O pacote
GnuPG é a mais popular e completa implementação de código aberto do padrão
OpenPGP. Com o GnuPG é possível assinar e codificar arquivos ou mensagens para garantir a autenticidade e segurança dos mesmos. Isso é feito baseado no conceito de chave pública e secreta, onde a chave é de conhecimento apenas de seu proprietário e a respectiva chave pública pode ser utilizada pelas demais pessoas para garantir a autenticidade desde proprietário.
O comando
gpg agrega todas as funções do GnuPG. Ele é usado para gerar as chaves, exportá-las, importá-las, assinar e codificar dados.
Criando as chaves
1 - Devemos primeiramente criar o par chave secreta e chave pública:
gpg --gen-key
Obs.: Algumas literaturas especializadas recomendam a utilização da chave padrão DSA e Elgamal, devido sua versatilidade.
2 - Agora deve-se escolher o tamanho da chave. Ex.: par de chaves DSA vai ter 1024 bits.
Obs.: Tamanhos sugeridos maiores também são adequados, pois tornam a quebra da criptografia um pouco mais difícil.
3 - A chave pode ter um prazo de validade ou jamais expirar. Ex.: A chave é válida por?
- 0 = chave não expira
- <n> = chave expira em n dias
- <n>w = chave expira em n semanas
- <n>m = chave expira em n meses
- <n>y = chave expira em n anos
Nas etapas finais será necessário informar alguns dados pessoais (nome, email, descrição e a passphrase, que é a senha com a qual as chaves serão geradas.
4 - O diretório onde fica a configuração do GnuPG é: ~/.gnupg
5 - Listar as chaves presentes:
gpg --list-keys
6 - Serão apresentadas 3 linhas, no início da primeira está escrito pub "1024/F44AD97E YYYY-MM-DD", segunda linha terá uid, onde estará escrito o nome do dono da chave, terceira linha terá sub "4096/8E19790C YYYY/MM/DD.
O código F44AD97E na linha pub é a identificação da chave. Arquivo do chaveiro: ~/.gnupg/pubring.gpg
Exportando a chave
1 - Para que outra pessoa possa verificar os dados assinados, será necessário que tenha acesso à chave pública do usuário em questão. Por isso a necessidade da chave pública ser exportada:
gpg --output ppedde.gpg --export ppedde
2 - Para exportar chave como texto, útil para enviar no corpo do email:
gpg --armor --output ppedde.gpg.asc --export ppedde
3 - Exportando a chave pública para um servidor remoto:
gpg --send-keys F44AD97E
gpg: sending key F44AD97E to hkp server keys.gnupg.net
Importando a chave
1 - Após feita a verificação da autenticidade do arquivo importado é necessário importá-la:
gpg --import phess.gpg
2 - Importando a chave a partir do servidor de chaves:
gpg --recv-keys 8A98A584
A importação da chave fica armazenada no chaveiro ~/.gnupg/pubring.gpg
3 - Listando a chave:
gpg --list-keys
/home/ppedde/.gnupg/pubring.gpg
4 - Após importada deve ser assinada para garantir sua autenticidade:
gpg --sign-key 8A98A584
É recomendável enviar a chave assinada de volta para o servidor. Assim, a chave pública ganha mais credibilidade na medida em que mais usuários a assinam e devolvem ao servidor.
Será feita a verificação de correspondência e entre o arquivo criptografado com a chave pública e a chave secreta local. Se a verificação for bem sucedida, bastará ao usuário fornecer sua passphrase e terá criado o arquivo com conteúdo descriptografado.
Nenhum comentário foi encontrado.