¿Qué hacer después del grupo de firmas? by mibito

La siguiente guía es lo que yo hice después del firmado, yo uso Debian Lenny, así que toda la guía está basado en ello. la guía salió gracias a m77 que me ayudo en todas las dudas que tuve. :)

Despúes del grupo de firmas, lo que vamos a hacer es: firmar, enviar las firmas y recibir las firmas que nos envian.

De preferencia vamos a enviar cada uid firmado a cada uno de sus correos para asegurarnos que ellos tengan acceso a ese mail, debido a esto en esta guía vamos a usar CAFF una herramienta para ayudarnos a firmar las llaves de una manera sencilla.

Para éste primer paso necesitamos asegurarnos que el MTA (Message Transfer Agent) en nuestra máquina sea capaz de enviar correos, para esto podemos usar un sencillo comando:

mail tucorreo@servercorreo.com

Con este comando vamos a probar, Te va a preguntar un subject le dás Enter y "." después escribes la “Copia Para (CC:)", si no quieres mandar copia a nadie, le das dos Enter Seguidos.

Checas tu cuenta de correo y si te llegó, todo perfecto,Pasa a la parte de firmado :)

Si no llegó, tenemos que configurarlo bien.

En mi máquina yo reconfiguré exim para que usar Gmail como SMTP smarthost, aquí cada quien deberia configurar su mta a sus necesidades, una vez configurado pasen a la parte *Instalar y Configurar las herramientas para el firmado. *

Conguración de Exim4 con Gmail como SMTP smarthost.

# dpkg-reconfigure exim4-config

A continuación vamos a poner lo siguiente


Seleccionamos Ok



En mi caso quiero que el correo se envie por medio de un smarthost, sin tener mail local, por lo que selecciono la opción del centro


Seleccionas el nombre del sistema, en mi caso selecciono heaven, pueden usar localhost


Dan OK


Al ser mails de su propio sistema, usen 127.0.0.1 que es la dirección local.


Dejan en blanco los dominios ya que sólo van a ser correos locales


usé heaven como nombre visible


Aquí van a poner smtp.gmail.com::587, lo siguiente de los "::" es el puerto al que se van a conectar


Dan Ok


Le dicen que no a mantener al minimo los DNS queries


Aquí preferí un archivo de configuración,así que elegí NO, y me fuinciono bien. En algunas versiones dicen que para mejor manejo de algunos problemas, se selecciona en split.

Al dar enter se guarda la configuración y ahora tenemos que hacer los siguientes pasos manualmente:



Primero vamos a editar para que al momento de conectarse con google sepa quienes somos

vim /etc/exim4/passwd.client

Dentro de este archivo tenemos que poner:

gmail-smtp.l.google.com:tucuenta@gmail.com:tupassword
*.google.com:tucuenta@gmail.com:tupassword
smtp.gmail.com:tucuenta@gmail.com:tupassword

Recuerda que donde dice tucuenta@gmail.com y tupassword, van tus datos :D.
Guardamos el archivo.

Despúes de guardar, vamos a mapear su usuario con una cuenta de correo electrónico

echo "tuusuarioenlacomputadora: tucuenta@gmail.com" >> /etc/email-addresses

Para finalizar le decimos a Exim que ya hay cambios

update-exim4.conf

Y reiniciamos el servicio

/etc/init.d/exim4 restart

Y listo!!! si prueban de nuevo el comando mail, y tenían el mismo problema que yo, ya debería estar resuelto.

Instalar y Configurar las herramientas para el firmado.

Mi siguiente paso fué instalar el paquete signing-party que en Debian es el paquete que contiene Caff,lo que yo hice es buscarlo en aptitude y de ahí instalarlo, si no usan aptitude y usan Debian prueben con:

apt-get install signing-party

Si no usan debian pueden encontrar más sobre estas herramientas en: http://pgp-tools.alioth.debian.org/

Una vez instalado van a editar el archivo ".caffrc" en su home ( Aquí ya no como root, sino como su usuario normal) si no existe este archivo lo crean, dentro de este archivo van a poner la configuración, La más básica es:

$CONFIG{'owner'} = 'Su Nombre';
$CONFIG{'email'} = 'tucorreo@gmail.com';
$CONFIG{'reply-to'} = 'tucorreo@gmail.com';
$CONFIG{'keyid'} = [ qw{AAAAAAAAAAAAAAAA} ];

* En la última línea vas a cambiar las AAA por los últimos 16 caracteres de tu fingerprint sin espacios.
Si no los conoces, puedes usar el siguiente comando sustituyendo *tunombreoapellido* por tu nombre o apellido:

gpg --fingerprint tunombreoapellido

Buscas en los resultados el que te pertenece a tí y los ultimos 16 caracteres son tu keyid

Una alternativa más completa a esta configuración para Caff creada por Alejandro Bárcena, donde en la lína del "also-encrypt", van a poner los ultimos 8 caracteres de su fingerprint:

$CONFIG{'owner'} = 'Su Nombre';
$CONFIG{'email'} = 'tucorreo@gmail.com';
$CONFIG{'reply-to'} = 'tucorreo@gmail.com';
$CONFIG{'keyid'} = [ qw{AAAAAAAAAAAAAAAA} ];
$CONFIG{'bcc'} = 'tucorreo@gmail.com';
$CONFIG{'also-encrypt-to'} = 'AAAAAAAA';
#
#
$CONFIG{'mail-template'} = <<'EOM'

Hola,

adjunto {(scalar @uids >= 2 ? 'los' : 'el')} uid{(scalar @uids >= 2 ? 's' : '')}
{foreach $uid (@uids) {
$OUT .= "\t".$uid."\n";
};}de tu llave {$key} firmado{(scalar @uids >= 2 ? 's' : '')} por mí.
Toma en cuenta que no he subido tu llave a los servidores.
Si tienes varios uids, la firma de cada uno te llegará por separado a la cuenta de correo asociada al mismo. Puedes importar las firmas con el comando `gpg --import`.
Si deseas que esta nueva firma esté disponible a los demás entonces súbela al servidor pgp.mit.edu. Con Gnupg se puede hacer así:
gpg --keyserver pgp.mit.edu --send-key {$key}
Si tienes alguna duda con gusto trataré de ayudarte.

--
Saludos,
{$owner}
EOM

Ya que está configurado, ahora si vamos a firmar las llaves.

Firmado de llaves con Caff

Nos aseguramos de tener los archivos de los fingerprints y de las llaves ambos ya habiamos comprobado su autenticidad, estos archivos los encontrabamos en http://ksp.gulag.org.mx/ así como en

Primero creamos un archivo de texto con los fingerprints que queremos firmar, (los que comprobamos su veracidad en el grupo de firmas), yo me basé en el txt que se envió con la información, borré todo el texto excepto las lineas que contenian los fingerprint de las personas que comprobé sus identidades. Al nuevo archivo lo llamé fingerp.txt si le doy un head al archivo luce algo como:

head fingerp.txt
7D2C B54D 3769 916B F9CC B4AB 5512 AD9F 7DB5 367A
746D B267 45C0 954B 154F 8D22 0A64 71C4 09BD 163E
1629 EBD6 FFF8 9D6C CC2C 5226 078D E773 F05F E6F0
9D07 D866 CD95 2CED E855 E14C FB92 D490 A34C 3F1D

Ya que tenemos éste archivo ahora si corremos el Caff con esta información y con el archivo donde se guardó la información de las llaves, en este caso ksp_2008.gpg (El archivo venia dentro del bzip)

Corremos el comando:

caff -eR --mail yes --key-file ksp_2008.gpg "`cat fingerp.txt`"

Entre cada entrada, les va a preguntar si desean firmar, ahí puden poner "y" que es que si desean firmar, les va a pedir también su Passphrase" y cuando ya acepten tienen que teclear "save" para que se guarden los cambios.Así sucesivamente hasta terminar con todos los fingerprint que agregaron en el archivo.

*Nota: si usaron la configuración alternativa del caff, a partir de este momento, les va a llegar copia de los correos que enviaron*

Con esto termina el firmado de llaves :), a continuación, agrego la forma en que añadí las firmas que me han enviado

Agregar las firmas que te han enviado

Primero agregas del correo las firmas que te han enviado, yo puse todos los ".asc" en una carpeta a cada uno de esos .asc tienes que importarlos al gpg usando el siguiente comando, recuerda que se realiza como usuario normal y no como root

gpg --import nombredelarchivo.asc

Cuando terminen tendrán ya la firma en su llave pueden revisar las firmas que agregaron con el siguiente comando (sustituyan donde dice "sunombre" por su apellido o su nombre o los últimos caracteres de su fingerprint)

gpg --list-sigs sunombre

Si vienen los ids pero no la información del nombre, pueden importar del servidor la información con el siguiente comando:

gpg --keyserver pgp.mit.edu --recv-keys AAAAAAAA BBBBBBBBBB CCCCCCCC

Sustituyan los AAA, los BBB y los CCC, por los últimos 8 caracteres de los fingerprint que estan usando les va a avisar que está bajando del servidor la información :D.

Subir tu llave al servidor

Finalmente subimos nuestra llave al servidor con el siguiente comando (cambiar AAAA por el id de su llave) :

gpg --keyserver pgp.mit.edu -send-keys AAAAAAAA

De preferencia corran este comando cada vez que importen las firmas que le han hecho a sus llaves para tener la información al corriente.