Menú principal

domingo, 26 de diciembre de 2010

Utilizar PGP en Mac OS X (III de IV)

========================================================================
========================================================================

En el artículo anterior se explicó cómo crear, importar y exportar el par de claves (privada y pública) necesarias para la interactuación con PGP. El paso anterior es necesario para poder realizar el envío de ficheros mediante cualquier tipo de red, ya que será necesario tanto la clave pública como la privada si queremos firmar y/o cifrar ficheros.

Para las pruebas realizadas, que acto seguido se detallarán, se ha utilizado un escenario donde existe un círculo de confianza entre el “usuario unoy el “usuario dos”. Es decir, ambos tienen la clave pública del otro usuario y ellos poseen tanto su clave privada como su clave pública.

En la siguiente imagen se puede apreciar el “llavero” del usuario uno”, el cual contiene su clave privada, su clave pública y la clave pública del “usuario dos”.

Figura 7: Llavero del usuario uno

Envío y recepción de archivos cifrados y/o firmados

Una vez creado un círculo de confianza mediante la importación/exportación de las claves públicas pasaremos al envío y recepción de información de los usuarios del círculo de confianza.

En el siguiente ejemplo el usuario_unoenviará un archivo de texto cifrado y firmado al usuario_dos”. Gracias a la criptografía de clave pública veremos cómo únicamente el usuario_dosserá capaz de descifrar e identificar la integridad del archivo sin necesidad de conocer una clave precompartida.

Para generar archivos cifrados nos dirigimos al módulo PGP Zip y pulsamos sobre “Create new PGP Zip”. Se abrirá un asistente de PGP, el cual mediante dos pestañas, nos permitirá añadir los ficheros que deseamos cifrar (pestaña “Files”) y asignar la función de deseamos hacer con ese fichero (pestaña “Security”).

Figura 8: Generación de fichero cifrado

El apartado de “Security” nos muestra las diferentes opciones que podemos realizar con el fichero añadido.

·         Signature: Permite seleccionar el usuario que firmará el fichero confidencial. (Para poder firmar es necesario poseer la clave privada del usuario, nuestro caso “usuario_uno”)  
·         Encrypt with recipient keys: Permite añadir una lista claves públicas, las cuales serán los destinatarios que podrán abrir y verificar el contenido del fichero. (Nuestro caso “usuario_dos”)
·         Encrypt with passphrase only: Permite cifrar un fichero mediante una “passphrase”, sin utilizar criptografía asimétrica.
·         Sing Only: Únicamente firmará el fichero, no lo cifrará. Esta función se puede asociar directamente a los pilares de seguridad de integridad y no repudio.

Una vez finalizado el asistente de configuración y pulsado sobre “Save”, se habrá generado un archivo con extensión .pgp en la ruta especificada, y borrado el fichero original de forma segura.

Figura 9: Fichero Confidencial

En este momento el “usuario_uno” podrá enviar el archivo por cualquier red sin miedo que cualquier usuario que intercepte el fichero pueda leer la información confidencial que este contiene o comprometer su integridad.

Una vez el “usuario_dos” ha recibido el fichero remitido por el “usuario_uno”, es hora de descifrar la información. Para realizar esta acción nos dirigimos a la aplicación PGP Desktop del  “usuario_dos” y pulsamos sobre “File ->Decrypt/Verify”, acto seguido seleccionaremos el archivo recibido.

Podremos observar una imagen como la siguiente, donde nos pedirá la “passphrase” con la que hemos cifrado nuestra clave pública. Dicho paso es de vital importancia, ya que gracias a esto única y exclusivamente el poseedor de la clave privada y su “passphrase” podrá descifrar su contenido.

Figura 10: Descifrado del fichero

Acto seguido se podrá observar una pantalla que contendrá información del archivo cifrado y/o firmado junto a todos los ficheros que contenía éste, dando la posibilidad de visualizar los que deseemos.

Figura 11: Comprobación de integridad y firma digital del fichero

Cabe destacar que como en nuestro círculo de confianza esta agregada la clave pública del “usuario_uno, la aplicación ha detectado que el archivo había sido firmado por dicho usuario y que la integridad del archivo es correcta.

Para finalizar, nos dirigimos al fichero extraído y comprobamos que la información confidencial no ha cambiado y que en este momento ya es legible para el “usuario_dos”.

Figura 12: Visualización del fichero
========================================================================
========================================================================

No hay comentarios:

Publicar un comentario

Entrada destacada

Proteger tu cuenta de Google y de Gmail con Latch Cloud TOTP #Latch #Gmail #Google

La semana pasada se liberó la nueva versión de Latch y nuestro compañero Chema Alonso hizo un repaso de todo ello en su artículo Latch...

Otras historias relacionadas

Entradas populares