Cómo generar y hacer una copia de seguridad de un Keypair GPG en Linux

Cómo generar y hacer una copia de seguridad de un Keypair GPG en Linux

GNU Privacy Guard (GPG) es la implementación de código abierto y de código abierto de GNU del estándar OpenGPG. El sistema de cifrado GPG se llama "asimétrico" y se basa en el cifrado de la clave pública: encriptamos un documento con la clave pública de un destinatario que será el único capaz de descifrarlo, ya que posee la clave privada asociada con él. GPG también nos permite firmar documentos utilizando nuestra clave privada y permitir que otros verifiquen dicha firma con nuestra clave pública. En este tutorial veremos cómo generar y crear una copia de seguridad de un Keypair GPG.

En este tutorial aprenderás:

  • Cómo instalar GPG
  • Cómo generar un Keypair GPG
  • Cómo enumerar nuestras claves
  • Cómo crear una copia de seguridad/exportar un GPG KeyPair y TrustDB

Requisitos y convenciones de software utilizados

Requisitos de software y convenciones de línea de comandos de Linux
Categoría Requisitos, convenciones o versión de software utilizada
Sistema Distribución independiente
Software GPG2
Otro Ninguno
Convenciones # - requiere que los comandos de Linux dados se ejecuten con privilegios raíz directamente como un usuario raíz o mediante el uso de sudo dominio
$-Requiere que los comandos de Linux dados se ejecuten como un usuario regular no privilegiado

Instalación de software



Para poder generar nuestro KEYPAIR GPG, lo primero que tenemos que hacer es instalar el software GPG. Aunque ya debería estar instalado en nuestra distribución favorita de Linux, aquí es cómo instalarla explícitamente. En Debian deberíamos correr:

$ sudo apt-get actualización && sudo update-get install gpg 

En Fedora, o más generalmente en todas las versiones recientes del miembro de las distribuciones de la familia Red Hat, podemos usar el DNF Administrador de paquetes para realizar la instalación:

$ sudo dnf install gnupg2 

En Archlinux, en cambio, se llama al paquete gnupg y se incluye en el repositorio de distribución "núcleo"; Usamos el Pacman Administrador de paquetes para instalarlo:

$ sudo Pacman -Sy Gnupg 

Generando un keypair

Una vez que el software GNUPG está instalado en nuestro sistema, podemos continuar y generar nuestro KeyPair. Para comenzar el proceso de generación, debemos ejecutar el siguiente comando:

$ GPG-Full-Gen-Key 

Una vez que ejecutemos el comando anterior, se nos pedirá que respondamos una serie de preguntas. Puño de todo lo que necesitaremos para elegir qué tipo de claves queremos crear:

GPG (Gnupg) 2.2.12; Copyright (c) 2018 Free Software Foundation, Inc. Este es un software gratuito: es libre de cambiarlo y redistribuirlo. No hay garantía, en la medida permitida por la ley. Seleccione qué tipo de clave desea: (1) RSA y RSA (predeterminado) (2) DSA y Elgamal (3) DSA (solo firma) (4) RSA (solo firma) Su selección? 


Por defecto, se selecciona la primera opción (RSA y RSA); Podemos presionar ENTER y usarlo. El siguiente paso consiste en elegir el tamaño de las teclas, que puede estar entre 1024 y 4096 brocas. El valor predeterminado es 3072. Si queremos usar cualquier otro valor, debemos ingresarlo y confirmar nuestra elección. Por ejemplo:

Las teclas RSA pueden tener entre 1024 y 4096 bits de largo. ¿Qué tecla quieres?? (3072) 4096 

Lo siguiente que debemos decidir es la fecha de vencimiento de nuestras claves (si las hay):

Especifique cuánto tiempo debe ser válida la clave. 0 = La clave no caduca = La clave expira en n días w = la clave expira en n semanas m = la clave expira en n meses y = la clave expira en n años la tecla es válida para? (0) 

Establecer una fecha de vencimiento es importante para limitar los daños que podríamos sufrir si perdemos nuestras llaves personales: si sucede algo así, cualquiera podría hacerse pasar por nosotros, pero al menos por un tiempo limitado. Lo que sea que elijamos aquí, de todos modos, al final del proceso, un certificado de revocación también se generará. Es muy importante mantenerlo seguro, por lo que podemos usarlo para revocar nuestras llaves en tales situaciones.

La elección predeterminada es 0, Entonces las llaves nunca caducarán. Si solo entramos en un dígito, se interpretará como el número de días después de que las llaves caducen. Para dejar que los dígitos se interpreten como semanas, meses o años, podemos usar lo apropiado
sufijos, respectivamente w, metro y Y.

El siguiente paso en el proceso consiste en la construcción de la identificación de las teclas. Se nos pedirá que ingresemos nuestra información personal:

Nombre real: John Smith Dirección de correo electrónico: [email protected] Comentario: Personal Usted seleccionó este ID de usuario: "John Smith (Personal)" Cambio (N) Ame, (c) Omment, (e) correo o (o) kay/(q) uit? 

La información solicitada incluye:

  1. Nuestro nombre real
  2. Nuestra dirección de correo electrónico
  3. Un comentario opcional (esto se puede usar, por ejemplo, para especificar el uso de la clave)


Una vez que llenemos todos los campos, se nos solicitará la identificación construida y se nos pedirá que confirmemos nuestra información o que los modifiquemos. Para hacerlo, debemos presionar la tecla entre paréntesis, para modificar el nombre, Deberíamos ingresar al norte llave. Para confirmar, solo ingrese O y presionar Ingresar.

El proceso de generación de claves comenzará. El sistema necesita muchos bytes aleatorios para realizar la acción, por lo que nos sugerirá que realicemos otras acciones en nuestro para generar suficiente entropía. También se nos pedirá que ingresemos una frase de pases y lo confirmemos, para proteger nuestra clave privada:

Ingrese la frase de contraseña para proteger su nueva frase de pases clave: 

Observe que el mensaje anterior podría cambiar si está utilizando un entorno gráfico. Al final del proceso, recibiremos una confirmación de las claves y la generación de certificados de revocación:

gpg:/home/egdoc/.Gnupg/Trustdb.GPG: TrustDB creado GPG: clave 705637B3C58F6090 marcada como GPG de confianza: Directorio '/Home/EgDoc/.Gnupg/OpenPGP-Revocs.D 'GPG creado: certificado de revocación almacenado como'/home/egdoc/.Gnupg/OpenPGP-Revocs.D/A4A42A471E7C1C09C9FDC4B1705637B3C58F6090.Rev 'Clave pública y secreta creada y firmada. PUB RSA4096 2021-04-20 [SC] A4A42A471E7C1C09C9FDC4B1705637B3C58F6090 UID JHON SMITH (PERSONAL) SUB RSA4096 2021-04-20 [E] 

Podemos enumerar las claves públicas en nuestro llavero en cualquier momento emitiendo el siguiente comando:

$ gpg-list-keys 

Para enumerar nuestras claves secretas/privadas, deberíamos ejecutar:

$ GPG-LIST-SECRET-KEYS 

Maestro y subprocesos

Si echamos un vistazo a nuestro llaves, podemos ver que se generó realmente un maestro y un par de claves subterráneas. El primero es identificado por el pub Prefijo al comienzo de la línea, y entre los soportes, podemos ver la notación que especifica su uso: [CAROLINA DEL SUR]. ¿Qué significa esto?? La "s" significa que la clave se usa para firma, mientras que la "C" significa que la clave también se puede usar para firmar otras teclas.

La subprocesos se describe en la línea que comienza con el sub prefijo. Podemos ver el tipo de clave (RSA4096) y la fecha de generación. Finalmente podemos ver para qué se usa. Aquí el [MI] significa que se utiliza la clave del keyPair de la clave
para cifrado/descifrado.



Aquí está la lista completa de anotaciones de uso:

(S) IGN: firme algunos datos (como un archivo) (c) Ertify: firme una clave (esto se llama certificación) (a) UTHENTICACTO: Autenticate a una computadora (por ejemplo, iniciar sesión) (e) ncrypt: encrypt datos 

Creación de una copia de seguridad/exportación de las teclas

Una vez que creamos nuestras claves GPG, y con el tiempo, agregamos claves públicas de algunos destinatarios a nuestro llavero, es posible que deseemos crear una copia de seguridad de nuestra configuración. La forma más simple que podemos proceder es crear un tarball de todo ~/.gnupg directorio. Todo lo que tenemos que hacer es ejecutar:

$ tar -cvpzf gnupg.alquitrán.Gz ~/.gnupg 

El comando anterior creará un archivo comprimido llamado gnupg.alquitrán.GZ En nuestro directorio de trabajo actual, deberíamos mantenerlo en algún lugar seguro. Una forma alternativa de hacer una copia de seguridad de nuestras claves públicas y privadas, junto con nuestra Trustdb
(El TrustDB realiza un seguimiento del nivel de confianza de las claves en nuestro llavero) es utilizar algunos comandos de GPG dedicados. Por ejemplo, para exportar nuestras claves públicas podemos ejecutar:

$ GPG --export --output public_keys 

Cuando se invoca GPG con el --exportar Opción, exporta todas las claves de las clave a Stdout, o a un archivo que podemos especificar con el --producción opción. En este caso los exportamos al Public_keys archivo. Del mismo modo, para exportar
nuestro secreto llaves, podemos ejecutar:

$ GPG --export-secret-keys --output secret_keys 

Al exportar o volver a implementar las claves secretas, se solicitará la contraseña para asegurar nuestras claves. Para importar el archivo que generamos con los comandos anteriores, podemos usar el --importar opción. Por ejemplo, para importar desde el Public_keys Archivo, ejecutaríamos:

$ GPG --IMPORT Public_Keys 


Finalmente, para exportar/importar nuestro fideicomiso, podemos usar, respectivamente, el --exportación y el --importación Opciones:

$ GPG --export-townertrust> oTrust.TXT 

Para importarlo de vuelta:

$ GPG-Import-WownerTrust Otrust.TXT 

Conclusiones

En este tutorial, vimos cómo generar un KeyPair de guardia de privacidad de GNU (GPG), y echamos un vistazo al procedimiento guiado y la información solicitada para realizar la tarea. Vimos cómo se crean el maestro y las claves sub y los propósitos predeterminados. Finalmente, aprendimos a hacer una copia de seguridad y exportamos nuestro público y en secreto
claves, junto con la información de TrustDB.

Tutoriales de Linux relacionados:

  • Cómo verificar la integridad de un ISO de distribución de Linux ..
  • Una introducción a la automatización, herramientas y técnicas de Linux
  • Recupere su privacidad y seguridad en la era digital
  • Cosas para instalar en Ubuntu 20.04
  • Cómo configurar un servidor OpenVPN en Ubuntu 20.04
  • Mastering Bash Script Loops
  • Mint 20: Mejor que Ubuntu y Microsoft Windows?
  • Cómo crear copias de seguridad incrementales y diferenciales con TAR
  • Cosas que hacer después de instalar Ubuntu 20.04 fossa focal Linux
  • Cómo generar un certificado SSL autofirmado en Linux