14
INSTALACION Y CONFIGURACION DE SERVIDOR DE LLAVES PUBLICAS Un Servidor de llaves es un servidor en el que se almacenan claves públicas. Se puede buscar la clave pública de una persona en el servidor a travez del nombre. Una vez obtenida la clave, se puede utilizar para enviar mensajes cifrados al dueño de la clave pública o bien para comprobar la firma digital de un mensaje enviado por el dueño de la clave pública. Lo primero que debemos realizar es bajar el paquete para ejecutar la instalación de nuestro servidor de llaves; lo podemos hacer desde esta url en extension tar.gz: http://sourceforge.net/project/showfiles.php?group_id=61738&package_id=58174&release_id=113365 1- Crearemos un directorio dentro de /etc donde trabajaremos todo lo que tenga que ver con el servidor: #mkdir pks 2- Ahora nos cambiamos al directorio que acabamos de crear y copiamos el paquete que se encuentra en el escritorio: #cd pks #cp /home/torres/Desktop/pks-0.9.6.tar.gz 3-Descomprimimos el paquete en el directorio: #tar -zxf pks-0.9.6.tar.gz

Instalacion y Configuracion de Servidor de Llaves Publicas

Embed Size (px)

Citation preview

Page 1: Instalacion y Configuracion de Servidor de Llaves Publicas

INSTALACION Y CONFIGURACION DE SERVIDOR DE LLAVES PUBLICAS

Un Servidor de llaves es un servidor en el que se almacenan claves públicas. Se puede buscar la clave pública de una persona en el servidor a travez del nombre. Una vez obtenida la clave, se puede utilizar para enviar mensajes cifrados al dueño de la clave pública o bien para comprobar la firma digital de un mensaje enviado por el dueño de la clave pública.

Lo primero que debemos realizar es bajar el paquete para ejecutar la instalación de nuestro servidor de llaves; lo podemos hacer desde esta url en extension tar.gz:http://sourceforge.net/project/showfiles.php?group_id=61738&package_id=58174&release_id=113365

1- Crearemos un directorio dentro de /etc donde trabajaremos todo lo que tenga que ver con el servidor:#mkdir pks

2- Ahora nos cambiamos al directorio que acabamos de crear y copiamos el paquete que se encuentra en el escritorio:#cd pks#cp /home/torres/Desktop/pks-0.9.6.tar.gz

3-Descomprimimos el paquete en el directorio:#tar -zxf pks-0.9.6.tar.gz

Page 2: Instalacion y Configuracion de Servidor de Llaves Publicas

4-Ahora comenzamos con la instalacion:#./configure

Nota: si a la hora de realizar el anterior comando no sale un error relacionado con gcc y cc la solucion es instalar el siguiente paquete:#apt-get install gcc

Seguidamente volvemos a ejecutar el comando ./configure y vemos como comienza a configurar el paquete:#./configure

Page 3: Instalacion y Configuracion de Servidor de Llaves Publicas

5- Instalamos el paquete make para terminar la instalacion:#apt-get install make

Ejecutamos el comando make install para que el sistema reconozca los comandos y demas caracteristicas de nuestro servidor:#make install

6-El servidor necesita una base de datos donde almacenara las llaves publicas de los usuarios, asi que la crearemos con el siguiente comando:#/usr/local/bin/pksclient /usr/local/var/db create

Page 4: Instalacion y Configuracion de Servidor de Llaves Publicas

7-Copiamos el archivo de configuracion de nuestro servidor a /etc/pks e ingresamos al directorio:#cp pksd.conf /etc/pks/#cd ..

8-Editaremos el archivo de configuracion para que nuestro servidor pueda funcionar correctamente:#nano pksd.conf

Dejandolo de la siguiente manera:

pks_bin_dir /usr/local/bindb_dir /usr/local/var/dbwww_dir /usr/local/var### Set www_port to the port on which HTTP requests should be accepted.### If you do not want to process HTTP requests, set this to 0.www_port 82### Set www_readonly to 0 if you want to allow ADD requests over HTTPwww_readonly 0socket_name /usr/local/var/pksd_socket### Specify the envelope sender address as the -f argument to### sendmail. This is the address which will receive any bounces.### If you don't use sendmail, then change this to an equivalent command.### If you do not want to process mail requests, leave this unset.mail_delivery_client /usr/sbin/sendmail -t -oi -fmailer-daemon

Page 5: Instalacion y Configuracion de Servidor de Llaves Publicas

### Set this to the address which should be displayed as the From: ### address in all outgoing email, and as the maintainer in the body### of each message.maintainer_email PGP Key Server Administrator <nobody>mail_intro_file /usr/local/share/mail_introhelp_dir /usr/local/sharemail_dir /usr/local/var/incoming### If you change this, make sure to put a corresponding help file in### the help_dir named abovedefault_language EN### This is the email address of this site. It will be inserted in all### outgoing incremental messages, so it should match whatever the### downstream sites use as syncsite in their pksd.conf files.# this_site pgp-public-keys@your-site### Include a syncsite line for each site with which you are exchanging### incremental requests.# syncsite pgp-public-keys@pgp-server-1# syncsite pgp-public-keys@pgp-server-2### Set this to 0 to disable mailserver LAST requests completely, to a### positive integer to limit LAST requests to that many days, or -1### to allow any argument to LAST.max_last -1### Set this to the maximum number of keys to return in the reply to### a last query. Setting it to -1 will allow any size reply.max_last_reply_keys -1### Set this to the maximum number of keys to return in the reply to### an index, verbose index, or get query. Setting it to -1### will allow any size reply.max_reply_keys -1

9-Iniciamos nuestro servidor de llaves publicas con el siguiente comando y nos cambiamos de terminal:# pksd /etc/pks/pksd.conf

Page 6: Instalacion y Configuracion de Servidor de Llaves Publicas

10-Despues de iniciar el servidor nos dirigimos a nuestro navegador web e ingresamos a su interfaz web: http://localhost:82 (puerto que especificamos en el archivo de configuración).

11- Seguidamente realizaremos las pruebas respectivas para saber si el servidor sí recibe las llaves publicas de los usuarios y los certificados de revocacion de llaves.Para realizar esto necesitamos implementar pgp:# apt-get install pgp

Page 7: Instalacion y Configuracion de Servidor de Llaves Publicas

12-Generamos el par de llaves para un usuario:#gpg --gen-key

Por favor seleccione tipo de clave deseado: (1) DSA y ElGamal (por defecto) (2) DSA (sólo firmar) (5) RSA (sólo firmar)Su elección: 1El par de claves DSA tendrá 1024 bits.las claves ELG-E pueden tener entre 1024 y 4096 bits de longitud.¿De qué tamaño quiere la clave? (2048) El tamaño requerido es de 2048 bitsPor favor, especifique el período de validez de la clave. 0 = la clave nunca caduca <n> = la clave caduca en n días <n>w = la clave caduca en n semanas <n>m = la clave caduca en n meses <n>y = la clave caduca en n años¿Validez de la clave (0)? 5mLa clave caduca mar 25 ago 2009 16:47:47 COT¿Es correcto? (s/n) sNombre y apellidos: kaka kakaDirección de correo electrónico: [email protected]: primeras claves de kakaHa seleccionado este ID de usuario: "kaka kaka (primeras claves de kaka) <[email protected]>"

¿Cambia (N)ombre, (C)omentario, (D)irección o (V)ale/(S)alir? VNecesita una frase contraseña para proteger su clave secreta.

13-listamos la llave que generamos anteriormente:#gpg --list-keys

Page 8: Instalacion y Configuracion de Servidor de Llaves Publicas

14-Exportamos la llave para poder subirla al servidor:#gpg -a -o /home/torres/Desktop/clave-kaka --export

15-Visualizamos la llave y la copiamos para ingresarla en la interfaz del servidor en el explorador web:# more /home/torres/Desktop/clave-kaka

Page 9: Instalacion y Configuracion de Servidor de Llaves Publicas

16-Despues de copiar la llave nos dirigimos al explorador web donde se encuetra el servidor de llaves e ingresamos en el campo Enter ASCII-armored PGP key here:

17-Vemos como el servidor acaba de adicionar la llave de nuestro usuario:

Page 10: Instalacion y Configuracion de Servidor de Llaves Publicas

18-Volvemos a nuestro servidor y buscamos la llave que acabamos de subir en la opcion Search String:

19-Ahora nos muestra la llave de nuestro usuario “kaka”:

Page 11: Instalacion y Configuracion de Servidor de Llaves Publicas

20-Generamos un certificado de revocacion para la llave de el usuario “kaka”:#gpg -o rev-kaka.asc --gen-revoke -a 74CF2BC5 (id de la llave del usuario)

sec 1024D/74CF2BC5 2009-03-28 kaka kaka (primeras claves de kaka) <[email protected]>

s

¿Crear un certificado de revocación para esta clave? (s/N) sPor favor elija una razón para la revocación: 0 = No se dio ninguna razón 1 = La clave ha sido comprometida 2 = La clave ha sido reemplazada. 3 = La clave ya no está en uso Q = Cancelar(Probablemente quería seleccionar 1 aquí)¿Su decisión? 3Introduzca una descripción opcional; acábela con una línea vacía:> Razón para la revocación: La clave ya no está en uso(No se dió descripción)¿Es correcto? (s/N) s

Necesita una frase contraseña para desbloquear la clave secretadel usuario: "kaka kaka (primeras claves de kaka) <[email protected]>"clave DSA de 1024 bits, ID 74CF2BC5, creada el 2009-03-28

c

Certificado de revocación creado.

21-Importamos el certificado de revocacion:#gpg --import rev-kaka.asc

Page 12: Instalacion y Configuracion de Servidor de Llaves Publicas

22-Listamos de nuevo las llaves y vemos como la llave nos muestra que se encuentra revocada:#gpg --list-keys

23- Exportamos la llave pero en este caso esta revocada:#gpg -a -o /home/torres/Desktop/rev-kaka.asc --export

24-Miramos la llave revocada que se encuentra en el escritorio y la copiamos:#more /home/torres/Desktop/rev-kaka.asc

Page 13: Instalacion y Configuracion de Servidor de Llaves Publicas

25-La copiamos de nuevo en la interfaz web del servidor de llaves publicas:

26-Añadio con éxito en nuevo certificado de revocacion:

Page 14: Instalacion y Configuracion de Servidor de Llaves Publicas

27-Buscamos de nuevo al usuario “kaka” en el servidor y podemos observar como sale la llave revocada:

REFERENCIAS:http://es.wikipedia.org/wiki/Wikipedia:Portada