Artículos de Ciberseguridad en Español

Todo es lo mismo pero siempre encontramos un punto diferente.

gpg es una herramienta de cifrado y firma electrónica. Utiliza encriptación asimétrica basada en dos claves: privada y pública. A veces, una clave privada se denomina clave secreta. Y la clave pública se llama pública.

En términos generales, la esencia del trabajo es la siguiente: cualquiera puede generar un par de claves por sí mismo. La clave pública (como su nombre lo indica) no es secreta; esta clave puede ser de dominio público. Esta clave se puede utilizar para cifrar mensajes y archivos. Además, los mensajes y archivos se cifran sólo «de una manera»: ya no es posible descifrarlos, incluso utilizando esta misma clave pública. Su descifrado solo es posible cuando se utiliza la clave privada correspondiente.

Por lo tanto, si desea enviar un mensaje secreto o un archivo encriptado a una determinada persona, entonces toma la clave pública de esta persona (que puede estar disponible gratuitamente), encripta la información y le envía esta información encriptada – excepto por el propietario de la clave privada correspondiente, nadie puede descubrirlo.

Si intercambia claves públicas, puede mantener una conversación encriptada con esta persona:

  • encriptas tus mensajes con la clave pública de tu interlocutor y le envías
  • usa su clave privada para leer estos mensajes
  • tu interlocutor cifra sus mensajes con tu clave pública y te envía
  • usas tu clave privada para leer tus mensajes
  • etc

La clave privada puede hacer otro truco interesante: puede firmar archivos. Además, como ya habrás adivinado, puedes comprobar la firma con la clave pública correspondiente.

Entonces gpg es la parte OpenPGP de GNU Privacy Guard (GnuPG). Esta herramienta proporciona servicios de firma y cifrado digital utilizando el estándar OpenPGP. gpg tiene funciones de administración de claves completas, así como todas las campanas y silbidos que puede esperar de una implementación de OpenPGP.

Advertencia de GPG

Utilice una buena contraseña para su cuenta de usuario y una buena frase de contraseña para proteger su clave privada. Esta frase de contraseña es la parte más débil de todo el sistema. Con respecto a GPG, debe proteger la carpeta » ~ / .gnupg / » del acceso no autorizado .

Para el uso de secuencias de comandos, gpg tiene una implementación de API bien documentada, para habilitar esta interfaz use las opciones –with- colons y –status-fd . También para ciertas operaciones, la opción –command-fd puede ser útil .

¿En qué claves públicas GPG puedo confiar?

Puede crear un par de claves pública-privada en su computadora para cualquier nombre. Es como los certificados SSL: puede crearlos para cualquier sitio, pero los navegadores no confiarán en un certificado autofirmado. Por lo tanto, un tercero está involucrado: la autoridad de certificación raíz (CA) (es un poco más complicado allí, también hay autoridades de certificación de confianza intermedias). En realidad, este servicio se paga al comprar un certificado SSL para un sitio web; puede generar un certificado usted mismo en un segundo en cualquier Linux.

La situación es similar con las claves GPG: se pueden crear con cualquier nombre. Por lo tanto, cuando descarga una clave GPG pública para verificar una firma digital, debe estar completamente seguro de que es de la persona de la que cree que es. De lo contrario, todo el procedimiento pierde su significado.

Después del primer intercambio de claves públicas, el intercambio posterior es más confiable: la otra parte, para confirmar que la nueva clave pública proviene de ella, firmará esta clave pública más nueva con su clave privada anterior. Así, habiendo recibido una nueva clave pública de su interlocutor, puede verificar la firma con la clave pública anterior, y si la firma es correcta, entonces, por lo tanto, puede confiar en la nueva clave, que debe reemplazar la clave pública anterior.

Cómo generar un par de claves pública-privada en GPG

Todo comienza con la generación de claves. Puede hacer esto en su computadora.

Para generar un par de claves, ejecute el comando:

gpg --gen-key

Deberá ingresar:

  • Tu nombre completo
  • Dirección de correo electrónico

Luego, el programa mostrará la identificación de usuario que ha elegido y le preguntará si todo está correcto. Si todo es correcto, deberá ingresar Acerca de .

Luego, el programa le pedirá una contraseña.

Puede hacer la pregunta: ¿qué otra contraseña si se utiliza un algoritmo asimétrico con archivos clave para el cifrado y descifrado? Sí, así es, la contraseña ingresada no participará en el proceso de cifrado y descifrado, es necesaria para proteger su clave, ya que está almacenada en su computadora en su carpeta de inicio. En caso de que un atacante obtenga acceso físico a su computadora, no puede simplemente usar su clave privada; primero deberá adivinar la contraseña. Por lo tanto, cree una contraseña segura. Por cierto, si exporta una clave privada a un archivo (los comandos para esto se mostrarán a continuación) para, por ejemplo, transferirla a otra computadora, entonces al importar esta clave a otra computadora, deberá ingresar la contraseña de esta clave privada.

Entonces el programa mostrará el consejo:Necesitas obtener muchos números aleatorios. Es deseable que realice algunas otras acciones durante el proceso de generación (escribir en el teclado, movimientos del mouse, acceder a los discos); esto le dará al generador de números aleatorios más oportunidades de obtener suficiente entropía.

En lugar de –gen-key, puede usar la opción –full-generate-key , que también generará un par de claves, pero mostrará más opciones. Cuando se usa –gen-key, algunos valores de opción se usan de forma predeterminada.

Cómo ver o guardar su clave pública (pública) en GPG

Tengo mala imaginación, así que más adelante en los comandos uso Alex Collins como nombre de usuario (más precisamente, una identificación de usuario); reemplace esta línea con su valor.

Para ver la clave pública, use la opción –export , así como la opción -a , lo que significa que los datos de salida no deben estar en formato binario, sino en ASCII (es decir, texto que se puede copiar y pegar en un messenger o mensaje de correo electrónico), al final, agregue su nombre de usuario:

gpg --export -a "Alex Collins"

Para guardar la clave pública en un archivo, use la redirección de salida:

gpg --export -a "Alex Collins" > public.key

Como resultado, la clave pública se guardará en el archivo public.key .

O use la opción -o seguida de un nombre de archivo:

gpg --export -a -o public.key "Alex Collins"

Por cierto, tenga en cuenta que no se requiere contraseña para mostrar la clave pública.

Cómo ver o guardar su clave privada (secreta) en GPG

Para ello, se utiliza la opción –export-secret-key :

gpg --export-secret-key -a "Alex Collins"

Para guardar en archivo:

gpg --export-secret-key -a "Alex Collins" > private.key

O con la opción -o :

gpg --export-secret-key -a -o private.key "Alex Collins"

Cómo importar claves GPG

Para importar la clave pública, ejecute:

gpg --import public.key

Este comando agregará la clave pública, que se encuentra en el archivo » public.key «.

Para agregar la clave privada del archivo private.key, ejecute el comando:

gpg --import private.key

Cómo ver una lista de claves GPG

Para ver todas las claves públicas en su sistema, ejecute:

gpg --list-keys

Para ver todas las claves privadas en su sistema, ejecute:

gpg --list-secret-keys

Cómo eliminar claves GPG

Para eliminar la clave pública, ejecute:

gpg --delete-key "Alex Collins"

Recuerde: si la computadora tiene una clave privada asociada con esta clave pública, ¡obtendrá un error! Debe eliminar la clave privada de este par y luego puede eliminar la clave pública.

Para eliminar una clave privada:

gpg --delete-secret-key "Alex Collins"

¿Para qué sirven las huellas dactilares en GPG?

La huella dactilar (huellas dactilares) de las claves en gpg tiene el siguiente aspecto:

D743 875D 1BB6 095A 366B B81F 3BFD 8738 3926 AC69

Una huella digital puede actuar como un identificador clave, es decir, en lugar de especificar un nombre de usuario (en mi ejemplo, Alex Collins), puede usar una huella digital.

Por ejemplo, para eliminar una clave privada utilizando una huella digital como identificador:

gpg --delete-secret-key 'D743 875D 1BB6 095A 366B B81F 3BFD 8738 3926 AC69'

La segunda función de usar una huella digital es verificar la clave pública. Como ejemplo, se da la siguiente historia: Alice le entregó a Bob una hoja de papel con una letra impresa (bueno, o llamó por teléfono y dictó la letra impresa). Alice luego le envió a Bob su clave pública. Pero dado que la clave vino de Internet, ¿no está claro de quién era? ¿Se cambió esta clave en el camino? Después de importar la clave, puede ver su huella digital. Dado que Bob tiene una huella dactilar que recibió de una fuente confiable (Alice la dictó con su propia voz o transmitió personalmente una nota con una huella dactilar), Bob ahora puede comparar estas dos huellas dactilares: si las huellas dactilares son idénticas, entonces la clave pública era realmente enviado por Alice y por lo tanto se puede confiar en él …

Puede ver los errores tipográficos de la clave de un usuario específico con el comando:

gpg --fingerprint 'Alex Collins'

Cifrar archivos y datos con GPG

Sobre el cifrado en gpg, debe saber que puede ser:

  • asimétrico (cifrado con una clave pública, descifrado con una clave privada)
  • simétrico (cifrado y descifrado con una clave privada, cifrado y descifrado con la misma contraseña)

Lo segundo que debe saber: el cifrado se puede combinar con la firma de un archivo. La firma del archivo y la verificación de la firma se discutirán más a fondo. También veremos el cifrado y la firma de archivos simultáneos a continuación.

Tercero: puede cifrar con una o más claves públicas.

Para cifrar un archivo usando un método simétrico con una contraseña, use la opción -c (o su contraparte larga –symmetric ):

El siguiente comando para cifrar el archivo test.php con una contraseña en gpg:

gpg -c test.php

Como resultado del cifrado, se creará un archivo con la extensión .gpg (en este caso, será el archivo test.php.gpg).

Para cifrar un archivo con cifrado simétrico con la capacidad de descifrar con una clave privada (en este caso, se puede descifrar con una clave privada o contraseña), debe utilizar varias opciones a la vez:

  • -e – significa cifrado de datos
  • -c – significa cifrado simétrico
  • -r ‘id’ : significa cifrar los datos de un usuario con una identificación específica

Un ejemplo de un comando de cifrado simétrico para el archivo test.php para el usuario Alex Collins con la capacidad de descifrarlo con una clave privada O para descifrarlo con una contraseña:

gpg -e -c -r 'Alex Collins' test.php

Más precisamente, la combinación de las dos opciones -e y -c cifra la clave de sesión con una clave pública y un cifrado simétrico, por lo que TANTO la clave privada como la contraseña se pueden utilizar para descifrar (opcional). Si su clave privada está en la otra computadora donde está descifrando el archivo, durante el descifrado se le pedirá la contraseña para la clave privada. Si falta la clave privada, se solicitará la contraseña, que se utilizó para cifrar el archivo.

Para cifrar con una clave pública (-e) de modo que el archivo (test.php) solo pueda ser descifrado por el propietario de la clave privada emparejada correspondiente (-r ‘Alex Collins’):

gpg -e -r 'Alex Collins' test.php

En lugar de la opción -r ‘Nombre del destinatario’ , puede usar la opción -R ‘ Nombre del destinatario o su contraparte larga –hidden-receiver ‘Nombre del destinatario’ . También encripta el archivo para el destinatario especificado, pero el nombre de ese destinatario está encriptado. Por cierto, cabe mencionar que incluso en un archivo cifrado, cualquiera puede ver el nombre del destinatario; a continuación, se explica cómo hacerlo.

Un ejemplo de cifrado del archivo test.php con la clave pública del usuario Alex Collins, pero con el nombre cifrado del destinatario.

gpg -e -R 'Alex Collins' test.php

Tenga en cuenta que en todos los casos de cifrado, los restos de archivos originales !!! Usted mismo debe decidir qué hacer con él, por ejemplo, eliminarlo.

Para evitar escribir el nombre del destinatario cada vez, puede establecer el valor predeterminado con la opción –default-destinatario . También viene con las opciones –default-receiver-self y –no-default- receiver .

Cómo cifrar archivos en GPG para que puedan enviarse como un mensaje

De forma predeterminada, los archivos se guardan en formato binario OpenPGP. Por cierto, en este formato, el archivo puede ocupar mucho menos espacio (¡a veces!) Que el archivo original antes del cifrado. Si abre un archivo cifrado, asegúrese de que se trata de datos binarios que no se pueden transferir mediante copiar y pegar sin perder su funcionalidad.

Pero a veces es posible que deba enviar un archivo o mensaje cifrado por correo o mensajería en texto sin formato. Esto es posible con la opción -a , que crea un archivo cifrado en formato ASCII.

gpg -e -a -r 'Alex Collins' test.php

Como resultado, se creará un archivo con la extensión .asc (en este caso, es el archivo test.php.asc).

Cómo cifrar un mensaje en GPG

Utilice la siguiente construcción para cifrar un mensaje:

echo 'ТЕКСТ СООБЩЕНИЯ' | gpg -e -a -r 'ПОЛУЧАТЕЛЬ СООБЩЕНИЯ'

Tenga en cuenta que agregué la opción -a para que el mensaje cifrado se pueda copiar y pegar en el mensajero o correo electrónico (o imprimir). Sin esta opción, se generarán datos binarios.

El mensaje cifrado se imprimirá en la salida estándar, es decir, en el terminal. Si desea guardar el mensaje cifrado en un archivo, utilice la construcción:

echo 'ТЕКСТ СООБЩЕНИЯ' | gpg -e -a -r 'ПОЛУЧАТЕЛЬ СООБЩЕНИЯ' > ФАЙЛ_С_ШИФРОМ

Ejemplo de uso:

echo 'Я нашёл клад' | gpg -e -a -r 'Alex Collins'

Cómo descifrar archivos en GPG

La opción -d se usa para descifrar :

gpg -d test.php.gpg

Además, los datos se enviarán directamente a la salida estándar. Es decir, a la terminal. Para guardar los datos en un archivo, use la opción -o , después de lo cual especifique el nombre del nuevo archivo descifrado:

gpg -d -o test.php test.php.gpg

O use una construcción como:

gpg -d ЗАШИФРОВАННЫЙ_ФАЙЛ > РАСШИФРОВАННЫЙ_ФАЙЛ

Ejemplo:

gpg -d test.php.gpg > test.php

Parece que esto también funciona bien (para archivos de texto, seguro).

GPG: no se puede ingresar la contraseña después de un intento incorrecto

Con el cifrado simétrico, las contraseñas se almacenan en caché para que no tenga que ingresar la misma contraseña muchas veces. No sé cómo se relaciona esto con la seguridad, pero puede cometer un gran error si ingresa la contraseña incorrecta; en intentos posteriores de abrir el mismo archivo, el sistema, en lugar de pedirle una nueva opción, usará el versión en caché, es decir, simplemente dará un error:

gpg: decryption failed: Недопустимый алгоритм симметричного шифрования

Para superar esta situación, es necesario especificar explícitamente no usar el caché, para esto hay una opción –no-symkey-cache , un ejemplo de uso:

gpg -d --no-symkey-cache test.php.gpg

Cómo ver los destinatarios de un archivo cifrado GPG

Si no desea descifrar un archivo (o tal vez simplemente no puede debido a la falta de una clave privada), pero desea ver a quién está destinado (esto se puede hacer incluso para archivos cifrados, si los destinatarios no son especialmente cifrado como se muestra arriba), entonces para esto tiene una opción –list-only .

Junto con esta opción, debe usar la opción -d y también especificar el archivo que se va a verificar, por ejemplo:

gpg --list-only -d test.php.gpg

La salida puede ser:

gpg: зашифровано 2048-битным ключом RSA с идентификатором 0E5137A9EF8E8F15, созданным 2019-03-22

O sin localización:

gpg: encrypted with 2048-bit RSA key, ID 0x0E5137A9EF8E8F15, created 2019-03-22

Este mensaje significa que se ha realizado un cifrado asimétrico para el usuario Alex Collins

Con cifrado simétrico, el mensaje será así:

gpg: сеансовый ключ зашифрован по AES

gpg: зашифровано одной фразой-паролем

gpg: зашифровано 2048-битным ключом RSA с идентификатором 0E5137A9EF8E8F15, созданным 2019-03-22

O sin localización:

gpg: AES encrypted session key

gpg: encrypted with 1 passphrase

gpg: encrypted with 2048-bit RSA key, ID 0x0E5137A9EF8E8F15, created 2019-03-22

Además, hasta 2019, casi hasta las versiones más recientes de gpg, la opción –list-only tiene un error interesante: si el equipo donde se realiza la verificación tiene una clave privada del usuario al que va destinado este archivo, entonces no se muestra nada. Esto puede resultar confuso, ya que tampoco se emite nada si el destinatario está encriptado. Encontré una mención de este error en 2013 (ver lista de fuentes), y todavía está presente en 2019 en la versión más reciente de Tails. Para solucionar este error, use la opción -v , obtendrá algo como el siguiente comando:

gpg --list-only -v -d test.php.gpg

Producirá algo como:

gpg: public key is 0x0E5137A9EF8E8F15

Y ya por el identificador de la clave pública, puedes encontrar al usuario.

Las versiones más recientes de gpg (por ejemplo, Arch Linux y BlackArch) ya han solucionado este error. Es decir, –list-only funciona exactamente como se espera intuitivamente y la opción -v ya no es necesaria.

Elegir una clave privada para el descifrado

Como ya hemos descubierto, incluso la información cifrada en el GPG contiene el nombre del destinatario (a menos que se elimine específicamente). Por lo tanto, el procedimiento para descifrar archivos es claro: GPG mira al destinatario y usa su clave privada para extraer datos.

¿Cómo sucede esto si el destinatario está encriptado? En este caso, GPG simplemente itera sobre todas las claves privadas en el sistema y mira cuál es la adecuada (tal tipo de fuerza bruta).

Puede ayudar al programa utilizando la opción –try-secret-key NAME , en lugar de NAME , debe especificar el ID de usuario con la clave privada para la que se cifra el archivo.

Creo que ya comprende que la información cifrada contiene al menos partes tales como: 1) identificador del destinatario, 2) «carga útil»: los datos cifrados en sí. La identificación del destinatario puede ser falsa, es decir, las claves públicas de una persona se utilizaron para el cifrado, pero se especifica otra persona como destinatario. Esto hará que el intento de descifrado de GPG falle.

Para descifrar dichos archivos con una ID de clave falsa, use la opción –try-all-secrets . Como puede ver en el nombre de la opción en sí, no buscará el identificador de clave en el mensaje, sino que probará todas las claves secretas hasta que encuentre la correcta para descifrar. Es decir, el comportamiento será exactamente el mismo que si el destinatario (o los destinatarios) no estuvieran especificados en absoluto. Es decir, como si los datos estuvieran encriptados usando las opciones –throw-keyids o –hidden-receiver .

Cómo firmar un archivo en GPG

Como se mencionó anteriormente, se usa una clave privada para firmar el archivo. Dado que el propietario mantiene (obviamente) la clave privada (secreta) en secreto, suponiendo que nadie, excepto el propietario, tenga acceso a la clave privada, podemos estar seguros de que el archivo que está firmado por esta clave privada proviene de esta persona en particular … Si el archivo se ha modificado de alguna manera después de la firma, esta firma deja de ser verdadera (válida) para este archivo. Por tanto, la verificación de firma le permite garantizar:

  • el archivo proviene de la persona que lo firmó;
  • el archivo no se ha modificado de ninguna manera desde que se firmó.

Para verificar la firma de una persona específica, debe tener la clave pública de esa persona.

La opción -s o su versión más larga –sign se usa para firmar el archivo . Si solo tiene una clave privada en su computadora, se seleccionará automáticamente.

Si tiene varias claves privadas en su computadora, entonces también debe usar la opción -u NAME o su versión más larga –local-user NAME . Esta opción sobrescribe el valor de –default-key .

Por cierto, sobre –default-key . Establece la clave que se utilizará de forma predeterminada para que no tenga que ingresarla cada vez.

Entonces, quiero firmar el archivo test.php con la clave privada del usuario Alex Collins, entonces mi comando es el siguiente:

gpg -u 'Alex Collins' -s test.php

Se creará un archivo con la extensión .gpg , en mi caso es el archivo test.php.gpg. Este archivo incluye TANTO el archivo original como su firma digital. Un nuevo archivo en formato binario, es decir, incluso si antes era un mensaje o un archivo de texto, se vuelve ilegible.

Con la opción –clear-sign (su otra ortografía es –clearsign ), puede crear un archivo en texto sin formato.

gpg -u 'Alex Collins' --clear-sign test.php

Se generará un archivo test.php.asc que contendrá la fuente después de —– COMIENCE EL MENSAJE FIRMADO POR PGP —–

El contenido de texto se puede extraer sin herramientas de terceros y aún necesita PGP para verificar la firma.

En la vida real, los programas públicos y otros archivos se distribuyen mucho más a menudo como un par: el archivo fuente del programa + una firma separada . Puede adivinar por qué: la mayoría de los usuarios antes de la linterna tienen esta firma electrónica y no podrían extraer archivos del formato .gpg . En principio, su posición es clara: de qué sirve verificar la firma si todavía personalmente no sabemos quién firmó exactamente el expediente, y tampoco conocemos a quienes certifican la autenticidad de la clave pública. A menos que pueda estar seguro de que el archivo está realmente firmado por el autor del programa, y ​​no por el pirata informático que pirateó el servidor donde se almacenan los archivos para descargar, y que el pirata informático no cambió el archivo durante su «viaje». a nuestra computadora.

Entonces, para hacer tal par (más precisamente, solo necesitamos hacer un archivo de firma separado; no le pasa nada al archivo original) en PGP hay una opción -b (o la ortografía más larga –detach-sign ), que se aplica de la siguiente manera:

gpg -u 'Alex Collins' -b test.php

Se creará un archivo .sig adicional (en mi caso es test.php.sig). Este archivo no contiene nada más que una firma digital. Por lo tanto, debe proporcionar tanto el archivo original como el archivo .sig.

Editar claves GPG

Para editar la clave de un usuario específico, ejecute el comando (reemplace ‘Alex Collins’ con el ID de usuario deseado):

gpg --edit-key 'Alex Collins'

El interruptor –gen-revoke genera un certificado de revocación (por cierto, un certificado de revocación se genera desde el principio, cuando crea un par de claves), que, cuando se distribuye a personas y servidores de claves, les dice que su clave es ya no es valido.

Para deshabilitar o habilitar una clave pública en su propio anillo de claves públicas:

gpg --batch --edit-key USERID disable

Y:

gpg --batch --edit-key USERID enable

Para cambiar la contraseña de la clave privada (reemplace ‘Alex Collins’ con su ID de usuario):

gpg --batch --edit-key 'Alex Collins' passwd

Cambiar el nivel de confianza del propietario:

gpg --edit-key 'Alex Collins' trust

Aparecerá un mensaje:Indique cuánto confía en este usuario en materia de verificación de la validez de las claves de otros usuarios (verifica el pasaporte, verifica las impresiones de las claves de diferentes fuentes, etc.)

Y deberá hacer una selección ingresando uno de los siguientes números:

1 = Не знаю или не буду отвечать

2 = НЕ доверяю

3 = Доверяю ограниченно

4 = Полностью доверяю

5 = Абсолютно доверяю

Cómo especificar la identificación de usuario en GPG

El ID de usuario se puede especificar de diferentes formas:

  • nombre completo y apellido
  • dirección de correo electrónico completa
  • huella dactilar clave
  • ID de usuario completo (nombre, apellido y dirección de correo electrónico, p. ej., Heinrich Heine <heinrichh@uni-duesseldorf.de>)
  • indicación parcial de nombre de usuario o dirección de correo electrónico
  • otros métodos (en general, hay bastantes de ellos, además, se admiten muchos operadores de comparación y prueba de condición)

Archivos GPG

Hay varios archivos de configuración para controlar ciertos aspectos de las operaciones de gpg. A menos que se indique lo contrario, se espera que estén ubicados en el directorio de inicio del usuario actual.

gpg.conf

Un archivo de configuración estándar que gpg lee al inicio. Puede contener cualquier número de opciones largas válidas; puede omitir los dos guiones iniciales, no puede usar la notación corta de la opción. Puede cambiar el valor predeterminado en la línea de comando. Haga una copia de seguridad de este archivo.

~ / .gnupg

Esta es la carpeta de inicio predeterminada y se usa a menos que se establezca lo contrario en la variable de entorno GNUPGHOME o con la opción –homedir .

~ / .gnupg / pubring.gpg

Llavero público Debería tener una copia de seguridad de este archivo

~ / .gnupg / pubring.gpg.lock

Archivo de bloqueo de keering público.

~ / .gnupg / pubring.kbx

El keering público utiliza una variedad de formatos. Este archivo se comparte con gpgsm. Debería tener una copia de seguridad de este archivo. De hecho, es una base de datos donde se almacenan todas las claves. La estructura de este archivo se puede ver con el comando:

kbxutil ~/.gnupg/pubring.kbx

~ / .gnupg / pubring.kbx.lock

Bloquear archivo para ‘pubring.kbx’.

~ / .gnupg / secring.gpg

Kiring secreto utilizado por GnuPG antes de 2.1. No es utilizado por GnuPG 2.1 y posteriores.

~ / .gnupg / secring.gpg.lock

Bloquear archivo para kiring secreto.

~ / .gnupg / .gpg-v21-migrado

Un archivo que muestra que se ha realizado una migración a GnuPG 2.1.

~ / .gnupg / trustdb.gpg

Base de datos confiable. No es necesario realizar una copia de seguridad de este archivo; es mejor hacer una copia de seguridad de los valores de confianza del propietario , consulte la opción –export-ownertrust .

~ / .gnupg / trustdb.gpg.lock

Bloquear archivo para una base de datos confiable.

~ / .gnupg / semilla_aleatoria

Archivo utilizado para guardar el estado del grupo aleatorio interno.

~ / .gnupg / openpgp-revocs.d /

Directorio donde se almacenan los certificados de revocación generados previamente. El nombre del archivo corresponde a la huella digital de la clave OpenPGP para la que es este certificado. Cualquiera que tenga acceso a estos archivos puede revocar sus claves. Por lo tanto, estos archivos deben mantenerse en secreto y respaldarse.

A %d blogueros les gusta esto: