Encuentro Linux Google Nokia Qt Software BetaZeta Intellicore NIC Chile Linux Latin America Asociación de Ex-Alumnos UTFSM Encuentro Linux Gnome
 

Keysigning Party

¿Qué necesito para asistir a la Key Signing Party del Décimo Encuentro Linux?

  1. Debes tener una llave PGP válida no revocada ni vencida.

    Usuarios nuevos revisar: guía rápida para utilizar PGP con Gnu Privacy Guard (GPG)

  2. Debes subir tu llave PGP Pública ANTES de las 12:00 hr. del 22/Oct/2009 en:
    http://biglumber.com/x/web?keyring=7896
  3. Asistir al evento el día Jueves 22 de Octubre a partir de las 19:30 hr. en el salón de Honor de la casa central de la UTFSM en Valparaíso, Chile.
  4. Llevar identificación personal (Carnet de Identidad, Licencia de Conducir, Pasaporte, etc.)
  5. Llevar el ID de la llave PGP con el Fingerprint impreso o anotado.

  6. No se aceptará el ingreso de computadores.
  7. Llevar un lápiz para tomar apuntes (una impresión con las llaves e IDs de los participantes será entregado en el lugar)

¿Qué hacer una vez finalizada la Key Signing Party?

  1. Bajar desde http://biglumber.com/x/web?keyring=7896 el llavero (keyring) con el nombre llavero-elinux2009.gpg
  2. Importar el llavero bajado dentro del llavero personal
  3. gpg --import llavero-elinux2009.gpg
  4. Para cada uno de los usuarios a los cuales se les haya verificado su identidad, se debe verificar el Fingerprint de la llave:
  5. gpg --fingerprint $ID_USUARIO
  6. Una vez que se ha verificado la autenticidad de la llave, firmarla
  7. gpg --sign-key -y $ID_USUARIO
  8. Exportar la llave del usuario recién firmada:
  9. gpg --export --armor $ID_USUARIO > $ID_USUARIO.asc
  10. Enviar por mail la llave del usuario firmada con su cliente de correo favorito

Para facilitar el proceso de firmado y envío de llaves, se sugiere utilizar CAFF, el cual se puede encontrar en el paquete PGP-Tools:

Usuarios nuevos de PGP / GNU Privacy Guard

Primeros pasos: Crear, listar y subir llave propia.

  1. Crear la llave (Hará varias preguntas de forma interactiva y te pedirá entropía para generar aletoreidad)
    gpg --gen-key
  2. Listar la llave recién creada. En la primera llave que dice "pub", el campo que sale después del slash "/" es el identificador de la clave. A este string lo llamaremos $ID_LLAVE.
    gpg --list-keys
  3. Ver datos de la llave propia:
    gpg --fingerprint $ID_LLAVE
  4. Autofirmar la llave:
    gpg --sign-key $ID_LLAVE
  5. Buscar llave pública de alguien (por ejemplo, la de mave007 @ inf.utfsm.cl):
    gpg --keyserver pgp.mit.edu --search-keys mave007 @ inf.utfsm.cl
  6. Subir llave pública a un servidor de llaves públicas, como el del MIT:
    gpg --keyserver pgp.mit.edu --send-keys $ID_LLAVE
  7. Añadir la llave pública de alguien a mi llavero (por ejemplo, añdir la anteriormente buscada):
    gpg --keyserver pgp.mit.edu --recv-keys B9270F9D

Firmando llaves de otros

    Para firmar otras llaves, hay que verificar 3 pasos:

  1. Confirmar que la llave es de quién dice ser (Verificación de identidad de la persona)
  2. Confirmar que la llave realmente pertenezca a la persona que dice ser (Verificar identificador y fingerprint)
  3. Firmar la llave y enviársela a la persona, para que se encargue de actualizarla en el(los) servidor(es) donde la haya subido
  • Para el paso 1, verificar que esta persona es realmente quién dice ser (ayuda verificar con carnet/pasaporte o algun otro documento que tenga foto, esté actualizado y no adulterado)
  • Para el paso 2, checkear el fingerprint (tomando como ejemplo la llave de mave007 @ inf.utfsm.cl):
  • gpg --fingerprint B9270F9D

    y verificar la huella de su clave

    En este caso, sería:

    A83F 8D07 37AB 39EC 3DCA 0AFBAEC2 6662 B927 0F9D
  • Una vez que verificado esto de manera correcta, utilizo el paso 3:
    gpg --sign-key mave007 @ inf.utfsm.cl

Cifrando datos con una llave en particular…

    Supongamos que queremos enviar datos que sólo puedan ser vistos por sólo una persona. En este caso el archivo documento-secreto.txt al usuario mave007 @ inf.utfsm.cl):

  1. Buscar la llave de la persona
  2. Importarla dentro del llavero personal
  3. Cifrar el documento:
  4. gpg --encrypt -ar mave007 @ inf.utfsm.cl -o documento-secreto.txt.gpg documento-secreto.txt
  5. Enviar el mensaje
  6. mail -s "Archivo super confidencial"  -a documento-secreto.txt.gpg  mave007 @ inf.utfsm.cl

Algunos links de interés

Compártenos:
  • Facebook
  • Twitter
  • Print
  • PDF
  • LinkedIn
  • Digg
  • del.icio.us
  • Google Bookmarks
  • BarraPunto
  • Live
  • MySpace
  • Slashdot
  • Technorati
  • Yahoo! Bookmarks
  • Yahoo! Buzz