"É pessoal. É particular. E não é da conta de mais ninguém a não ser você. Você pode estar planejando uma campanha política, discutindo seus impostos, ou tendo um caso ilícito. Não há nada errado em assegurar sua privacidade. Privacidade é algo tão natural e respeitável quanto a Constituição."
Por que você precisa do PGP? - Phil Zimmermann
- GnuPG:
O GnuPG (GNU Privacy Guard) é uma implementação gratuita do OpenPGP, que permite criptografar dados e mensagens para garantir a autenticidade e segurança. Ele usa o sistema de chaves pública e privada (assimétrico), conceito que foi introduzido em 1975 por Whitfield Diffie e Martin Hellman. A chave privada deve ser conhecida e usada somente pelo seu criador, e a chave pública pode ser distribuida livremente para todos. Todos que possuem a chave pública podem criptografar a informação, mas não podem descriptografar, apenas a pessoa que possui a chave privada pode descriptografar.
- Chaves:
- Assinaturas digitais:
As assinaturas digitais fornecem autenticidade e integridade, fundamentais para manter sua privacidade.
- Funções Hash:
- Instalação:
- Criando um par de chaves:
Após esse comando, escolha o tipo de criptografia, o tamanho da chave (quanto maior o tamanho, maior será a segurança e o tempo de processamento), a validade da chave, id do usuário, email e comentário. Depois escolha a frase secreta para a chave, necessária para descriptografar a mensagem criptografada com sua chave pública. As configurações do GnuPG ficam no diretório ~/.gnupg/.
- Listando as chaves:
- Gerando uma versão ascii da chave pública:
- Criptografando arquivos:
Para descriptografar:
$ gpg --output texto.txt --decrypt texto.txt.gpg
O comando acima vai pedir a sua frase secreta usada na criação da chave.
$ gpg --sign-key C92515E
- Importando uma chave:
- Assinando a chave:
$ gpg --sign-key C92515E
- Exportando uma chave:
- Exportando a chave para um servidor:
$ gpg --send-keys 44B6CA2C
Ou podemos especificar o servidor:
$ gpg --keyserver keyserver.cais.rnp.br --send-keys 44B6CA2C
A identificação da chave é o 44B6CA2C e o servidor padrão do gnupg é hkp://keys.gnupg.net, que pode ser modificado na entrada keyserver do ~/.gnupg/gpg.conf.
A identificação da chave é o 44B6CA2C e o servidor padrão do gnupg é hkp://keys.gnupg.net, que pode ser modificado na entrada keyserver do ~/.gnupg/gpg.conf.
- Buscando chaves:
- Revogando uma chave:
A revogação da chave vai invalidar a chave comprometida.
- Editando chaves:
Verificando a impressão digital:
gpg> fpr
pub 2048R/44B6CA2C 2013-05-01 Zeldani <zeldani@zeldani.com>
Impressão digital da chave primária: 3695 2E39 31D0 1F15 AD0B B9C8 CCDB 6F5C 44B6 CA3C
Depois de verificar a impressão digital, você pode assinar a chave:
gpg> sign
Checando as assinaturas:
gpg> check
uid Zeldani <zeldani@zeldani.com>
sig!3 44B6CA2C 2013-05-01 [auto-assinatura]
Mais opções de tarefas relacionadas às chaves: http://www.gnupg.org/gph/en/manual/r899.html
- Criptografando seus emails:
- Thunderbird:
- Instalando o Thunderbird:
$ sudo apt-get update
$ sudo apt-get install thunderbird
- Instalando o Enigmail:
Reinicie o Thunderbird. No menu aparecerá a opção Open PGP, vá no Assistente de configuração e siga os passos padrões ou de sua preferência.
Para enviar emails criptografados, ao escrever uma nova msg, no menu OpenPGP selecione "assinar a mensagem e criptografar a mensagem". Se você estiver enviando a mensagem para alguém que não possui a sua chave pública, anexe ao email. Ao enviar, será pedido a senha da sua chave. ;)
* Fontes:
http://www.mundociencia.com.br/pgp/tuto1.asp
http://www.madboa.com/geek/gpg-quickstart/
http://www.kernelhacking.com/rodrigo/docs/gnupg.txt
http://www.pgpi.org/doc/whypgp/br/
http://support.gpgtools.org/kb/how-to/introduction-to-cryptography
http://irtfweb.ifa.hawaii.edu/~lockhart/gpg/
http://www.gnupg.org/documentation/manuals/gpgme/Hash-Algorithms.html
http://homepages.dcc.ufmg.br/~joaoreis/Site%20de%20tutoriais/gnupg/gnupg-manual-ptbr.html
http://www.interrupt19.com/2010/01/21/secure-email-thunderbird-mail-gmail-part-2/
https://help.ubuntu.com/community/GnuPrivacyGuardHowto
0 comentários:
Postar um comentário