You can not select more than 25 topics Topics must start with a letter or number, can include dashes ('-') and can be up to 35 characters long.

3.9 KiB

Seguridad

Autenticación en servidores por clave pública

Generar contraseñas para conexión servidores remotos:

cd ~
ssh-keygen -b 4096 [-t dsa | ecdsa | ed25519 | rsa | rsa1]
cat .ssh/

Solo resta añadir nuestra clave pública en el fichero authorized_keys del servidor remoto.

cat ~/.ssh/id_xxx.pub | ssh user@hostname 'cat >> .ssh/authorized_keys'

¿Cómo funciona esto?

Claves gpg

gpg --gen-key Para generar nuestra clave.

  • Siempre hay que ponerle una fecha de expiración, la puedes cambiar más tarde.
  • Siempre hay que escoger la máxima longitud posible

Seahorse

Para manejar todas nuestras claves con comodidad:

sudo apt install seahorse

Conexión a github con claves ssh

Usando este método podemos conectarnos a github sin tener que teclear la contraseña en cada conexión.

Claves ssh

Podemos echar un ojo a nuestras claves desde seahorse la aplicación de gestión de claves que hemos instalado. También podemos ver las claves que tenemos generadas:

ls -al ~/.ssh

En las claves listadas nuestras claves públicas aparecerán con extensión .pub

También podemos comprobar que claves hemos añadido ya a nuestro agente ssh con:

ssh-add -l

Para generar una nueva pareja de claves ssh:

ssh-keygen -t rsa -b 4096 -C "your_email@example.com"

Podremos dar un nombre distintivo a los ficheros de claves generados y poner una contraseña adecuada a la clave. Si algún dia queremos cambiar la contraseña:

ssh-keygen -p

Ahora tenemos que añadir nuestra clave ssh en nuestra cuenta de github, para ello editamos con nuestro editor de texto favorito el fichero ~/.ssh/id_rsa.pub y copiamos el contenido integro. Después pegamos ese contenido en el cuadro de texto de la web de github.

Para comprobar que las claves instaladas en github funcionan correctamente:

ssh -T git@github.com
Hi salvari! You've successfully authenticated, but GitHub does not provide shell access.

Este mensaje indica que todo ha ido bien.

Ahora en los repos donde queramos usar ssh debemos cambiar el remote:

git remote set-url origin git@github.com:$USER/$REPONAME.git

Signal

El procedimiento recomendado en la página oficial:

curl -s https://updates.signal.org/desktop/apt/keys.asc | sudo apt-key add -
echo "deb [arch=amd64] https://updates.signal.org/desktop/apt xenial main" | sudo tee -a /etc/apt/sources.list.d/signal-xenial.list
sudo apt update && sudo apt install signal-desktop

NOTA: Parece que no funciona. Lo he instalado via flatpack


Lector DNI electrónico

Instalamos:

sudo apt-get install pcscd pcsc-tools libccid

Como root ejecutamos pcsc_scan:

root@rasalhague:~# pcsc_scan 
PC/SC device scanner
V 1.4.23 (c) 2001-2011, Ludovic Rousseau <ludovic.rousseau@free.fr>
Compiled with PC/SC lite version: 1.8.11
Using reader plug'n play mechanism
Scanning present readers...
Waiting for the first reader...

Si insertamos el lector veremos algo como esto:

root@rasalhague:~# pcsc_scan 
PC/SC device scanner
V 1.4.23 (c) 2001-2011, Ludovic Rousseau <ludovic.rousseau@free.fr>
Compiled with PC/SC lite version: 1.8.11
Using reader plug'n play mechanism
Scanning present readers...
Waiting for the first reader...found one
Scanning present readers...
0: C3PO LTC31 v2 (11061005) 00 00

Wed Jan 25 01:17:20 2017
Reader 0: C3PO LTC31 v2 (11061005) 00 00
  Card state: Card removed,

Si insertamos un DNI veremos que se lee la información de la tarjeta insertada:

Reader 0: C3PO LTC31 v2 (11061005) 00 00
  Card state: Card inserted, 

y mas rollo

Instalamos ahora el modulo criptográfico desde este enlace

Y además:

aptitude install pinentry-gtk2 opensc