Es hora de cifrar su correo electrónico usar GPGTools para OS X

Este es el segundo tutorial de una serie que se enfoca en cifrar su correo electrónico. El primer tutorial presentó los conceptos generales de cifrado y cómo se pueden utilizar para proteger y autenticar nuestros correos electrónicos. En este tutorial, lo guiaré a través de la instalación del software de cifrado en su computadora y de cómo comenzar a enviar sus primeros mensajes. Para este episodio, usaremos GPGTools para Mac OS X, una integración de GnuPG de código abierto. 

Además de leer el primer episodio, puede consultar la Guía de autodefensa de vigilancia de Electronic Frontier Foundation y su explicador, Introducción a la criptografía de clave pública y PGP. También tienen una guía para usuarios de Windows: Cómo usar PGP para PC con Windows.

En los próximos episodios, exploraremos el cifrado del correo electrónico basado en el navegador y el fortalecimiento de "Web of Trust", y luego cambiaremos los temas un poco para cifrar sus actividades de Internet con el uso de una VPN. Finalmente, como parte de la serie sobre la gestión de sus activos digitales después de su muerte, utilizaremos lo que hemos aprendido para crear un caché seguro de información importante para sus descendientes en caso de emergencia..

Como siempre, participo en las discusiones a continuación. Si tiene alguna pregunta o sugerencia sobre un tema, por favor envíe un comentario a continuación. También puedes seguirme en Twitter @reifman o enviarme un correo electrónico directamente.

¿Qué es GPGTools??

La suite GPGTools integra el soporte de clave pública GnuPG de código abierto en el sistema operativo Mac OS X para hacer que el uso común y diario de la encriptación sea fácil para el resto de nosotros. GPGTools consiste principalmente en tres componentes:

  • Llavero GPG: le permite administrar sus propias claves PGP y claves públicas desde conocidos para cifrar y descifrar mensajes.
  • Plugin para Apple Mail: le permite cifrar y firmar los mensajes salientes y descifrar y verificar los mensajes entrantes.
  • Servicios GPG: permite que las aplicaciones OS X de terceros aprovechen las funciones de PGP, como Thunderbird.

Empezando con GPGTools

Veamos cómo comenzar a usar GPGTools y enviar nuestro primer mensaje cifrado..

Descargar y verificar las herramientas

Primero, visite la página de inicio de GPGTools, desplácese hacia abajo y haga clic en Descargar GPG Suite botón:

Como mencionamos en la primera parte, si una autoridad de vigilancia o un pirata informático deseaba plantear un ataque de hombre en el medio, podrían entregar una versión comprometida de la descarga de GPG a su máquina, exponiendo todos sus mensajes. Así que comprobemos que la firma digital en la descarga sea la misma que se publicó en el sitio web..

Primero, revisaremos el suma de control en nuestro paquete descargado desde la Terminal.

Jeff $ cd ~ / Descargas Jeff $ shasum GPG_Suite-2015.03-b6.dmg 6621fc1da5211650b6ef4aa959fdd385a6a5a6d5 GPG_Suite-2015.03-b6.dmg

Entonces, echaremos un vistazo a la suma de control publicado en la página de inicio:

Como son iguales, sabemos que recibimos un código auténtico y seguro. Ver también Cómo verificar la GPG Suite descargada.?

Instalación

Una vez verificado, inicie la imagen del disco. Verás lo siguiente en Finder:

Haga doble clic en el Instalar.pkg paquete para comenzar la instalación.

Siga el asistente de instalación de la aplicación estándar de Mac OS X. Con el tiempo, verá la página de éxito:

Lanzar el Llavero GPG solicitud. Este es el programa que le ayuda a rastrear todas las claves públicas de sus colegas, así como su propia clave pública y privada:

Creando una clave

Para comenzar a firmar y cifrar mensajes, necesitamos crear nuestro propio par de claves. Haga clic en el Nuevo icono de llave Complete su nombre y dirección de correo electrónico y una frase de contraseña compleja. Intercept recientemente publicó un método ideal para elegir una frase de contraseña segura para su clave privada: frases de contraseña que puede memorizar, pero que incluso la NSA no puede adivinar:

GPGTools generará un par de claves para ti usando ... matemáticas, matemáticas complicadas:

Cuando haya terminado, se mostrará una lista para su par de claves:

Ahora, estamos casi listos para enviar mensajes cifrados y firmados..

Firma y envío de un mensaje cifrado

Puede firmar cualquier mensaje simplemente usando su clave privada, pero si desea cifrar un mensaje, necesita la clave pública del destinatario. Descargué la clave pública de un amigo desde un servidor de claves de confianza. Alternativamente, puede cargar una clave pública que se le ha dado en una unidad flash USB.

Hacer clic Importar y seleccione el archivo de clave .asc para importarlo en el Llavero GPG:

Una vez hecho esto, puede enviar un mensaje a este usuario. Nota la verde OpenPGP Placa en la esquina superior derecha. Y observe los iconos azules de bloqueo y marca de verificación en el Tema línea. Estos indican que mi mensaje saliente será cifrado y firmado.

Cuando hago clic en enviar, GPGTools me pedirá que ingrese mi Frase de contraseña para que acceda a mi par de claves:

Si mira el mensaje en la Bandeja de salida, verá que el mensaje está cifrado en un archivo llamado encriptado.asc:

Aquí hay un ejemplo del contenido de ese archivo-gibberish excepto para el destinatario con la clave privada apropiada:

---------- mensaje comienzo PGP Comentario: GPGTools - https://gpgtools.org hQIOAwfq5Jrby + ZxEAf8CCTvId9rb2iBRKU89YGAjYVEFLcTXR7HStgrEmjkm44m XUcgRjnuinynE3V4dlaxWPqwNWRu76QmZZ1q + 70BJIFwbVPOfgmLjKqm3ZwwU // v TDcCAC / DqZKmPgVb72xPb4YhVp6milPALWM5VJGJ2ChK83Ne9IOjygzdBsCEAvzF cfuqBbha7WBQXClt2ZZfZNFJldotTJOtI7HDdojKpc7zNM1II6lOF6byMFv66krD ujAK5SMVhSHZKY / 9baWF4 / bQpEWdG3xHxy + Dgf7W6tqffIx12n2ukV3a1VgITaMr 2bPmCQFwfvfwdGM1g6kEBETsZBlK1ApluJtv / 1KwZQf + OZAinW9dsxljcH7fBW3s bisx8EZYzqUqTaCKbrB9oiuJSPv5gvWYbGUkjvPNaYpP / QWcT0w2 + RiRa8FzsN94 m7JaCu0pfZCUa5Zv1xeU2qDOMSsE / mKnTYTq3E1CJAeUvzhZaWnvNVWR + XVMSQDw 6ZxheticQ3gdn119qF5c1otYNFAbSfL8g8SaFbTa3IqayCe3mU / dqfiWK2fKwl3n 3pHNxLRYX75b8Je0zz4guOBPW / lARdtpuqojIpsDEPYnGj + VsSIEEYO5o76zEFD8 YGVr0w9PB2pu09B9IUOiXIB + EZzShNCy1H6EzXOD7DjCh / qWYMXH7vKxPz8JFemO B4UCDAO1Q6o9AydgDQEP / jwGEfChQf + dLWuDfzJQ9X15HC5jcNQ2ovsnO6ZU6AAd RcehtX6hiqNzNgrzEPl / p4rCguOTnTy2DdCZQMCESHKpDA2gHupbQEv9ZDI8ZA4m PoYAICROuTFBpsHtqIWRtsrXd3BOd8W9ACP93xH + rpM46ky3dr4xwxAlKeCz / XMF Mjyc6qgZ3Ht5MrUwU + Xo0Pf8d2 8Yj6PPwh2l4yC4CSViwcwA7fPVVTYtWTpgV7zA hUV97PrcgaBAq0M1WLDecEOvdPf7hfbiCzmyDxtVBKzGPRAVi2bfhoOEHfVwUCvr nD0Mv9RVIPGdH99zkkfHnR5fcO9K + H / Y8id0a5BXtpW + H14REdX77vgbLYDewezz HMqJ + R8GaVGnyUXew8EZiqKc0QHOAiP9dpHjprocsTb / Eq9voZ1 / jLdT8srtoHWJ nO85HscKT / NCcnjJ5XpABpdApJKritzq / 5JLL0OiqUA7RuPLe3y5vUyqE3WwJUxT SRSrHp6 + gLxpxFQeLrwxH37L3KxgF748khC7lMdOMC88Q3Jh27xItRDKRVPD1QKJ T5X8PAME / JsTDqZ9AGu58iuZJu7 + yitKvTXSdUZ3qyne8A2jGK0zBunRcuxR6OA3 g6aAyAfO5uVYyVx2ewo9jXtYfV5338WD2se33R3x8a40YBf2dSkFgkJJbib / m + hO 0uoBXdvMN36TS5nNQJ1qOLbcp32Rw0KBAyFQ + sNXFhxo6zOUHJ + 00rmM1X39QngC bqae1i9qFvamTTlLttEoLXf8uHknQAGjop37r + CGo8Nq5lyczPCmvgkigTEo9iaK lioAiPc2NYsua0KZiYXWPr7CC25hO26FI9ithXMG6yPTmMknHUBTsDyUDryDib + o l88lrvYkkJmGWdOLiMkyITySB1JH2qyw9DpLwrVlkylgQckGrJe3z3QzJMFH3EAe k / skd70SjJNfy3di27frxoNuMrKBAw0PbI1Sdz7LHuDKi9eefvlS / iUoeajVh5H / 5O3383hz5MqmgAaAxBb660TGiLmWc5R5gmkFpGnHi / PKc9Hut / WWV / 32vNjgAcdr mWjc3I8RmJ4udYF02 + oyhZVEyH1zmcgWHulMJz / meogb / fVCHvH4db3rVY2lZzWq tzbfsVrD8Ta3Vke6I + nGQV + sJuf / sqbRqHNC7jQxh1oIs7u / MtG y3PhMuHJamYmp 9CLK2ewukxSjCv / 9ag78jQu6QsWAYgZKHeZfYJSdiot3tixSFhsO7mS1Fqu6IBaS khvDn8EfESrT5b36KQ7f3T61BO5 / wIsCwWPlJdIBsPAuxo2D0TLiFDIQ46S2W1PR mqahFVCOzhlanalale8Mx5zQtVEdUsgKf9oKSFW + UAtjaXjVwRPCEoTSVnUylCep IspDxCb94Lp3AGatD5O0ymbkd42kvl0C5r8yXRvAV8N3DSIPm78SOEv6E6P0yl + G fBSg6jX11X ++ zi1sER5aCfsBbUQNEKMXLe / 4AYH0KpH7jUT + Ti / UQdgMdcVOJaoJ VhakATO2mhIdFdcRnyZmJ4GOt8edxbihpKaMfYiXHktejSMDLxD8kbVyapSForqh S3BGwhqKzzINTwhGseGKtIom2HUxC + y0hB3Jhyrj7R / BH2hmxotAb / bN46wV6Mm2 Pdz / k4iV8ssACzTcaVZwS / 70YwZkfBc0Mys25wRS8rmL84Gi0jle2uZNF8LYq0bO d9s4Kgsu5yWo4QWcjveAiBfQQDhYj1Zj18jMgf01resffy0izWDn / DCP / A0PPEWX 4Ssla7LP2ilRgmY4iUa9mj / a0Su + VW06duVVflvKHy1YKkCgJSqU7YFXMO6 + Qk / O hil73ofbmvrEBmLJ + XVLZmMonsBQKASRR8AuZTgf3raL3LkfoROnduIbbKBpnpA7 cGl4prPhGYJWt0GYdjb3tMGMX2VtS8gLpMPI3n88J5HW3tqpeSL2Hoj8t + juGy84 MTUr2ZYUz7ZsgUeM5vAbZTHMNKj5TdLdjBLXDyBH8YyQ7qf6WOozzPwmzkh8RVSm bmu0k + Jmo9GdX / 9PwLqexDwpC1cAsVmKQsFKDsRw = XaKD ----- END PGP MENSAJE----- 

Descifrar y autenticar un mensaje

Cuando reciba mensajes cifrados con su clave pública, Apple Mail utilizará GPGTools para verificar automáticamente la firma digital del remitente y descifrar el contenido del mensaje. Nota la Seguridad: Encriptada, Firmada. indicadores:

Que sigue?

Espero que hayas reclutado algunos amigos para enviar y recibir mensajes cifrados. En el próximo tutorial, lo guiaré a través del uso de un nuevo servicio que fortalece la Web of Trust, creando un sofisticado registro de auditoría de autenticación para la validez de las claves públicas..

Por favor, siéntase libre de publicar sus preguntas y comentarios a continuación. También puedes contactarme en Twitter @reifman o enviarme un correo electrónico directamente. Puedes encontrar mis otros tutoriales navegando en la página de mi instructor Tuts +. 

enlaces relacionados

  • GPGTools
  • Base de conocimientos de GPGTools 
  • Frases de contraseña que puede memorizar, pero que ni siquiera la NSA puede adivinar
  • Una introducción a la criptografía de clave pública y PGP (EFF)
  • Cómo usar PGP para Mac OS X (EFF)
  • Cómo usar PGP para PC con Windows (EFF)