Antonio Carlos Vasques da Silva escreveu este tutorial mostrando como é possível fazer criptografia de seus arquivos com o Kgpg de modo fácil. Ele disse: "O iniciante em linux pode necessitar manter arquivos criptografados por vários motivos que não tenham nada a ver com segredos de Estado: uma carta com conteúdo pessoal, enviar as notas de seus alunos para o colégio via internet, fotos, relatórios, manuais, processos, licitações, especificações técnicas, editais para concorrência etc. As possibilidades são infinitas e o motivo para tal conduta depende somente de um fator: A VONTADE DO USUÁRIO!"
Excelente tutorial...
Usando encriptação de modo fácil, com o Kgpg
por Antonio Carlos Vasques da Silva - acvsilva_AT_terra.com.br
O iniciante em linux pode necessitar manter arquivos criptografados por vários motivos que não tenham nada a ver com segredos de Estado: uma carta com conteúdo pessoal, enviar as notas de seus alunos para o colégio via internet, fotos, relatórios, manuais, processos, licitações, especificações técnicas, editais para concorrência etc. As possibilidades são infinitas e o motivo para tal conduta depende somente de um fator: A VONTADE DO USUÁRIO!
I) O QUE É O GnuPG
"O Gnu Privacy guard é uma implementação pública do padrão da RFC 2440 ("OpenPGP") ... está coberto pela Gnu Public License"(1).
"O sistema PGP se baseia no conceito de chave pública e privada: sua chave pública é distribuída para as pessoas que deseja trocar dados/mensagens e a chave privada fica em sua máquina (ela não pode ser distribuída). As chaves públicas e privadas são armazenadas nos arquivos pubring.gpg e secring.gpg respectivamente, dentro do subdiretório ~/.gnupg."(2).
"... GnuPG es un reemplazo completo y libre para PGP. Debido a que no utiliza el algoritmo patentado IDEA, puede ser utilizado sin restricciones."(3).
Existem dois tipos básicos de criptografia(4):
1) simétrica - uma chave para encriptar/desencriptar, sendo que a mesma deve ser enviada às pessoas com quem deseje trocar mensagens. Se ele for interceptada, todo o processo estará coprometido: "Para um remetente e um receptor se comunicarem (...) eles têm que concordar quanto ao valor da chave e têm que manter isto em segredo entre eles (...) se estão em localizações físicas diferentes, têm que confiar no mensageiro: o telefone ou algum outro meio seguro de comunicação para prevenir a revelação da chave secreta antes da transmissão. Qualquer um que escute ou intercepte a chave em trânsito pode ler, pode modificar, e forjar toda a informação codificada ou autenticada com aquela chave"(5).
2) assimétrica - existem duas chaves: a) pública - serve para cifrar a mensagem (confidencialidade) e decifrar a mensagem (autenticidade). Todos que desejarem lhe enviar uma mensagem devem conhecê-la. b) privada - serve para decifrar a mensagem (confidencialidade) e cifrar a mensagem (autenticidade); somente uma pessoa deve conhecê-la(6).
Você diz sua chave pública para todos enquanto que você mantém sua chave privada em segredo. Qualquer um com uma cópia de sua chave pública, pode, então, encriptar informação que só você pode ler(você é o receptor e as pessoas que tem a sua chave pública é que podem encriptar a informação para você), ou seja, nem mesmo as pessoas que encriptaram a informação para você conseguem descobrir a informação original(6).
II) INSTALANDO O GnuPG
a) com "apt-get" configurado:
# apt-get install gnupg
b) com "yum" configurado:
# yum install gnupg
c) pacotes rpm baixados via internet(*):
# rpm -ivh gnupg*rpm
d) pacotes tgz para slackware(**):
# installpkg gnupg*tgz
e) pacotes tar.gz(***):
# tar -xvzf gnupg-1.2.4.tar.gz
# cd gnupg-1.2.4
# ./configure
# make
# make check
# make install
Obs.: para mais detalhes, veja o arquivo INSTALL.
III) INSTALANDO O KGPG
Este é um front-end para usar o gnupg em modo gráfico no KDE, podendo ser obtido aqui (pôr o seguinte link na palavra "aqui": http://devel-home.kde.org/~kgpg/) e, demais front-ends, aqui (idem, para a palavra "aqui": http://www.gnupg.org/(en)/related_software/frontends.html#gui)
A instalação segue os mesmos padrões do ítem II, sendo preferível baixá-lo via apt-get ou yum. Se não for possível, baixe o pacote tar.gz e compile-o segundo a regra (7):
# tar -xvzf kgpg-0.x.x.tar.gz
# cd kgpg-0.x.x
# export KDEDIR=path_to_your_kde_dir (SuSE: /opt/kde3; Redhat: /usr/local/kde)
# ./configure
# make
# su -c 'make install'
# (entre com a senha do root)
OBS: para desinstalar:
# make uninstall (no diretório do gnupg)
IV) INICIANDO O KGPG
1) após instalado, o kgpg cria um ícone que pode ser visualizado adicionando-o na barra de ferramentas com o botão direito > adicionar > mini-aplicativo > ícones do sitema
2) o kgpg inicia automaticamente se você não tem uma chave ou então via botão esquerdo no ícone do tray > "opem key manager" > "generate key par", preenchendo os dados pedidos:
3) pode-se optar pelo prazo de expiração da chave:
4) pelo tamanho dela:
5) e o algoritmo a ser usado:
6) a seguir deverá criar a frase-senha para desencriptar arquivos:
7) no diretório /home/seu_login/.gnupg será criada toda a estrutura que o gnupg precisa para poder fazer seu serviço:
8) clicando com o botão direito sobre o ícone, você pode configurá-lo clicando em "configure kgpg":
V) ENCRIPTANDO ARQUIVOS
1) abra o konqueror e clique com o botão direito sobre o arquivo desejado, selecionando "criptografar arquivo". Abrir-se-á uma janela para a seleção da chave pública e em seguida confirme a ação. Será criado um arquivo com extensão *.gpg ou *.asc se fez a opção por "criptografia em ASCII blindado" (ítem IV/2).
2) para desencriptar o mesmo arquivo, clique nele com o botão direito e selecione "kgpg". Também abrir-se-á uma janela pedindo a frase-senha para completar o processo.
3) para fazer os processos anteriores via editor de texto do kgpg: clique com o botão esquerdo no ícone exitente no tray e selecione "open editor". Nele, poderá escrever um texto que deseje encriptar/assinar ou então importá-lo de um diretório qualquer e depois salvá-lo encriptado:
4) para assinar um arquivo qualquer, repita o passo do ítem 1) selecionando "assinar arquivo" e escolhendo a chave para isso na jenela que se abrirá em seguida. Autentique todo o processo com sua frase-senha e o arquivo assinado aparecerá ao lado do orignal. Este recurso serve para, quem receber documento, ter um "certificado de origem". Usando sua chave pública, ele será avisado se o arquivo foi ou não alterado.
5) exportando sua chave pública - clique com botão esquerdo sob o ícone no tray > open key manager > selecione a chave que deseja > clique no ícone "export public key" > selecione a via de exportação: e-mail (usará 0 kmail como padrão), área de transferência ou arquivo ascii.
6) importando chave pública - idem anterior, clicando no ícone "import key" > selecone a via de importação : área de transferência ou arquivo ascii ou *.gpg (se não foi usada ascii blindado).
Bem, pessoal, este tutorial é uma pequena abordagem desta milenar invenção... O que foi aqui citado permiti-lo-á cumprir as tarefas básicas de encriptação, sendo que um boa olhada nas referências e em outras fontes é desejável.
Boa sorte !!! ;-)
DOWNLOADS:
(*) - http://rpm.pbone.net/
http://rpmseek.com/rpm-pl/gnupg.html?hl=com&cs=gnupg:PN:0:0:1:0
http://www.rpmfind.net/linux/rpm2html/search.php?query=gnupg&submit=Search+...
(**) - http://www.linuxpackages.net/search_view.php?by=name&name=gnupg&ver=
(***) - http://gulus.usherb.ca/pub/appl/GnuPG/gnupg/
FONTES:
(1) - http://geocities.yahoo.com.br/cesarakg/gpg-tut-1.html
(2) - Silva,Gleydson Mazioli da;Guia Foca GNU/Linux,v. 6.29, dez 2003
(3) - http://www.gnupg.org/(es)/index.html
(4) - http://www.inf.ufsc.br/~rflrueda/SegurancaEmComputacao/TrabalhoFinal/chaveAssimetrica.html
(5) - http://www.gta.ufrj.br/grad/00_1/rodrigo/fr4right.htm
(6) - http://www.gta.ufrj.br/grad/00_1/rodrigo/fr5right.htm
(7) - href="http://devel-home.kde.org/~kgpg/install.html
Autor: Antonio Carlos V. da Silva
Email: acvsilva@terra.com.br
O Arquivo Histórico do BR-Linux.org mantém no ar (sem alteração, exceto quanto à formatação) notícias, artigos e outros textos publicados originalmente no site na segunda metade da década de 1990 e na primeira década do século XXI, que contam parte considerável a história do Linux e do Open Source no Brasil. Exceto quando indicado em contrário, a autoria dos textos é de Augusto Campos, e os termos de uso podem ser consultados na capa do BR-Linux.org. Considerando seu caráter histórico, é provável que boa parte dos links estejam quebrados, e que as informações deste texto estejam desatualizadas.