Saltar al contenido

Cómo exportar una clave pública y una clave privada GPG a un archivo

Solución:

Exportar clave pública

Este comando exportará una versión blindada ascii de la clave pública:

gpg --output public.pgp --armor --export [email protected]

Exportar clave secreta

Este comando exportará una versión blindada ascii de la clave secreta:

gpg --output private.pgp --armor --export-secret-key [email protected]


Preocupaciones de seguridad, respaldo y almacenamiento

Una clave pública PGP contiene información sobre la dirección de correo electrónico de una persona. Esto es generalmente aceptable ya que la clave pública se usa para encriptar el correo electrónico a su dirección. Sin embargo, en algunos casos, esto no es deseable.

Para la mayoría de los casos de uso, la llave secreta no es necesario exportar y no debe distribuirse. Si el propósito es crear una clave de respaldo, debe usar la opción de respaldo:

gpg --output backupkeys.pgp --armor --export-secret-keys --export-options export-backup [email protected]

Esto exportará toda la información necesaria para restaurar las claves secretas, incluida la información de la base de datos de confianza. Asegúrese de almacenar todas las claves secretas de respaldo fuera de la plataforma informática y en una ubicación física segura.

Si esta clave es importante para usted, le recomiendo imprimir la clave en papel usando la clave de papel. Y colocando la llave de papel en una caja fuerte a prueba de fuego / impermeable.

Servidores de claves públicas

En general, no es recomendable publicar claves públicas personales en servidores de claves. No existe un método para eliminar una clave una vez que se publica y no existe ningún método para garantizar que el supuesto propietario de la clave haya colocado la clave en el servidor.

Es mucho mejor colocar su clave pública en un sitio web de su propiedad o bajo su control. Algunas personas recomiendan keybase.io para su distribución. Sin embargo, ese método rastrea la participación en varias comunidades sociales y técnicas que pueden no ser deseables para algunos casos de uso.

Para los expertos en tecnología, personalmente recomiendo probar el servicio de descubrimiento de claves a nivel de dominio webkey.

  • Enumere las claves que tiene:
    gpg --list-secret-keys
  • Exportar la clave:
    gpg --export-secret-key name > ~/my-key.asc
  • Cópielo en otra máquina;
  • Importar la clave:
    gpg --import my-key.asc

Para export SOMEKEYID clave pública para un output expediente:

gpg --output public.pgp --export SOMEKEYID

Cuando se trabaja con claves secretas, generalmente es preferible no escribirlas en archivos y, en cambio, usar SSH para copiarlas directamente entre máquinas usando solo gpg y una pipa:

gpg --export-secret-key SOMEKEYID | ssh othermachine gpg --import

Sin embargo, si debe enviar su clave secreta a un archivo, asegúrese de que esté cifrada. A continuación, le mostramos cómo lograrlo utilizando el cifrado AES utilizando el enfoque Dark Otter:

gpg --output public.gpg --export SOMEKEYID && 
gpg --output - --export-secret-key SOMEKEYID |
    cat public.gpg - |
    gpg --armor --output keys.asc --symmetric --cipher-algo AES256

El último enfoque es ideal si desea crear una copia de seguridad física de sus claves públicas y privadas para protegerse contra una falla del disco cuando no existe otra forma de recuperar el acceso a sus claves.

Consulte Mover claves GPG de forma privada para obtener consideraciones adicionales.

¡Haz clic para puntuar esta entrada!
(Votos: 0 Promedio: 0)



Utiliza Nuestro Buscador

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *