Curso PGP
Curso PGP
Curso PGP
Este Curso vio la luz gracias a los esfuerzos de Arturo Quirantes (Taller de Cript ografa) y Jess Sanz de las Heras (RedIris). La verdad es que no ten amos ni idea de en qu nos metamos, pero pensamos que el que no se arriesga no cruza la mar. As que durante los meses de Junio y Julio de 2.000 los miembros de RedIris fueron invitados al primer curso de PGP interactivo. El lector interesado en obtener ms referencias puede ver su estructura y resultados aqu:
y y
http://www.rediris.es/pgp/ini/1tc -pgp.es.html. Pgina principal de introduccin e instrucciones http://www.rediris.es/rediris/boletin/53/actualidad.htm#Tele Curso Resumen de resultados (Boletn de RedIris n 53)
No solamente sobrevivimos a la primera edicin del curso, sino que todo fue mejor de lo esperado. La cifra de asistentes virtuales (ms de novecientos) no fue obstculo para que las clases se desarrollasen sin ningn inconveniente. Solamente un grupo de alumnos tuvo algn problema con su conexin a Internet, que logramos subsanar. Por cierto, no s cmo, pero el Curso sencillo de PGP (primera edicin) traspas las front eras de RedIris, extendindose a particulares y empresas externas, y llegando a lugares tan dispares como Cuba o la Armada norteamericana (cmo lleg el curso desde Red Iris a un dominio navy.mil? Misterios del ciberespacio). La segunda edicin (Noviembre 2.001) se desarroll sin el concurso de RedIris, en un entormo de suscripcin mediante pago organizado en elistas.net. Pero si les soy si ncero, no fue lo mismo. PGP es un programa desarrollado inicialmente sin nimo de l ucro, y me senta algo incmodo de cobrar por ello. As que el Curso Sencillo de PGP vuelve a la modalidad de gratistotalware. Pase y pngase cmodo.
Captulo 1: El cifrado, en pocas palabras Este Curso sencillo de sobre el programa de cifrado PGP comienza con una introduccin a los principales conceptos en criptografa. Se har una breve in troduccin a los dos tipos principales de cifrado existentes en la actualidad: cifrado simtrico y cifrado asimtrico (o de clave pblica). Se explicar asimismo cmo los sistemas modernos de cifrado utilizan una combinacin de algoritmos simtricos y de clave pblica. Si bien este captulo no es preciso para usar PGP, su lectora r esulta altamente recomendable para comprender los mecanismos bsicos suby acentes a este y otros protocolos de cifrado (como, por ejemplo, el usado por los navegadores seguros). Asimismo, es un comienzo til para todos aquellos inter esados en la criptologa en general.
Captulo 3: Primeros pasos con PGP El presente captulo constituye la introduccin al programa Pretty Good Privacy. Se dar una breve historia de PGP desde su origen en 1.991. Tras indicar las direcciones donde se puede descargar el programa, pasaremos al proceso de in stalacin. Tras ello, generaremos y analizaremos una clave PGP
1.2 - Conceptos en criptografa 1.2 - Cifrado simtrico (o de clave secreta) 1.3 - Cifrado asimtrico (o de clave pblica) 1.4 - Cifrado hbrido (mitad carne, mitad pescado) 1.5 - Ms informacin Resumen Este Curso sencillo de sobre el programa de cifrado PGP comienza con una introduccin a los principales conceptos en criptografa. Se har una breve introduccin a los dos tipos principales de cifrado existentes en la actualidad: cifrado simtrico y cifrado asimtrico (o de clave pblica). Se explicar asimismo cmo los sistemas mode rnos de cifrado utilizan una combinacin de algoritmos simtricos y de clave pblica. Si bien este captulo no es preciso para usar PGP, su lectora resulta altamente recomendable para comprender los m ecanismos bsicos subyacentes a este y otros protocolos de cifrado (como, por ejemplo, el usado por los navegadores seguros). Asimismo, es un comienzo til para todos aquellos interesados en la criptologa en general.
FGHIJKLMNOPQRSTUVXYZABCDE (texto cifrado) donde hemos supuesto que tras la Z viene la A. De este modo, JULIOCESAR se convierte en OAQNTHJYFX. Podemos denotar la clave como cinco (nmero de posici ones a desplazar); el algoritmo sera simplemente la sustitucin de una letra por la que hay x posiciones a la derecha (x es la clave). Para descifrar, no hay ms que tomar el texto cifrado y sustituir cada letra por la que hay cinco posiciones a su izquierda (la O se convierte en la J, la A en la U...). Si usamos dgitos binarios en lugar de letras, p odremos utilizar el sistema de Csar para cifrar todo tipo de archivos informticos (documentos de texto puro, con cdigos de formato, incluso archivos ejecutables). El sistema cesariano ya no se utiliza debido a la sencillez con la que se puede romper (si bien Julio Csar lo utiliz con xito durante su campaa de las Galias). Romper [break], o ms correctamente, criptoanalizar [cryptanalyze] es la ciencia de obtener el texto llano a partir del texto cifrado sin conocer la clave, o bien de obtener la propia clave a travs de texto llano, cifrado o de donde sea. El mtodo de cifrado de Csar no es seguro porque resulta fcil presa del criptoanlisis. Para empezar, es susceptible de un ataque de fuerza bruta, consistente simplemente en probar todas las posibles claves. Igual que si pro bsemos todas las combinaciones de una caja fuerte. Utilizando el alfabeto apuntado anteriormente, solame nte tenemos veinticinco posibles claves (naturalmente, desplazar una letra veintisis p osiciones da igual resultado que desplazarla uno solo), lo que n os permite probar todas las combinaciones de forma cmoda. El nmero de posibles claves se conoce como espacio de claves [key space]. En segundo lugar, el texto cifrado "filtra" informacin acerca del texto llano. Si contamos todas las letras de un texto normal en la mayora de los idiomas occident ales, veremos que la letra E es la ms frecuente. Comprobar la frecuencia de las letras del texto cifrado y compararlas con la frecuencia tpica de las letras en el alfabeto en el que est escrito el texto llano nos permite obtener fcilmente la clave. En el ejemplo anterior, los textos cifrados con la "clave cinco" contendran en promedio ms veces la letra J que los dems; esto se debe a que la J representa a la letra E, que aparece ms frecuentemente en el texto llano. Para que este ataque sea eficaz, se requiere un texto cifrado que sea lo bastante largo, ya que si no la frecuencia de las letras del texto podra no coincidir con las del alfabeto. El texto cifrado LAFIFQFOFXF contiene cuatro F; si suponemos que la F cifrada corresponde con la E sin cifrar, podramos reconstruir la clave (un desplazamiento hacia la derecha para el cifrado). Obtenemos por tanto el texto llano KZEHEPENEVE. O se trata del nombre de un pueblo ucraniano, o hemos metido la pata. El tex to llano verdadero (cifrado con clave cinco) corresponde a la palabra GUADALAJARA. Moraleja: cua nto ms texto cifremos con una clave concreta, tanto ms vulnerable es a un ataque criptoanaltico. Naturalmente, la clave de Csar puede complicarse, pero tamb in las herramientas de los criptoanalistas son ahora ms eficades y poderosas. Esto ha dado lugar a una batalla continua entre criptgrafos (que disean algoritmos de cifrado resistente al cri ptoanlisis) y criptoanalistas (empeados en reventar cualquier tipo de cifrado) muy similar a la lucha entre la espada y el escudo.
Se suele denominar complejidad [complexity] al conjunto de operaciones que tenemos que realizar para criptoanalizar el sistema, medidos en "unidades" de clave, es decir, respecto al nmero de operaciones que requerira probar con una sola clave; si la complejidad es menor que el espacio de claves, significa que existen mtodos ms ef icientes para "romper" un mensaje que la mera bsqueda exhaustiva de todas las cl aves posibles. Cualquiera de estos mtodos se denomina ataque criptoanaltico, o ataque; se dice entonces que el sistema ha sido criptoanalizado. Por su parte, un criptgrafo disear algoritmos que no sean atacables (es decir, que no haya atajos al sistema de probar todas las cla ves posibles), o al menos que los ataques no sean prcticos (porque permitan ganancias marginales o porque requieran de una excesiva cantidad de mensajes en texto llano, cifrado o simplemente espacio en disco duro). Un ejemplo sencillo nos permitir aclara r los conceptos. Supongamos el tpico maletn con cerradura de combinacin, compuesta por tres ruedecitas que marcan nm eros entre 0 y 9. La clave de cifrado sera simplemente el nmero de tres cifras (uno por ruedecilla) que hay que introducir para que el maletn se abra. El algoritmo vendra representado por el conjunto de mecanismos internos de la cerradura de combin acin; como en otros casos, el mecanismo exacto de funcionamiento nos trae sin cuid ado, del mismo modo que para conducir un coche no nos int eresa saber cmo se produce la combustin interna. Un ladrn torpe tendra que probar todas las claves; a diez posibilidades por ruedecilla, habra de probar un total de 10^3 = 1.000 claves para t ener la segurida de acertar. Sin embargo, un ladrn ms inteligente podra examinar los mecanismos de un maletn similar y obtener cierta informacin sobre el sistema, es decir, criptoanalizarlo. Podra por ejemplo llegar a la conclusin de que, si presiona fuertemente una esqu ina del maletn, la ltima rueda perm ite probar dos combinaciones a la vez, esto es, la combinacin 613 y la 614 se comprueban simultneamente. De ese modo, le bastar probar las combinaciones pares, y la complejidad de su ataque ser de 500, es decir, estadsticamente tendr el doble de probabilidades de acertar. Eso no significa que en un maletn concreto vaya a vencer a su compaero de "fuerza bruta" (quien a lo mejor acierta de chiripa tras el tercer intento), pero si hay muchos maletines en juego el ladrn criptoanalista tiene ms papelet as a su favor. Otro ejemplo. Muchas transacciones comerciales (entre otras, las que llevan a c abo los cajeros automticos) se cifran mediante el algoritmo DES, que tiene un una cl ave de sesenta y cuatro bits (es decir, es un maletn con 64 ruedecillas, cada una de ellas con solamente dos posiciones, 0 y 1). El nmero de claves posibles es de 2^64, pero solamente hay 2^56 claves independientes (eso es as porque 8 de esos 64 bits son los denominados "bits de paridad" y no colaboran en la fortaleza del sistem a; es como un maletn donde uno de cada ocho ruedecillas fuese innecesaria). Eso hace que el espacio de claves sea 2^56; es decir, con probar 2^56 claves ya hemos agotado todas las posibilidades. No obstante, hay diversos tipos de ataques criptoanalticos, aunque ninguno de ellos es realmente til en la prctica. Por ejemplo, el denominado criptoanlisis difere ncial es un tipo de ataque que permite obtener la clave correcta tras un esfuerzo similar al de probar 2^37 claves, es decir, es 2^(56-37) = medio milln (ms o menos) de veces ms eficiente que la bsqueda mediante fuerza bruta. Por qu no es en la prctica til? Porque requiere !analizar 2^36 textos cifrados con esa clave! Se conocen otros ataques, pero requieren conocer o elegir gran cantidad de te xto -llano o cifradopara extraer informacin suficiente para averiguar la clave.
Espero que al llegar a estas alturas, no te hayas perdido; si no, bien empezamos ;-). Pero no importa, con tal de que te hayas quedado con lo fundamental, esto es, que hay procedimientos para convertir un texto (o en general, un archivo digital de cua lquier tipo) en un batiburrillo ininteligible. Esto nos sirve cuando no queramos que n adie, aparte de nosotros mismos y las personas autorizadas para ello, tenga acceso a nuestros datos.
nuestro fisgn puede leer toda la correspondencia actual, e incluso la pasada si cons igue acceso a los mensajes anteriores. Mal negocio. Por supuesto, Ana y Bel n pueden acabar dndose cuenta del engao, pero el dao ya est hecho. Se vern en la neces idad de intercambiar de nuevo una clave. Y, si no quieren que Fausto se vuelva a colar en la conversacin, debern guardar cuidadosamente la clave para evitar que na die ms tenga acceso a sta Estos dos problemas (intercambio y gestin de claves) se resuelven con los sist emas de clave asimtrica o pblica, que pasamos a ver al toque de ya.
Es decir, cualquiera puede cifrar un mensaje y envirselo a Beln, pero solamente ella podr descifrar los mensajes que le llegan. Nadie ms. Ni siquiera Ana podr desc ifrar el mensaje que acaba de cifrar. Vase que este elegante esquema evita los peligros de enviar la clave por un co nducto inseguro; de hecho la clave pblica puede ser tan diseminada cono un nmero de telfono. Fausto lo va a tener ahora ms difcil, ya que acceder a la clave pblica le servir para enviar mensajes, pero no para leer los que se envan Ana y Beln entre s. Incluso si obtuviese la clave secreta de Ana, ello le permitira leer los mensajes que Beln enva a Ana, pero no las respuestas de Ana a Beln. Por supuesto, permanece la obligacin por parte de Ana y Beln de guardar celosamente sus respectivas claves pr ivadas. Pero Fausto ya no puede aprovecharse del intercambio de claves secretas. Tambin permite aliviar los requisitos de almacenamiento de claves, sobre todo cuando hay ms personas comunicndose. Si hay N interlocutores, el nmero de claves diferentes que hay que intercambiar y almacenar para comunicaciones seguras dos a
dos es N*(N-1)/2. Si N=100, eso significa ms de 4.950 claves distintas. Por supuesto, podemos hacer que algunas o todas la s claves sean iguales, pero a lo mejor no es conveniente que Carlos tenga acceso a las comunicaciones entre Ana y Beln. Con los si stemas de clave pblica, cada usuario solamente necesita tener una clave privada (la suya propia) y cien claves pblicas (en realidad, slo 99: !un usuario no necesita criptografa para hablar consigo mismo!). La criptografa de clave pblica se asemeja a un buzn de correos. Cualquiera puede introducir una carta en el buzn, pero solamente el poseedor de la llave del buzn podr abrirlo para acceder a su contenido. Bueno, en realidad s hay una posib ilidad. Las claves pblicas y privada no son independientes, y en teora es posible obt ener la clave privada a partir de la clave pblica. Pero en la prctica, el volumen de clculos matemticos que ha de realizarse es demasiado grande para que pueda lleva rse a cabo. Como en los sistemas de clave simtrica, el "truco" es hacer que haya tantas claves posible que no resulte prctico, aun cuando sea posible en teora. En la actualidad, los sistemas de clave pblica ms utilizados son el RSA y el Diffie-Hellman. Ms correctamente, Diffie-Hellman es un algoritmo de intercambio de cl aves. Su variante para criptografa de clave pblica se conoce como "algoritmo Diffle Hellman, variante ElGamal" Lo menciono simplemente por "si te suena" de algn otro lugar. Aqu no vamos a ponernos puristas, y diremos Diffle -Hellman, o DH.
Crea una clave simtrica K y cifra el mensaje con dicha clave. Sea Ck(M) el resultado Cifra la clave simtrica con la clave pblica de Beln. El resultado es Ckp(K) Enva a Beln dos cosas: el mensaje (cifrado con la clave simtrica K) y la cl ave simtrica K cifrada con la clave pbli ca de Beln.
Cuando Beln recibe el "paquete", procede a la inversa: Toma Ckp(K) y lo descifra usando su clave privada. El resultado es K Usa K para descifrar el mensaje Ck(M). El resultado es M
Es decir, la clave pblica se usa para cifrar; pero lo que se cifra no es el mensaje, sino la clave simtrica con que va cifrado el mensaje. De ese modo hacemos llegar al destinatario la clave K, y podemos hacerlo por medios inseguros de transmisin. Poco nos importa que Fausto est la acecho, porque no puede desc ifrar el mensaje sin conocer K ... y no puede conocer K si no tiene la clave privada. Es decir, hemos combinado un criptosistema de clave simtrica (para intercambiar el mensaje) con uno de clave asimtrica o pblica (para intercambiar la clave). Los sistemas "hbridos" no se consideran un tipo de cifrado aparte, sino que no rmalmente se hace la divisin entre sistemas de clave simtrica y de clave asimtrica (o de clave secreta - clave pblica), pero nos hemos detenido aqu por su importancia. PGP es un programa de cifrado hbrido, es decir, combina cifrado simtrico y asimtrico de la manera que he descrito aqu. De modo similar, los protocolos criptogrficos SSL utilizados por los navegadores en conexiones seguras (https) utilizan esta combinacin hbrida. Se puede hacer mejor de lo que hemos descrito hasta ahora. Se puede elegir K de manera que sea distinta para cada comunicacin. Es decir, diferentes mensajes se c ifran con diferentes claves. Esto mejora la seguridad de diversas maneras. En primer lugar, un atacante puede obtener informacin (cuando menos, reducir la complejidad del ataque) si sabe que diversos mensajes se cifran con la misma clave, aunque el at acante no conozca cul es dicha clave. Existe, por tanto, un cierto riesgo si ciframos t odos nuestros mensajes con la misma clave simtrica. Tambin hay un riesgo asociado al hecho de que siempre ciframos la misma clave simtrica K con la clave pblica del destinatario. Cambiar K de un mensaje a otro elimina estos peligros (reducidos pero que exi sten). Y si el atacante lograra por el medio que fuese obtener K, solamente le servira para un solo mensaje, ya que el siguiente estara cifrado con otra clave distinta. Por eso, la clave simtrica "de usar y tirar" se denomina clave de sesin. Por supuesto, dicha clave ha de ser aleatoria, para que no se pueda obtener informacin favorable a un posible atacante. Eso se consigue mediante los programas generadores de nmeros aleatorios. No entraremos en ello, pero cualquier programa de cifrado hbrido que se precie ha de contar con un generador de nmeros aleatorios adecuado.
1.5 - Ms informacin
Muchas veces, cuando voy a la seccin de bibliografa adicional de un libro, me encuentro una y otra vez con frases del tipo "esta bibliografa, necesariamente b reve y que por supuesto no abarca todas las fuentes importantes...", lo que a m siempre me suena como si el autor quisiese decir "jo, pues anda que si me pongo a buscar refere ncias en serio, ibas t a alucinar; contntate con esta mnima muestra de mi sab er, pobre gusano." En este caso, es cierto que los enlaces que incluyo son una referencia mnima, p ero no porque os considere pobres gusanos, sino simplemente porque ni quiero ni ca nsaros con mltiples enlaces ... ni tengo yo el cuerpo para ponerme a busc ar por la Red, todo sea dicho. Solamente os incluyo algunos enlaces para los que queris ahondar un poco ms (no mucho) en el asunto. Y, adems, son de manufactura propia, as que t odo queda en casa: http://www.cripto.es/informes/info001.htm Sobre la inseguridad de criptosi stemas con espacio de clave pequeo. http://www.cripto.es/informes/info002.htm Sobre la seguridad de los algori tmos, simtricos y asimtricos. http://www.cripto.es/informes/info003.htm Se analiza el protocolo hbrido SSL. http://www.cripto.es/informes/info004.htm Actualizacin al Informe anterior.
Para aquellos que quieran una racin mayor, he aqu algunos textos a algo ms de nivel: Criptografa para principiantes, por Jos de Jess ngel. Para los que deseen una base de conocimientos con matemticas. Criptologa, por Manuel Pons Martorell. Para mi gusto, ms asequible y ameno. Descripcin del algoritmo DES, por Jorge Snchez Arriazu. Diseccin del algoritmo simtrico ms conocido. Slo para estmagos endurecidos.
Tambin tenis a vuestra disposicin muchas direcciones sobre criptografa, PGP y seguridad informtica en general en mi seccin de Enlaces. Hay algunos, como Kriptpolis, que piden a gritos ser saqueados vilmente. Adelante, devoradores de la inform acin, y ojo no os vayis a atragantar.
Autentificacin (o autenticacin). La firma convence al que la ve que el firma nte firm el documento deliberadamente. Inalterabilidad. La firma es prueba de que el documento no ser alterado con posterioridad. Autora. La firma prueba que el firmante fue quien redact el documento Adhesin. La firma prueba que el firmante est de acuerdo con lo que contien e el documento. No repudio. La firma es garante de que el firmante acepta lo que est escrito en el documento, y de que no se echar atrs en el futuro.
Sea larga o corta, sencilla o con rbrica, y cualquiera que sea el motivo que da l ugar a su generacin, una firma tiene una caracterstica inalterable: es producida por un solo firmante, es decir, es algo inherente a la persona que la produce. De modo similar,
para producir una firma digital necesitamos algo relacionado con el firmante y solame nte con l. Recordemos que la clave pblica es conocida por todos pero la clave privada es conocida solamente por su dueo. As que para producir una firma digital, usaremos la clave privada. Firmar digitalmente un documento no es sino cifrar dicho documento (o una parte de l) con la clave privada. Puede que el lector haya quedado confundido al leer la ltima palabra del prrafo anterior. No quedamos que se cifraba con una clave pblica? Cmo se puede cifrar con una clave privada? Quiz hubiese sido mejor decir "aplicar la clave privada" en l ugar de "cifrar con la clave privada." Recordemos que las claves pblica y privada forman un par y son complementarias. Pero no hay nada esencialmente distinto entre ambas. Si usamos una para cifrar y la otra para descifrar, es solamente por convenio; igual podramos cifrar con la otra y descifrar con la una . Lo que una clave hace, la otra lo deshace. De manera que es factible aplicar el algoritmo de cifrado usando la clave privada, en lugar de usar la clave pblica como hacamos en el proceso de cifrado. Eso permite al destinatario verificar la firma, es de cir, comprobar que es realmente la del remitente. Esto es posible porque dicho destinatario tendr la clave pblica del remitente. Supo ngamos que Ana es la remitente/firmante y Beln la destinataria/verificante. Durante la firma Ana usa su clave privada pa ra firmar el mensaje. Cuando llega a Beln, sta apl ica la clave pblica de Ana al documento. Si el mensaje proviene realmente de Ana, la operacin realizada por Beln le devuelve el documento original. Pero si la clave pblica con la que se ha verificado el mensaje no es complementaria a la clave privada que se ha usado para firmarlo, resultar tan evidente como una patada en el ojo. Resumiendo: si la informacin puede ser descifrada con la clave pblica de Ana, es porque la ha fi rmado Ana y nadie ms. Fantstico, no? En teora s. En la prctica, hay que modificar algo este esquema.
podra parecer que el profesor no soy yo sino Arturo Fernndez, que el firmante me debe mil bofetadas ...o peor an, que soy un profesor horroroso en lugar de estupendo ;-) Debemos por tanto encontrar la manera de firmar un texto que sea ms pequeo que el mensaje, pero que represente a ste en su totalidad. La manera de lograrlo es transformar dicho mensaje en un texto ms pequeo. Matemticamente, lo podemos representar por una funcin H que tome un mensaje M y produzca un condensado de ste H(M)=h. A esta funcin se la denomina funcin resumen, o funcin hash, y debe tener estas propiedades:
y y y
Comodidad: ha de ser fcil obtener h partiendo de H Confidencialidad: para un resumen h dado, ha de ser difcil, si no imposible, obtener el mensaje M del que procede. No-colisin (dbil): Para un mensaje M dado, ha de ser imposible (o al menos muy difcil) encontrar otro mensaje M con el mismo resumen, es decir, no ha de darse H(M)=H(M) No-colisin: Ha de ser difcil hallar al azar dos mensajes M, M' tales qu e H(M)=H(M)
La propiedad primera es evidente. La segunda evita que se pueda obtener info rmacin sobre el mensaje (el cual tambin puede ir cifrado). Las propiedades tercera y cuarta nos aseguran que la funcin resumen ser nica, ya que si dos mensajes tu viesen el mismo resumen h, una firma valdra para ambos. Es decir, si H(M)=H(M) sign ifica que la firma digital sobre ambos mensajes es exactamente la misma, de manera que bastara con firmar un documento y "copiar+pegar" para tener el otro documento firmado. La ausencia de colisiones nos asegura que la firma digital solamente sirve para un documento concreto. Nadie, ni siquiera el firmante, podra trasladar la firma digital de un documento a otro sin que se note. Hasta cierto punto recuerda a los cdigos CRC que aseguran la integridad de un archivo, o a la letra del DNI. Alguien sabe cmo se obtiene dicha letra? El procedimiento es sencillo. Basta con coger el nmero del DNI y dividirlo por el nmero 23. El nmero que sale del resto se hace corresponder co n una letra, por medio de la siguie nte correspondencia (haga la prueba con su propio nmero):
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 TRWAGMYFPD X B N J Z S Q V H L C K E
Vase como el nmero del DNI, de ocho cifras, es representado por una funcin resumen de solo una letra. No resulta muy confidencial, ya que aunque la letra no pe rmite conocer el nmero, s da cierta informacin sobre l. Y por supuesto es muy vu lnerable a las colisiones. Con slo veintipico letr as, lo raro es que nuestra letra del DNI no coincidiese con la de ningn otro. Claro que la letra del DNI se dise como letra de control, no como funcin resumen. Para evitar que haya colisiones, una de las cosas que debemos asegurarnos es que la funcin resumen tenga muchos valores posibles. Vamos a lo prctico. Para firmar digitalmente un mensaje, Ana hace lo siguiente: Toma el mensaje M y le aplica la funcin resumen, obteniendo H(M)=h Aplica al resumen su clave privada ks. El resultado es la firma dig ital: Cks(h)
A continuacin enva el mensaje M y la firma Cks(h). Cuando Beln recibe el me nsaje: Aplica la clave pblica de Ana kp a la firma Cks(h) . El resultado es Ckp(Cks(h))=h Aplica al mensaje la funcin resumen, obteniendo H(M)=h' Compara el resultado de los dos pasos anteriores. Si coinciden (h=h), la firma es correcta.
La verificacin de la firma depende tanto de que haya sido realizada con la clave correcta como de que el mensaje no se haya alterado. Si las claves pblica y privada son complementarias, lo que hace la una lo deshace la otra, de manera que se cumplir que Ckp(Cks(h))=h. Por otro lado, una alteracin siquiera mnima del mensaje har que h (el resumen del mensaje alterado) sea distinto al resumen del mensaje original, y por tanto, h<>h significa M<>M. De ese modo comprobamos de una sola tacada a) que el mensaje fue firmado efectivamente por Ana, b) que dicho mensaje no ha sido alterado con posterioridad. Si deseamos efectuar ambas operaciones (cifrar y firmar), podemos hacerlo sin problemas. El orden seguido por muchos programas y protocolos (S/MIME, PKCS#7, PEM, PGP) es primero firmar, luego cifrar. Es decir, Ana primero crear su firma Cks(h), y posteriormente cifrar el paquete M = {M, Cks(h)}. Las funciones resumen para criptografa habitualmente dan resmenes h de entre 128 y 160 bits. Las ms utilizadas son las denominadas MD4, MD5, RIPEMD -160 y SHA-1.
- Ana cifra el mensaje con la clave pblica falsa de Beln, Afp(M), y lo enva - Fausto intercepta el mensaje y lo descifra con la clave privada falsa de Beln, Afs(Afp(M)) = M - Fausto cifra el mensaje con la clave pblica verdadera de Beln, Ap(M), y lo re enva. - Beln descifra el mensaje con su clave privada, As(Ap(M)) = M y recupera el mensaje. Mediante esta suplantacin, Ana cree estar protegiendo el mensaje con la clave pblica de Beln, Beln cree haber recibido el mensaje directamente de Ana ... y Fau sto est en medio, leyendo todos los mensajes e incluso compo niendo mensajes falsos. El proceso de firma digital no sale mejor parado: - Ana firma el mensaje con su clave privada, As(M), y lo enva. - Fausto intercepta el mensaje, le retira la firma de Ana, firma el mensaje con la clave privada falsa de Ana, Afs(M), y lo re-enva. - Beln recibe el mensaje, aplica la clave pblica falsa de Ana a la firma y verifica correctamente el mensaje. El taln de Aquiles, como puede verse, es que no hemos establecido una ligazn inequvoca entre la clave y el presunto propieta rio. Para asegurarnos de que Ana tiene la clave pblica autntica de Beln, sta tendra que entregrsela personalmente, o cuando menos envirsela mediante un canal seguro (no interceptable) de comunic acin. Pero ese era el mismo problema que tena la crip tografa con clave simtrica. Incluso si se hace el esfuerzo de conseguir ese canal seguro o esa entrega en mano, no siempre sera factible, especialmente en estos tiempos de comunicaciones globales.
- Ana obtiene la clave pblica del notario Np - Ana recibe la clave pblica de Beln Bp, firmada por el notario. - Ana verifica (mediante el procedimiento indicado en el apartado 2.2) la firma d igital del notario. - Si la verificacin es correcta, Ana sabe que la clave de Beln es autntica. En ese caso se dice que la clave es vlida. Esta validez proviene de la confianza depositada en el notario. Este ltimo paso se justifica considerando que el notario no firmar ninguna clave si no ha verificado antes que realmente pertenece a su dueo. Es como en el mundo de papel. Yo puedo firmar un contrato de hipoteca con el banco directamente. La interve ncin de un notario, sin embargo, le da mayor confianza a la transaccin, ya que la firma del notario certifica muchas cosas: que los firmantes son efectivamente quienes afirman ser, que estn legalmente capacitados para realizar la transaccin, que han firm ado el contrato libre y voluntariamente, que entienden lo que ste significa, etc. El primer punto sigue siendo algo ms escabroso. Necesitamos la clave pblica del notario para verificar todo lo que ste firma, pero cmo estar seguros de que no se trata de una clave falsa? A fin de cuentas, cmo se que el notario frente al que me encuentro es realmente quien dice ser y no un falso notario? La paranoia no tiene lm ites, y como vemos la seguridad absol uta no existe. En la prctica, suponemos que hay una forma razonablemente segura de obtener la clave pblica verdadera del notario. Tal vez nos la ha entregado l personalmente, o quiz la hemos descargado de una pgina web segura. Pero tenemos una ventaja cr ucial: somos nosotros quienes decidimos cunta confianza otorgar al notario. De hecho, podemos sustituir la palabra "notario" por "person a de confianza" Una firma digital que atestigua la autenticidad de una clave pblica se denomina genricamente certificado digital. Habitualmente, un certificado digital consta de tres elementos: la clave pblica que est siendo certificada, la informacin sobre el usuario y la firma digital (o firmas digitales) del notario o persona de confianza. Eso es lo que estamos acostumbrados a hacer. Saque el lector su DNI o pasaporte. Qu contiene? Bsicamente, informacin sobre el titular junto con ciertos elemen tos (marca de agua, firma policial, cdigos diversos) que permiten verificar la autenticidad del documento. El mundo digital sigue las mismas pautas. Aunque con ciertas peculiaridades, c omo veremos a continuacin
Un inconveniente de los esquemas de clave pblica es que no existe una entidad o persona en quien todos confiemos ciegamente y si n restricciones. Pero existe esa persona o entidad en el mundo real? No. Lo que hacemos es guiarnos por las informaci ones y referencias de otras personas (que pueden a su vez ser de confianza o no) para decidir a quin creemos. Como resultado de ello, oto rgamos nuestra confianza a unos y se la negamos a otros. Cuando usted estas palabras, est confiando implcitamente en que yo s de lo que hablo y en que le estoy contando la verdad. Hace algunos aos una cadena de televisin italiana emiti un programa pa trocinado por el "Cacao Maravigliao". Mucha gente, al ver dicho programa, confi en las propiedades -cualesquiera que fuesen- de dicho cacao, basndose quiz en los come ntarios del presentador del programa, y a la maana siguiente las amas de casa italiana s asaltaron los comercios en busca de dicho cacao ... sin encontrarlo. Dicho "Cacao Maravigliao" simplemente no exista, era una inocente broma del presentador. Tiempo despus, Emilio Aragn reprodujo dicho truco en su programa "Vip Noche". La pelcula "Pijama para dos" trata de un tema similar: el protagonista (Rock Hudson) anuncia un inexistente producto, casualmente llamado Vip, mientras la inefable Doris Day intenta pisarle el negocio. Si algo se puede sacar como moraleja, es que la confianza absoluta no existe, y que siempre hemos de andar por ah con mirada crtica en lugar de tragarnos el primer anzuelo que se nos ponga por delante. Pero seamos realistas. No podemos construir un mundo en el que nadie se fe de nadie. El agente Mulder tendra sus moti vos para no confiar en nadie, pero eso nos pone a un mundo en contra y no nos lleva a ninguna parte. Y hasta Mulder confiaba de vez en cuando en alguien. As pues, si usted me pregunta pero de quin puedo fiarme en este asunto de las claves pblicas?, no puedo darle una respuesta satisfactoria. Nadie puede. Cada uno decide en quin confa, hasta que punto y con qu condiciones. Probablemente lo que ha ledo vd. de este curso le permita confiar en m como profesor, pero no como yerno o albacea testamentario. Pero ese aparente inconveniente tambin conlleva un punto de fortaleza al sist ema de criptografa mediante clave pblica, ya que le permite elegir su agente de co nfianza. No hay nadie a quien estemos obligados a creer. No hay notarios impuestos por un tercero. Nosotros mismos construimos nuestra "red de confianza." De igual modo que una persona pueda confiar en todo lo que dice el peridico "El Mundo" mientras que a otro le dan sarpullidos con slo tocarlo, cada uno de nosotros decidimos a quin otorgar nuestra confianza. Los notarios digitales pueden ser cualesquiera, sean personas o entidades. Las e ntidades que se han creado para certificar claves pblicas se denominan autoridades de certificacin (AC, o CA por sus siglas en ingls). En la actualidad, impulsadas por la cornucopia del comercio electrnico, estn surgiendo diversas AC. Mencionemos a modo de ejemplo Verisign ( http://www.verisign.com) y Thawte (http://www.thawte.com) fuera de nuestras fronteras, ACE (http://www.ace.es) e IPS (http://www.ips.es) en Espaa. Estas son una especie de "agencias notariales electrnicas" que certifican claves bajo pago. Tambin exi sten AC sin nimo de lucro, bsicamente con fines de investigacin o acadmicos, como la AC experimental de RedIris http://ca-tic.iec.csic.es . Estas AC estn pensadas para certificar claves pblicas en una conexin segura mediante navegador. Sus claves pblicas (necesarias para que nuestro navegador pueda verificar los certificados emitidos por estas AC) se pueden descargar
de la red, para lo cual hay que ir a la pgina web de dicha AC; algunas de estas claves pblicas ya se encuentran en su navegador, ya que fueron entregadas por la AC dire ctamente al fabricante. Los usuarios de Netscape Navigator, por ejemplo, pueden ver dichas claves en Seguridad/Certificados/Firmantes. Y ya que estn, puden ver los alg oritmos de cifrado simtrico que dicho navegador utiliza (Seguridad/ Navigator/ Config urar SSL v3). En Espaa la firma electrnica se ha usado a nivel oficial para, por ejemplo, rell enar la declaracin de la Renta por Internet. Esto se hizo por primera vez en 1.999 d entro del marco del proyecto CERES de la Fbrica Nacional de Moneda y Timbre (FNMT), que fue la entidad que actu como AC ( http://www.cert.fnmt.es). Durante dicho ao se aprobaron dos leyes sobre firma electrnica. Para los abogados y dems amantes de las leyes, son:
y
Real Decreto 1290/1999 de 23 de Julio (BOE 10 Agosto 1.999), por el que se desarrolla el artculo 81 de la Ley 66/1997 de 30 Diciembre (BOE 31 Diciembre 1.997), por el cual se faculta a la FNMT para la prestacin de los servicios tcnicos necesarios para garantizar la seguridad de las comunicaciones electrnicas, informticas y telemticas entre los rganos de las administraciones del estado, y de las personas fsicas y jurdicas con aqullas. Ley disponible en http://www.map.es/csi/pdf/fnmt.pdf Real Decreto-Ley 14/1999 de 17 Septiembre (BOE 18 Septiembre 1.999) s obre firma electrnica. Trata sobre todo de las AC (llamados "prestadores de servicios de certificacin") y est disponible en http://www.map.es/csi/pdf/electrnonica.pdf
El programa PGP es todava ms verstil, ya que cualquier persona puede hacer de notario digital. Ni siquiera es necesario que sea un notario real o que tenga un cargo oficial. Supongamos que Ana confa en Carlos. Puede que Ana no tenga acceso directo a la clave pblica de Beln. Pero si Ana ve una clave presuntamente de Beln con la firma (equivalente al certificado digital) de Carlos, Ana aceptar dicha clave como pr opia, ya que confa en que Carlos es una persona que no va por ah firmando claves al egremente, sino de forma responsable y comprobando qu es lo que firma. La misma Ana puede convertirse en una otorgadora de confianza. Si recibe la cl ave de Beln y ha verificado que es autntica, Ana puede firmar la clave de Beln. De ese modo, cualquiera que obtenga la clave de Beln y confe en Ana aceptar dicha cl ave como vlida. La confianza que inspira Beln en otros hace que esos otros aceptan las claves firmadas por Beln como vlidas. De ese modo, cada persona va acumula ndo un conjunto de claves pblicas, las cuales llevan adosadas diversas firmas que le otorgan una confianza mayor o menor. Es lo que se denomina "red de confianza" [web of trust]. PGP permite adaptarse igual de bien a una estructura jerrquica basada en ACs que a una red de confianza descentralizada, aunque fue creado pensado en esta ltima posibilidad. En palabras de su autor, "PGP es para aquellas personas que prefieren pl egar su propio paracaidas." Permite una mayor flexibilidad y capacidad de eleccin. Y, puesto que este es un curso sencillo sobre PGP, es ya hora de pasar a ver el que espero se convierta en su programa de cifrado favorito. La introduccin acaba aqu. Comienza la accin.
http://www.cripto.es/informes/info003.htm (A. Quirantes) Los entresijos del firmado digital http://www.cripto.es/informes/info010.htm (A. Quirantes) Pague sus impuestos ... digitalmente
Resumen: El presente captulo constituye la introduccin al programa Pretty Good Privacy. Se dar una breve historia de PGP desde su origen en 1.991. Tras indicar las direcciones donde se puede descargar el programa, pasaremos al proceso de instalacin. Tras ello, generaremos y analizaremos una clave PGP
portacin son retirados (a fin de cuentas, l no export el programa), y un cambio e n las libreras del programa permite resolver los problemas de patentes. Para resolver los problemas de exportacin del programa, un avispado noruego llamado Stale Schumacher descubri que el cdigo fuente escrito del programa s pu ede sacarse legalmente de Estados Unidos (consecuencia de las leyes que protegen la libertad de prensa). As que, ni corto ni perezoso, compr los libros que contenan dicho cdigo, se los llev a su pas, los recompil mediante un sistema OCR de reconocimie nto ptico de caracteres, y reconstruy el programa. El resultado es lo que se denomina "versin internacional" que lleva una i tras el nmero de versin para distinguirlo de las versiones exportadas ilegalmente. Incluso eso se ha hecho ya innecesario, puesto que recientemente las leyes USA a la exportacin se han suavizado, y ya no se persigue a los exportadores de programas de cifrado. Paralelamente a estas batallitas, el programa no deja de evolucionar. Las versi ones 2.6.2 y 2.6.3 (casi idnticas) para MS-DOS se convierten en las primeras que son diseminadas y usadas de forma masiva. La creacin de mltiples interfaces (shells) por parte de diversos autores permiten un uso ms cmodo bajo Windows 3.1 Por fin ll egan las modalidades para Window 95/98: PGP 5.0, 5.5, 6.0, 6.5 y 7.0. Tambin los usuarios de Mac son recompensados por su paciente espera. Todo ello gracias al trab ajo de Zimmermann y de su empresa PGP Inc, creada en 1.996 para la comercializacin de los productos PGP y absorbida posteriormente por Network Associates (N AI). La diseminacin de PGP y la costumbre de PGP Inc. de hacer pblico su cdigo fuente (para permitir revisiones o recompilaciones del programa) han favorecido la aparicin de versiones alternativas en cdigo abierto [open source]. En este momento existe una versin estable para UNIX/Linux, y se trabaja en versiones para Windows y Mac; ver para ms informacin la pgina OpenPGP: http://www.gnupg.org. La fama de PGP ha llegado hasta el extremo de que se derivado en un pr otocolo de Internet: RFC 2440 (http://www.ieff.org/rfc/rfc2440.txt). Actualmente, el proyecto OpenPGP persigue extender el estndar RFC 2440 (http://www.openpgp.org). Todo ello ha contribuido a que, en la actualidad, PGP sea probablemente el programa de cifrado ms conocido en el ciberespacio.
en el presente curso. No obstante, si decide usted instalar versiones posteriores a la 6.5.8, puede aprovechar las explicaciones de este curso. En lo posible, se incluirn las variaciones, cuando las haya, de funcio namiento entre ambas versiones. En segundo lugar, escojamos el "sabor". Las versiones de PGP suelen venir en tres variantes: gratuita [freeware], individual [Personal] y comercial [Desktop]. Para no perjudicar los derechos de autor de nadie, recomiendo el uso de la variante gratuita. No obstante, si va a usar PGP con fines comerciales o en entornos empresariales, pu ede usted necesitar una versin con licencia. Finalmente, el sistema operativo. El presente curso ha sido basado en PGP 6.5.8 para Windows, y ha sido especficamente comprobado en Windows 95/98. No puedo responsabilizarme de las posibles diferencias de funcionamiento en Window s Me/XP o en otros sistemas operativos (Mac), aunque tales diferencias son de poca importancia. En cualquier caso, no existen versiones en castellano ni del programa ni de los a rchivos de ayuda de las ltimas versiones. Por ello, en este curso pondr espec ial cuidado en traducir todos los trminos ingleses que aparezcan. S existe una traduccin al castellano del manual para la versin 5.5.3i, as como Informes sobre las novedades que incorporan las versiones 6.0 y 6.5. Estos textos aparecern enlazados al final del presente captulo. Y ahora, a descargar. La versin 6.5.8 de PGP est disponible para los siguiente sistemas operativos en las direcciones que se acompaan:
y y y y
Windows 95/98/NT/2000; http://www.pgpi.org/products/pgp/versions/freeware/windows/6.5.8/ MacOS: ftp://ftp.es.pgpi.org/pub/pgp/6 .5/6.5.8/PGPFW658Mac.sit.bin UNIX/Linux: http://www.pgpi.org/products/pgp/versions/freeware/unix/6.5.8/ Para otros sistemas operativos, existen versiones anteriores, a saber:
y y y y y y y
ftp://ftp.es.pgpi.org/pub/pgp/5.0/amiga/amiga -pgp51i-bin.lha Amiga: versin 5) Atari: ftp://ftp.es.pgpi.org/pub/pgp/5.0/atari/pgp50ib.zip (PGP versin 5) BeOS: ftp://ftp.es.pgpi.org/pub/pgp/5.0/beos/pgp5.0i-x86.zip EPOC: http://www.zenobyte.com/pgp/PgpSis.zip (PGP versin 2.6.3) MS-DOS: 5.0) ftp://ftp.es.pgpi.org/pub/pgp/5.0/msdos/pgp50ibi.zip (PGP
(PGP
versin
Los usuarios de Windows Me cuentan solamente con la versin 7.0.3. No obstante, se han detectado fallos en esta versin, as que quienes -en contra de mi recomendacin- deseen usar dicha versin habrn de instalar con posterioridad dos parches ad icionales:
y
y y
Parche 1: ftp://ftp.es.pgpi.org/pub/pgp/7.0/7.0.3/PGPfreeware703Hotfix1.zip
Parche 2: ftp://ftp.es.pgpi.org/pub/pgp/7.0/7.0.3/PGP_Hotfix0904_Win32.zip
Aviso para usuarios de Windows XP. En el momento de escribir estas lneas, no hay ninguna versin de PGP para Windows XP. Por sus similitudes con versiones a nteriores de Windows, es de esperar que PGP 6.5.8 o 7.0.3 funcionen tambin en Wi ndows XP, pero no hay garanta al respecto. Los usuarios que instalen PGP bajo Windows XP lo harn bajo su propia responsabilidad. Ya tenemos el archivo de instalacin esperando en las tripas de nuestro disco d uro. Ahora, !quietos! Antes de ejecutarlo, una precaucin elemental: antivirus al canto. No conozco ninguna versin de PGP que haya propagado jam s un virus, pero comprobar es siempre una precaucin recomendable. Mejor prevenir que curar. Libre de v irus? Muy bien. Pues vamos all. Descomprimamos el archivo .zip en un directorio te mporal, y ejecutemos Setup.exe. Durante el proceso se le solicitar elegir un directorio para la instalacin; supongamos para este ejemplo que escogemos C: \PGP. A continuacin se le darn a elegir diversos componentes para instalar. El primero de ellos (PGP Key Management) es el ncleo del programa, as que no lo podemos d escartar. El segundo (PGPnet) es una utilidad para crear Redes Privadas Virtuales (VPN), es decir, una red local donde todas las comunicaciones estn cifradas. Usted no neces itar esta opcin, sobre todo si no trabaja en redes de rea local. Incluso si la necesita, recuerde que se ha informado de diversos fallos en PGPnet, que a veces interfiere con el funcionamiento normal del ordenador. Puesto que vamos a mantenernos simples, mi consejo es que NO instale PGPnet. Puede hacerlo en el futuro, si cree que lo va a necesitar. Las tres opciones restantes son utilidades [plug-ins] para facilitar el uso de PGP en los principales programas de correo electrnico: Eudora (Light/Pro), Microsoft Excha nge/Outlook y Microsoft Outlook Express. Si desea vd. utilizar un programa de correo electrnico distinto, probablemente haya un plug -in para usted. Deber descargarlo e instalarlo. En caso se duda, consulte a su proveedor de software o al fabricante de su programa de correo Tras la instalacin, se le preguntar si tiene ar chivos de claves anteriores. Si esta es su primera vez con PGP, responda que no. Si le ofrece crear un par de claves, re sponda asimismo que no (paciencia, que ya llegaremos a ello). Y listo, el programa est instalado. Ahora, reinicie su ordenador. Antes d e zambullirnos en el programa propiamente dicho, compruebe que hay ahora varias novedades en su ordenador. En la parte derecha de su barra de tareas aparece un icono con forma de candado que representa el programa PGPtray, que se carga en memoria al arranc ar; si no quiere que eso suceda, puede eliminarlo quitando el icono similar que tiene ahora en la carpeta Inicio del men Programa. Luego, apriete el botn "Inicio" en la parte inferior izquierda con el botn derecho del ratn. Aparece la palabra "PGP" y d iversas opciones (Encrypt, Sign, Encrypt & Sign, Decrypt/Verify, Wipe). Estas mismas opciones aparecan pinchando cualquier archivo con el botn derecho del ratn dentro del Explorador de Windows.
Tras la generacin de las claves, se pregunta si deseamos enviar nuestra clave pblica a un servidor de claves. Un servidor de claves es una especie de depsito donde se almacenan claves pblicas. Resulta muy cmodo, pero todava no vamos a enviar nuestra clave recin creada. Es mejor que primero se familiarice con PGP y su modo de funcionar. As, si se equivoca (perdiendo la contrasea, por ejemplo), no hay ms que borrar la clave y crear otra. Y con eso y un bizcocho ... Presto, la comida est servida. Aparece por primera vez ante sus ojos el programa PGPkeys. Este es el alma de PGP. Pero antes de lanzarnos a saco sobre l, vamos a examinar nuestra clave recin creada.
ID Este es un cdigo de identificacin para la clave ( Key ID). Resulta muy til a la hora de buscar claves, o de almacenarlas. A fin de cuentas, podemos crear tantas claves [email protected] como queramos, pero todas quedan ide ntificadas mediante un ID distinto, algo del tipo 0x1F390BE2 Type (tipo) Simplemente, el tipo de clave: RSA o Diffie -Hellman/DSS (DH/DSS). Size (tamao) Nos da el tamao de la clave, en bits. Salvando las distancias, es como decir cuntos dgitos tiene la combinacin del maletn o de la caja fue rte. Una clave Diffie-Hellman se compone de dos sub-claves: una de cifrado (primer dgito) y otra de firma (segundo dgito, siempre igual a 1024). Para claves RSA, solamente aparece un dgito. Created (creada), expires (caduca) Nos indica la fecha en que fue creada (ojo, segn el reloj de su ordenador; compruebe que tiene la fecha correcta) y la fecha en que la clave caducar. Si sigui mi consejo y cre una clave sin fecha de caducidad, aparecer Never (nunca). Cipher (cifrado) Recuerde, PGP es un sistema hbrido: el algoritmo de clave pblica cifra una clave, la cual se usa en un algoritmo simtrico para cifrar el mensaje. Aqu se indica cul es ese algoritmo simtrico. Este algoritmo se util izar tambin cuando queramos cifrar un archivo mediante clave simtrica. Los algoritmos posibles son: IDEA (predeterminado para claves RSA), CAST (pred eterminado para claves D-H) y Triple-DES. Los tres son buenos algoritmos. Puede usted cambiar el algoritmo predeterminado en PGPkeys/Options/Advanced, pero no es recomendable. Puede darle problemas de compatibilidad en el futuro. Change passphrase (Cambiar frase de contrasea) Le permite cambiar su contrasea. Para eso, claro, tendr antes que introducir la contrasea anterior. Ve el cuadrado justo encima de este botn? Ah es donde puede ir su foto, si as lo desea.
y y
Enabled (habilitado) Es esta una opcin que sirve para "inhabilitar" tempora lmente una clave. Esto tiene ciertas ventajas para claves pblicas que se usan poco, especialmente cuando nuestro archivo de claves pblicas ha engordado mucho. Como ver, no podemos modificar esta casilla, ya que las claves propias no se pueden deshabilitar. No confundir este concepto con el de "revocar", que veremos ms adelante. Fingerprint (huella dactilar) Una manera de verificar que la clave de alguien realmente le pertenece es hacer que su dueo nos de alguna informacin inequ voca sobre ella, sea de viva voz, en tarjeta, por telfono o por correo electrnico. Puede usarse el ID visto anteriormente, pero hay formas de "trucar" dicho ID. Una forma mucho ms segura es mediante la huella, que no es ms que un co njunto de caracteres hexadecimales caractersticos de la clave. La huella es algo del tipo "EA10 F561 ..." Si desactiva el botn "hexadeci mal" justo debajo, dicha huella se convierte en un conjunto de palabras. Esto es un aadido para facilitar su lectura por telfono. Muchas veces, dos personas que deseen intercambiar claves se limitan a darse mutuamente sus "huellas" en lugar de la clave e ntera. Puede por ejemplo incluirse en la tarjeta de visita. Trust model (modelo de confianza) Si han seguido el curso entero hasta aqu, recordarn que obtener la clave de [email protected] no significa que ese clave realmente est en poder de Pepe, n i que l sea su usuario. Hemos de decidir si la clave es "vlida", esto es, si creemos que pertenece a quien dice pertenecer. Tambin hemos de decidir si Pepe es de "confianza", es decir, si p odemos fiarnos de l para validar (dar fe) de otras claves. Diremos que una clave es trusted (de confianza) si la persona a la que perten ece es de confianza. Es decir, nos fiamos de Pepe a efectos de claves, creemos que es cuidadoso con sus claves, que no firma a tontas y a locos, que sabe lo que hace? Pues entonces es de fiar. La manera de plasmar su confianza en l es firmando su clave y, a continuacin moviendo la barra derecha a una de tres p osiciones: untrusted (sin confianza), trusted (de confianza) y posicin intermedia (la llamada confianza marginal, o media). En nuestro caso, la confianza es completa (aunque el "indicador de confianza" no se puede modificar) y est activada la opcin implicit trust (confianza implcita), opcin que solamente aparece para nuestras propias claves. Esto implica obviamente que conf iamos en nosotros mismos. Respecto a la validez, nos indica si creemos o no que la clave de Pepe realmente es de Pepe. Esto podemos asegurarlo si hemos recibido la clave del propio Pepe (en cuyo caso no hay ms que firmar su clave), o bien si su clave ti ene firmas de gente en quien confiamos. No se preocupen, que volveremos a eso en otro cap tulo. Para nuestras propias claves, la validez es tambin total. Tambin es obvio: si no estamos seguros de que nuestras claves son las que realmente hemos creado ...
Subkeys (subclaves) Slo para claves D-H. Recuerdan que este tipo de claves consta de dos sub-claves, una de cifrado y una de firma? Pues esta sub -clave es la de cifrado. Esto permite modificar, borrar o crear la subclave de cifrado sin n ecesidad de crear una clave nueva para firmar. Es decir, mantenemos las cara ctersticas esenciales de nuestra clave (ID, huella, etc) incluso si nos vemos en la necesidad de cambiar la clave de cifrado.
Como ve, hemos revisado de una tacada ambos tipos de claves. Si quiere usted crear una clave RSA para familiarizarse tambin con esa clase de claves, y para ver las diferencias, no tiene ms que ir a PGPkeys/Keys/New Key y seguir los mismos pasos que cuando cre su primera clave. Nota. Los usuarios de PGP versin 7.0 solamente advertirn las diferencias entre los formatos RSA y D-H cuando abran una clave RSA creada con una versin anterior del programa, en cuyo caso aparecer como RSA legacy key. Las claves RSA creadas con PGP 7.0 tienen el mismo formato que las D -H, incluyendo subclaves. A estas alturas, creo que ya estamos preparados para pasar al siguiente captulo, en el que estudiaremos la aplicacin PGPkeys y veremos cmo funciona. S que estar deseando cifrar, firmar y, en una palabra, sentir el poder de la criptografa de clave pblica en la punta de sus dedos (vaya, qu potico me he levantado hoy). Pero vay amos por orden, no vaya a ser que metamos la pata por querer "trastear" con su nuevo programa de cifrado sin saber cmo se utiliza. Cada cosa a si tiempo.
http://www.cripto.es/expedien/exped002.htm (Adam Back, traduccin de A. Quirantes) Historia del PGP. Una breve historia del programa Pretty Goood privacy. Amena, aunque algo antigua; ni siquiera exista el Windows 95 (ah, los viejos tiempos...) http://www.cripto.es/informes/info007.htm (A. Quirantes) Recelos y sospechas en el mundo PGP. Otra "batallita", algo ms extensa y completa que la anterior. Diversos textos sobre PGP en castellano:
http://www.cripto.es/expedien/hisparch/pgpifaq.htm (Stale Schumacher, traduccin de A. Quirantes) Preguntas frecuentes sobre las versiones "internacionales" de PGP ftp://ftp.es.pgpi.org/pub/pgp/5.5/docs/spanish/pgp553i-macintosh-spanish.pdf (Carlos Lamas)Manual de PGP en castellano, versin 5.5.3i para Mac. http://www.cripto.es/expedien/hisparch/man553pd.zip (A. Quirantes y J. M. Velazque) Manual de PGP en castellano, versin 5.5.3i para Windows. http://www.cripto.es/informes/info006.htm (A. Quirantes) PGP 5.5.3i (Windows) http://www.cripto.es/informes/info008.htm (A. Quirantes) PGP 6.0 (Windows) http://www.cripto.es/informes/info015.htm (A. Quirantes) PGP 6.5.1i (Windows) Finalmente, una alternativa en cdigo libre: GnuPG
y y y y y
y y y
UNIX: http://gnupg.unixsecurity.com.br/
Captulo 4: PGPkeys
por Arturo Quirantes Sierra
4.1 - La ventana PGPkeys 4.2 - Opciones de configuracin 4.3 - Antes de comenzar: copiar y revocar 4.4 - Modificando claves 4.5 - Para ampliar conocimientos Resumen: Este captulo nos ensear a manejar la aplicacin PGPkeys, corazn del sistema PGP. Aprenderemos a configurar correctamente el programa. A continuacin, procederemos a manipular y modificar nue stras claves, incluyendo las opciones de revocacin y creacin de c opias de seguridad.
Validity (validez) Nos indica si la clave se considera "vlida", es decir, si tenemos razones para creer que la clave realmente pertenece a la persona que ap arenta pertenecer. Una clave vlida viene representada por un crculo verde, una no vlida por un crculo gris. Ntese que "no vlida" no significa defectuosa o que no se pueda usar, sino que no tenemos cert eza sobre su propietario. Compruebe que solamente una clave tiene validez: la suya propia. De hecho, aparece la fig ura de una cabeza junto al crculo (igual que aparece junto al icono en forma de llave de la izquierda). Eso indica que la clave le pertenece , es decir, que la clave privada correspondiente a esa clave pblica est en su poder. Trust (confianza) Si la validez se refiere a la clave, la confianza se refiere a la persona duea de sta. Una clave de confianza (ms correctamente, una clave perteneciente a una persona de confianza) vendr representada mediante una barra gris oscura. Si la barra es mitad gris oscura y mitad gris clara, la confianza
es "marginal", es decir, parcial. Si no tenemos confianza en el dueo de la clave, sta vendr con una barra gris claro. La clave que usted cre ser gris oscura con franjas gris claro, inclinadas y delgadas; esto indica que la clave es de "co nfianza implcita", ya que la cre us ted.
y
Size (tamao) Indica el tamao de la clave, en bits. Si la clave es de tipo RSA (icono llave de color gris), aparecer un solo nmero. Si es de tipo Diffie -Hellman (icono llave de color marrn), tendr dos dgitos: el primero de ellos es el tam ao de la clave de cifrado, y el s egundo el de la clave de firma. Creation (creacin) y Expiration (caducidad) Indican, como puede imaginar, la fecha de creacin de la clave y la de caducidad. Si la clave no caduca (lo ms habitual), veremos un Never (nunca). Key ID (Identificador de clave) Es un conjunto de ocho caracteres hexadecimales, precedidos por "0x", y que identifican la clave. Es de la forma "0x2113D9F9" ADK (Clave de Descifrado Adicional)Recuerdan que la clave pblica cifra una clave simtrica (clave de sesin), la cual a su vez cifra el mensaje? Bien, pues una de las cosas que se puede hacer es cifrar con ms de una clave pblica, con el objeto de que diversos destinatarios puedan descifrar el mismo me nsaje. La ADK es un sistema por el que cualquier mensaje se cifra siempre con dos claves: la del destinatario y una segunda (la ADK) controlada por la empresa o el administrador de red. Este sistema est diseado para entornos empres ariales, con objeto de que la empresa pueda tener cierto control sobre los mens ajes cifrados por el empleado (por ejemplo, en caso de ausencia de ste, fal lecimiento, o despido). Aunque su programa PGP no tiene esta opcin, es bueno s aber cundo una clave pblica funciona bajo el sistema de ADK. Una clave con ADK viene indicada por un crculo rojo; sin ella, el crculo es gris. Esta es una o pcin que an no es muy usada. Yo, cuando menos, todava no he visto ninguna clave con ADK. Description (descripcin) Nos indica qu tenemos ah. Los mensajes indican claves pblicas (RSA public key o DH/DSS public key), claves caducadas (Expired RSA public key o Expired D H/DSS public key) y nuestro propio par de claves (RSA key pair o DH/DSS key pair). Pero si pincha en el cuadradito que hay a la izquierda del icono con la llave, aparecern ms cosas (ID de usuario, firmas e xportables y a veces hasta fotografas). Pronto veremos qu sorpresas nos guardan todava. Pero antes tenemos que ajustar el programa a nuestro gusto.
Nota: para los usuarios de PGP 7.0, las refencias especficas a claves RSA se entendern hechas a las creadas con versiones anteriores del programa (las llamadas "RSA Legacy Keys"). En lo dems, no hay diferencias entre los formatos RSA y DH en PGP 7.0
Primera pestaa: GENERAL. Primero nos encontramos con la opcin Cifrar siempre con clave predeterminada (always encrypt to default key). Recordemos que, una vez cifrado un mensaje, ni siquiera la persona que acaba de cifrarlo puede descifrarlo. Eso resulta bastante molesto, porque no podemos guardar copias legibles de nuestros mensajes salientes. La solucin es cifrar con dos claves: la del destinatario y la nuestra propia. As podremos descifrar siempre los mensajes que hemos cifrado. Recomiendo activar esta opcin. En segundo lugar, la opcin Generacin rpida de clave (Faster key generation) Esto permite agilizar la generacin de una clave Diffie -Hellman, gracias al uso de nmeros primos precalculados. No parece que usar "primos enlatados" disminuya la seguridad, pero tampoco pasa nada por desactivar esta opcin y esperar algo ms de tiempo cuando creemos una clave. Cosa que, por otro lado, no va a ocurrir todos los das. A continuacin, la opcin Frase de descifrado en cach durante ... (Cache decryption passphrase for ...) junto con un intervalo de tiempo. Como su nombre indica, permite que la contrasea permanezca en memoria durante el tiempo escogido. Esto permite poder descifrar diversos mensajes durante ese perodo de tiempo, sin n ecesidad de introducir la contrasea una y otra vez. Es una opcin cmoda, pero con riesgos: cuanto ms tiempo permanezca la contrasea en memoria, ms facilidades se le estn danto a un atacante pot encial para capturarla mediante algn troyano o "fisgn". Si quiere ir a lo seguro, desactive esta opcin. La casilla Frase de firmado en cach durante ... (Cache signing passphrase for ...) hace lo mismo, pero para los procesos de firma. El espacio para el bloque de comentario (Comment block) permite introducir un pequeo comentario que aparecer en los archivos o mensajes cifrados o firmados por usted. Puede poner su ID de clave, algn mensaje personal, o nada en absoluto. Para terminar aqu, la opcin Borrado de Archivos (File wiping) nos permite usar una opcin de PGP: la de borrado seguro PGPWipe. Cuando se "borra" un archivo en Windows, el archivo no se ha borrado fsicamente. Simplemente, el lugar que oc upaba en disco se marca como reutilizable. PGPWipe permite borrar realmente dicho l ugar en disco sobreescribindolo. Tomando como analoga una cinta de video, sera la diferencia entre simplemente rotularla "para volver a grabar" y grabar sobre ella varias veces. Podemos elegir si el programa nos va a Avisar antes de borrar (Warn before wiping), as como el nmero de veces que se va a sobreescribir el archivo. Segunda pestaa: FILES (ARCHIVOS). Nos indican la ubicacin de tres archivos importantes. Dos de ellos almacenan nuestras claves pblicas (Public Keyring File) y nuestras claves privadas (Private Keyring File), y llevan los nombres de pubring.pkr y secring.skr, respectivamente. De forma predeterminada, se hallan en el mismo direct orio donde instalamos PGP, subdirectorio PGP Keyrings . El tercer archivo, ubicado en el mismo subdirectorio, se llama randseed.rnd (puede tener otra extensin, como .bin). Es el archivo (Random Seed File) que guarda informacin aleatoria, necesaria e ntre otras cosas para generar claves de sesin aleatorias. Puede indicar aqu una ubicacin distinta para los tres archivos, !pero asegrese de que dichos archivos realmente se encuentran donde usted cree!
Tercera pestaa: EMAIL (CORREO ELECTRNICO). La primera opcin es la de usar PGP/MIME al enviar correo (Use PGP/MIME when sending email Esto permite utilizar de forma predeterminada el protocolo PGP/MIME, que no tiene sentido explicar aqu, pero que facilita las cosas al destinatario si el programa de correo electrnico soporta el estndar PGP/MIME ... y se las complica en caso contrario. Para no liar las cosas, por tanto, mejor no activar esta casilla de momento. Las casillas Cifrar, firmar nuevos mensajes por defecto (Encrypt, Sign new messages by default) se explica por s sola: automatiza el proceso de cifrado y de firmado, esto es, cualquier mensaje que enve ser cifrado y firmado de forma pred eterminada. Como no siempre va a cifrar los mensajes o a firmarlos, no hace falta act ivarlas ... al menos, por ahora. En cuanto a la casilla Descifrar/verificar automticamente al abrir mensajes (Automatically decrypt/verify when opening messages), es asimismo evidente: pasa automticamente a descifrar el mensaje, o a ver ificar la firma, sin esperar a que usted lo ordene. Por supuesto, para descifrar se le p edir la contrasea, a no ser que haya activado la opcin de guardar contrasea en cach tal como se explic para la pestaa anterior. La opcin Usar siempre Visor Seguro al descifrar (Always use Secure Viewer when decrypting) es solamente apta para ultraparanoico s. Al activarla, se utilizar un tipo de letra especfialmente diseado para evitar en lo posible la emisin de seales de radiofrecuencia por parte del monitor, seales que en teora podran ser r ecogidas por un fisgn electrnico con equipo adecuado (los denominados ataques Te mpest). Una chuchera curiosa, pero seamos serios. Si el CESID tiene equipos Tempest (y dudo que alguien ms en Espaa tenga acceso a esa tecnologa), seguro que tienen mejores cosas que hacer que aparcar una furgoneta Tempest en la puerta de su casa. Y si usted es lo bastante importante para merecer ese tipo de atenciones, crame, hay formas mucho ms sencillas de intentar acceder a sus datos. Mucho ms importante es la siguiente opcin: la del ajuste de lnea (Word wrap) Esto indica qu longitud tendrn las lneas del mensaje, una vez cifrado o fi rmado con PGP. Puede elegir la longitud que desee (la que aparece predeterminada es de 70 caracteres/lnea). Pero ATENCIN: asegrese de que el ajuste de lnea de PGP sea menor que el de su programa de correo electrnico . De lo contrario, ste introducira retornos de carro adicionales que invalidaran la firma en un mensaje. Cuarta pestaa: HOTLEKS (TECLAS RPIDAS). Facilitan el uso de PGP. Si, por ejemplo, activa la casilla Cifrar ventana actual (Encrypt current window), podremos cifrar el contenido de la ventana que se est usando en ese momento (la de Wor dPad, de Word .. la que sea) sin ms que teclear simultneamente las teclas que usted indica, por ejemplo Control+Maysculas+E. Es una alternativa al uso de PGPtray, que veremos ms adelante. Puede activar estas casillas o no, a su gusto. Quinta pestaa: SERVERS (SERVIDORES). Un servidor de claves es un "depsito" donde podemos obtener la clave pblica de la persona a la que queramos envia r un mensaje cifrado. Es un sistema muy cmodo, ms an desde que PGP permite hacer bsquedas desde el mismo PGPKeys (men Server/Search). Uno de los servidores puede tener ms de uno- ser el predeterminado y va sealado con letra negrilla; ser aqul al que PGP se dirigir para la bsqueda, a menos que determine vd. lo contrario. Podemos borrar un servidor ya existente, editarlo, o incluir uno nuevo. Ya que estamos, pruebe a introducir un servidor nuevo. Pondremos el de RedIris. Al aadir un servidor nuevo, indique el protocolo de transmisin de datos (en la mayora de los casos, como
ahora, http), el nombre (pgp.rediris.es) y el puerto de comunicacin (11371). Para otros servidores, estos datos pueden variar. A continuacin, diversas opciones de sincronizacin (Synchronize). La sincronizacin significa sencillamente obtener del servidor de claves la versin ms moderna de una clave pblica con objeto de actualizarla. Recordemos que constantemente las cl aves pueden ser firmadas, modificadas, revocadas... es decir, se encuentra en evolucin. Puede que hace seis das alguien en quien yo confo haya firmado una clave y la haya enviado al servidor. Si yo voy a usar dicha clave, la firma de esa persona de co nfianza me ayuda a establecer la validez. Podemos elegi r que se actualicen claves (Synchronize keys upon...) en estos casos.
y y
Cuando queremos cifrar un mensaje a un destinatario cuya clave no tenemos en nuestro archivo (... encrypting to unknown keys). Cuando vayamos a firmar una clave. El servidor nos enviar la ltima versin de dicha clave antes de firmar, y enviar la clave de nuevo al servidor una vez vd. la haya firmado. Cuando queramos aadir nombres (IDs de usuario), fotos o revocadores; ver ms adelante ese concepto (Adding Names/Photos/Revokers) Cuando queramos revocar una clave ( Revokation) Cuando queramos verificar una firma en un mensaje ( Verification) Sincronizar resulta bastante cmodo, aunque no es necesario. Puede hacerlo "a mano" buscando en el servidor de claves, como ya veremos.
y y y
Sexta pestaa: CA (CA) Si fueron buenos lectores, recordarn que en un captulo anterior hablamos de las Autoridades de Certificacin (AC). Esta casilla permite elegir una AC para poder usar certificados X.509 similares a los usados por los navegadores en sus conexiones seguras. Parece un modo de uncir PGP al carro comercial de las AC. De todos modos, PGP suele usar las firmas de claves (paciencia, ya llegaremos) para establecer la validez de una clave. As que "pasamos" de esta pestaa. Sptima pestaa: ADVANCED (AVANZADAS) La opcin algoritmos preferidos (preferred algorithm) nos permite decidir qu algoritmo de clave simtrica qu eremos como predeterminado. A menos que usted lo cambie (de momento, mejor que no), aparece el algoritmo CAST. Se puede elegir entre CAS T, IDEA y TripleDES. Tambin podemos decidir los algoritmos permitidos (allowed algorithms); esta opcin es solamente til si en el futuro alguno de estos algoritmos se demuestra que tiene graves fallos que lo hacen presa fcil de ataques criptoanalticos (!esperemos que no!). Deje los tres activados. Despus viene un ajuste fino al modelo de confianza. Como nada es blanco o n egro, puede que una clave sea solamente "semivlida". Esto puede suceder si est fi rmada por una persona en la que tenemos confianza media (marginal). Puesto que confiamos "a medias" en esa persona, aceptaremos "a medias" las claves firmadas por esa persona. Activar la casilla mostrar nivel de validez marginal (display marginal validity level) sustituye la bola gris/verde (validez/inval idez) en la columna "validity" por una barra donde la cantidad de gris oscuro indica el grado de validez de dicha cl ave. Por lo general, dicha barra ser mitad gris oscura cuando solamente la haya firm ado una persona que tiene confianza marginal; ser oscu ra del todo cuando la haya fir-
mado una persona de total confianza (incluyndonos a nosotros), o al menos dos pe rsonas con confianza marginal. Le recomiendo que active de momento esta opcin; as podr familiarizarse mejor con el "modelo de confianza" de PG P. Ms ajuste fino. Si una clave est firmada por una sola persona con confianza marginal, se supone que la validez es marginal, y as aparece si hemos activado la cas illa "mostrar nivel de validez marginal" mencionada anteriormente Pero si esta casilla no est activada, cmo aparece la bola de la columna " validity", gris o verde? O, dicho de otra manera, aceptamos la clave como vlida o no? Activando la casilla tratar claves de validez marginal como no vlidas (treat marginally valid keys as invalid) la respuesta es negativa; harn falta al menos dos personas de confianza marginal para que una clave quede marcada como vlida. Si est activada la casilla avisar cuando se cifra a claves con una ADK (Warn when encrypting keys with an ADK), el programa nos av isa cuando ciframos un mensaje a un destinatario cuya clave tiene una ADK asociada (ya hemos visto ese co ncepto antes). Esta opcin es recomendable porque el remitente tiene derecho a saber si existe dicha ADK, esto es, si el mensaje puede en principio ser descifrado por alguien ms. Por ltimo, una opcin importante a efectos de compatibilidad. PGP versin 5.x y anteriores no tienen opciones tales como fotografas o certificados X.509 en las claves. Por tanto, si exporta su clave puede que un usuario de versiones anteriores a la 6.0 no pueda importarla en su archivo de claves. Para mantener la compatibilidad, y permitir que usuarios de versiones antiguas y modernas pueda intercambiarse claves, es co nveniente activar la opcin de formato de exportacin Compatible. Si escoge el formato Completo (Complete), su clave incluir fotos y certificados, pero un usuario de digamos la opcin 5.5 no podr usar dicha clave para enviarle mensajes a usted. Recomiendo exportar claves en formato compatible. A fin de cuentas , los certificados X.509 an no se usan en PGP ... y la opcin de incluir una fotografa con la clave, en mi op inin, no sirve ms que para aumentar el tamao del archivo de claves. Aunque si qui ere usted mostrar su belleza al mundo, no ser yo quien se lo censure.
esos archivos. Lo mejor es tenerlos en una particin cifrada, o en su defecto en un di squete separado. En cualquier caso, PGP est al loro. Si ha creado usted un par de cla ves (o ms), cuando cierre PGPkeys se le preguntar si quiera grabar una copia de seguridad o no. Usted mismo. A continuacin, vamos a revocar la clave privada. Revocar no es ms que decir al mundo: esta clave ya no est bajo mi control, no la usis ms. E sto sucede cuando tenemos la sospecha de que alguien ms puede tener una copia de nuestra clave priv ada. Vale, usted tiene el celo guardin de un pitbull. Pero qu tal andamos de mem oria? El principal motivo de la prdida de control sobre una clave es el olvido de la frase de contrasea. Si usted se olvida de dicha contrasea, se acab el descifrar o verificar con esa clave. Lo mismo le dara haber tirado a la basura su clave privada. Pero los dems usuarios que tengan copias de la clave pblica de usted g eneralmente no lo sabrn, y puede vd. encontrarse con mltiples mensajes que no puede descifrar . La solucin es la revocacin. En lugar de simplemente tirar la clave privada a la basura, la revocacin modifica la clave pblica, de manera que una persona qu e tenga dicha clave no podra cifrar, ya que PGP se lo impedir. Por supuesto, una de las cosas que no podemos hacer sin la clave privada es revocarla. Pero si no podemos usarla, cmo vamos a revocarla? El truco es guardar una copia del certificado de rev ocacin antes de que suceda lo irreversible. Vamos a revocar la clave. Pero antes, una advertencia: asegrese de que la casilla "synchronize keys upon revokation" (Men Edit\Options\Servers) est desactivada antes de comenzar. Ya lo ha comprobado? Estupendo, porque de no ser as PGP enviara a los servidores de claves el certificado de revocacin, y eso no nos interesa. Para empezar, lo primero que hay que hacer es una copia de ambos archivos de claves (llmelos, por ejemplo, secringr.skr y pubringr.pkr). Adopte stos como sus archivos de claves en el men Options/Files. A continuacin, pinche sobre el ratn en la clave a revocar y elija Keys/Revoke (tambin vale usar el botn derecho del ratn). Tras un (sabio) aviso sobre si sabemos lo que vamos a hacer ( respuesta: s), se pedir la contrasea. Y listo, la suerte est echada. Ahora su clave aparece en PGPkeys con letra cursiva, y el icono de llave que haba a la izquierda tiene ahora una x roja. Ahora, exporte la clave mediante la opcin Keys/Export, con el nombre y en el directorio que desee (mejor en disquete). Si algn da ha de usarla, no tiene ms que enviar dicho archivo a un servidor de claves. Guarde bien este certificado de revoc acin, porque si alguien lo consigue podra enviarlo a los servidores de claves, haciendo creer a todo el mundo que esa clave ya no se puede usar. Eso no le da acceso a me nsajes cifrados o a suplantacin alguna, pero le obligara a usted a crear un nuevo par de claves, ya que todos creern que la clave anterior ya no sirve. Un fastidio. Y ahora, vuelva a dejar PGP como antes. Es decir, sustituya los archivos s ecring.skr y pubring.pkr de PGP por la copia que vd. hizo de esos archivos antes de la revocacin. Y ahora, intente revocar una clave que no sea suya. Como ve, no es pos ible. Solamente se pueden revocar las claves propias. Y otra cosa: no es necesario pe rder el control de una clave para querer revocarla. Puede que simple mente deseemos usar otra clave.
hizo en la forma de icono con forma de lpiz. No tiene ms que borrar dicho icono, y listo. Alternativamente, puede que la validez provenga de la firma de alguien en quien usted ha depositado su confianza, es decir, alguien cuya clave sea de confianza ( trusted]). Borre esa firma si quiere usted eliminar la validez de la clave ... aunque no s por qu querra usted hacer tal cosa. Tambin puede modificar la confianza de una clave -ms correctamente, del dueo de una clave.- Para ello, hay que operar sobre la barra Trust model que aparece en las propiedades de dicha clave. Puede convertir una clave de confianza ( trusted) en una clave no confiable ( untrusted) o de confianza media, moviendo el indicador que all aparece. No intente hacerlo con su propia clave, porque PGP no le dejar. Se supone que usted confa en usted mismo (!de no ser as, no debera ni firmar cheques!), por lo que las claves que usted cre aparecen siempre como de confianza irrevocable ( implicit trust). Sigamos con la ventana PGP sign key En la parte inferior izquierda hay un botn que reza Ms opciones (More choices) Aparece aqu un ente nuevo: el "meta presentador" (meta-introducer). Esto suena raro, pero la idea subyacente es sencilla. Recordemos que podemos otorgar validez y confianza a una clave. Cuando firmamos una clave (o cuando sta contiene la firma de alguien de confianza), solamente la e stamos validando. Para darle conf ianza, hemos de fijrsela "a mano" ( Key Properties/Trust Model/ Trusted-Marginal-Untrusted). Un meta-presentador es, por definicin, alguien de confianza absoluta, de manera que cualquier clave firmada por l ser a utomticamente considerada como vlida po r nosotros. Puede probarlo firmando con firma Meta-Presentadora (exportable o no) la clave denominada "Network Associates TNS Division Employee Certification Key" (puede tener un nombre ligeramente difere nte, si usa usted PGP 7.0). De repente, casi todas las claves aparecen como vlidas. Son aquellas que han sido firmadas con la clave"Network...etc" Abra cualquiera de dichas claves (Edit/Expand Selection) y podr comprobarlo. Igual que con las firmas sencillas, que podan ser exportadas o no, los meta presentadores podemos establecerlos de "puertas adentro" ( Meta-Introducer NonExportable) o de "puertas afuera" (Trusted Introducer Exportable). Para simplificar, firmar una clave como meta-presentador es como firmar esa clave y, a continuacin, otorgarle confianza mxima. Con una diferencia: en ese ltimo caso podemos "ajustar" el nivel de confianza deseado (total, marginal o nulo), en tanto que un meta presentador es siempre de confianza total. Si le parece complicado, simplemente olv dese de ellos y limtese a establecer la confianza del modo tradicional: mediante el men de propiedades de clave ( Key/Properties). Qu, se va animando? Pues vamos a continuar con nuestra clave recin creada. Una de las cosas que podemos hacerle es aadirle elementos ( Add). Podemos en primer lugar aadir un nuevo nombre ( Name) a la clave. Esto resulta muy til cuando se desea modificar el nombre de la clave ( User ID), por ejemplo por un cambio de dire ccin de correo electrnico. Muchos usuarios preguntan "he cambiado de cuenta, t engo que crear un nuevo par de claves?" La respuesta es que no. Supongamos que nuestro Pepe Cripto quiere abandonar su direccin pepecri [email protected], en favor de [email protected]. No tiene ms que aadir el nombre (Add/Name) e introducir la contrasea. Y ahora aparece el nuevo nombre. Si "abrimos" la clave, comprobaremos que tiene dos iconos de sobre, correspondiente a los dos ID de usuario, el antiguo y el nuevo. El nuevo ID de Usuario est firmado por s mismo, y
el ID antiguo est firmado por el nuevo (esto es para relacionar ambos IDs). Es conv eniente mantener el ID antiguo, porque si no los dems no sabrn que se trata de la misma clave con distinto collar. Y si queremos cambiar de opinin y dejar el ID ant iguo? Pues no hay ms que pinchar sobre l y elegirlo como ID predeterminado ( Set as Primary Name). Tambin podemos aadir una fotografa nuestra ( Add/Photo), chuchera simptica pero poco til. Y tambin se puede aadir un revocador ( Revoker). Y qu es un revocador? Pues una persona a quien otorgamos la facultad de revocar nuestra clave. Es decir, si usted pincha sobre su clave, elige Add/Revoker y seleccciona mi clave, significa que yo podr, con mi clave privada, revocar su clave. De hacer eso, en su clave (Key/Properties) aparecer una tercera pestaa denominada Revocadores ( Revokers). Puede tener todos los revocadores que desee, o ninguno en absoluto. Esto resulta til para aquellos usuarios que confen tanto en otro como para dep ositar la prueba mxima de confianz a: la capacidad de desactivar una clave permane ntemente. Como entregarle un poder notarial, vamos. Personalmente, prefiero no oto rgar tales poderes a nadie. A fin de cuentas, revocar una clave no es algo que precise usted hacer todos los das ... y recuerde que no se le puede "quitar los poderes" a un revocador. Esta opcin, como la de meta-presentador, puede ser til en entornos corporativos, donde un "maestro cerrajero" ha de tener poder reparar los desaguisados hechos por los usuarios. A nivel de usuario, basta con convertirnos en nuestros propios revocadores y, si llega lo peor, "rematar" nuestra clave nosotros mismos con la orden Revocar (Revoke). Como penltimos detalles, se puede aadir un certificado ( Certificate) tipo X.509. Esto requiere tener designado una Autoridad de Certificacin (AC) en las opciones. De hecho, yo nunca he podido usar dicha opcin, y tampoco resulta necesaria. Es, con t odo, un nexo de unin entre los mundos PGP y SSL. Otro detalle es que, si tenemos v arios pares de claves de nuestra propiedad, uno de ellos aparece con letras negritas en la ventana PGPkeys. Esto designa la clave predeterminada, esto es, la que se usar para descifrar/firmar a menos que indiquemos otra cosa. Podemos elegir nuestra clave predeterminada sin ms que pinchar sobre ella y elegir Establecer como Predetermin ada (Set as Default) Por cierto, como habr podido comprobar, cualquier adicin a nuestra clave r equiere de la contrasea, ya que esos privilegios no estn autorizados a nadie ms. U sted no podr aadir nada a una clave pblica que no le pertenezca. Pruebe y ver. Se nos est alargando el tema algo ms de la cuenta, pero continuemos un poco y agotemos el tema. Siguiendo en nuestro "trasteo" de claves, lo que sigue podemos aplicarlo tanto a nuestras claves como a cualquier clave pblica. Podemos verificar las firmas que tienen las claves, por ejemplo para comprobar que ninguna ha perdido val idez por haber sido firmada con una clave caducada ( Reverify signatures), actualizar dicha clave obteniendo la versi n ms actualizada en el servidor de claves (Update), enviarla a un servidor de claves (Sent to), ver sus propiedades (Key Properties) y exportarla como archivo ( Export) Tambin podemos hacer algo que suena demoledor: dehabilitar una clave ( Disable). La idea es la siguiente. Si usted cifra un mensaje de correo electrnico, aparecern todas las claves pblicas en una pantalla para elegir una, y esto puede resultar engorroso si vd. ha acumulado muchas de ellas. Puede borrar algunas de ellas, pero a
lo mejor no desea desprenderse de ellas, no vaya a necesitarlas en el futuro. La sol ucin es la deshabilitacin. Al deshabilitar una clave se est diciendo al programa que no la tenga en cuenta a la hora de cifrar, de manera que no tendremos que tenerla en cuenta cuando cifremos mensajes. De todos modos sigue estando en nuestro archivo de claves y apareciendo en la ventana PGPkeys (aunque en letra cursiva, para disti nguirla de las dems). No confunda este trmino con otros. Deshabilitar no significa invalidar, revocar o perder la clave. Cuando nos haga falta, podemos re -habilitarla (Enable). Si el archivo de claves pblicas fuese una agenda de telfonos, imagnese el conjunto de claves habilitadas como esa agendita minscula que llevamos en la cartera con solamente unos pocos nmeros de telfono de uso ms frecuente. Inhabilitar es, simplemente, poner las hojitas con los telfonos poco usados en un cajn, donde no molestan pero estn a mano para cuando los necesitemos. Y para terminar, una opcin de lo ms curiosa: la p articin de claves (Share split). Supongamos que usted desea dejarle a sus hijos un documento digital importante, d igamos un poder notarial, de forma que decide cifrar dicho documento. El problema es que usted quiere que todos ellos, o al menos unos cuanto s, se pongan de acuerdo antes de descifrar el documento, de manera que no pueda uno de ellos usarlo para pulirse la herencia de la familia. Incluso si el depositario de la clave es de confianza, qu hacemos si para su desgracia le atropella un autobs? La solucin es "trocear" la clave mediante un procedimiento denominado separacin de Blakely -Shamir. De esa forma, solamente mediante la unin de un nmero de "trozos" (no tienen por qu ser todos) se puede reconstruir la clave. Ya ven, milagros de la criptografa moderna. Y es que los tiempos adelantan que es una barbaridad. El mero hecho de cifrar o firmar con una clave nos permite un gran nmero de posibilidades. Espero que no se haya visto usted abrumado con la cantidad de conceptos, opciones y posibilidades de PGPkeys. Mi intencin no es confundirle, sino mostrarle todo lo que PGP permite hacer a un usuario. Y no hemos acabado todava. Pero el resto es cosa del siguiente captulo. Mientras tanto, abra PGPkeys y familiarc ese con l. Firme, revoque, aada IDs de usuario ... pero no lo haga como una oblig acin. Tmeselo con calma. Vaya a su propio ritmo, familiarizndose con el esquema de administracin de PGP. Y sobre todo, disfrute con ello.
http://www.cripto.es/informes/holmes.zip Archivo de prueba comprimido (ho lmes.zip). Incluye diversas claves pblicas, y archivos de claves pblicas y privadas (extensiones .asc, .pkr y .skr, respectivamente).
Todas las claves privadas tienen la misma frase de contrasea. Mencin especial para el primero en averiguarla ; -)
5.1 - Distribuir y obtener claves 5.2 - Cifrando y firmando mensajes 5.3 - Descifrando y verificando mensajes 5.4 - PGPtray + PGPtools: no hay barreras 5.5 - PGP y el Explorador de Windows 5.6 - Para ampliar conocimientos Resumen: Tras haber aprendido a configurar correctamente el programa, p asemos ahora a usar PGP. Se mostrarn las diversas formas en que se puede firmar, cifrar, verificar y descifrar: desde su programa de correo electrnico, el Explorador de Windows, e incluso desde cua lquier ventana abierta, gracias a la funcionalidad de PGP en su apl icacin PGPtray
RSA solamente: por ejemplo, el programa Private Idaho o algunos repetidores ann imos (remailers). Segundo paso: hacer que el mundo de los usuarios de PGP se ente re de que usted existe. Para eso hay que diseminar su clave. Existen tres formas fundamentales de hacerlo. En primer lugar, puede exportar su clave (Keys/Export) y convertirla en un archivo .asc, para posteriormente publicarla en una pgina web, o bien ent regarla en mano dentro de un disquete. En segundo lugar, puede enviarla por correo electrnico, sea como archivo adjunto (attachment), sea en el cuerpo del mensaje (copiar+pegar, por ejemplo). Como ejemplo de lo primero, puede usted echar un vistazo a mi p gina de claves http://www.cripto.es/claves.htm, o simplemente obtener mi clave habitual en la direccin http://www.cripto.es/aqscladh.asc. La tercera modalidad, y en mi opinin la ms cmoda y eficaz, es enviar la clave a un servidor de claves. Ya hemos hablado de los servidores, s que me limitar a reco rdar que son depsitos de claves pblicas, y en "claves pblicas" se incluyen todos sus aadidos: firmas, fotografas, nombres ID, etc. No es obligatorio enviar la clave a un servidor (aunque s altamente recomendable), as que lo dejar a su criterio y le ind icar en cualquier caso cmo se hace. Es sencillo. Vaya al men Server/Sent to de PGPkeys y escoja el servidor al que quiere enviar su clave. En teora no importa qu servidor elige, ya que todos se intercambian las claves que tienen; pero en la prctica puede que alguna clave se pierda (siempre hay fallos, incluso en los mejores sistemas), que tarde mucho o que el servidor sea de acceso lento. Le recomiendo que use el servidor de RedIris, radicado en Espaa. Si me hizo c aso en captulos anteriores, ya lo tendr en el men de opciones como servidor pred eterminado (Edit/Options/Servers): http://pgp.rediris.es:11371. Tambin puede conseguir una clave por medio del navegador, en la direccin http://www.rediris.es/cert/keyserver. En cualquier caso, ahora un internauta que qui era enviarle un mensaje cifrado no tendr que enviarle a usted un mensaje pidindole su clave. Basta con que la busque en el servidor. Recuerde actualizar su clave cada cierto tiempo, ya que poco a poco ir usted acumulando firmas en su clave. Ahora vamos a ponernos en el lugar del remitente. Qu debe hacer usted si de sea enviar un correo cifrado a otra persona? En primer lugar, obtener la clave de dicha persona. Si no es usuario de PGP, hemos acabado antes de empezar. Pero si lo es, y ha publicado su clave en un servidor, no hay ms que usarlo. Para ello, use el men Se rver/Search y preparmonos para buscar. Puede cambiar el servidor de claves para la bsqueda, o bien buscar en su propio archivo de claves (local keyring). Puede usar m uchos criterios de bsqueda, pero los ms tiles son los dos primeros: ID de usuario (es decir, el nombre y direccin email) e ID de clave. Voy a servir yo mismo como conejillo de indias. Haga la bsqueda Key ID / is / 0x6B9AD6A9. Aparecer una clave RSA de 1024 bits con nombre "Arturo Quirantes ". Es una clave vieja que ya no uso. De hecho est revocada: vea que aparece con letra cursiva. Otra prueba. Supongamos que usted conoce mi nombre, o parte de l. En ese caso lo mejor es una bsqueda por ID de usuario, en la forma: User ID / contains / Arturo Quirantes. Ver que ahora aparecen tres claves: la clave revocada que obtuvo a nteriormente, y dos ms. Esas son mis dos claves (una Diffie -Hellman, que uso en forma predeterminada, y una RSA). Si desea incluir alguna a su archivo de claves, no tiene ms que darle a la opcin Importar ( Import).
Tambin nos queda, por supuesto, la opcin de pedir la clave a su dueo via c orreo electrnico. Esto puede hacerse cuando nos consta que usa PGP pero por el motivo que sea ha decidido no publica r su clave en un servidor ... o bien nosotros somos demasiado torpes para encontrarla.
(clave de sesin), la cual ir a su vez cifrada mediante una contrasea que usted el egir para la ocasin (NO introduzca la frase de contrasea que usa habitualmente para activar su clave pblica, o ninguna que haya usado hasta ahora). Por supuesto, el xito de esta opcin depender de que el destinatario reciba copia de la contrasea, y eso ha de hacerse mediante canal seguro, o no hab remos ganado nada en seguridad. En tercer lugar, veamos una forma de extender las ventajas del cifrado a alguien que NO use PGP ni ningn otro tipo de cifrado. Incluso usando el cifrado convencional, el destinatario tendr que tener una copia de PGP para descifrar el mensaje. Pero y si no la tiene? Pues en ese caso hay una forma alternativa de descifrar el mensaje. Para eso, al cifrar, hay que usar la opcin de Archivo Auto-Descifrable (Self-Decrypting Archive, o SDA). Al cifrar mediante las opciones Cifrado Convencional y SDA se crear un archivo ejecutable .exe. El dest inatario no tendr ms que ejecutar dicho programa (desde una ventana de MS -DOS) e introducir la contrasea. Tenga presente que un archivo SDA es mucho ms voluminoso que uno cifrado sin dicha opcin, ya que deber incluir informacin sobre el algoritmo de descifrado. La opcin SDA no funciona cuando queremos cifrar y firmar simultneamente. ADVERTENCIA: Una buena parte de los virus y troyanos que se transmiten por la Red usan como va de contagio el correo electrnico, a veces sin el conocimiento del propio remitente. Si recibe usted un archivo cifrado mediante la opcin SDA, es buena poltica acostumbrarse a comprobar cada archivo recibido mediante un antivirus actu alizado, incluso si el remitente es persona de su confianza. Supongamos ahora que desea envi ar un mensaje cifrado a un conjunto de destinatarios. Puede incluir varias direcciones de e -mail en el campo Destinatarios, y si PGP tiene las claves pblicas de todos ellos proceder a cifrar con todas esas claves. Pero si esos destinatarios son siempre los mismos (un grupo de amigos, compaeros de trabajo, un foro de Internet) hay una opcin que le servir mejor y le simplificar la tarea: crear un grupo. En PGPkeys hay un men Groups (Grupos). Active la opcin New groups (grupo nuevo) y aada una direccin (address) y descripcin (description). Ambos datos pueden ser, por ejemplo, algo del tipo "Conocidos del ltimo congreso". Ya tiene el grupo nuevo. Para verlo, active la opcin Show groups (Mostrar grupos). Y ah est. En la ventana PGPkeys se ha creado una sub-ventana Grupos. Ahora, no hay ms que aadir al grupo todos los miembros que queramos, sin ms que arrastra rlos desde la ventana Keys, o bien echando mano del socorrido copiar+pegar. Seguro que tiene usted ganas de ver el aspecto de un mensaje de correo electrnico firmado y cifrado, verdad? Pues voy a darle el gusto inmediatamente. Voy a co mponer un texto, a firmarlo y a cifrarlo, en amgos casos con mi propia clave (Key ID:0x4E2031EC). La eleccin de colores es arbitraria, con fines didcticos; n o es el color que aparecera necesariamente en un mensaje real. Mensaje original:
Muy seor mo: Por la presente, deseo agradecerle su informacin referente a la prxima OPA de Zardoya Otis sobre Telefnica y Repsol. Si observa usted que alguien compra acciones de estas empresas con mi nombre no haga ningn caso, es evidentemente pura casualidad. Por cierto, ha aparecido en la puerta de mi casa un Mercedes nuevo con los papeles a su nombre. Desea que se lo enve, o manda usted a recogerlo?
Saludos cordiales.
verificacin, aparecen varias lneas en el mensaje. La primera da el estado de la firm a (PGP Signature Status): buena, invlida, mala o desconocida. Si el mensaje anterior fuese verificado, aparecera transformado como:
*** PGP Signature Status: good *** Signer: Arturo Quirantes Sierra *** Signed: 7/12/01 18:15:52 *** Verified: 7/12/01 18:16:26 *** BEGIN PGP VERIFIED MESSAGE *** Muy seor mo: Por la presente, deseo agradecerle su informacin referente a la prxima OPA de Zardoya Otis sobre Telefnica y Repsol. Si observa usted que alguien compra acciones de estas empresas con mi no mbre no haga ningn caso, es evidentemente pura casualidad. Por cierto, ha aparecido en la puerta de mi casa un Mercedes nuevo con los papeles a su nombre. Desea que se lo enve, o manda usted a recogerlo? Saludos cordiales. *** END PGP VERIFIED MESSAGE ***
Dependiendo del programa de correo electrnico que uti lice usted, es posible que en lugar de lo anterior aparezca una ventana PGPlog. En ella aparecern diversas c olumnas sobre el nombre del firmante, validez de la clave usada para firmar y fecha de firma. Si la firma ha sido correctamente verificada aparecer en la columna izquierda un icono con forma de lpiz. De lo contrario, dicho icono tendr una tachadura en rojo, indicando que la firma es incorrecta. Esto puede deberse a que el mensaje haya sido alterado tras haber sido firmado. Pero antes de alarmarse, piense que la mayora de los casos de firma incorrecta se deben a problemas con el programa de e -mail, o con el servidor de correo, ya que stos pueden aadir caracteres no visibles (espaciados o retornos de carro adicional). Una cosa ha de quedar muy clara. Una firma invlida NO implica manipulacin del mensaje o de la firma. Si la firma ha sido verificada correctamente, aparecern el me nsaje bueno (good) siempre que la clave usada para firmar ha sido validada por nos otros (es decir, cuando tenemos certeza sobre su origen). Si no es as, la firma saldr como invlida (invalid). Y si no tenemos la clave pblica del firmante, saldr un aviso de verificacin desconocida (unknown). Solamente la firma mala (bad) indica una verificacin inadecuada. As que no ha y que echarse las manos a la cabeza tras la primera verificacin "invlida". La invalidez se refiere a la clave usada para firmar. Pero, con independencia de su procedencia o de si conocemos a su dueo, siempre se puede verificar una firma hecha con una cl ave dada, vlida o no. Y qu hay de otros programas de correo? El hecho de que no tengan plug -ins no significan que no puedan beneficiarse de las ventajas de PGP. Siempre el eterno pr oblema: un programa maravilloso, que desafortunadamente no tiene adaptad ores para nuestro caso. Pues eso se acab. Para cifrar/firmar documentos que no sean necesariamente mensajes de correo (o siquiera documentos), tenemos otros programas d entro de PGP. Hasta ahora hemos visto PGPkeys, pero hay ms.
Ello se puede conseguir mediante la opcin, que por lo general aconsejo, de Firma separada (detached output). As, al firmar el archivo prueba.xyz, obtenemos un segundo archivo con nombre prueba.xyz.sig; ese archivo constituye la firma digital asociada al archivo prueba.xyz (que puede tener el formato que sea, ya que al fin y al cabo no es sino un conjunto de caracteres binarios). El CUARTO ICONO simplemente combina las funciones de los otros dos (cifrar y firmar). El QUINTO ICONO nos permite verificar o descifrar. En el ejemplo anterior, usar el icono Decrypt/Verify sobre el archivo prueba.xyz.sig comprueba la firma del a rchivo prueba.xyz (si ste se halla en un directorio diferente, se le preguntar por su ubicacin). Aparecer entonces una ventana PGPlog donde se dar informacin sobre la clave usada para la firma, y sobre el resultado de la verificacin. Si sta ha sido posit iva, aparecer en la parte izquierda un icono en forma de lpiz. De lo contrario (si, por ejemplo, el archivo ha sido alterado), dicho lpiz vendr cruzado por una lnea roja, indicativo de que algo no va bien. El SEXTO ICONO da cuenta de una opcin muy til: el borrado seguro (Wipe). Como ya vimos, borrar un archivo o enviarlo a la papelera de reciclaje simplemente ordena al sistema operativo que utilice ese espacio de disco duro cuando lo precise, pero no sobreescribe realmente ese espacio hasta que haga falta. La opcin Wipe (machacar despiadadamente) permite borrar realmente un archivo, por el procedimiento de sobreescribirlo varias veces con un conjunto de caracteres adecuado (idealmente, patrones aleatorios). El nmero de pasadas es el que indicamos en su momento en la c asilla correspondiente (PGPkeys/Edit/Options/General/File Wiping/Number of passes); si activamos la opcin Avisar antes de sobreescribir (Warn before wiping), PGP tendr la gentileza de avisarnos antes de machacar un archivo. Esta opcin suena to nta, pero nos permite volvernos atrs, lo que es muy til si hemos elegido el archivo equivocado. En cuanto al ltimo, el SPTIMO ICONO (Freespace Wiping), permite sobreescribir la informacin que pueda quedar en el espacio libre del disco duro. Segn la vent ana de instrucciones, tambin se incluye en este borrado seguro la eliminacin de los archivos ya borrados, sus entradas en directorios e incluso el espacio residual que queda al final de un archivo [slack space].
ma operativo. El uso de PGP+Explor ador es una alternativa interesante al uso de PGPtools. Por supuesto, cada uno se organiza de la forma ms cmoda.
6.1 - Netiqueta 6.2 - Es usted un terrorista? 6.3 - Presente y futuro de PGP 6.4 - Cajn desastre 6.5 - Despedida Resumen: Tiene futuro PGP? Cuntos usuarios hay en el mundo? Por qu molestarse en cifrar, si no tengo nada que esconder? Es realmente seguro? Hay algn cdigo de "netiqueta" adecuado para PGP? Qu es una "reunin de firma de claves"? Esta y otras preguntas similares sern revisadas en el ltimo captulo del Curso sencillo de PGP, que servir como cierre aunque -espero- no como despedida.
6.1 Netiqueta
A estas alturas puede que se encuentre cansado de atenderme (aunque confo que no) y/o deseoso de lanzarse al mundo del cifrado digital. Pero ya que estamos, vamos a redondear la faena. En primer lugar, compartir con usted un par de comentarios personales sobre cmo usar y no usar PGP, una especia de "cdigo de buenas costu mbres." Como todo en la vida, y especialmente en el ciberespacio, son recomendables algunas normas de comportamiento. Si nos negamos a ceder nuestro asiento a una viejecita en un autobs, nadie nos puede denunciar ante un juez; pero hacerlo d emuestra buena crianza, mejor educacin y una disposicin a echar una mano a nue stros semejantes, lo que en ltimo trmino redunda en beneficio de todos. Quiere eso decir que los PGPeros tiene tambin sus normas de "netiqueta" Yo no las he visto escritas en ninguna parte, pero se me ocurren algun as a bote pronto. Helas aqu, sin orden ni concierto, y espero que le sean tiles.
y
No enve su clave pblica de forma habitual, sea en el cuerpo del mensaje o c omo adjunto. Eso solamente contribuye a congestionar an mas las redes. Si quiere dar a conocer su clave, es ms eficiente insertar en el mensaje -como firma o comentario final- informacin sobre cmo conseguir su clave: direccin html, ID de clave, direccin de servidor de claves, lo que prefiera. Use en lo p osible un servidor de claves, tanto para poner su propia clave como para obtener las de los dems. Y, ya que en las tarjetas de presentacin se incluye la direccin de correo electrnico, incluya el ID de clave o la huella de su clave. No enve a un servidor de claves una clave que no sea suya. Aunque recomiendo los servidores, la decisin sobre su uso debe corresponder a su dueo. Puede
que alguien no desee ver su clave en un servidor por motivos de privacidad, miedo o cualquier otra razn pertinente. Respecto a si puede actualizarse una clave ya disponible en un servidor (porque acabe usted de firmarla, por eje mplo), tengo mis dudas, as que sugiero que enve la firma actualizada a su dueo y deje que l tome la decisin.
y
No cree claves a tontas y a locas. Hay quien se dedica a crear una clave tras otra, cambindolas, revocndolas y sin decidirse a usar una en concreto. R ecuerde (captulo 4) que una clave puede tener ms de un identificador de clave, as que si cambia de direccin de e -mail no es necesario crear una nueva clave. Y no sea travieso. Nada de crear claves falsas, con nombres y/o direcciones reales que no sean las suyas. Aunque diseminar claves tipo [email protected] pueda resultarle divertido, hace un flaco favor en pro de la privacidad de las comun icaciones. Que no le pille yo imitando mis claves ; -) Mantenga su "red de confianza" en buen estado. Esto significa que no vaya fi rmando claves a tontas y a locas. Ms de un novato, irritado porque una verific acin de firma le sale "invalid", resuelve el p roblema firmando la clave usada para la firma. Con ello, estamos diciendo al mundo que la clave pertenece realmente a su pretendido dueo, algo que a lo peor no tenemos modo de comprobar. No firme claves a no ser que tenga seguridad en cuanto a su proceden cia. No tenga miedo en dar a conocer su clave. Nadie le va a ridiculizar (bueno, mi jefe s me toma el pelo, pero no le hago pastelero caso), ni a enviarle al FBI a su casa. Usar PGP es una decisin personal, pero si ya se ha decidido, a qu ocu ltarlo? Me gustara ver el da en el que usar cifrado de datos sea algo ta n normal como usar cdigo html. No haga conversin de infieles. Es bueno usar PGP, y tambin dar a conocer su existencia y ventajas a amigos y conocidos. Pero hgalo con educacin. Establ ecer batallas sobre si mola ms un cifrado u otro no conduce a ninguna parte. I ncluya informacin sobre PGP y cifrado en su pgina personal, si lo desea. Tome hbitos como el de firmar mensajes por defecto. Deje caer en la conversacin que usted protege sus comunicaciones mediante cifrado. Pero todo con buen r ollo. En definitiva, sea un buen embajador de PGP, firme pero educado.
polica pudiese entrar en su domicilio cuando se le antojase, sin orden judicial? O leer el correo que le llega usted al buzn? O tal vez or sus conversaciones telefnicas? Aunque usted sea un ciudadano modelo, seguro que una situacin as le incomoda. Todos tenemos algo que ocultar. Puede ser legal, ilegal o sencillamente inocuo. Puede que mi receta secreta de salsa de castaas no sea nada malo, pero es MI salsa de castaas. Si la polica quiere me terse en mi vida, tengo perfecto derecho a reclamar tutela judicial y a que mis derechos sean respetados. A eso lo llamamos derecho a la intimidad. Y lo consideramos tan importante que la propia Constitucin tiene un artculo que lo protege. Hasta ahora no hemos tenido ms medidas de proteccin que la esp eranza en que los posibles infractores cumplan con la ley ... y como demuestra el caso de las escuchas ilegales del CESID, eso no siempre se cumple. La encriptacin o cifrado de datos permite una proteccin de alto nivel contra escuchas no autorizadas -legales o no-, y no es casualidad que haya constituido uno de los campos de batalla electrnicos ms activos de la ltima dcada. Los esfuerzos en pro de la restriccion de cifrado por parte de gobiernos y agen cias policiales daran para escribir libros enteros. Uno de los argumentos favoritos consiste en afirmar que ped erastas, terroristas, narcos y dems gentes de mal vivir usan criptografa. Durantes las secuelas del atentado contra el edificio federal de Okl ahoma City, el director del FBI afirm que el uso de criptografa deba estar controlada por el gobierno. Nadie pareci caer en la cuenta de que los terroristas no usaron ningn tipo de cifrado. Tras los atentados del 11 de Septiembre, la situacin no ha m ejorado. Durante los primeros das de la investigacin, diversos artculos proclamaron que los terroristas ha ban usado cifrado de datos para esconder sus actividades. A pesar de que posteriormente el propio FBI tuvo que retractarse y admitir que no haban encontrado un solo mensaje cifrado, el Congreso de Estados Unidos estuvo a punto de promulgar una ley para restringir -si no prohibir de raiz- el cifrado de datos. En la actualidad, tanto EEUU como otros pases estn preparando, o han aprobado ya, leyes para ampliar la vigilancia en las comunicaciones electrnicas de forma sin precedentes. A la fecha de escribir estas palabras, el Congreso Espaol est debatiendo el borrador de ley que regular el futuro Centro Nacional de Inteligencia, cuyas funci ones incluirn la obtencin, evaluacin e interpretacin del "trfico de seales de car cter estratgico." Todo ello en un clima en el que la seguridad parece tener preferencia absoluta, incluso a expensas de la libertad individual. Philip Zimmermann, creador de PGP, fue proftico en sus palabras: ...la ley todava requiere una orden judicial para una escucha. Pero mientras la i nfraestructura tecnolgica puede persistir durante generaciones, las leyes y las polticas pueden cambiar de la noche a la maana. Una vez que se ha establecido una infrae structura de comunicaciones optimizada para la vigilancia, un cambio en las condiciones polticas podra llevar a un abuso de este nuevo poder. Las condiciones polticas podran variar con la eleccin de un nuevo gobierno, o quiz ms abruptamente tras el atentado a un edificio federal Durante la Segunda Guerra Mundial, cuando la propia existencia de Gran Bretaa estaba amenazada, dicho pas firm una alianza con EEUU para combinar sus esfuerzos contra los mensajes cifrados alemanes. El sistema desarrollado entonces para ganar la guerra ha continuado funcionando hasta la actualidad. Sistemas y redes como Echelon (severamente criticados recientemente por el Parlamento Europeo) continan aspirando
las comunicaciones mundiales para combatir nuevos enemigos, reales o fingidos. Prcticamente no hay pas con capacidad tcnica para espiar las comunicaciones que no lo haga. Aada a eso otros enemigos caseros de todo tipo (empresas, hackers, vecinos cotillas, cnyuges celosos, rivales comerciales...) y ver como no solamente tiene usted cosas que esconder, sino que es conveniente que lo haga. Lo que le estoy intentando decir es lo siguiente. Si le da a usted lo mismo que r egistren su vida privada de arriba abajo, el cifrado de datos no tiene inters para usted. Si, por el contrario, desea usted proteger su intimidad, el cifrado le ser tan til como los sobres cerrados o las puertas con cerradura. Lo que nunca, NUNCA debe hacer es tragarse la pldora del "si te escondes, es que eres un criminal." Usar cifrado es una decisin legtima. No le pondr fuera del alcance de la ley (un juez puede obligarle a usted a descifrar sus mensajes), pero s le proteger de forma legtima. Cualquiera que sea su decisin, recuerde que es usted quien escoge . No deje que los dems decidan por usted.
Bug aleatorio 5.0i. Un fallo en una sola lnea de programacin hizo que el g enerador de datos aleatorios de PGP 5.0i (versin para Linux) leyese de forma errnea. Como resultado, las claves usadas podran ser averiguadas sin mucha dificultad. Fallos menores. Hay un bug en PGP 6.0.1 por el cual el cifrado de su componente PGPdisk es ms dbil de lo que debera ser (la clave usada, en teora de 128 bits, es en la prctica ms dbil). Otro elemento en la versin 5.5.3i haca que el borrado seguro (Wipe) no fuese realmente seguro. Ambos fallos fueron fcilmente corregidos en versione s posteriores. ADK bug Ralph Senderek descubri en Agosto de 2000 un fallo asociado a la llamada clave de descifrado adicional (ADK, ya mencionada en el captulo 4). Un nuevo formato de clave, incorrectamente diseado, permita incorporar subrept iciamente una clave ADK sin que la alteracin fuese detectada. Este bug, grave desde el punto de vista de la seguridad, apareca en las versiones 5.5.x a la 6.5.3. Tras estudios de las claves existentes en los servidores, parece ser que d i-
cho bug nunca ha sido aprovechado por un atacante. El bug fue corregido en la versin 6.5.8. El lector interesado puede leer todos los detalles en mi Informe 24: Agujero en PGP (http://www.cripto.es/informes/info024.htm)
y
Ataque checo (o ICZ) En Marzo de 2000, los investigadores checos Vladimir Klima y Tomas Rosa, publicaron un nuevo ataque no solamente contra PGP, sino tambin contra su estndar abierto OpenPGP. Este ya no era solamente un fallo de programacin, sino un serio ataque criptogrfico. Resulta muy interesante en teora, pero en la prctica requiere acceso fsico al ordenador de la persona at acada, y en ese caso sera ms fcil obtener la clave mediante un troyano. Si se siguen las recomendaciones habituales sobre proteccin de las claves privadas, este ataque no es factible. Este ataque no funciona con versiones posteriores a la 7.0. El lector interesado puede leer todos los detalles en mi Informe 27: PGP y el ataque checo (http://www.cripto.es/informes/info027.htm) Armadura ASCII Descubierto en Abril de 2001, permite ocultar un fichero mal icioso (un troyano, o una librera dinmica DLL) en un archivo "recubierto" con armadura ASCII. A pesar de la gravedad potencial del bug, hay que ser justo: este fallo no es de PGP en s, sino del sistema operativo bajo el que opera (Wi ndows). Esto nos recuerda algo muy importante: la seguridad global de una cad ena es solamente la del eslabn ms dbil. Hay parche para las version es 7.0.3 y 7.0.4; los usuarios de versiones anteriores para Windows pueden protegerse mediante el uso de elementos de seguridad adicional (cortafuegos y antivirus). Ataque de Otterloo En septiembre de 2001, Sieuwert van Otterloo mostr un fallo que permite "jugar" con la validez de una clave. En claves con ms de un identificador, y bajo ciertas circunstancias, un usuario puede ser engaado a pensar que una clave es vlida cuando realmente no lo es. El lector interesado puede obtener ms detalles en http://www.bluering.nl/pgp Cmo es posible que aparezcan tantos fallos en un programa antao consider ado ejemplo de perfeccin? Tal vez tenga que ver con la venta de PGP Inc. a Ne twork Associates (NAI) en 1.997. Algunos criptlogos hablan de una "microsoftizacin", en alusin a la tendencia de aadir accesorios y entornos grficos que multiplicaban los posibles fallos de seguridad y engordaban grandemente el cdigo fuente. Tras el descubrimiento del ataque checo, Michel Bo issou public su lamento "En qu se ha convertido PGP?" cuya lectura recomiendo (disponible en http://cryptome.org/pgp-what.htm) escribe:
Reprochamos a NAI el haber transformado un programa de seguridad info rmtica en un programa para marketing... el problema est relacionado con las elecciones tcnicas y comerciales. PGP es la vctima del marketing de NAI ... de una versin a otra, PGP fue transformado en un gran continuacin de seguridad, con ms y ms fu nciones, la mayora de las cuales no son esenciales al cifrado y autenticacin de datos. PGP parece crecer mes a mes. El problema es que no sabemos cundo terminar. Tampoco parecen haber sentado bien la decisin de no publicar el cdigo fuente. Hasta ahora, toda versin de PGP vena acompaada de su cdigo fuente (el conjunto de lneas de programacin) para que cualquiera pudiera revisarlo e incluso recompilarlo si lo desease. Sin embargo, NAI ha dejado de hacer pblico dicho cdigo fuente. Eso ha dado lugar a especulaciones sobre si van a incluirse "puertas traseras" en las nuevas versiones. Aunque no sea as, muchos usuarios ven esto como un movimiento en la direccin equivocada. Esta fue una de las causas que motivaron la salida de Philip Zimmermann de NAI en Enero de 2001.
Cualesquiera que fuesen los motivos de engordar PGP, no parece haberle sentado bien en el campo de la seguridad ... ni en el de las ventas. En Octubre de 2001, NAI anunci que no iba a seguir desarrollando nuevas versiones de PGP. La em presa aludi a motivos econmicos para la puesta en venta de PGP. La verdad es que no es de e xtraar: 250 desarroladores significan muchos salarios (pensar que no hace tanto que el "to Phil" desarrollaba nuevas versiones l solito), y $179 -casi 200 Euros- probablemente sea un precio elevado para una licencia de uso comercial de dos aos. Es el fin del sueo PGP? Les he estado vendiendo la moto equivocada durante los cinco anteriores captulos? Sinceramente, opino que no. En primer lugar, PGP es un programa consolidado, con diez aos de solera y varios millones de usuarios. Las ve rsiones anteriores a la 7.0 pueden ser todava consideradas fiables. En segundo lugar, sencillamente no hay nada mejor en trm inos de seguridad y fiabilidad. En tercer lugar, puede que eso sea justamente lo que PGP necesita. Este progr ama naci como respuesta a los intentos del gobierno norteamericano por controlar la criptografa. Su autor quera ofrecer un programa "para las masas", de forma que cua lquier usuario tuviese la proteccin anteriormente reservada a las entidades gubern amentales. En este sentido, soltar un poco de lastre ser bueno. Michel Boissou sugera que PGP debera tener -ms correctamente, recuperar- las siguientes caractersticas:
y y y y y
ser ligero, conciso, fcil de controlar implementar algoritmos de cifrado fuertes y probados durante aos evitar sobre todo cacharrera intil o de utilidad debatible incorporar solamente lo necesario para cifrar, descifrar y autenticar limitarse a un producto de fcil codificacin, separando la "maquinaria de cifr ado" de las adiciones externas (plug-ins) para hacerlas controlables y evolucionarias.
En otro programa esto quedara como un deseo y poco ms, pero como dice su propio creador "PGP es una institucin ms grande que cualquier empresa individual, y seguir adelante con o sin Network Associates." Ya en 1999 se presentaba la primera versin de una alternativa denominada GnuPG. Es ste un programa libre bajo licencia GNU, basado en el protocolo no propietario OpenPGP. Aunque fue originariamente d iseado para Windows, hay en desarrollo versiones compatibles con Windows y Mac, incluso con soporte grfico (o sea, ventanitas). Muchos entusiastas de PGP, entre ellos el propio Zimmermann, estn volcndos e en OpenPGP para convertirlo en un estndar abierto, lo que evitar que quede a merced de los avatares de una empresa en concr eto. Mi compaero kriptopolero Manolo Gmez se ha pasado con armas y bagajes, de cabeza. Puede que un da de estos yo mismo me ca mbie a GnuPG. Pero sigue habiendo muchos usuarios potenciales de cifrado sin tiempo, ganas o conocimientos tcnicos p ara aprender los entresijos de GnuPG. Para ellos he hecho este Curso Sencillo. Espero que haya cumplido su propsito... que siempre hay tie mpo para cambiar, si es a mejor.
FAQ del grupo comp.security.pgp, de Arnoud Engelfriet. Es algo antiguo (1996), pero bastante extenso. FAQ sobre la frase de contrasea [passphrase], de Randall T. Williams (1997) FAQ sobre ataques a PGP, de infiNity. Para interesados en profundiz ar ... o para paranoicos FAQ: RSA o Diffie-Hellman? Documento con mucha chicha, actualizado (1999) y cortesa de Sam Simpson PGP: Preguntas y respuestas Interesante compilacin de Tom McCune FAQ sobre PGPi Cmo y por qu de las versiones Internacionales. Algo anticuado (1998), pero est en espaol.
y y y
Tengo el siguiente problema con PGP y mi programa de correo electrnico: resulta que ...
A este tipo de preguntas no puedo responder. Desafortunadamente, la prolifer acin de conectores y programas de correo electrnico, junto con la creciente complej idad de PGP, hace que resulte inevitable la aparicin de errores (bugs). Unos se corrigen, otros aparecen. Podis intentar solucionar vuestro problema particular leyendo accediendo a la seccin "bugs" de www.pgpi.org o a la de pgp.com
arraigado. Quiz se deba al relativamente escaso nmero de usuarios de PGP. Todo se andar...
Dominio
Claves Claves Junio 2000 Enero 2002 Todos 847.853 1.616.897 .com .de .uk .jp .es .ar 292.472 92.826 21.099 16.311 9.079 1.477 606.023 176.517 39.843 29.780 15.400 3.330
A juzgar por estas cifras, PGP goza de buena salud. No cree usted?
nocido: su pgina web http://www.kra.org resulta inaccesible, y las mismas polticas de recuperacin de claves parecen haber sido abandonadas por la mayora de los pases industrializados. As que tranquilos, que por lo que parece hay "Pretty Good Privacy" (Intimidad Bastante Buena) para rato.
6.5 Despedida
Y ahora s. Hemos llegado al final del Curso Sencillo de PGP. Espero que le haya sido de utilidad y entretenimiento. Si le ha picado el gusanillo de la criptografa, siga aprendiendo. Yo pienso continuar en mi Taller de Criptografa, donde siempre ser u sted bien recibido: http://www.cripto.es. Gracias por su atencin, y hasta siempre.