Firma digital en Windows
Instalaremos el software Gpg4win. Es una adaptación a Windows de la utilidad gpg que hemos venido utilizando en Linux, aunque el entorno es bastante diferente. Lo descargamos de la página web y lanzamos el asistente de instalación.
Al final de la instalación nos pedirá realizar una serie
de pasos para establecer las autoridades de certificación
raíz de confianza (root CA). La utilidad de una CA la
veremos en el apartado siguiente al hablar de PKI. Pero
en este ejemplo no lo necesitamos, así que podemos omitir
este paso activando skip configuration.
Terminada la instalación, abrimos el programa. La aplicación
principal se llama Kleopatra y es el administrador
de certificados. Como hicimos en el caso práctico
de Linux, primero vamos a generar un certificado
nuevo. Entraremos en File > New certificate.
La primera pregunta nos deja elegir el tipo de certificado:
el simple par de claves o utilizar una CA. Como
hicimos en el caso Linux, nos limitaremos a las claves,
para posteriormente exportarlas, importarlas, etc.
El siguiente paso es introducir los datos identificativos
del certificado, que nos permiten elegirlo
entre todos los disponibles en el almacén.
Pulsando en Advanced Settings podemos cambiar el
tipo de algoritmo asimétrico . Elegimos DSA
y Elgamal. También podemos limitar el uso (cifrar, firmar,
etc.) y la validez.
En el último paso nos pedirán confirmar los parámetros
del certificado que estamos a punto de crear.
Si seguimos adelante pulsando Create Key, nos pedirá
la contraseña simétrica que protege el certificado.
Una vez introducida la contraseña y su verificación, la
herramienta necesita un tiempo para conseguir generar
buenos números aleatorios que aseguren la calidad de
las claves.
En poco tiempo aparecerá la ventana de confirmación . En ella aparece la huella de la clave
pública (fingerprint) y nos permite terminar en este punto
o hacer alguna otra operación, como un backup de las
claves (el ordenador donde está Kleopatra podría estropearse),
enviar el certificado por correo o subirlo a un
servidor.
Pulsamos Finish y ahora en la ventana principal aparece
nuestro certificado, con los identificadores utilizados y el
tipo OpenPGP que habíamos elegido.
Vamos a probar nuestras claves. Creamos un fichero
de texto llamado top secret.txt, nos situamos sobre él
y desplegamos al menú del botón derecho. En el nuevo
menú, llamado Más opciones de GgpEX, elegimos Firmar .
Aparecerá un asistente del proceso de firma digital. En el primer paso podemos elegir incluir
todos los ficheros en un único fichero de tipo .tar. También
optaremos entre firmar y cifrar o solo firmar. En
este ejemplo elegimos solo firmar y marcamos la opción
de que el fichero de salida sea legible (la conocida
opción -a de la herramienta Linux).
El siguiente paso es elegir el certificado que vamos a
utilizar para firmar.
Finalmente, nos solicita la contraseña para poder trabajar
con la clave privada . En la ventana
aparece que estamos firmando con la clave DSA (ya
sabemos que el cifrado se hace con la clave Elgamal).
Si todo va bien, la firma se completa y el resultado es
un fichero top secret.txt.asc.
Ahora podemos llevar el fichero original junto con
el fichero de firma hasta otra máquina y comprobar
la firma. Previamente necesitamos un tercer fichero: la
clave pública del certificado, para poder importarlo en
la otra máquina. Para conseguirlo nos situamos sobre el certificado y en el menú del botón derecho elegimos
Export Certificates .
Lo exportamos al fichero windows.asc. Como es un
fichero ASCII, lo podemos mirar con un editor de textos . La cabecera PGP PUBLIC KEY indica que es
una clave pública, como esperábamos.
Transferimos los tres ficheros a una máquina Linux. Podemos utilizar cualquier mecanismo:
disco compartido, servidor FTP, pendrive USB, etc.
El resto del procedimiento ya lo conocemos: primero
hay que importar la clave pública con el comando: gpg -–import windows.asc.
Ya podemos comprobar la firma con el comando: gpg -–verify top secret.txt.asc.
Podemos comprobar también que, alterando un solo
carácter del fichero de texto o de su firma, la verificación
ya no es posible.
No hay comentarios:
Publicar un comentario