En el segundo articulo de la serie dedicada a GPG Tools para Mac OS X se hablará sobre la instalación de la suite de herramientas y la utilización del GPG Keychain Access. La instalación se llevará a cabo mediante un instalador descargado desde el sitio web oficial y se comprobará cómo la utilización de la herramienta del GPG Keychain Access es realmente sencilla, intuitiva y sobretodo útil para la gestión de claves.
Proceso de instalación
Para llevar a cabo la instalación de las herramientas, se puede descargar el pack completo en formato DMG desde el sitio web oficial de GPG Tools. Tal y como se puede observar en las imágenes al montar el archivo DMG descargado su instalación es tan sencilla como realizar doble clic en el archivo GPCTools_Installer.pkg y comenzará el proceso.
Figura 3: Contenido archivo DMG |
El asistente es muy sencillo e intuitivo, por lo que es suficiente con seleccionar la ubicación, el tipo de instalación que se desea y ya estarán las herramientas disponibles en nuestro equipo.
Figura 4: Asistente de instalación |
Primer arranque de GPGTools
Una vez llevada a cabo la instalación se dispone en el panel de preferencias del sistema de un apartado para las GPGTools donde se puede habilitar/deshabilitar, o determinar qué clave se utilizará por defecto, en el caso de que hubiera distintas claves creadas.
Para lanzar la aplicación del GPG Keychain Access se puede realizar la búsqueda mediante Spotlight y acceder rápidamente a la herramienta, tal y como se puede observar en la imagen.
Figura 5: Acceso a GPG keychain Access |
La ventana principal del GPG Keychain Access muestra las claves públicas de otros posibles usuarios y los pares, clave pública y privada, de nuestras claves. Esta ventana permite gestionar las claves realizando las siguientes acciones:
Creación de claves de firma y cifrado
- Creación de par de claves.
- Eliminación de claves.
- Exportación de clave.
- Importación de claves.
- Subida de clave pública a servidor de claves.
- Elección del algoritmo de la clave.
- Generación de un certificado de revocación de clave.
- Información del perfil de clave.
Para generar un par de claves se dispone del botón "New" con la que se presenta un asistente el cual preguntará al usuario por el nombre completo y la dirección de e-mail con el que otros usuarios podrán buscar su clave pública en caso de subir dicha clave a un servidor de claves.
Además, el usuario puede elegir la opción de subir la clave automáticamente, añadir un comentario a la clave, configurar el tipo de cifrado que utilizará la clave, la longitud de ésta (por defecto es 2048) y la fecha de caducidad de la clave. Es recomendable configurar una fecha de caducidad no muy lejana en el tiempo.
Figura 6: Generación de claves RSA |
Conocer la implicación de las características criptográficas de una clave ayuda a elegir correctamente su configuración. En el caso del uso personal, se recomienda el uso de grandes longitudes de clave, debido a que no va a haber altos consumos de cómputo, pero si quieres conocer más te recomendamos el libro de Jorge Ramió y Alfonso Muñoz "Cifrado de comunicaciones digitales: De la cifra clásica a RSA"
Una vez la clave ha sido generada, el resto de aplicaciones pertenecientes a la suite GPG Tools pueden utilizar la nueva clave generada y que se encuentra almacenada en el GPG Keychain Access.
Eliminación clave
Otra de las opciones que se disponen es la eliminación de clave de GPG keychain Access. Para llevar a cabo la acción se selecciona la línea que identifica la clave y mediante el uso del menú contextual se elije la opción "Borrar".
Figura 7: Borrar clave de GPGTools |
- Tutorial de GPG Tools para Mac OS X (I de VI)
- Tutorial de GPG Tools para Mac OS X (II de VI)
- Tutorial de GPG Tools para Mac OS X (III de VI)
- Tutorial de GPG Tools para Mac OS X (IV de VI)
- Tutorial de GPG Tools para Mac OS X (V de VI)
- Tutorial de GPG Tools para Mac OS X (VI de VI)
=======================================================
Muy bueno el tutorial, pero no se si es normal, mi par de claves... en el campo Tipo me aparece: sec/pub. Y si al borrar la clave también se borra del servidor? Esperando la parte III.
ResponderEliminar