
Ya puestos, incluso podría acusar al profesor de haber modificado su práctica. ¿Cómo podría defenderse el
profesor de tal acusación? ¿O cómo podría Alberto demostrarla si fuera cierta?

Por otra parte, imaginemos otra posible preocupación que un alumno podría tener acerca de la seguridad.
Carlos no quiere que nadie vea su práctica por miedo a que se la copien. En sus cuentas de usuario tiene todo
protegido e incluso utiliza archivos ZIP protegidos con contraseña, por si alguien pudiera llegar a robárselos.
Sin embargo en el momento de la entrega el archivo que “sube” al servidor no va protegido. Carlos tiene miedo
de que la seguridad del servidor no sea suficiente y alguien pueda entrar en él para robar su práctica y copiarla.

Todos estos problemas se arreglan mediante la criptografía de clave pública. En este tipo de criptografía,
cada alumno (y el profesor) tienen un par de claves (estas claves no las eligen libremente, son generadas
automáticamente por un programa, como veremos). Una de estas claves es privada, y debe ser protegida con
celo. La otra es pública y puede darse a conocer libremente a todo el mundo. Lo que se cifra con una clave sólo
se puede descifrar con la otra.

Cuando Alberto cifra algo con su clave privada, cualquiera puede descifrarlo con la clave pública de Alber-
to. Esto no sirve para proteger los datos (cualquiera puede descifrarlos), pero sirve para que cualquiera pueda
quedar convencido de que Alberto era el autor (ya que sólo él pudo tener acceso a la clave privada con la que
fueron cifrados).

Por otro lado, los amigos de Alberto que tengan su clave pública podrán usar ésta para cifrar documentos.
Ya que estos textos cifrados sólo se pueden descifrar con la correspondiente clave privada, sólo Alberto podrá
descifrarlos. Por tanto esto proporciona un mecanismo para que cualquiera pueda enviar a Alberto información
confidencial, sin necesidad de ponerse previamente de acuerdo en una contraseña.

2. Preparación de GnuPG

Las claves privada y pública de las que hablábamos en el punto anterior son en realidad datos binarios
con un gran número de bits. No son claves en el sentido habitual de “contraseña”. El usuario no elige estas
claves (las genera aleatoriamente un programa) y tampoco debe memorizarlas ni teclearlas nunca, sino que se
almacenan en archivos predeterminados. Los programas de cifrado acceden a estos archivos predeterminados
cuando necesiten alguna de estas claves.

3

El archivo que contiene la clave privada, debe estar protegido. Si este archivo cayera en manos de otro,
podría suplantar la personalidad de quien originalmente creó el par de claves, o descifrar los archivos dirigidos
a él. Para evitar estos riesgos, el archivo que contiene la clave privada está a su vez cifrado mediante una frase
de paso. Quien no conozca la frase de paso no podrá usar ese archivo, aún cuan
  • Links de descarga
http://lwp-l.com/pdf18173

Comentarios de: Firma digital de los trabajos con GnuPG (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad