Uso de Correo Cifrado con GnuPG

La privacidad es un valor impostergable en un sistema de cómputo. Puedes aprender a encriptar mensajes de correo electrónio en el ambiente Texto-plano.

Para ello debes utilizar el criptosistema GnuPG v2.

Este te ofrece un mecanismo de cifrado para mensajes de punto a punto. Cada punto (remitente y receptor) posee dos tipos de clave: una llamada Clave Privada, y otra que se combina con la anterior pero que debe compartirse con el resto de tus destinatarios de correo: la Clave Pública.

En texto-plano, podrás utilizar el programa de correo electrónico Mutt para enviar y recibir correo electrónico convencional. Pero si adicionalmente utilizas el criptosistema, podrás asegurar el envío y recepción de correo cifrado y firmado digitalmente.

Sigue este tutorial para poder usar el criptosistema.

1. Crea un par de Claves PGP

En primer lugar y por única vez, genera el par de claves propias (privada y pública) necesarias. Ingresa el comando:

gpg2 --gen-key

Aparecerá en tu terminal el siguiente diálogo. Completa lo que aparece en negrita:

gpg (GnuPG) 2.2.23; Copyright (C) 2020 Free Software Foundation, Inc.
This is free software: you are free to change and redistribute it.

Nombre y apellidos: Fulano Mengano Dirección de correo electrónico: fulano@texto-plano.xyz Ha seleccionado este ID de usuario: "Fulano Mengano"
¿Cambia (N)ombre, (C)omentario, (D)irección o (V)ale/(S)alir?V

Si esta es la primera vez que utilizas el criptosistema en el entorno texto-plano, se te solicitará que ingreses ahora una contraseña de criptosistema (y confirmarla) a fin de proteger tu Llavero ("Key-Ring"). Este keyring es el programa que permite controlar todas tus acciones de encriptación, de modo que toma nota de la misma y consérvala a resguardo. En cambio, si ya hubieses utilizado el criptosistema previamente, se te solicitará ingresar la contraseña del Llavero.

Una vez concluido se te informará:

gpg: clave XXXXXXXX marcada como de confianza absoluta
gpg: certificado de revocación guardado como '/home/fulano/.gnupg/openpgp-revocs.d/xxxxxxxxxx.rev'

gpg: clave pública y secreta creadas y firmadas. pub rsa3072 aaaa-mm-dd Huella de clave = zzzz zzzz zzzz zzzzz zzzz zzzz zzzz zzzz zzzz zzzz uid Fulano Mengano [fulano@texto-plano.xyz] sub rsa3072/ZZZZZZZZ aaaa-mm-dd

2. Comparte tu clave pública PGP con terceros

Quienes deseen descifrar tu correo encriptado deben contar con tu clave pública. Para poder darle a futuros remitentes tu clave pública debes exportarla. Por ejemplo, utilizarías el comando:

gpg2 --armor --output fulano_tp_publica.asc --export fulano@texto-plano.xyz

Este ejemplo creará un archivo llamado fulano_tp_publica.asc. Deberás hacer público este archivo de la manera que desees, ya sea enviándolo adjunto por correo electrónico, subirlo a tu www o gopher, o ingresarlo a tu "finger" de Texto-plano.


3. Agrega a tu criptosistema la Clave pública PGP de un tercero

Para poder enviarle correo electrónico cifrado a un tercero, deberás incorporar a tu critosistema la clave pública de dicha persona. La misma tendrá la misma forma que tu propia clave pública: es un archivo .asc, o eventualmente .gpg.

En este ejempo supondremos que te hacen llegar por correo electrónico no cifrado la clave pública de el destinatario pepita@texto-plano.xyz, que consiste en un archivo llamado pepita_tp.asc. La incorporarás a tu criptosistema con el comando:

gpg2 --import pepita_tp.asc

Sólo si la clave está intacta, el sistema la incorporará. En tal caso nos devolverá algo como:

gpg: key YYYYYY: Clave pública importada.
gpg: número total procesada: 1
gpg:              importada: 1

Revisar y validar las llaves almacenadas en el criptosistema

Podrás revisar todas las claves contenidas en tu criptosistema con el comando:

gpg2 --list-keys

...y este informará algo como:

/home/usuario/.gnupg/pubring.gpg
------------------------------
pub   3072R/YYYYYYY aaaa-mm-dd
uid                  Fulano Mengano
sub   3072R/ZZZZZZ aaaa-mm-dd

pub 2048R/3DE3f869 aaaa-mm-dd uid Pepita TP sub 2048R/C3CFF358 aaaa-mm-dd

Nivel de Confianza de las claves

Opcionalmente deberás calificar el nivel de confianza que tienes en las claves de terceros. Esto es útil para evitar obtener advertencias con respecto al cifrado.


4. Enviar correo electrónico cifrado en texto-plano usando Mutt

Para hacerlo sigue estas instrucciones.

CONCLUSIÓN

Todas estas acciones de cifrado y descifrado, firmado y verificación desde la terminal permiten al Entorno Texto-plano oficiar como un excelente y seguro sistema de transporte y entrega de correo electrónico cifrado. Puedes operar dentro de Texto-plano o fuera de él con seguridad de cifrado y firmado digital.

Volver