Certificados dixitais

Xa teño a miña parelliña de chaves pública-privada, xa sei cifrar un documento e sei asinalo dixitalmente. O par de chaves fan o seu traballo pero… como pode alguén saber que as chaves pública-privada son miñas? Aquí entramos na relevancia dos certificados dixitais.

O teu traballo:

  1. Vai ás preferencias do teu navegador de internet favorito econsulta na parte de certificados o nome de algunhas autoridades certificadoras.
  2. Fai unha presentación para subir ao teu  blog na que contes como vai esto dos certificados. Como se pode conseguir o da FNMT? Como xenerar un propio, asinado por ti mesmo?
  3. Que é SSL/TSL?  Aquí tamén o venden!!! Que significan as opcións do seguinte comando?

openssl req -x509 -nodes -days 365 -newkey rsa:2048 -keyout sitioXX.key -out sitioXX.crt

Confirma que podes ver os ficheiros do certificado:

openssl x509 -text -noout -in sitioXX.crt

Mira como podes importalo no teu navegador

Algo máis de información en i-rochiño

Incluso nos contan aquí como ser a nosa propia autoridade certificadora.

Sinatura dixital

Falamos do non-repudio, é dicir, fun eu quen fixo o documento e non podo negalo. Abordamos agora como asinar un documento dixitalmente e que teña a mesma validez co garabato que facemos cun boli nun papel.. cousa antiga nestes tempos.

O teu traballo:

Acabo de atopar esta páxina que explica xusto o que temos que aprender. Fai un post facendo o que indica cos teus datos.

 

 

 

Obter chaves dun servidor

Xa recibimos por correo o ficheiro coa chave pública do/a compi e xa sabemos como descifrar a mensaxe secreta. Se unha persoa non ten a súa chave pública a man e recibimos unha mensaxe súa encriptada temos que acceder ao servidor de chaves onde a ten subida e descargala.

O teu traballo:

  • Busca no servidor de chaves de  http://pgp.mit.edu a chave da persoa que acaba de enviarte a mensaxe secreta.
  • Fíxate ben que á dereita do nome do compi aparece  KeyID, no meu caso é algo así como:

  • Fai clic no keyID e podes ver a chave pública. Copia e pega o teu KeyID e úsao co seguinte comando para importar a chave pública do autor da mensaxe secreta:

gpg --keyserver pgp.rediris.es --search-key 833F1B29

Mensaxes con chave asimétrica

Xa teño creada a miña parelliña de chaves pública-privada. Xa teño a miña chave pública exportada nun ficheiro  ao que chamamos (acertadamente) chavePub.gpg e incluso está subida a un servidor de chaves, verdade? Imos intercambiar as chaves públicas entre amiguitos. Usade desta volta as vosas contas de correo reais.

O teu traballo:

Dende a conta coa que creaches a parella de chaves pública-privada envía un correo á persoa que se senta onda ti enviándolle o ficheiro chavePub.gpg que temos creado.

Recibíches o correo coa chave pública do/a compañeiro/a ? Tes localizado o ficheiro? Vai no terminal á carpeta onde estea. Imos gardala no noso anel de chaves:

gpg --import chavePub.gpg

Pensa en algo bonito para dicirlle a esa persoa e crea un ficheiro que se chame mensaxe.txt con esa información. Imos cifrar esa mensaxe.txt coa chave pública do colega:

gpg --encrypt --recipient CORREODECOMPI  mensaxe.txt

Obtemos un ficheiro  mensaxe.txt.gpg ? Xa podemos mandarllo ao compañeiro. Como  faremos para descifralo? Busca a resposta por internet, faino e anótao no teu blog. Ten en conta que se usas -a e xogas co ficheiro .asc debes poñer tamén -a para descifrar.

Practicamos o cifrado asimétrico

Agora imos traballar creando dúas chaves: unha pública para pasar a todo o mundo e outra privada que gardaremos e manteremos en secretísimo.

Esquema de criptografía asimétrica

O teu traballo:

Creamos a parelliña de chaves pública e privada.

gpg --gen-key

Imos consultar o chamado anel de chaves, ou sexa o almacén onde se gardan:

gpg --list-keys ou abreviado gpg -k

Fíxate ben no que me sae a min. Esa ristra enoorme de números e letras é a miña chave pública. Fai un copiazo co rato da túa chave pública: fíxate ben que collas todos os caracteres.

Vou crear un ficheiro para compartir a miña chave pública. Fai ti o mesmo coa túa:

gpg --output chavePub.gpg --export DC9687D1AFD5496971ECAC566D636BD7C7DF2228

Revisa que creara o arquivo e fíxate na pinta que ten. Imos subila a un servidor de chaves públicas dunha universidade americana, o MIT. No meu caso:

gpg --send-keys --keyserver pgp.mit.edu DC9687D1AFD5496971ECAC566D636BD7C7DF2228

Vai á páxina e comproba que estás alí.

Se vai moi lento podes intentalo nun servidor español:

gpg --send-keys --keyserver pgp.rediris.es DC9687D1AFD5496971ECAC566D636BD7C7DF2228

Estupendo, xa podemos intercambiar mensaxes secretas con criptografía de chave asimétrica.

Outros servidores de chaves aquí e aquí