{"id":98175,"date":"2022-08-16T06:14:16","date_gmt":"2022-08-16T06:14:16","guid":{"rendered":"https:\/\/magazineoffice.com\/como-hacer-una-copia-de-seguridad-y-restaurar-sus-claves-gpg-en-linux\/"},"modified":"2022-08-16T06:14:17","modified_gmt":"2022-08-16T06:14:17","slug":"como-hacer-una-copia-de-seguridad-y-restaurar-sus-claves-gpg-en-linux","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/como-hacer-una-copia-de-seguridad-y-restaurar-sus-claves-gpg-en-linux\/","title":{"rendered":"C\u00f3mo hacer una copia de seguridad y restaurar sus claves GPG en Linux"},"content":{"rendered":"


\n<\/p>\n

\n
fatmawati achmad zaenuri\/Shutterstock.com<\/span><\/figcaption><\/figure>\n

La privacidad es un tema cada vez m\u00e1s candente. En Linux, el gpg<\/code> El comando permite a los usuarios cifrar archivos mediante criptograf\u00eda de clave p\u00fablica, en cuyo caso perder las claves de cifrado ser\u00eda catastr\u00f3fico. Aqu\u00ed se explica c\u00f3mo respaldarlos.<\/p>\n

Protecci\u00f3n de privacidad de OpenPGP y GNU<\/h2>\n

Una de las ventajas de los archivos electr\u00f3nicos sobre las copias impresas en papel es que puede cifrar los archivos electr\u00f3nicos para que solo las personas autorizadas puedan acceder a ellos. Si caen en las manos equivocadas, no importa. Solo usted y el destinatario previsto pueden acceder a la contenido<\/em> de los archivos<\/p>\n

El est\u00e1ndar OpenPGP describe un sistema de encriptaci\u00f3n llamado encriptaci\u00f3n de clave p\u00fablica. La implementaci\u00f3n de GNU Privacy Guard de ese est\u00e1ndar result\u00f3 en gpg<\/code>una herramienta de l\u00ednea de comandos para cifrar y descifrar de acuerdo con el est\u00e1ndar.<\/p>\n

El est\u00e1ndar describe un esquema de cifrado de clave p\u00fablica. Aunque se llama \u201cclave p\u00fablica\u201d, hay dos claves involucradas. Cada persona tiene una clave p\u00fablica y una clave privada. Las claves privadas, como sugiere su nombre, nunca se revelan ni se transmiten a nadie m\u00e1s. Las claves p\u00fablicas se pueden compartir de forma segura. de hecho, las claves p\u00fablicas deben compartirse para que el esquema funcione.<\/p>\n

Cuando se cifra un archivo, la clave privada del remitente y la clave p\u00fablica del destinatario se utilizan en el proceso de codificaci\u00f3n. A continuaci\u00f3n, el archivo se puede entregar al destinatario. Utilizan su clave privada y la clave p\u00fablica del remitente para descifrar el archivo.<\/p>\n

Las claves p\u00fablicas y privadas se generan como un par coincidente y se vinculan a una identidad particular. Incluso si no transmite material confidencial a otras personas, puede usarlo en su propia computadora para agregar una capa adicional de protecci\u00f3n a los documentos privados.<\/p>\n

El cifrado utiliza algoritmos de clase mundial y funciones criptogr\u00e1ficas. Sin las claves p\u00fablicas y privadas adecuadas, simplemente no puede acceder a los archivos cifrados. Y, si pierdes tus llaves, eso tambi\u00e9n se aplica a ti. Generar nuevas claves no ayudar\u00e1. Para descifrar sus archivos, necesita las claves que se usaron en el proceso de cifrado.<\/p>\n

No hace falta decir que hacer una copia de seguridad de sus claves es de suma importancia, al igual que saber c\u00f3mo restaurarlas. Aqu\u00ed se explica c\u00f3mo realizar estas tareas.<\/p>\n

El directorio .gnupg<\/h2>\n

Sus claves se almacenan en un directorio llamado \u00ab.gnupg\u00bb en su directorio de inicio. Este directorio tambi\u00e9n almacenar\u00e1 las claves p\u00fablicas de cualquier persona que le haya enviado archivos cifrados. Cuando importa sus claves p\u00fablicas, se agregan a un archivo de base de datos indexado en ese directorio.<\/p>\n

Nada en este directorio se almacena en texto sin formato, por supuesto. Cuando genera sus claves GPG, se le solicita una frase de contrase\u00f1a. Con suerte, has recordado cu\u00e1l es esa frase de contrase\u00f1a. Lo vas a necesitar. Las entradas en el directorio \u00ab.gnugp\u00bb no se pueden descifrar sin \u00e9l.<\/p>\n

Si usamos el tree<\/code> utilidad para mirar el directorio, veremos esta estructura de subdirectorios y archivos. Encontrar\u00e1s tree<\/code> en los repositorios de su distribuci\u00f3n si a\u00fan no lo tiene en su computadora.<\/p>\n

tree .gnupg<\/pre>\n

\"La<\/p>\n

El contenido del \u00e1rbol de directorios es:<\/p>\n

    \n
  • openpgp-revocs.d<\/strong>: este subdirectorio contiene su certificado de revocaci\u00f3n. Necesitar\u00e1 esto si su clave privada alguna vez se vuelve de conocimiento com\u00fan o se ve comprometida de otra manera. Su certificado de revocaci\u00f3n se usa en el proceso de retirar sus claves antiguas y adoptar claves nuevas.<\/li>\n
  • claves-privadas-v1.d<\/strong>: este subdirectorio almacena sus claves privadas.<\/li>\n
  • pubring.kbx<\/strong>: Un archivo encriptado. Contiene claves p\u00fablicas, incluida la suya, y algunos metadatos sobre ellas.<\/li>\n
  • pubring.kbx~<\/strong>: Esta es una copia de seguridad de \u00abpubring.kbx\u00bb. Se actualiza justo antes de que se realicen cambios en \u00abpubring.kbx\u00bb.<\/li>\n
  • confianzadb.gpg<\/strong>: Esto mantiene las relaciones de confianza que ha establecido para sus propias claves y para cualquier clave p\u00fablica aceptada que pertenezca a otras personas.<\/li>\n<\/ul>\n

    De todos modos, debe realizar copias de seguridad peri\u00f3dicas y frecuentes de su directorio de inicio, incluidos los archivos y carpetas ocultos. Eso har\u00e1 una copia de seguridad del directorio \u00ab.gnupg\u00bb como algo natural.<\/p>\n

    Pero puede pensar que sus claves GPG son lo suficientemente importantes como para garantizar una copia de seguridad peri\u00f3dica propia, o tal vez desee copiar sus claves de su computadora de escritorio a su computadora port\u00e1til para tenerlas en ambas m\u00e1quinas. Eres t\u00fa en ambas m\u00e1quinas, despu\u00e9s de todo.<\/p>\n

    Determinar qu\u00e9 claves respaldar<\/h2>\n

    Podemos preguntar gpg<\/code> para decirnos qu\u00e9 llaves est\u00e1n en su sistema GPG. Usaremos el --list-secret-keys<\/code> opciones y el --keyid-format LONG<\/code> opciones<\/p>\n

    gpg --list-secret-keys --keyid-format LONG<\/pre>\n

    \"Listado<\/p>\n

    Se nos dice que GPG est\u00e1 buscando dentro del archivo \u201c\/home\/dave\/.gnupg\/pubring.kbx\u201d.<\/p>\n

    Nada de lo que aparece en la pantalla es su clave secreta real.<\/p>\n

      \n
    • La l\u00ednea \u00absec\u00bb (secreto) muestra el n\u00famero de bits en el cifrado (4096 en este ejemplo), el ID de la clave, la fecha en que se cre\u00f3 la clave y \u00ab[SC].\u201d La \u00abS\u00bb significa que la clave se puede usar para firmas digitales y la \u00abC\u00bb significa que se puede usar para la certificaci\u00f3n.<\/li>\n
    • La siguiente l\u00ednea es la huella dactilar clave.<\/li>\n
    • La l\u00ednea \u00abuid\u00bb contiene la identificaci\u00f3n del propietario de la clave.<\/li>\n
    • La l\u00ednea \u00abssb\u00bb muestra la subclave secreta, cu\u00e1ndo se cre\u00f3 y \u00abE\u00bb. La \u00abE\u00bb indica que se puede utilizar para el cifrado.<\/li>\n<\/ul>\n

      Si ha creado varios pares de claves para usar con diferentes identidades, tambi\u00e9n aparecer\u00e1n en la lista. Solo hay un par de claves para respaldar para este usuario. La copia de seguridad incluir\u00e1 cualquier clave p\u00fablica que pertenezca a otras personas que el propietario de esta clave haya recopilado y haya decidido confiar.<\/p>\n

      Copia de seguridad<\/h2>\n

      Podemos preguntar gpg<\/code> para hacer una copia de seguridad de todas las claves para todas las identidades, o para hacer una copia de seguridad de las claves asociadas con una \u00fanica identidad. Realizaremos una copia de seguridad de la clave privada, la clave secreta y el archivo de la base de datos de confianza.<\/p>\n

      Para hacer una copia de seguridad de las claves p\u00fablicas, utilice el --export<\/code> opci\u00f3n. Tambi\u00e9n vamos a utilizar el --export-options backup<\/code> opciones Esto garantiza que se incluyan todos los metadatos espec\u00edficos de GPG para permitir que los archivos se importen correctamente en otra computadora.<\/p>\n

      Especificaremos un archivo de salida con el --output<\/code> opci\u00f3n. Si no hici\u00e9ramos eso, la salida se enviar\u00eda a la ventana de la terminal.<\/p>\n

      gpg --export --export-options backup --output public.gpg<\/pre>\n

      \"Exportar<\/p>\n

      Si solo desea hacer una copia de seguridad de las claves para una sola identidad, agregue la direcci\u00f3n de correo electr\u00f3nico asociada con las claves a la l\u00ednea de comando. Si no puede recordar qu\u00e9 direcci\u00f3n de correo electr\u00f3nico es, use el --list-secret-keys<\/code> opci\u00f3n, como se describi\u00f3 anteriormente.<\/p>\n

      gpg --export --export-options backup --output public.gpg dave@madeupdomain.com<\/pre>\n

      \"Exportaci\u00f3n<\/p>\n

      Para hacer una copia de seguridad de nuestras claves privadas, necesitamos usar el --export-secret-keys<\/code> opci\u00f3n en lugar de la --export<\/code> opci\u00f3n. Aseg\u00farese de guardar esto en un archivo diferente.<\/p>\n

      gpg --export-secret-keys --export-options backup --output private.gpg<\/pre>\n

      \"Exportar<\/p>\n

      Debido a que esta es su clave privada, deber\u00e1 autenticarse con GPG antes de poder continuar.<\/p>\n

      Tenga en cuenta que usted es no se le pide su contrase\u00f1a<\/em>. Lo que necesitas para entrar es el frase de contrase\u00f1a<\/em> proporcion\u00f3 cuando cre\u00f3 sus claves GPG por primera vez. Los buenos administradores de contrase\u00f1as le permiten guardar informaci\u00f3n como esa como notas seguras. Es un buen lugar para guardarlos.<\/p>\n

      \"Proporcionar<\/p>\n

      Si se acepta la frase de contrase\u00f1a, se realiza la exportaci\u00f3n.<\/p>\n

      Para hacer una copia de seguridad de sus relaciones de confianza, necesitamos exportar la configuraci\u00f3n de su archivo \u00abtrustdb.gpg\u00bb. Estamos enviando el resultado a un archivo llamado \u00abtrust.gpg\u00bb. Este es un archivo de texto. Se puede ver usando cat<\/code>.<\/p>\n

      gpg --export-ownertrust > trust.gpg<\/pre>\n
      cat trust.gpg<\/pre>\n

      \"Exportaci\u00f3n<\/p>\n

      Aqu\u00ed est\u00e1n los tres archivos que hemos creado.<\/p>\n

      ls -hl *.gpg<\/pre>\n

      \"Los<\/p>\n

      Los moveremos a otra computadora y los restauraremos. Esto establecer\u00e1 nuestra identidad en esa m\u00e1quina y nos permitir\u00e1 usar nuestras claves GPG existentes.<\/p>\n

      Si no est\u00e1 moviendo las claves a otra computadora y solo est\u00e1 haciendo una copia de seguridad porque quiere estar doblemente seguro de que est\u00e1n seguras, c\u00f3pielas en alg\u00fan otro medio y gu\u00e1rdelas de manera segura. Incluso si caen en las manos equivocadas, su clave p\u00fablica es p\u00fablica de todos modos, por lo que no hay da\u00f1o all\u00ed. Y sin su frase de contrase\u00f1a, su clave privada no se puede restaurar. Pero a\u00fan as\u00ed, mantenga sus copias de seguridad seguras y privadas.<\/p>\n

      Hemos copiado los archivos a una computadora Manjaro 21.<\/p>\n

      ls *.gpg<\/pre>\n

      \"Los<\/p>\n

      Por defecto, Manjaro 21 usa el shell Z, zsh<\/code>, por eso se ve diferente. Pero esto no importa, no afectar\u00e1 nada. Lo que estamos haciendo se rige por el gpg<\/code> programa, no el shell.<\/p>\n

      Para importar nuestras llaves, necesitamos usar el --import<\/code> opci\u00f3n.<\/p>\n

      gpg --import public.gpg<\/pre>\n

      \"Importaci\u00f3n<\/p>\n

      Los detalles de la clave se muestran a medida que se importa. El archivo \u201ctrustdb.gpg\u201d tambi\u00e9n se crea para nosotros. Importar la clave privada es igual de f\u00e1cil. usamos el --import<\/code> opci\u00f3n de nuevo.<\/p>\n

      gpg --import private.gpg<\/pre>\n

      \"Importaci\u00f3n<\/p>\n

      Se nos solicita que ingresemos la frase de contrase\u00f1a.<\/p>\n

      \"Ingresar<\/p>\n

      Escr\u00edbalo en el campo \u00abFrase de contrase\u00f1a\u00bb, presione la tecla \u00abTab\u00bb y presione \u00abEnter\u00bb.<\/p>\n

      \"Confirmaci\u00f3n<\/p>\n

      Se muestran los detalles de las claves importadas. En nuestro caso, solo tenemos una llave.<\/p>\n

      Para importar nuestra base de datos de confianza, escriba:<\/p>\n

      gpg --import-ownertrust trust.gpg<\/pre>\n

      \"Importaci\u00f3n<\/p>\n

      Podemos comprobar que todo se ha importado correctamente utilizando el --list-secret-keys<\/code> opci\u00f3n una vez m\u00e1s.<\/p>\n

      gpg --list-secret-keys --keyid-format LONG<\/pre>\n

      \"Verificando<\/p>\n

      Esto nos da exactamente el mismo resultado que vimos en nuestra computadora con Ubuntu anteriormente.<\/p>\n

      Protege tu privacidad<\/h2>\n

      Aseg\u00farese de que sus claves GPG est\u00e9n seguras haciendo una copia de seguridad de ellas. Si tiene un problema con la computadora o simplemente actualiza a un modelo m\u00e1s nuevo, aseg\u00farese de saber c\u00f3mo transferir sus claves a la nueva m\u00e1quina.<\/p>\n

      RELACIONADO:<\/strong> C\u00f3mo hacer una copia de seguridad de su sistema Linux con rsync<\/em><\/strong><\/p>\n<\/div>\n