2) Los archivos no se firman con certificados, sino con claves simetricas. Los certificados, o mas bien, las claves publicas se usan para cifrar las claves simetricas.
3) Tienes que re-cifrar la clave simetrica con su nueva clave publica.
4) Si la página la conoces, y realmente quieres autenticarte, aceptar, si no, no.
5) Si has subido tu clave privada, pues si. Lo que pasa que la clave privada puede estar protegida por una contraseña, la cual debes escribir cada vez que arrancas el servidor web, con lo cual, ese seria el metodo de protegerte, pero es un coñazo.
6) Habría que preguntarle a la persona
--
Under a sea of dust lies a vast wealth of wisdom
Re:cacao mental
de Chaves
(Puntos:2)
Jueves, 24 Enero de 2013, 12:05h
por
pobrecito hablador
el Jueves, 24 Enero de 2013, 13:27h
(#1329480)
Me parece que vas bastante despistado.
En primer lugar, para cifrar cosas para ti mismo y ponerlas en la nube, lo lógico es cifrar en local antes de subirlas usando una clave simétrica.
En segundo lugar, me parece que estás mezclando el concepto de claves publicas y privadas con PGP con certificados digitales. Consulta la última respuesta.
1- Firmo un archivo en Linux, envío a otra PC con Windows el certificado público, el archivo con un mensaje y un archivo con la firma, para obtener un bonito: "Not enough information to check signature validity."
No lo sé seguro, pero me parece que el Kleopatra usa PGP ¿no?. Pues tienes que tener configurado en el receptor un programa PGP, y la clave pública del firmante añadida a tus claves de confianza o algo así.
2- ¿cifrándolo con el certificado público de él?.
esto... sí, básicamente sí
Luego hay otras consideraciones. Es posible que el certificado público que usa tu amigo para firmar no sea válido para cifrar. De hecho las buenas prácticas dicen que realmente debes tener dos certificados (pares publica/privada) uno sólo de lo debes usar para firmar (y el resto del mundo para verificar tu firma) y el el otro para descifrar (y el resto del mundo para cifrar). Aunque a mi me parece exagerado.
En cualquier caso ha de ser el programa del que descifra si admite cifrados con ese certificado público.
De nuevo, creo que confundes claves públicas PGP con certificados digitales emitidos por una entidad.
3. ¿Qué pasará con mis archivos cifrados cuando el certificado caduque?
En principio nada. Se puede descifrar normalmente. La fecha de caducidad sólo indica si te fías. Los ficheros cifrados tiene con PKI tienen una fecha de cifrado/firma. Si está fecha se sale del periodo de validez del certificado, dependiendo del programa, te puede dar un aviso o negarse a descifrarlo. De todas maneras, las fechas, si no tienes un sellado de tiempo, no son de fiar.
4- ¿Qué debo hacer cuando una página me pide hacer login con mi certificado, instalado en el navegador?
Si no te importa que esa página sepa quien eres, entra. Si quieres anonimato, no entres.
Lo único que hace al pedirte el certificado es que te identifiques. Eso es todo. Y Además la página tiene la certeza de que eres tú porque el que firmó tu certificado así lo garantiza.
Otra cosa es si te pide firmar algo con tu certificado o te pide que el envíes el fichero P12 y la clave privada.
5- ¿Quien administra mi servidor web, tiene el control de mis datos cifrados, pues ahí subí unos certificados para la seguridad SSL?
Sí, tiene tu clave privada.
En cualquier caso, la seguridad SSL lo que hace es cifrar las comunicaciones. Al servidor la información llega descifrada. Si quieres cifrar la información, la cifras en local, se vuelve a cifrar con el SSL en la comunicación, se descifra el SSL en el extremo y tienes un fichero cifrado en el servidor.
6- En este servidor de claves públicas podemos ver 3 que pertenecen a la misma persona ¿Cuál es la buena si todas son filmadas por sí mismo?
Vete a saber. Realmente eso son claves públicas, pero no son certificados, son claves PGP.
Veamos el PGP usa también claves públicas y privadas. La diferencia con el PKI es que no las firma nadie. Es decir a ti te pasan una clave pública y tu te ocupas de asegurarte de que esa clave es de quien dice ser y de guardártela en un lista de claves.
En cambio la PKI (Public Key Infraestructure) Hay unas autoridades que firman las claves públicas.
cacao mental
(Puntos:3, Inspirado)( http://geeks.ms/blogs/cpsaez/ | Última bitácora: Miércoles, 12 Octubre de 2016, 21:19h )
2) Los archivos no se firman con certificados, sino con claves simetricas. Los certificados, o mas bien, las claves publicas se usan para cifrar las claves simetricas.
3) Tienes que re-cifrar la clave simetrica con su nueva clave publica.
4) Si la página la conoces, y realmente quieres autenticarte, aceptar, si no, no.
5) Si has subido tu clave privada, pues si. Lo que pasa que la clave privada puede estar protegida por una contraseña, la cual debes escribir cada vez que arrancas el servidor web, con lo cual, ese seria el metodo de protegerte, pero es un coñazo.
6) Habría que preguntarle a la persona
Under a sea of dust lies a vast wealth of wisdom
Algunas respuestas.
(Puntos:2, Informativo)Me parece que vas bastante despistado.
En primer lugar, para cifrar cosas para ti mismo y ponerlas en la nube, lo lógico es cifrar en local antes de subirlas usando una clave simétrica.
En segundo lugar, me parece que estás mezclando el concepto de claves publicas y privadas con PGP con certificados digitales. Consulta la última respuesta.
No lo sé seguro, pero me parece que el Kleopatra usa PGP ¿no?. Pues tienes que tener configurado en el receptor un programa PGP, y la clave pública del firmante añadida a tus claves de confianza o algo así.
esto... sí, básicamente síLuego hay otras consideraciones. Es posible que el certificado público que usa tu amigo para firmar no sea válido para cifrar. De hecho las buenas prácticas dicen que realmente debes tener dos certificados (pares publica/privada) uno sólo de lo debes usar para firmar (y el resto del mundo para verificar tu firma) y el el otro para descifrar (y el resto del mundo para cifrar). Aunque a mi me parece exagerado.
En cualquier caso ha de ser el programa del que descifra si admite cifrados con ese certificado público.
De nuevo, creo que confundes claves públicas PGP con certificados digitales emitidos por una entidad.
En principio nada. Se puede descifrar normalmente. La fecha de caducidad sólo indica si te fías. Los ficheros cifrados tiene con PKI tienen una fecha de cifrado/firma. Si está fecha se sale del periodo de validez del certificado, dependiendo del programa, te puede dar un aviso o negarse a descifrarlo. De todas maneras, las fechas, si no tienes un sellado de tiempo, no son de fiar.
Si no te importa que esa página sepa quien eres, entra. Si quieres anonimato, no entres.
Lo único que hace al pedirte el certificado es que te identifiques. Eso es todo. Y Además la página tiene la certeza de que eres tú porque el que firmó tu certificado así lo garantiza.
Otra cosa es si te pide firmar algo con tu certificado o te pide que el envíes el fichero P12 y la clave privada.
Sí, tiene tu clave privada.
En cualquier caso, la seguridad SSL lo que hace es cifrar las comunicaciones. Al servidor la información llega descifrada. Si quieres cifrar la información, la cifras en local, se vuelve a cifrar con el SSL en la comunicación, se descifra el SSL en el extremo y tienes un fichero cifrado en el servidor.
Vete a saber. Realmente eso son claves públicas, pero no son certificados, son claves PGP.
Veamos el PGP usa también claves públicas y privadas. La diferencia con el PKI es que no las firma nadie. Es decir a ti te pasan una clave pública y tu te ocupas de asegurarte de que esa clave es de quien dice ser y de guardártela en un lista de claves.
En cambio la PKI (Public Key Infraestructure) Hay unas autoridades que firman las claves públicas.