Está en la página 1de 61

Curso sencillo de PGP

por Arturo Quirantes Sierra


Bienvenido a la pgina principal del Curso sencillo de PGP, dirigido y presentado por Arturo Quirantes Sierra. En l podr usted aprender a manejar, configura y utilizar habitualmente el programa de cifrado de datos Pretty Good Privacy (PGP), uno de los ms extendidos y usados en mensajera de correo electrnico. Por qu necesita usted un curso sobre PGP? A fin de cuentas, hay manuales y a rchivos de ayuda. Pero la experiencia muestra que las cosas no son tan sencillas. Cuando un "newbie" (novato) descubre un nuevo programa, uno de sus primeros problemas consiste en averiguar cmo funciona. Los archivos de ayuda no solucionan todos los problemas ni entran en profundidad en conc eptos. Y el manual que acompaa al pr ograma puede resultar, con sus trescientas pginas, digamos amenazador. La mayora de los textos de aprendizaje estn en ingls, y esto incluye los manu ales que acompaan el programa. Creo que se puede hacer mejor, especialmente pensando en los recin llegados que apenas si aciertan a distinguir entre una clave y una firma digital. Jos Manuel Gmez, de Kriptpolis ha confeccionado un manual de instrucciones relmpago PGP en una hora. Yo mismo traduje el manual de PGP versin 5.5.3i al castellano, en colab oracin con Juan Manuel Velzque . Y con el presente curso, quiero llevar el conocimiento sobre el programa de cifrado PGP un paso ms all. Bienvenidos por tanto a este Curso sencillo sobre PGP. Es un Curso porque requiere ir algo ms all de un telegrfico "PGP, programa de cifrado, bueno, yo Tarzn, t Chita"; sencillo porque estar enfocado al usuario con nociones escasas -o nulassobre criptografa, si bien intentar dejar algunas referencias para los apetitos insaci ables; sobre PGP, porque es ste uno de los programas ms conocidos sobre cifrado de datos, hasta tal punto que result poco menos qu e revolucionario en su momento. Este cursillo est redactado en formato html deliberadamente sencillo. Es decir, no habr diagramas, dibujos, fotografas ni requiere de Java, JavaScript, ActiveX o cua lquiera de esas zarandajas con que nos vuelven locos. De hecho, podra haberlo escrito en formato texto sencillo, pero con ello perderamos las ventajas de los hipervnculos y los formatos. No soy partidario de complicar las cosas innecesariamente.

Prlogo a la tercera edicin (Mayo 2002)


El Curso Sencillo de PGP tena en su origen la estructura de lo que denomino un "curso telepresencial", en el que los alumnos se incorporan a una lista restringida de correo electrnico. El profesor publicaba los captulos del curso a razn de uno por s emana, y los alumnos disponan de siete das para lerlos, formular preguntas e incluso ayudarse mutuamente.

Este Curso vio la luz gracias a los esfuerzos de Arturo Quirantes (Taller de Cript ografa) y Jess Sanz de las Heras (RedIris). La verdad es que no ten amos ni idea de en qu nos metamos, pero pensamos que el que no se arriesga no cruza la mar. As que durante los meses de Junio y Julio de 2.000 los miembros de RedIris fueron invitados al primer curso de PGP interactivo. El lector interesado en obtener ms referencias puede ver su estructura y resultados aqu:
y y

http://www.rediris.es/pgp/ini/1tc -pgp.es.html. Pgina principal de introduccin e instrucciones http://www.rediris.es/rediris/boletin/53/actualidad.htm#Tele Curso Resumen de resultados (Boletn de RedIris n 53)

No solamente sobrevivimos a la primera edicin del curso, sino que todo fue mejor de lo esperado. La cifra de asistentes virtuales (ms de novecientos) no fue obstculo para que las clases se desarrollasen sin ningn inconveniente. Solamente un grupo de alumnos tuvo algn problema con su conexin a Internet, que logramos subsanar. Por cierto, no s cmo, pero el Curso sencillo de PGP (primera edicin) traspas las front eras de RedIris, extendindose a particulares y empresas externas, y llegando a lugares tan dispares como Cuba o la Armada norteamericana (cmo lleg el curso desde Red Iris a un dominio navy.mil? Misterios del ciberespacio). La segunda edicin (Noviembre 2.001) se desarroll sin el concurso de RedIris, en un entormo de suscripcin mediante pago organizado en elistas.net. Pero si les soy si ncero, no fue lo mismo. PGP es un programa desarrollado inicialmente sin nimo de l ucro, y me senta algo incmodo de cobrar por ello. As que el Curso Sencillo de PGP vuelve a la modalidad de gratistotalware. Pase y pngase cmodo.

Y ya basta de introducciones. Esta es la estructura del Curso Senc illo de PGP.


y

Captulo 1: El cifrado, en pocas palabras Este Curso sencillo de sobre el programa de cifrado PGP comienza con una introduccin a los principales conceptos en criptografa. Se har una breve in troduccin a los dos tipos principales de cifrado existentes en la actualidad: cifrado simtrico y cifrado asimtrico (o de clave pblica). Se explicar asimismo cmo los sistemas modernos de cifrado utilizan una combinacin de algoritmos simtricos y de clave pblica. Si bien este captulo no es preciso para usar PGP, su lectora r esulta altamente recomendable para comprender los mecanismos bsicos suby acentes a este y otros protocolos de cifrado (como, por ejemplo, el usado por los navegadores seguros). Asimismo, es un comienzo til para todos aquellos inter esados en la criptologa en general.

y Captulo 2: Firmas y certificados


Como continuacin de la exposicin de ideas previas en criptografa, revis aremos en este captulo la forma digital. Se har una breve introduccin al conce pto que en PGP se denomina firma digital y en otros protocolos se conoce como certificado digital. Se indicar cmo una firma -o certificado- adosado a una clave de cifrado permite resolver problemas de suplantacin y autenticacin de usu arios. Como todo en esta vida, es cuestin de confianza.

Captulo 3: Primeros pasos con PGP El presente captulo constituye la introduccin al programa Pretty Good Privacy. Se dar una breve historia de PGP desde su origen en 1.991. Tras indicar las direcciones donde se puede descargar el programa, pasaremos al proceso de in stalacin. Tras ello, generaremos y analizaremos una clave PGP

Captulo 4: La ventana PGPkeys


Este captulo nos ensear a manejar la aplicacin PGPkeys, corazn del si stema PGP. Aprenderemos a configurar correctamente el programa. A continuacin, procederemos a manipular y modificar nuestras claves, incluyendo las opciones de revocacin y creacin de copias de seguridad.

Captulo 5: Usando PGP


Tras haber aprendido a configurar correctamente el programa, pasemos ahora a usar PGP. Se mostrarn las diversas formas en que se puede firmar, cifrar, verificar y descifrar: desde su programa de correo electrnico, el Explorador de Windows, e incluso desde cualquier ventana abierta, gracias a la funcionalidad de PGP en su aplicacin PGPtray

Captulo 6: Miscelnea PGPera


Tiene futuro PGP? Cuntos usuarios hay en el mundo? Por qu molesta rse en cifrar, si no tengo nada que esconder? Es realmente seguro? Hay algn cdigo de "netiqueta" adecuado para PGP? Qu es una "reunin de firma de cl aves"? Esta y otras preguntas similares sern revisadas en el ltimo captulo del Curso sencillo de PGP, que servir como cierre aunque -espero- no como despedida.

Arturo Quirantes Sierra 2001

Captulo 1: El cifrado, en pocas palabras


por Arturo Quirantes Sierra

1.2 - Conceptos en criptografa 1.2 - Cifrado simtrico (o de clave secreta) 1.3 - Cifrado asimtrico (o de clave pblica) 1.4 - Cifrado hbrido (mitad carne, mitad pescado) 1.5 - Ms informacin Resumen  Este Curso sencillo de sobre el programa de cifrado PGP comienza con una introduccin a los principales conceptos en criptografa. Se har una breve introduccin a los dos tipos principales de cifrado existentes en la actualidad: cifrado simtrico y cifrado asimtrico (o de clave pblica). Se explicar asimismo cmo los sistemas mode rnos de cifrado utilizan una combinacin de algoritmos simtricos y de clave pblica. Si bien este captulo no es preciso para usar PGP, su lectora resulta altamente recomendable para comprender los m ecanismos bsicos subyacentes a este y otros protocolos de cifrado (como, por ejemplo, el usado por los navegadores seguros). Asimismo, es un comienzo til para todos aquellos interesados en la criptologa en general.

1.1 - Conceptos en criptografa


Segn el manual "Introduction to Cryptography" que acompaa al programa PGP, "la criptografa es la ciencia de usar las matemticas para cifrar y descifrar datos" Y qu es cifrar? Todos tenemos alguna idea de lo que significa. Para nuestros fines, cifrar o encriptar [encrypt] es el proceso de transformar un texto conocido (texto llano [plaintext]) en un batiburrillo de datos que sean ininteligibles ( texto cifrado [ciphertext]) para cualquiera que no posea una clave de cifrado [encryption key]. El proceso inverso de reconstruir el texto original partiendo del texto cifrado y de una clave de descifrado [decryption key] es el descifrado o desencriptacin [decryption] El proceso de cifrado est basado en un algoritmo matemtico (un conjunto de procesos matemticos) y en una clave (que, dado el algoritmo y el texto llano, nos da el texto cifrado); puede verse como la cerradura y la llave, respectivamente. Veamos un ejemplo. Una de los mtodos de cifrado ms antiguos es el llamado cifrado de Csar, consistente en desplazar todas las letras del alfabeto en una cantidad conocida. Si el desplazamiento es, digamos cinco, eso significa que la letra A se transforma en la F (la letra que hay cinco posiciones a la derecha de la A en el alfabeto), la B en la G, la C en la H, y as sucesivamente. Es decir, convertimos cada letra de texto llano (primera fila) en una letra de texto cifrado (segunda fila) de acuerdo con la siguiente secuencia: ABCDEFGHIJKLMNOPQRSTUVXYZ (texto llano)

FGHIJKLMNOPQRSTUVXYZABCDE (texto cifrado) donde hemos supuesto que tras la Z viene la A. De este modo, JULIOCESAR se convierte en OAQNTHJYFX. Podemos denotar la clave como cinco (nmero de posici ones a desplazar); el algoritmo sera simplemente la sustitucin de una letra por la que hay x posiciones a la derecha (x es la clave). Para descifrar, no hay ms que tomar el texto cifrado y sustituir cada letra por la que hay cinco posiciones a su izquierda (la O se convierte en la J, la A en la U...). Si usamos dgitos binarios en lugar de letras, p odremos utilizar el sistema de Csar para cifrar todo tipo de archivos informticos (documentos de texto puro, con cdigos de formato, incluso archivos ejecutables). El sistema cesariano ya no se utiliza debido a la sencillez con la que se puede romper (si bien Julio Csar lo utiliz con xito durante su campaa de las Galias). Romper [break], o ms correctamente, criptoanalizar [cryptanalyze] es la ciencia de obtener el texto llano a partir del texto cifrado sin conocer la clave, o bien de obtener la propia clave a travs de texto llano, cifrado o de donde sea. El mtodo de cifrado de Csar no es seguro porque resulta fcil presa del criptoanlisis. Para empezar, es susceptible de un ataque de fuerza bruta, consistente simplemente en probar todas las posibles claves. Igual que si pro bsemos todas las combinaciones de una caja fuerte. Utilizando el alfabeto apuntado anteriormente, solame nte tenemos veinticinco posibles claves (naturalmente, desplazar una letra veintisis p osiciones da igual resultado que desplazarla uno solo), lo que n os permite probar todas las combinaciones de forma cmoda. El nmero de posibles claves se conoce como espacio de claves [key space]. En segundo lugar, el texto cifrado "filtra" informacin acerca del texto llano. Si contamos todas las letras de un texto normal en la mayora de los idiomas occident ales, veremos que la letra E es la ms frecuente. Comprobar la frecuencia de las letras del texto cifrado y compararlas con la frecuencia tpica de las letras en el alfabeto en el que est escrito el texto llano nos permite obtener fcilmente la clave. En el ejemplo anterior, los textos cifrados con la "clave cinco" contendran en promedio ms veces la letra J que los dems; esto se debe a que la J representa a la letra E, que aparece ms frecuentemente en el texto llano. Para que este ataque sea eficaz, se requiere un texto cifrado que sea lo bastante largo, ya que si no la frecuencia de las letras del texto podra no coincidir con las del alfabeto. El texto cifrado LAFIFQFOFXF contiene cuatro F; si suponemos que la F cifrada corresponde con la E sin cifrar, podramos reconstruir la clave (un desplazamiento hacia la derecha para el cifrado). Obtenemos por tanto el texto llano KZEHEPENEVE. O se trata del nombre de un pueblo ucraniano, o hemos metido la pata. El tex to llano verdadero (cifrado con clave cinco) corresponde a la palabra GUADALAJARA. Moraleja: cua nto ms texto cifremos con una clave concreta, tanto ms vulnerable es a un ataque criptoanaltico. Naturalmente, la clave de Csar puede complicarse, pero tamb in las herramientas de los criptoanalistas son ahora ms eficades y poderosas. Esto ha dado lugar a una batalla continua entre criptgrafos (que disean algoritmos de cifrado resistente al cri ptoanlisis) y criptoanalistas (empeados en reventar cualquier tipo de cifrado) muy similar a la lucha entre la espada y el escudo.

Se suele denominar complejidad [complexity] al conjunto de operaciones que tenemos que realizar para criptoanalizar el sistema, medidos en "unidades" de clave, es decir, respecto al nmero de operaciones que requerira probar con una sola clave; si la complejidad es menor que el espacio de claves, significa que existen mtodos ms ef icientes para "romper" un mensaje que la mera bsqueda exhaustiva de todas las cl aves posibles. Cualquiera de estos mtodos se denomina ataque criptoanaltico, o ataque; se dice entonces que el sistema ha sido criptoanalizado. Por su parte, un criptgrafo disear algoritmos que no sean atacables (es decir, que no haya atajos al sistema de probar todas las cla ves posibles), o al menos que los ataques no sean prcticos (porque permitan ganancias marginales o porque requieran de una excesiva cantidad de mensajes en texto llano, cifrado o simplemente espacio en disco duro). Un ejemplo sencillo nos permitir aclara r los conceptos. Supongamos el tpico maletn con cerradura de combinacin, compuesta por tres ruedecitas que marcan nm eros entre 0 y 9. La clave de cifrado sera simplemente el nmero de tres cifras (uno por ruedecilla) que hay que introducir para que el maletn se abra. El algoritmo vendra representado por el conjunto de mecanismos internos de la cerradura de combin acin; como en otros casos, el mecanismo exacto de funcionamiento nos trae sin cuid ado, del mismo modo que para conducir un coche no nos int eresa saber cmo se produce la combustin interna. Un ladrn torpe tendra que probar todas las claves; a diez posibilidades por ruedecilla, habra de probar un total de 10^3 = 1.000 claves para t ener la segurida de acertar. Sin embargo, un ladrn ms inteligente podra examinar los mecanismos de un maletn similar y obtener cierta informacin sobre el sistema, es decir, criptoanalizarlo. Podra por ejemplo llegar a la conclusin de que, si presiona fuertemente una esqu ina del maletn, la ltima rueda perm ite probar dos combinaciones a la vez, esto es, la combinacin 613 y la 614 se comprueban simultneamente. De ese modo, le bastar probar las combinaciones pares, y la complejidad de su ataque ser de 500, es decir, estadsticamente tendr el doble de probabilidades de acertar. Eso no significa que en un maletn concreto vaya a vencer a su compaero de "fuerza bruta" (quien a lo mejor acierta de chiripa tras el tercer intento), pero si hay muchos maletines en juego el ladrn criptoanalista tiene ms papelet as a su favor. Otro ejemplo. Muchas transacciones comerciales (entre otras, las que llevan a c abo los cajeros automticos) se cifran mediante el algoritmo DES, que tiene un una cl ave de sesenta y cuatro bits (es decir, es un maletn con 64 ruedecillas, cada una de ellas con solamente dos posiciones, 0 y 1). El nmero de claves posibles es de 2^64, pero solamente hay 2^56 claves independientes (eso es as porque 8 de esos 64 bits son los denominados "bits de paridad" y no colaboran en la fortaleza del sistem a; es como un maletn donde uno de cada ocho ruedecillas fuese innecesaria). Eso hace que el espacio de claves sea 2^56; es decir, con probar 2^56 claves ya hemos agotado todas las posibilidades. No obstante, hay diversos tipos de ataques criptoanalticos, aunque ninguno de ellos es realmente til en la prctica. Por ejemplo, el denominado criptoanlisis difere ncial es un tipo de ataque que permite obtener la clave correcta tras un esfuerzo similar al de probar 2^37 claves, es decir, es 2^(56-37) = medio milln (ms o menos) de veces ms eficiente que la bsqueda mediante fuerza bruta. Por qu no es en la prctica til? Porque requiere !analizar 2^36 textos cifrados con esa clave! Se conocen otros ataques, pero requieren conocer o elegir gran cantidad de te xto -llano o cifradopara extraer informacin suficiente para averiguar la clave.

Espero que al llegar a estas alturas, no te hayas perdido; si no, bien empezamos ;-). Pero no importa, con tal de que te hayas quedado con lo fundamental, esto es, que hay procedimientos para convertir un texto (o en general, un archivo digital de cua lquier tipo) en un batiburrillo ininteligible. Esto nos sirve cuando no queramos que n adie, aparte de nosotros mismos y las personas autorizadas para ello, tenga acceso a nuestros datos.

1.2 - Cifrado simtrico (o de clave secreta)


Cuando la clave de cifrado es la misma que la de descifrado (y, por tanto, los a lgoritmos de cifrado y de descifrado coinciden) se habla de algoritmo de cifrado simtrico. Este es el tipo de cifrado que ha dominado la historia de la criptografa ha sta hace un par de dcadas. El cifrado de Csar, visto anteriormente, es un buen ejemplo. El algoritmo de de scifrado es el mismo que el de cifrado, slo que recorrido de forma inversa (desplazar hacia la izquierda, en lugar de hacia la derechaa); la clave (desplazar cinco unidades) es la misma. Existen muchos algoritmos de clave simtrica resistentes al criptoanlisis: DES, RC4, RC5, Blowfish, IDEA, CAST, Triple-DES, LOKI, por nombrar solamente unos cuantos. Los algoritmos simtricos se clasifican en: algoritmos de cifrado en bloque [block cipher] y algoritmos de cifrado en flujo [stream cipher]. Esta clasificacin, en la prctica, nos traer completamente sin cuidado, del mismo modo que el cambio de marchas de un coche no depende de que sea gasolina o diesel. Para cifrar, se coge el mensaje M y se le aplica la operacin matemtica Ck (es decir, se usa el algoritmo de cifrado C con la clave k), obteniendo Ck(M). Para descifrar el mensaje, se aplica la operacin inversa Dk. Puesto que Ck y Dk son operaciones i nversas, se tiene Dk(Ck(M)) = M, esto es, el mensaje original. Esto requiere que el em isor y el receptor del mensaje utilicen tanto el mismo algoritmo como la misma clave. Y ah est nudo gordiano de los sistemas de clave secreta. La comunicacin segura entre el emisor y el receptor pasa por que ambos, y nadie ms, conozca la clave k. Pero, cmo hacemos llegar la clave k de uno a otro interlocutor? Podra enviarse por un canal seguro, esto es, uno que no pueda ser interceptado o espiado; pero qu se ntido tiene el cifrado si se dispone de un medio seguro de comunicacin? El cifrado es para evitar a los fisgones; si no hay posibilidades de fisgar, no hay necesidad de cifrar. Segundo problema: si la clave se filtra en cualquier momento a un tercero, la s eguridad desaparece. Todos hemos visto pelculas donde el bueno se hace con la clave y consigue engaar al enemigo enviando mensajes falsos, o bien leyendo los mensajes autnticos de los malos. Esto puede suc eder, y no slo en las pelculas. Una clave comprometida (es decir, que est o puede estar en poder de un tercero) desbarata todo el sistema de comunicacin segura basado en el cifrado, ya que el fisgn puede hacer cualquier cosa que puedan hacer los interlocutores. Llamemos Ana y Beln a dichos interlocutores, y Fausto al fisgn. Beln puede r ecibir un mensaje cifrado por Fausto, pero ella cree que viene de Beln -ya que en teora nadie ms podra hacerlo- de manera que pica el anzuelo. Igual pasa con Ana. Tanto Ana como Beln pueden enviar mensajes a Fausto creyendo que lo hacen a su amiga; y

nuestro fisgn puede leer toda la correspondencia actual, e incluso la pasada si cons igue acceso a los mensajes anteriores. Mal negocio. Por supuesto, Ana y Bel n pueden acabar dndose cuenta del engao, pero el dao ya est hecho. Se vern en la neces idad de intercambiar de nuevo una clave. Y, si no quieren que Fausto se vuelva a colar en la conversacin, debern guardar cuidadosamente la clave para evitar que na die ms tenga acceso a sta Estos dos problemas (intercambio y gestin de claves) se resuelven con los sist emas de clave asimtrica o pblica, que pasamos a ver al toque de ya.

1.3 - Cifrado asimtrico (o de clave pblica)


El problema de la distribucin de claves (es decir, cmo hacer llegar la clave de c ifrado de Ana a Beln sin que Fausto pueda meter las narices) se resuelve mediante la llamada criptografa de clave pblica -o de clave asimtrica- descubierta hacia 1975. Los detalles matemticos son bastante engorrosos y no necesitamos aprenderlos, as que nos los saltaremos. Lo crucial y novedoso es que en la criptografa de clave pblica se utilizan dos claves distintas, una para el cifrado y otra para el descifrado. La clave de cifrado es pblica, esto es, conocida por todo el mundo; la de descifrado (clave privada) solamente es conocida por su propietario. Ambas constituyen un par de claves Supongamos que tanto Ana como Beln tienen un par de claves pblica/privada. Si Ana desea enviar un mensaje a Beln, los paso a seguir son los siguientes: Ana obtiene la clave pblica de Beln k Ana compone un mensaje M y lo cifra con la clave pblica de Beln. Ana enva el mensaje cifrado Ck(M) Beln recibe el mensaje y le aplica su clave privada k obteniendo Dk(Ck(M)) =M

Es decir, cualquiera puede cifrar un mensaje y envirselo a Beln, pero solamente ella podr descifrar los mensajes que le llegan. Nadie ms. Ni siquiera Ana podr desc ifrar el mensaje que acaba de cifrar. Vase que este elegante esquema evita los peligros de enviar la clave por un co nducto inseguro; de hecho la clave pblica puede ser tan diseminada cono un nmero de telfono. Fausto lo va a tener ahora ms difcil, ya que acceder a la clave pblica le servir para enviar mensajes, pero no para leer los que se envan Ana y Beln entre s. Incluso si obtuviese la clave secreta de Ana, ello le permitira leer los mensajes que Beln enva a Ana, pero no las respuestas de Ana a Beln. Por supuesto, permanece la obligacin por parte de Ana y Beln de guardar celosamente sus respectivas claves pr ivadas. Pero Fausto ya no puede aprovecharse del intercambio de claves secretas. Tambin permite aliviar los requisitos de almacenamiento de claves, sobre todo cuando hay ms personas comunicndose. Si hay N interlocutores, el nmero de claves diferentes que hay que intercambiar y almacenar para comunicaciones seguras dos a

dos es N*(N-1)/2. Si N=100, eso significa ms de 4.950 claves distintas. Por supuesto, podemos hacer que algunas o todas la s claves sean iguales, pero a lo mejor no es conveniente que Carlos tenga acceso a las comunicaciones entre Ana y Beln. Con los si stemas de clave pblica, cada usuario solamente necesita tener una clave privada (la suya propia) y cien claves pblicas (en realidad, slo 99: !un usuario no necesita criptografa para hablar consigo mismo!). La criptografa de clave pblica se asemeja a un buzn de correos. Cualquiera puede introducir una carta en el buzn, pero solamente el poseedor de la llave del buzn podr abrirlo para acceder a su contenido. Bueno, en realidad s hay una posib ilidad. Las claves pblicas y privada no son independientes, y en teora es posible obt ener la clave privada a partir de la clave pblica. Pero en la prctica, el volumen de clculos matemticos que ha de realizarse es demasiado grande para que pueda lleva rse a cabo. Como en los sistemas de clave simtrica, el "truco" es hacer que haya tantas claves posible que no resulte prctico, aun cuando sea posible en teora. En la actualidad, los sistemas de clave pblica ms utilizados son el RSA y el Diffie-Hellman. Ms correctamente, Diffie-Hellman es un algoritmo de intercambio de cl aves. Su variante para criptografa de clave pblica se conoce como "algoritmo Diffle Hellman, variante ElGamal" Lo menciono simplemente por "si te suena" de algn otro lugar. Aqu no vamos a ponernos puristas, y diremos Diffle -Hellman, o DH.

1.4 - Cifrado hbrido (mitad carne, mitad pescado)


Los criptosistemas de clave pblica tampoco son la panacea univer sal, y adolecen de diversos problemas. Nos ocuparemos de dos de ellos. Uno es el de la suplantacin. Si Beln recibe la clave pblica de Ana, cmo sabe que es realmente la de Ana? Trat aremos ese engorro en otro apartado. La segunda pega, de ndole prcti ca, se refiere a la eficiencia. Los algoritmos de clave pblica son lentos. El cifrado de un mensaje mediante cifrado de clave pblica es del orden de mil veces ms lento que mediante un algoritmo de clave simtrica. Los ordenadores son cada vez ms rpidos, pero cuando hay grandes cantidades de informacin por cifrar o descifrar (pensemos, por ejemplo, en una base de datos protegida mediante cifrado) puede llegar a ser una verdadera dificultad. Tambin resulta que el mensaje cifrado es mucho mayor que el original. Esto es una molestia para nuestros medios de almacenamiento (disquetes, discos duros) y una verdadera tortura para nuestra ya sobrecargada Internet, donde cada kilobyte de informacin significa tiempo de espera ... y beneficios para la compaa te lefnica. Estos problemas, y algunos otros (por ejemplo, ciertos ataques criptoanalticos) se evitan mediante un sistema hbrido que tome lo mejor de dos mundos. Queremos r apidez y brevedad? Pues creamos una clave simtrica y ciframos el mensaje con ella. Queremos enviar de forma segura la clave simtrica al destinatario? Pues ciframos la clave simtrica con la clave pblica del destinatario. Supongamos que Ana quiere enviar un mensaje a Beln. Lo que hace es lo s iguiente:

Crea una clave simtrica K y cifra el mensaje con dicha clave. Sea Ck(M) el resultado Cifra la clave simtrica con la clave pblica de Beln. El resultado es Ckp(K) Enva a Beln dos cosas: el mensaje (cifrado con la clave simtrica K) y la cl ave simtrica K cifrada con la clave pbli ca de Beln.

Cuando Beln recibe el "paquete", procede a la inversa: Toma Ckp(K) y lo descifra usando su clave privada. El resultado es K Usa K para descifrar el mensaje Ck(M). El resultado es M

Es decir, la clave pblica se usa para cifrar; pero lo que se cifra no es el mensaje, sino la clave simtrica con que va cifrado el mensaje. De ese modo hacemos llegar al destinatario la clave K, y podemos hacerlo por medios inseguros de transmisin. Poco nos importa que Fausto est la acecho, porque no puede desc ifrar el mensaje sin conocer K ... y no puede conocer K si no tiene la clave privada. Es decir, hemos combinado un criptosistema de clave simtrica (para intercambiar el mensaje) con uno de clave asimtrica o pblica (para intercambiar la clave). Los sistemas "hbridos" no se consideran un tipo de cifrado aparte, sino que no rmalmente se hace la divisin entre sistemas de clave simtrica y de clave asimtrica (o de clave secreta - clave pblica), pero nos hemos detenido aqu por su importancia. PGP es un programa de cifrado hbrido, es decir, combina cifrado simtrico y asimtrico de la manera que he descrito aqu. De modo similar, los protocolos criptogrficos SSL utilizados por los navegadores en conexiones seguras (https) utilizan esta combinacin hbrida. Se puede hacer mejor de lo que hemos descrito hasta ahora. Se puede elegir K de manera que sea distinta para cada comunicacin. Es decir, diferentes mensajes se c ifran con diferentes claves. Esto mejora la seguridad de diversas maneras. En primer lugar, un atacante puede obtener informacin (cuando menos, reducir la complejidad del ataque) si sabe que diversos mensajes se cifran con la misma clave, aunque el at acante no conozca cul es dicha clave. Existe, por tanto, un cierto riesgo si ciframos t odos nuestros mensajes con la misma clave simtrica. Tambin hay un riesgo asociado al hecho de que siempre ciframos la misma clave simtrica K con la clave pblica del destinatario. Cambiar K de un mensaje a otro elimina estos peligros (reducidos pero que exi sten). Y si el atacante lograra por el medio que fuese obtener K, solamente le servira para un solo mensaje, ya que el siguiente estara cifrado con otra clave distinta. Por eso, la clave simtrica "de usar y tirar" se denomina clave de sesin. Por supuesto, dicha clave ha de ser aleatoria, para que no se pueda obtener informacin favorable a un posible atacante. Eso se consigue mediante los programas generadores de nmeros aleatorios. No entraremos en ello, pero cualquier programa de cifrado hbrido que se precie ha de contar con un generador de nmeros aleatorios adecuado.

1.5 - Ms informacin
Muchas veces, cuando voy a la seccin de bibliografa adicional de un libro, me encuentro una y otra vez con frases del tipo "esta bibliografa, necesariamente b reve y que por supuesto no abarca todas las fuentes importantes...", lo que a m siempre me suena como si el autor quisiese decir "jo, pues anda que si me pongo a buscar refere ncias en serio, ibas t a alucinar; contntate con esta mnima muestra de mi sab er, pobre gusano." En este caso, es cierto que los enlaces que incluyo son una referencia mnima, p ero no porque os considere pobres gusanos, sino simplemente porque ni quiero ni ca nsaros con mltiples enlaces ... ni tengo yo el cuerpo para ponerme a busc ar por la Red, todo sea dicho. Solamente os incluyo algunos enlaces para los que queris ahondar un poco ms (no mucho) en el asunto. Y, adems, son de manufactura propia, as que t odo queda en casa: http://www.cripto.es/informes/info001.htm Sobre la inseguridad de criptosi stemas con espacio de clave pequeo. http://www.cripto.es/informes/info002.htm Sobre la seguridad de los algori tmos, simtricos y asimtricos. http://www.cripto.es/informes/info003.htm Se analiza el protocolo hbrido SSL. http://www.cripto.es/informes/info004.htm Actualizacin al Informe anterior.

Para aquellos que quieran una racin mayor, he aqu algunos textos a algo ms de nivel: Criptografa para principiantes, por Jos de Jess ngel. Para los que deseen una base de conocimientos con matemticas. Criptologa, por Manuel Pons Martorell. Para mi gusto, ms asequible y ameno. Descripcin del algoritmo DES, por Jorge Snchez Arriazu. Diseccin del algoritmo simtrico ms conocido. Slo para estmagos endurecidos.

Tambin tenis a vuestra disposicin muchas direcciones sobre criptografa, PGP y seguridad informtica en general en mi seccin de Enlaces. Hay algunos, como Kriptpolis, que piden a gritos ser saqueados vilmente. Adelante, devoradores de la inform acin, y ojo no os vayis a atragantar.

Captulo 2: Firmas y certificados


por Arturo Quirantes Sierra
2.1 - La firma digital 2.2 - La funcin resumen (hash) 2.3 - El problema de la suplantacin 2.4 - La certificacin de claves 2.5 - El problema de la confianza 2.6 - Para ampliar conocimientos Resumen: Como continuacin de la exposicin de ideas previas en criptografa, revisaremos en este captulo la forma digital. Se har una breve i ntroduccin al concepto que en PGP se denomina firma digital y en otros protocolos se conoce como certificado digital. Se indicar cmo una firma -o certificado- adosado a una clave de cifrado permite r esolver problemas de suplantacin y autenticacin de usuarios. Como todo en esta vida, es cuestin de confianza.

2.1 - La firma digital


Cuando se desarroll la criptografa de clave pblica, tard poco en hacerse ev idente que sus posibles aplicaciones iban ms all del cifrado de mensajes o de datos. No solamente se puede cifrar la informacin, sino que tambin se puede autentificar. Es decir, puede crearse una firma digital. Por qu firmamos documentos en el mundo real? Bsicamente para conseguir alguno, o varios, de estos resultados:
y y y y y

Autentificacin (o autenticacin). La firma convence al que la ve que el firma nte firm el documento deliberadamente. Inalterabilidad. La firma es prueba de que el documento no ser alterado con posterioridad. Autora. La firma prueba que el firmante fue quien redact el documento Adhesin. La firma prueba que el firmante est de acuerdo con lo que contien e el documento. No repudio. La firma es garante de que el firmante acepta lo que est escrito en el documento, y de que no se echar atrs en el futuro.

Sea larga o corta, sencilla o con rbrica, y cualquiera que sea el motivo que da l ugar a su generacin, una firma tiene una caracterstica inalterable: es producida por un solo firmante, es decir, es algo inherente a la persona que la produce. De modo similar,

para producir una firma digital necesitamos algo relacionado con el firmante y solame nte con l. Recordemos que la clave pblica es conocida por todos pero la clave privada es conocida solamente por su dueo. As que para producir una firma digital, usaremos la clave privada. Firmar digitalmente un documento no es sino cifrar dicho documento (o una parte de l) con la clave privada. Puede que el lector haya quedado confundido al leer la ltima palabra del prrafo anterior. No quedamos que se cifraba con una clave pblica? Cmo se puede cifrar con una clave privada? Quiz hubiese sido mejor decir "aplicar la clave privada" en l ugar de "cifrar con la clave privada." Recordemos que las claves pblica y privada forman un par y son complementarias. Pero no hay nada esencialmente distinto entre ambas. Si usamos una para cifrar y la otra para descifrar, es solamente por convenio; igual podramos cifrar con la otra y descifrar con la una . Lo que una clave hace, la otra lo deshace. De manera que es factible aplicar el algoritmo de cifrado usando la clave privada, en lugar de usar la clave pblica como hacamos en el proceso de cifrado. Eso permite al destinatario verificar la firma, es de cir, comprobar que es realmente la del remitente. Esto es posible porque dicho destinatario tendr la clave pblica del remitente. Supo ngamos que Ana es la remitente/firmante y Beln la destinataria/verificante. Durante la firma Ana usa su clave privada pa ra firmar el mensaje. Cuando llega a Beln, sta apl ica la clave pblica de Ana al documento. Si el mensaje proviene realmente de Ana, la operacin realizada por Beln le devuelve el documento original. Pero si la clave pblica con la que se ha verificado el mensaje no es complementaria a la clave privada que se ha usado para firmarlo, resultar tan evidente como una patada en el ojo. Resumiendo: si la informacin puede ser descifrada con la clave pblica de Ana, es porque la ha fi rmado Ana y nadie ms. Fantstico, no? En teora s. En la prctica, hay que modificar algo este esquema.

2.2 - La funcin resumen (hash)


El sistema de firma digital tal y como se acaba de describir tiene algunos probl emas. En primer lugar, recordemos que la criptografa de cl ave pblica es muy poco eficiente. Firmar (es decir, aplicar un algoritmo de clave asimtrica, usando la clave pr ivada) produce un documento de mucho mayor tamao que el original. Tambin puede ser el origen de ciertos ataques criptoanalticos: si un atacante consiguiese que Ana firmase un mensaje cuidadosamente compuesto, podra obtener mucha informacin sobre la clave privada de Ana. Y no podramos combinar la firma digital con el cifrado. Si ciframos y firmamos un documento -en ese orden o en el inverso- estaramos aplicando la clave privada y la clave pblica, con lo que ambas acciones se anularan: ac abaramos con el mensaje original. As que habra que escoger: o ci frar, o firmar. Para evitar estos problemas, no se cifra todo el mensaje, sino solamente una parte de ste. Pero qu parte? Cualquier parte del mensaje que no hayamos firmado puede alterarse impunemente, sin que tal alteracin sea detectada. Imaginemos el mensaje "Debo a mi estupendo profesor de criptografa, Arturo Quirantes, mil euros" Si firmsemos digitalmente las palabras con nmero par de letras, solamente tendramos la seguridad de que esas palabras han sido escrito por el firmante, y de que esas pal abras no han sido alteradas. Un fisgn gracioso podra cambiar el texto, de manera que

podra parecer que el profesor no soy yo sino Arturo Fernndez, que el firmante me debe mil bofetadas ...o peor an, que soy un profesor horroroso en lugar de estupendo ;-) Debemos por tanto encontrar la manera de firmar un texto que sea ms pequeo que el mensaje, pero que represente a ste en su totalidad. La manera de lograrlo es transformar dicho mensaje en un texto ms pequeo. Matemticamente, lo podemos representar por una funcin H que tome un mensaje M y produzca un condensado de ste H(M)=h. A esta funcin se la denomina funcin resumen, o funcin hash, y debe tener estas propiedades:
y y y

Comodidad: ha de ser fcil obtener h partiendo de H Confidencialidad: para un resumen h dado, ha de ser difcil, si no imposible, obtener el mensaje M del que procede. No-colisin (dbil): Para un mensaje M dado, ha de ser imposible (o al menos muy difcil) encontrar otro mensaje M con el mismo resumen, es decir, no ha de darse H(M)=H(M) No-colisin: Ha de ser difcil hallar al azar dos mensajes M, M' tales qu e H(M)=H(M)

La propiedad primera es evidente. La segunda evita que se pueda obtener info rmacin sobre el mensaje (el cual tambin puede ir cifrado). Las propiedades tercera y cuarta nos aseguran que la funcin resumen ser nica, ya que si dos mensajes tu viesen el mismo resumen h, una firma valdra para ambos. Es decir, si H(M)=H(M) sign ifica que la firma digital sobre ambos mensajes es exactamente la misma, de manera que bastara con firmar un documento y "copiar+pegar" para tener el otro documento firmado. La ausencia de colisiones nos asegura que la firma digital solamente sirve para un documento concreto. Nadie, ni siquiera el firmante, podra trasladar la firma digital de un documento a otro sin que se note. Hasta cierto punto recuerda a los cdigos CRC que aseguran la integridad de un archivo, o a la letra del DNI. Alguien sabe cmo se obtiene dicha letra? El procedimiento es sencillo. Basta con coger el nmero del DNI y dividirlo por el nmero 23. El nmero que sale del resto se hace corresponder co n una letra, por medio de la siguie nte correspondencia (haga la prueba con su propio nmero):

0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 TRWAGMYFPD X B N J Z S Q V H L C K E
Vase como el nmero del DNI, de ocho cifras, es representado por una funcin resumen de solo una letra. No resulta muy confidencial, ya que aunque la letra no pe rmite conocer el nmero, s da cierta informacin sobre l. Y por supuesto es muy vu lnerable a las colisiones. Con slo veintipico letr as, lo raro es que nuestra letra del DNI no coincidiese con la de ningn otro. Claro que la letra del DNI se dise como letra de control, no como funcin resumen. Para evitar que haya colisiones, una de las cosas que debemos asegurarnos es que la funcin resumen tenga muchos valores posibles. Vamos a lo prctico. Para firmar digitalmente un mensaje, Ana hace lo siguiente: Toma el mensaje M y le aplica la funcin resumen, obteniendo H(M)=h Aplica al resumen su clave privada ks. El resultado es la firma dig ital: Cks(h)

A continuacin enva el mensaje M y la firma Cks(h). Cuando Beln recibe el me nsaje: Aplica la clave pblica de Ana kp a la firma Cks(h) . El resultado es Ckp(Cks(h))=h Aplica al mensaje la funcin resumen, obteniendo H(M)=h' Compara el resultado de los dos pasos anteriores. Si coinciden (h=h), la firma es correcta.

La verificacin de la firma depende tanto de que haya sido realizada con la clave correcta como de que el mensaje no se haya alterado. Si las claves pblica y privada son complementarias, lo que hace la una lo deshace la otra, de manera que se cumplir que Ckp(Cks(h))=h. Por otro lado, una alteracin siquiera mnima del mensaje har que h (el resumen del mensaje alterado) sea distinto al resumen del mensaje original, y por tanto, h<>h significa M<>M. De ese modo comprobamos de una sola tacada a) que el mensaje fue firmado efectivamente por Ana, b) que dicho mensaje no ha sido alterado con posterioridad. Si deseamos efectuar ambas operaciones (cifrar y firmar), podemos hacerlo sin problemas. El orden seguido por muchos programas y protocolos (S/MIME, PKCS#7, PEM, PGP) es primero firmar, luego cifrar. Es decir, Ana primero crear su firma Cks(h), y posteriormente cifrar el paquete M = {M, Cks(h)}. Las funciones resumen para criptografa habitualmente dan resmenes h de entre 128 y 160 bits. Las ms utilizadas son las denominadas MD4, MD5, RIPEMD -160 y SHA-1.

2.3 - El problema de la suplantacin


En el captulo anterior (1.4) se mencionaron dos problemas asociados a la cript ografa de clave pblica (CCP). Quedaba uno de ellos pendiente, a saber, el que denom inar problema de la suplantacin. Recordemos que Ana necesita la clave pblica de Beln para enviarle un mensaje cifrado. El problema que se plantea es: cmo sabe Ana que la clave pblica de Beln es realmente la clave pblica de Beln? La belleza de la CCP consiste en que cualquiera puede obtener la clave pblica de alguien, sin nec esidad de pedirla a su propietario. Es como obtener el nmero de telfono de alguien en la gua. Qu pasa si alguien ha insertado un nmero de telfono falso? Los esquemas de CCP pueden volverse contra sus usuarios mediante el ataque del fisgn interpuesto [meet-in-the-middle]. Supongamos que Ana y Beln crean cada una su par de claves: (As, Ap) para Ana, (Bs, Bp) para Beln, (s indica clave privada; p, clave pblica). Idealmente, Ana consigue la clave pblica de Beln, Bp, en un servidor de claves (el anlogo digital de la gua telefnica), y la usa para cifrar un mensaje; d icho mensaje ser posteriormente descifrado por Beln con su clave privada Bs. Pero nuestro fisgn Fausto entra en escena. Sin que las dos interlocutoras lo sepan, Fausto crea dos pares falsos de claves: Afs, Afp, Bfs y Bfp, y consigue sustituir las claves pblicas verdaderas (Ap, Bp) por las que acaba de crear (Afp, Bfp). Cuando Ana o Beln vayan a cifrar un mensaje, lo hacen con las claves falsas, sin ser conscientes de ello. El proceso sera el siguiente:

- Ana cifra el mensaje con la clave pblica falsa de Beln, Afp(M), y lo enva - Fausto intercepta el mensaje y lo descifra con la clave privada falsa de Beln, Afs(Afp(M)) = M - Fausto cifra el mensaje con la clave pblica verdadera de Beln, Ap(M), y lo re enva. - Beln descifra el mensaje con su clave privada, As(Ap(M)) = M y recupera el mensaje. Mediante esta suplantacin, Ana cree estar protegiendo el mensaje con la clave pblica de Beln, Beln cree haber recibido el mensaje directamente de Ana ... y Fau sto est en medio, leyendo todos los mensajes e incluso compo niendo mensajes falsos. El proceso de firma digital no sale mejor parado: - Ana firma el mensaje con su clave privada, As(M), y lo enva. - Fausto intercepta el mensaje, le retira la firma de Ana, firma el mensaje con la clave privada falsa de Ana, Afs(M), y lo re-enva. - Beln recibe el mensaje, aplica la clave pblica falsa de Ana a la firma y verifica correctamente el mensaje. El taln de Aquiles, como puede verse, es que no hemos establecido una ligazn inequvoca entre la clave y el presunto propieta rio. Para asegurarnos de que Ana tiene la clave pblica autntica de Beln, sta tendra que entregrsela personalmente, o cuando menos envirsela mediante un canal seguro (no interceptable) de comunic acin. Pero ese era el mismo problema que tena la crip tografa con clave simtrica. Incluso si se hace el esfuerzo de conseguir ese canal seguro o esa entrega en mano, no siempre sera factible, especialmente en estos tiempos de comunicaciones globales.

2.4 - La certificacin de claves


El problema de la suplantacin de claves delineado anteriormente se puede reso lver si alguien de confianza nos asegura que la clave pblica de Beln realmente pert enece a Beln. En el caso de la gua telefnica, nos creemos que el telfono que aparece junto al nombre del abo nado realmente pertenece a ese abonado. En qu se basa esa creencia? Simplemente, en que confiamos que la empresa editora de la gua no nos engaa. Un nivel de confianza an ms alto podra venir de una certificacin ante not ario, ya que suponemos que el notario es una persona de confianza y que lo que l afi rma es cierto. En el mundo digital nos aprovechamos del hecho de que se puede firmar cualquier archivo o documento digital, incluida una clave pblica. A fin de cuentas una clave pblica ha de ser guardada en el ordenador en la forma de un archivo. Por qu no se va a poder firmar ese archivo? La criptografa de clave pblica contribuye as a reparar su propia debilidad. El proceso para que Ana tenga la seguridad de poseer la clave pblica autntica de Beln sera el siguiente:

- Ana obtiene la clave pblica del notario Np - Ana recibe la clave pblica de Beln Bp, firmada por el notario. - Ana verifica (mediante el procedimiento indicado en el apartado 2.2) la firma d igital del notario. - Si la verificacin es correcta, Ana sabe que la clave de Beln es autntica. En ese caso se dice que la clave es vlida. Esta validez proviene de la confianza depositada en el notario. Este ltimo paso se justifica considerando que el notario no firmar ninguna clave si no ha verificado antes que realmente pertenece a su dueo. Es como en el mundo de papel. Yo puedo firmar un contrato de hipoteca con el banco directamente. La interve ncin de un notario, sin embargo, le da mayor confianza a la transaccin, ya que la firma del notario certifica muchas cosas: que los firmantes son efectivamente quienes afirman ser, que estn legalmente capacitados para realizar la transaccin, que han firm ado el contrato libre y voluntariamente, que entienden lo que ste significa, etc. El primer punto sigue siendo algo ms escabroso. Necesitamos la clave pblica del notario para verificar todo lo que ste firma, pero cmo estar seguros de que no se trata de una clave falsa? A fin de cuentas, cmo se que el notario frente al que me encuentro es realmente quien dice ser y no un falso notario? La paranoia no tiene lm ites, y como vemos la seguridad absol uta no existe. En la prctica, suponemos que hay una forma razonablemente segura de obtener la clave pblica verdadera del notario. Tal vez nos la ha entregado l personalmente, o quiz la hemos descargado de una pgina web segura. Pero tenemos una ventaja cr ucial: somos nosotros quienes decidimos cunta confianza otorgar al notario. De hecho, podemos sustituir la palabra "notario" por "person a de confianza" Una firma digital que atestigua la autenticidad de una clave pblica se denomina genricamente certificado digital. Habitualmente, un certificado digital consta de tres elementos: la clave pblica que est siendo certificada, la informacin sobre el usuario y la firma digital (o firmas digitales) del notario o persona de confianza. Eso es lo que estamos acostumbrados a hacer. Saque el lector su DNI o pasaporte. Qu contiene? Bsicamente, informacin sobre el titular junto con ciertos elemen tos (marca de agua, firma policial, cdigos diversos) que permiten verificar la autenticidad del documento. El mundo digital sigue las mismas pautas. Aunque con ciertas peculiaridades, c omo veremos a continuacin

2.5 - El problema de la confianza


Imaginemos que tuvisemos que acudir a un notario cada vez que llamamos por telfono. No resultara muy prctico verdad? Lo que hacemos es confiar en diversas personas o entidades: confiamos en que la gua telefnica es correcta, confiamos en que nos han dado bien el nmero cuando se lo pedimos a otra persona... en suma, d ecidimos en quin vamos a confiar para que nos cuente la verdad.

Un inconveniente de los esquemas de clave pblica es que no existe una entidad o persona en quien todos confiemos ciegamente y si n restricciones. Pero existe esa persona o entidad en el mundo real? No. Lo que hacemos es guiarnos por las informaci ones y referencias de otras personas (que pueden a su vez ser de confianza o no) para decidir a quin creemos. Como resultado de ello, oto rgamos nuestra confianza a unos y se la negamos a otros. Cuando usted estas palabras, est confiando implcitamente en que yo s de lo que hablo y en que le estoy contando la verdad. Hace algunos aos una cadena de televisin italiana emiti un programa pa trocinado por el "Cacao Maravigliao". Mucha gente, al ver dicho programa, confi en las propiedades -cualesquiera que fuesen- de dicho cacao, basndose quiz en los come ntarios del presentador del programa, y a la maana siguiente las amas de casa italiana s asaltaron los comercios en busca de dicho cacao ... sin encontrarlo. Dicho "Cacao Maravigliao" simplemente no exista, era una inocente broma del presentador. Tiempo despus, Emilio Aragn reprodujo dicho truco en su programa "Vip Noche". La pelcula "Pijama para dos" trata de un tema similar: el protagonista (Rock Hudson) anuncia un inexistente producto, casualmente llamado Vip, mientras la inefable Doris Day intenta pisarle el negocio. Si algo se puede sacar como moraleja, es que la confianza absoluta no existe, y que siempre hemos de andar por ah con mirada crtica en lugar de tragarnos el primer anzuelo que se nos ponga por delante. Pero seamos realistas. No podemos construir un mundo en el que nadie se fe de nadie. El agente Mulder tendra sus moti vos para no confiar en nadie, pero eso nos pone a un mundo en contra y no nos lleva a ninguna parte. Y hasta Mulder confiaba de vez en cuando en alguien. As pues, si usted me pregunta pero de quin puedo fiarme en este asunto de las claves pblicas?, no puedo darle una respuesta satisfactoria. Nadie puede. Cada uno decide en quin confa, hasta que punto y con qu condiciones. Probablemente lo que ha ledo vd. de este curso le permita confiar en m como profesor, pero no como yerno o albacea testamentario. Pero ese aparente inconveniente tambin conlleva un punto de fortaleza al sist ema de criptografa mediante clave pblica, ya que le permite elegir su agente de co nfianza. No hay nadie a quien estemos obligados a creer. No hay notarios impuestos por un tercero. Nosotros mismos construimos nuestra "red de confianza." De igual modo que una persona pueda confiar en todo lo que dice el peridico "El Mundo" mientras que a otro le dan sarpullidos con slo tocarlo, cada uno de nosotros decidimos a quin otorgar nuestra confianza. Los notarios digitales pueden ser cualesquiera, sean personas o entidades. Las e ntidades que se han creado para certificar claves pblicas se denominan autoridades de certificacin (AC, o CA por sus siglas en ingls). En la actualidad, impulsadas por la cornucopia del comercio electrnico, estn surgiendo diversas AC. Mencionemos a modo de ejemplo Verisign ( http://www.verisign.com) y Thawte (http://www.thawte.com) fuera de nuestras fronteras, ACE (http://www.ace.es) e IPS (http://www.ips.es) en Espaa. Estas son una especie de "agencias notariales electrnicas" que certifican claves bajo pago. Tambin exi sten AC sin nimo de lucro, bsicamente con fines de investigacin o acadmicos, como la AC experimental de RedIris http://ca-tic.iec.csic.es . Estas AC estn pensadas para certificar claves pblicas en una conexin segura mediante navegador. Sus claves pblicas (necesarias para que nuestro navegador pueda verificar los certificados emitidos por estas AC) se pueden descargar

de la red, para lo cual hay que ir a la pgina web de dicha AC; algunas de estas claves pblicas ya se encuentran en su navegador, ya que fueron entregadas por la AC dire ctamente al fabricante. Los usuarios de Netscape Navigator, por ejemplo, pueden ver dichas claves en Seguridad/Certificados/Firmantes. Y ya que estn, puden ver los alg oritmos de cifrado simtrico que dicho navegador utiliza (Seguridad/ Navigator/ Config urar SSL v3). En Espaa la firma electrnica se ha usado a nivel oficial para, por ejemplo, rell enar la declaracin de la Renta por Internet. Esto se hizo por primera vez en 1.999 d entro del marco del proyecto CERES de la Fbrica Nacional de Moneda y Timbre (FNMT), que fue la entidad que actu como AC ( http://www.cert.fnmt.es). Durante dicho ao se aprobaron dos leyes sobre firma electrnica. Para los abogados y dems amantes de las leyes, son:
y

Real Decreto 1290/1999 de 23 de Julio (BOE 10 Agosto 1.999), por el que se desarrolla el artculo 81 de la Ley 66/1997 de 30 Diciembre (BOE 31 Diciembre 1.997), por el cual se faculta a la FNMT para la prestacin de los servicios tcnicos necesarios para garantizar la seguridad de las comunicaciones electrnicas, informticas y telemticas entre los rganos de las administraciones del estado, y de las personas fsicas y jurdicas con aqullas. Ley disponible en http://www.map.es/csi/pdf/fnmt.pdf Real Decreto-Ley 14/1999 de 17 Septiembre (BOE 18 Septiembre 1.999) s obre firma electrnica. Trata sobre todo de las AC (llamados "prestadores de servicios de certificacin") y est disponible en http://www.map.es/csi/pdf/electrnonica.pdf

El programa PGP es todava ms verstil, ya que cualquier persona puede hacer de notario digital. Ni siquiera es necesario que sea un notario real o que tenga un cargo oficial. Supongamos que Ana confa en Carlos. Puede que Ana no tenga acceso directo a la clave pblica de Beln. Pero si Ana ve una clave presuntamente de Beln con la firma (equivalente al certificado digital) de Carlos, Ana aceptar dicha clave como pr opia, ya que confa en que Carlos es una persona que no va por ah firmando claves al egremente, sino de forma responsable y comprobando qu es lo que firma. La misma Ana puede convertirse en una otorgadora de confianza. Si recibe la cl ave de Beln y ha verificado que es autntica, Ana puede firmar la clave de Beln. De ese modo, cualquiera que obtenga la clave de Beln y confe en Ana aceptar dicha cl ave como vlida. La confianza que inspira Beln en otros hace que esos otros aceptan las claves firmadas por Beln como vlidas. De ese modo, cada persona va acumula ndo un conjunto de claves pblicas, las cuales llevan adosadas diversas firmas que le otorgan una confianza mayor o menor. Es lo que se denomina "red de confianza" [web of trust]. PGP permite adaptarse igual de bien a una estructura jerrquica basada en ACs que a una red de confianza descentralizada, aunque fue creado pensado en esta ltima posibilidad. En palabras de su autor, "PGP es para aquellas personas que prefieren pl egar su propio paracaidas." Permite una mayor flexibilidad y capacidad de eleccin. Y, puesto que este es un curso sencillo sobre PGP, es ya hora de pasar a ver el que espero se convierta en su programa de cifrado favorito. La introduccin acaba aqu. Comienza la accin.

2.6 - Para ampliar conocimientos


y y

http://www.cripto.es/informes/info003.htm (A. Quirantes) Los entresijos del firmado digital http://www.cripto.es/informes/info010.htm (A. Quirantes) Pague sus impuestos ... digitalmente

Captulo 3: Primeros pasos con PGP


por Arturo Quirantes Sierra
3.1 3.2 3.3 3.4 3.5 3.6 - Presentacin formal - Presentacin informal - Descarga e instalacin - Generacin de claves - As es nuestra clave - Para ampliar conocimientos

Resumen: El presente captulo constituye la introduccin al programa Pretty Good Privacy. Se dar una breve historia de PGP desde su origen en 1.991. Tras indicar las direcciones donde se puede descargar el programa, pasaremos al proceso de instalacin. Tras ello, generaremos y analizaremos una clave PGP

3.1 - Presentacin formal


PGP es un programa, disponible para mltiples sistemas operativos (Windows, M acOS, Linux, ...) que permite el cifrado de datos, archivos y mensajes. Diseado inicialmente para correo electrnico, incorpora en sus ltimas versiones adiciones tales como el cifrado de archivos mediante clave simtrica, la creacin de Redes Privadas Virtuales, discos virtuales cifrados y borrado seguro de datos. Su "alma" es el cifrado de mensajes mediante criptografa de clave pblica. Estrictamente hablando es un sistema "hbrido", en el que la clave pblica cifra una clave simtrica (clave de sesin) que a su vez cifra el mensaje. Su utilizacin resu lta especialmente sencilla en los programas de correo ms habituales, como Eudora, Outlook, Outlook Express y The Bat! gracias a la incorporacin de botones (plug-ins) para realizar cmodamente las funciones de cifrado/firmado y descifrado/verificacin. Tambin permite realizar estas opciones mediante el botn derecho del ratn, tanto en dichos programas de correo electrnico como desde el Explorador de Windows (para cifrado simtrico), e incluso desde cualquier ventana activa o desde el portapapeles mediante un programa (PGPtray) residente en la barra de tareas. PGP utiliza dos formas diferente de clave pblica: RSA (con funcin hash MD5) y Diffie-Hellman (con funcin hash SHA-1), con longitud de clave de hasta 2048 (RSA) o 4096 (DH) bits. Los algoritmos de clave simtrica que puede utilizar son: CAST (predeterminado), IDEA y TripleDES. Para obtener claves pblicas, PGP puede conectarse y buscar en diversos "depsitos" llamados servidores de claves. Siempre que el usuario desee descifrar o firmar un mensaje, deber in troducir una frase de contrasea; dicha frase de contrasea protege el archivo de claves privadas, y proporciona a stas una proteccin adicional.

3.2 - Presentacin informal


Y ahora vamos a relajarnos un poco y a tomrnoslo con tranquilidad ... al menos aquellos de ustedes que no hayan huido espantados de la parafernalia tcnica del apa rtado anterior. Antes de meternos en el programa en s, deseara compartir con ustedes una pequea historia, no slo porque la considero interesante sino porque n os deja entrever la propia historia reciente de la criptografa. Si a usted, lector, no le interesa, pues pase al siguiente apartado, y tan amigos. La criptografa de clave pblica (CCP) naci hacia 1977, con el descubrimiento de los dos principales sistemas: RSA y Diffie-Hellman (recientes revelaciones indican, no obstante, que investigadores de los servicios secretos britnicos descubrieron los pri ncipios bsicos de la CCP de forma independiente en 1.975). Lo que hoy se considera piedra angular en la cri ptografa moderna pas desapercibido para el comn de los mortales, entre otras cosas porque la criptografa de clave pblica no hall "pblico" que la usase. La criptografa se utilizaba fundamentalmente en aplicaciones militares y ciertos usos comerciales. Estados Unidos, por medio de su Agencia de Seguridad Nacional (NSA, encargada del espionaje electrnico y el criptoanlisis), restringa fuert emente el uso y la exportacin de programas de cifrado. Sin clientes interesados y con tan fuertes ligaduras, la CCP languideci durante una dcada. Los principales pases industrializados, incluyendo Espaa, colaboraban activ amente con esta poltica mediante las restricciones sobre tecnologa de doble uso pla smadas en el sistema COCOM (desde 1.998, acuerdos de Wassenaar). Hacia 1.991 no slo la exportacin de los programas de cifrado estaba prohibida por EEUU (equivala a exportar armas sin licencia: pena de hasta diez aos de prisin y/o un milln de dlares de multa), sino que el Congreso estaba dando los primer os pasos para sancionar legalmente la obligacin de que todos los programas de cifrado tuviesen "puertas tra seras" que permitiesen al gobierno leer cualquier mensaje cifrado. La propia criptogafa pareca estar a punto de ser ilegalizada. Fue en este momento cuando un desconocido ingeniero de software llamado Philip R. Zimmermann entr a escena. Implement el sistema RSA junto con un algoritmo simtrico de cosecha propia (Bass-O-Matic) y la funcin resumen (hash) MD4, lo combin todo en un sistema hbrido, y cre el programa PGP (Pretty Good Privacy, Intim idad Bastante Buena) versin 1.0. Una versin posterior (2.0) incorporara un algoritmo simtrico ms fuerte (IDEA), una funcin resumen diferente (MD5) e incluso un algoritmo de compresin de datos diferen te (ZIP en lugar de LZHuf). Pero ya la versin 1.0 resultaba revolucionaria en sus intenciones, puesto que por primera vez exista un programa de cifrado de altas prestaciones para uso general. Zimmermann distribuy copias de PGP 1.0 a varios de sus amigos , y uno de ellos lo disemin en diversos tableros electrnicos BBS. De algn modo, una copia se filtr fu era de Estados Unidos. Este hecho hizo que Zimmermann fuese acusado por el gobierno norteamericano de violar las leyes de exportacin ITAR. Ms an, lo s propietarios de los derechos del sistema RSA lo acusaron a su vez de violacin de patentes. Pero el genio ya est fuera de la lmpara. El crecimiento de Internet y la public idad dada al caso Zimmermann no hacen sino elevar la popularidad de PGP. Se crea un fondo de defensa legal, y Zimmermann se convierte en una especie de mrtir en la causa de la libertad de expresin. A la postre, los cargos por violacin de leyes de e x-

portacin son retirados (a fin de cuentas, l no export el programa), y un cambio e n las libreras del programa permite resolver los problemas de patentes. Para resolver los problemas de exportacin del programa, un avispado noruego llamado Stale Schumacher descubri que el cdigo fuente escrito del programa s pu ede sacarse legalmente de Estados Unidos (consecuencia de las leyes que protegen la libertad de prensa). As que, ni corto ni perezoso, compr los libros que contenan dicho cdigo, se los llev a su pas, los recompil mediante un sistema OCR de reconocimie nto ptico de caracteres, y reconstruy el programa. El resultado es lo que se denomina "versin internacional" que lleva una i tras el nmero de versin para distinguirlo de las versiones exportadas ilegalmente. Incluso eso se ha hecho ya innecesario, puesto que recientemente las leyes USA a la exportacin se han suavizado, y ya no se persigue a los exportadores de programas de cifrado. Paralelamente a estas batallitas, el programa no deja de evolucionar. Las versi ones 2.6.2 y 2.6.3 (casi idnticas) para MS-DOS se convierten en las primeras que son diseminadas y usadas de forma masiva. La creacin de mltiples interfaces (shells) por parte de diversos autores permiten un uso ms cmodo bajo Windows 3.1 Por fin ll egan las modalidades para Window 95/98: PGP 5.0, 5.5, 6.0, 6.5 y 7.0. Tambin los usuarios de Mac son recompensados por su paciente espera. Todo ello gracias al trab ajo de Zimmermann y de su empresa PGP Inc, creada en 1.996 para la comercializacin de los productos PGP y absorbida posteriormente por Network Associates (N AI). La diseminacin de PGP y la costumbre de PGP Inc. de hacer pblico su cdigo fuente (para permitir revisiones o recompilaciones del programa) han favorecido la aparicin de versiones alternativas en cdigo abierto [open source]. En este momento existe una versin estable para UNIX/Linux, y se trabaja en versiones para Windows y Mac; ver para ms informacin la pgina OpenPGP: http://www.gnupg.org. La fama de PGP ha llegado hasta el extremo de que se derivado en un pr otocolo de Internet: RFC 2440 (http://www.ieff.org/rfc/rfc2440.txt). Actualmente, el proyecto OpenPGP persigue extender el estndar RFC 2440 (http://www.openpgp.org). Todo ello ha contribuido a que, en la actualidad, PGP sea probablemente el programa de cifrado ms conocido en el ciberespacio.

3.3 - Descarga e instalacin


Y ahora, a trabajar. Lo primero de todo, evidentemente, es conseguir el programa e instalarlo. Afortunadamente, el espritu altruista de Zimmermann se mantiene y, a pesar de que NA es una empresa que evidentemente quiere ganar dinero, sigue ma nteniendo versiones gratuitas [freeware] con prcticamente las mismas capacidades que la versin de pago. Tomaremos como versin "bsica" la 6.5.8 freeware, ya que resulta especialmente estable y ha sido corregida contra diversos fallos [bugs]. Aunque existe una versin posterior (la 7.0), adolece en mi opinin de ciertas desventajas. Por un lado, carece de cdigo fuente, ya que su empresa propietaria NAI rehse hacerlo pblico. Esto rompe con la tradicin de transparencia de PGP, y siempre ha constituido una garanta de s eguridad al permitir la inspeccin del programa en busca de fallos de cdigo o de "pue rtas traseras". Por otro lado, PGP 7.0 incorpora aplicaciones adicionales (cortafuegos, deteccin de intrusos) que complican su uso. Dichas aplicaciones no sern explicadas

en el presente curso. No obstante, si decide usted instalar versiones posteriores a la 6.5.8, puede aprovechar las explicaciones de este curso. En lo posible, se incluirn las variaciones, cuando las haya, de funcio namiento entre ambas versiones. En segundo lugar, escojamos el "sabor". Las versiones de PGP suelen venir en tres variantes: gratuita [freeware], individual [Personal] y comercial [Desktop]. Para no perjudicar los derechos de autor de nadie, recomiendo el uso de la variante gratuita. No obstante, si va a usar PGP con fines comerciales o en entornos empresariales, pu ede usted necesitar una versin con licencia. Finalmente, el sistema operativo. El presente curso ha sido basado en PGP 6.5.8 para Windows, y ha sido especficamente comprobado en Windows 95/98. No puedo responsabilizarme de las posibles diferencias de funcionamiento en Window s Me/XP o en otros sistemas operativos (Mac), aunque tales diferencias son de poca importancia. En cualquier caso, no existen versiones en castellano ni del programa ni de los a rchivos de ayuda de las ltimas versiones. Por ello, en este curso pondr espec ial cuidado en traducir todos los trminos ingleses que aparezcan. S existe una traduccin al castellano del manual para la versin 5.5.3i, as como Informes sobre las novedades que incorporan las versiones 6.0 y 6.5. Estos textos aparecern enlazados al final del presente captulo. Y ahora, a descargar. La versin 6.5.8 de PGP est disponible para los siguiente sistemas operativos en las direcciones que se acompaan:
y y y y

Windows 95/98/NT/2000; http://www.pgpi.org/products/pgp/versions/freeware/windows/6.5.8/ MacOS: ftp://ftp.es.pgpi.org/pub/pgp/6 .5/6.5.8/PGPFW658Mac.sit.bin UNIX/Linux: http://www.pgpi.org/products/pgp/versions/freeware/unix/6.5.8/ Para otros sistemas operativos, existen versiones anteriores, a saber:

y y y y y y y

ftp://ftp.es.pgpi.org/pub/pgp/5.0/amiga/amiga -pgp51i-bin.lha Amiga: versin 5) Atari: ftp://ftp.es.pgpi.org/pub/pgp/5.0/atari/pgp50ib.zip (PGP versin 5) BeOS: ftp://ftp.es.pgpi.org/pub/pgp/5.0/beos/pgp5.0i-x86.zip EPOC: http://www.zenobyte.com/pgp/PgpSis.zip (PGP versin 2.6.3) MS-DOS: 5.0) ftp://ftp.es.pgpi.org/pub/pgp/5.0/msdos/pgp50ibi.zip (PGP

(PGP

versin

OS/2: ftp://ftp.es.pgpi.org/pub/pgp/5.0/os2/pgp50ios2ga.zip (PGP versin 5.0) PalmOS: ftp://ftp.es.pgpi.org/pub/pgp/palm/PGPwirelessPalm15Eval.zip

Los usuarios de Windows Me cuentan solamente con la versin 7.0.3. No obstante, se han detectado fallos en esta versin, as que quienes -en contra de mi recomendacin- deseen usar dicha versin habrn de instalar con posterioridad dos parches ad icionales:
y

PGP 7.0.3: ftp://ftp.es.pgpi.org/pub/pgp/7.0/7.0.3/PGPFW703.zip

y y

Parche 1: ftp://ftp.es.pgpi.org/pub/pgp/7.0/7.0.3/PGPfreeware703Hotfix1.zip

Parche 2: ftp://ftp.es.pgpi.org/pub/pgp/7.0/7.0.3/PGP_Hotfix0904_Win32.zip

Aviso para usuarios de Windows XP. En el momento de escribir estas lneas, no hay ninguna versin de PGP para Windows XP. Por sus similitudes con versiones a nteriores de Windows, es de esperar que PGP 6.5.8 o 7.0.3 funcionen tambin en Wi ndows XP, pero no hay garanta al respecto. Los usuarios que instalen PGP bajo Windows XP lo harn bajo su propia responsabilidad. Ya tenemos el archivo de instalacin esperando en las tripas de nuestro disco d uro. Ahora, !quietos! Antes de ejecutarlo, una precaucin elemental: antivirus al canto. No conozco ninguna versin de PGP que haya propagado jam s un virus, pero comprobar es siempre una precaucin recomendable. Mejor prevenir que curar. Libre de v irus? Muy bien. Pues vamos all. Descomprimamos el archivo .zip en un directorio te mporal, y ejecutemos Setup.exe. Durante el proceso se le solicitar elegir un directorio para la instalacin; supongamos para este ejemplo que escogemos C: \PGP. A continuacin se le darn a elegir diversos componentes para instalar. El primero de ellos (PGP Key Management) es el ncleo del programa, as que no lo podemos d escartar. El segundo (PGPnet) es una utilidad para crear Redes Privadas Virtuales (VPN), es decir, una red local donde todas las comunicaciones estn cifradas. Usted no neces itar esta opcin, sobre todo si no trabaja en redes de rea local. Incluso si la necesita, recuerde que se ha informado de diversos fallos en PGPnet, que a veces interfiere con el funcionamiento normal del ordenador. Puesto que vamos a mantenernos simples, mi consejo es que NO instale PGPnet. Puede hacerlo en el futuro, si cree que lo va a necesitar. Las tres opciones restantes son utilidades [plug-ins] para facilitar el uso de PGP en los principales programas de correo electrnico: Eudora (Light/Pro), Microsoft Excha nge/Outlook y Microsoft Outlook Express. Si desea vd. utilizar un programa de correo electrnico distinto, probablemente haya un plug -in para usted. Deber descargarlo e instalarlo. En caso se duda, consulte a su proveedor de software o al fabricante de su programa de correo Tras la instalacin, se le preguntar si tiene ar chivos de claves anteriores. Si esta es su primera vez con PGP, responda que no. Si le ofrece crear un par de claves, re sponda asimismo que no (paciencia, que ya llegaremos a ello). Y listo, el programa est instalado. Ahora, reinicie su ordenador. Antes d e zambullirnos en el programa propiamente dicho, compruebe que hay ahora varias novedades en su ordenador. En la parte derecha de su barra de tareas aparece un icono con forma de candado que representa el programa PGPtray, que se carga en memoria al arranc ar; si no quiere que eso suceda, puede eliminarlo quitando el icono similar que tiene ahora en la carpeta Inicio del men Programa. Luego, apriete el botn "Inicio" en la parte inferior izquierda con el botn derecho del ratn. Aparece la palabra "PGP" y d iversas opciones (Encrypt, Sign, Encrypt & Sign, Decrypt/Verify, Wipe). Estas mismas opciones aparecan pinchando cualquier archivo con el botn derecho del ratn dentro del Explorador de Windows.

3.4 - Generacin de claves


Y ahora, a crear nuestro par d e claves pblica/privada. A pesar de la aparente complicacin matemtica que ello comporta, ser muy fcil. Abra PGPkeys por primera vez (lo tiene en la carpeta PGP). Como an no hemos creado ninguna clave, aparece el asistente de creacin de claves (Key Generation Wizard). Lo primero que se pide es el nombre y la direccin de correo electrnico. Estos dos datos formarn el identificador (ID) de la clave. En principio, puede introducirse lo que se desee. No obstante, si a lguien busca la clave pblica de ust ed en un servidor de claves, le resultar mucho ms fcil si introduce sus datos verdaderos. Usted decide. Vamos a crear una clave para Pepe Cripto, quien tiene una cuenta de correo pepecripto@micasa.com, introduciendo dichos datos Y ahora, la pregunta del milln: clave RSA o Diffie -Hellman? Las claves tipo RSA fueron usadas por las primeras versiones de PGP, hasta la 2.6.3. Al pasar a Windows, se comenz a usar un nuevo tipo: Diffie-Hellman. Ambos tipos de claves son buenos. Se tiende ahora a usar las D-H, aunque muchos usuarios siguen fieles a las de viejo cuo. Las claves RSA se usan todava, por ejemplo, para comunicaciones que utilizan PGP en combinacin con repetidores annimos de correo [remailers], as como en otros protocolos (OpenPGP, SSL). Mi recomendacin es que prueba para empezar con las Diffie-Hellman. Y recuerde, puede usted crear tantos pares de claves como desee, de modo que nada le impide tener un par de claves de cada clase. Nota. En PGP 7.0, las claves RSA creadas con versiones anteriores aparecen rotuladas como RSA Legacy Key Las claves RSA se pueden elegir con longitudes de entre 1024 y 2048 bits; las Di ffie-Hellman, entre 1024 y 4096 bits. En ambos casos, recomiendo elegir un tamao de 2048 bits. Como hemos elegido las D-H, aparecer algo del tipo "2048 DiffieHellman/1024 DSS" Esto se debe a que las claves D -H realmente se componen de dos sub-claves, una para cifrar (con clave de 2048 en nuestro caso) y otra para firmar (1024 bits). Suena algo complicado, pero n o es nada que deba quitarnos el sueo. Siguiente punto: elegir la fecha de caducidad de la clave. Esto resulta muy til cuando, por las razones que sean, se desea que una clave solamente pueda ser usada en un intervalo de tiempo finito. Nosotros elegiremos claves que no caduquen (Key par never expires). Luego, algo muy importante: una frase de contrasea. Esta contrasea proteger sus claves privadas (estrictamente hablando, la contrasea sirve para cifrar dicha clave mediante un algoritmo simtrico), as q ue hay que elegirla con cuidado. Use una contrasea lo bastante larga para que no se pueda obtener mediante un ataque de "fuerza bruta" (probando todas las claves posibles), que sea sencilla de recordar y no resulte fcil de adivinar. Si la barra de "passp hrase quality" no se llena, es que la contrasea no es lo bastante larga. Por favor, proteja y recuerde bien su contrasea. Si la olvida no podr utilizar su clave privada, lo que significa que jams podr volver a descifrar o a firmar con ella. He perdido la cuenta del nmero de veces que he recibido mensajes del tipo "he perd ido la contrasea, qu puedo hacer?". En esos momentos, me suele venir a la memoria el aviso que apareca en la puerta del infierno segn Dante: abandonad toda esperanza aquellos que entris aqu. Olvidar la contrasea es el mejor m todo para inutilizar una clave.

Tras la generacin de las claves, se pregunta si deseamos enviar nuestra clave pblica a un servidor de claves. Un servidor de claves es una especie de depsito donde se almacenan claves pblicas. Resulta muy cmodo, pero todava no vamos a enviar nuestra clave recin creada. Es mejor que primero se familiarice con PGP y su modo de funcionar. As, si se equivoca (perdiendo la contrasea, por ejemplo), no hay ms que borrar la clave y crear otra. Y con eso y un bizcocho ... Presto, la comida est servida. Aparece por primera vez ante sus ojos el programa PGPkeys. Este es el alma de PGP. Pero antes de lanzarnos a saco sobre l, vamos a examinar nuestra clave recin creada.

3.5 - As es nuestra clave


En primer lugar, busque su clave entre todas las que aparecen (no se preocupe por ellas, son claves pblicas de prueba), pnchela con el botn derecho del ratn y s eleccione Key properties; tambin puede ir al men y elegir Key/Properties, o simplemente pulsar "Ctri+I" Aparecern dos pestaas: General y Subkeys (esta ltima no aparece en el caso de claves RSA; ya veremos por qu). Comencemos por General. Como ven, aparecen muchas "cosas raras" Vamos a examinarlas, y ver como no s on tan raras:
y

ID Este es un cdigo de identificacin para la clave ( Key ID). Resulta muy til a la hora de buscar claves, o de almacenarlas. A fin de cuentas, podemos crear tantas claves pepecripto@micasa.com como queramos, pero todas quedan ide ntificadas mediante un ID distinto, algo del tipo 0x1F390BE2 Type (tipo) Simplemente, el tipo de clave: RSA o Diffie -Hellman/DSS (DH/DSS). Size (tamao) Nos da el tamao de la clave, en bits. Salvando las distancias, es como decir cuntos dgitos tiene la combinacin del maletn o de la caja fue rte. Una clave Diffie-Hellman se compone de dos sub-claves: una de cifrado (primer dgito) y otra de firma (segundo dgito, siempre igual a 1024). Para claves RSA, solamente aparece un dgito. Created (creada), expires (caduca) Nos indica la fecha en que fue creada (ojo, segn el reloj de su ordenador; compruebe que tiene la fecha correcta) y la fecha en que la clave caducar. Si sigui mi consejo y cre una clave sin fecha de caducidad, aparecer Never (nunca). Cipher (cifrado) Recuerde, PGP es un sistema hbrido: el algoritmo de clave pblica cifra una clave, la cual se usa en un algoritmo simtrico para cifrar el mensaje. Aqu se indica cul es ese algoritmo simtrico. Este algoritmo se util izar tambin cuando queramos cifrar un archivo mediante clave simtrica. Los algoritmos posibles son: IDEA (predeterminado para claves RSA), CAST (pred eterminado para claves D-H) y Triple-DES. Los tres son buenos algoritmos. Puede usted cambiar el algoritmo predeterminado en PGPkeys/Options/Advanced, pero no es recomendable. Puede darle problemas de compatibilidad en el futuro. Change passphrase (Cambiar frase de contrasea) Le permite cambiar su contrasea. Para eso, claro, tendr antes que introducir la contrasea anterior. Ve el cuadrado justo encima de este botn? Ah es donde puede ir su foto, si as lo desea.

y y

Enabled (habilitado) Es esta una opcin que sirve para "inhabilitar" tempora lmente una clave. Esto tiene ciertas ventajas para claves pblicas que se usan poco, especialmente cuando nuestro archivo de claves pblicas ha engordado mucho. Como ver, no podemos modificar esta casilla, ya que las claves propias no se pueden deshabilitar. No confundir este concepto con el de "revocar", que veremos ms adelante. Fingerprint (huella dactilar) Una manera de verificar que la clave de alguien realmente le pertenece es hacer que su dueo nos de alguna informacin inequ voca sobre ella, sea de viva voz, en tarjeta, por telfono o por correo electrnico. Puede usarse el ID visto anteriormente, pero hay formas de "trucar" dicho ID. Una forma mucho ms segura es mediante la huella, que no es ms que un co njunto de caracteres hexadecimales caractersticos de la clave. La huella es algo del tipo "EA10 F561 ..." Si desactiva el botn "hexadeci mal" justo debajo, dicha huella se convierte en un conjunto de palabras. Esto es un aadido para facilitar su lectura por telfono. Muchas veces, dos personas que deseen intercambiar claves se limitan a darse mutuamente sus "huellas" en lugar de la clave e ntera. Puede por ejemplo incluirse en la tarjeta de visita. Trust model (modelo de confianza) Si han seguido el curso entero hasta aqu, recordarn que obtener la clave de pepecripto@micasa.com no significa que ese clave realmente est en poder de Pepe, n i que l sea su usuario. Hemos de decidir si la clave es "vlida", esto es, si creemos que pertenece a quien dice pertenecer. Tambin hemos de decidir si Pepe es de "confianza", es decir, si p odemos fiarnos de l para validar (dar fe) de otras claves. Diremos que una clave es trusted (de confianza) si la persona a la que perten ece es de confianza. Es decir, nos fiamos de Pepe a efectos de claves, creemos que es cuidadoso con sus claves, que no firma a tontas y a locos, que sabe lo que hace? Pues entonces es de fiar. La manera de plasmar su confianza en l es firmando su clave y, a continuacin moviendo la barra derecha a una de tres p osiciones: untrusted (sin confianza), trusted (de confianza) y posicin intermedia (la llamada confianza marginal, o media). En nuestro caso, la confianza es completa (aunque el "indicador de confianza" no se puede modificar) y est activada la opcin implicit trust (confianza implcita), opcin que solamente aparece para nuestras propias claves. Esto implica obviamente que conf iamos en nosotros mismos. Respecto a la validez, nos indica si creemos o no que la clave de Pepe realmente es de Pepe. Esto podemos asegurarlo si hemos recibido la clave del propio Pepe (en cuyo caso no hay ms que firmar su clave), o bien si su clave ti ene firmas de gente en quien confiamos. No se preocupen, que volveremos a eso en otro cap tulo. Para nuestras propias claves, la validez es tambin total. Tambin es obvio: si no estamos seguros de que nuestras claves son las que realmente hemos creado ...

Subkeys (subclaves) Slo para claves D-H. Recuerdan que este tipo de claves consta de dos sub-claves, una de cifrado y una de firma? Pues esta sub -clave es la de cifrado. Esto permite modificar, borrar o crear la subclave de cifrado sin n ecesidad de crear una clave nueva para firmar. Es decir, mantenemos las cara ctersticas esenciales de nuestra clave (ID, huella, etc) incluso si nos vemos en la necesidad de cambiar la clave de cifrado.

Como ve, hemos revisado de una tacada ambos tipos de claves. Si quiere usted crear una clave RSA para familiarizarse tambin con esa clase de claves, y para ver las diferencias, no tiene ms que ir a PGPkeys/Keys/New Key y seguir los mismos pasos que cuando cre su primera clave. Nota. Los usuarios de PGP versin 7.0 solamente advertirn las diferencias entre los formatos RSA y D-H cuando abran una clave RSA creada con una versin anterior del programa, en cuyo caso aparecer como RSA legacy key. Las claves RSA creadas con PGP 7.0 tienen el mismo formato que las D -H, incluyendo subclaves. A estas alturas, creo que ya estamos preparados para pasar al siguiente captulo, en el que estudiaremos la aplicacin PGPkeys y veremos cmo funciona. S que estar deseando cifrar, firmar y, en una palabra, sentir el poder de la criptografa de clave pblica en la punta de sus dedos (vaya, qu potico me he levantado hoy). Pero vay amos por orden, no vaya a ser que metamos la pata por querer "trastear" con su nuevo programa de cifrado sin saber cmo se utiliza. Cada cosa a si tiempo.

3.6 - Para ampliar conocimientos


Como siempre, algo ms de informacin para paladares hambrientos:
y

http://www.cripto.es/expedien/exped002.htm (Adam Back, traduccin de A. Quirantes) Historia del PGP. Una breve historia del programa Pretty Goood privacy. Amena, aunque algo antigua; ni siquiera exista el Windows 95 (ah, los viejos tiempos...) http://www.cripto.es/informes/info007.htm (A. Quirantes) Recelos y sospechas en el mundo PGP. Otra "batallita", algo ms extensa y completa que la anterior. Diversos textos sobre PGP en castellano:

http://www.cripto.es/expedien/hisparch/pgpifaq.htm (Stale Schumacher, traduccin de A. Quirantes) Preguntas frecuentes sobre las versiones "internacionales" de PGP ftp://ftp.es.pgpi.org/pub/pgp/5.5/docs/spanish/pgp553i-macintosh-spanish.pdf (Carlos Lamas)Manual de PGP en castellano, versin 5.5.3i para Mac. http://www.cripto.es/expedien/hisparch/man553pd.zip (A. Quirantes y J. M. Velazque) Manual de PGP en castellano, versin 5.5.3i para Windows. http://www.cripto.es/informes/info006.htm (A. Quirantes) PGP 5.5.3i (Windows) http://www.cripto.es/informes/info008.htm (A. Quirantes) PGP 6.0 (Windows) http://www.cripto.es/informes/info015.htm (A. Quirantes) PGP 6.5.1i (Windows) Finalmente, una alternativa en cdigo libre: GnuPG

y y y y y

y y y

Linux: ftp://ftp.gnupg.org/gcrypt/gnupg/gnupg-1.0.6.tar.gz Windows 95/98/NT: ftp://ftp.gnupg.org/gcrypt/binary/gnupg-w32-1.0.6.zip Mac: http://macgpg.sourceforge.net/

UNIX: http://gnupg.unixsecurity.com.br/

Captulo 4: PGPkeys
por Arturo Quirantes Sierra
4.1 - La ventana PGPkeys 4.2 - Opciones de configuracin 4.3 - Antes de comenzar: copiar y revocar 4.4 - Modificando claves 4.5 - Para ampliar conocimientos Resumen: Este captulo nos ensear a manejar la aplicacin PGPkeys, corazn del sistema PGP. Aprenderemos a configurar correctamente el programa. A continuacin, procederemos a manipular y modificar nue stras claves, incluyendo las opciones de revocacin y creacin de c opias de seguridad.

4.1 - La ventana PGPkeys


Uno de los elementos ms importantes en la criptografa de clave pblica es la administracin de claves. PGPkey nos ayuda grandemente en esa tarea. En primer l ugar, veamos qu informacin nos da la ventana de dicho programa. Abra PGPkeys y active todas las opciones del men View (ver). Ver las siguientes columnas (no necesariamente en este orden): En primer lugar, la columna Keys (claves). Ver un conjunto de lneas con un icono en forma de llave y su nombre. Si sigui las instrucciones del captulo anterior, ver la suya (en el ejemplo que usamos, se leera "Pepe Cripto " Este es el llamado Identif icador de Usuario (User ID); no confundir con el identificador de clave (Key ID). Esta columna nos dar mucha informacin, as que la dejaremos para ms adelante. Las dems columnas nos representan lo siguiente:
y

Validity (validez) Nos indica si la clave se considera "vlida", es decir, si tenemos razones para creer que la clave realmente pertenece a la persona que ap arenta pertenecer. Una clave vlida viene representada por un crculo verde, una no vlida por un crculo gris. Ntese que "no vlida" no significa defectuosa o que no se pueda usar, sino que no tenemos cert eza sobre su propietario. Compruebe que solamente una clave tiene validez: la suya propia. De hecho, aparece la fig ura de una cabeza junto al crculo (igual que aparece junto al icono en forma de llave de la izquierda). Eso indica que la clave le pertenece , es decir, que la clave privada correspondiente a esa clave pblica est en su poder. Trust (confianza) Si la validez se refiere a la clave, la confianza se refiere a la persona duea de sta. Una clave de confianza (ms correctamente, una clave perteneciente a una persona de confianza) vendr representada mediante una barra gris oscura. Si la barra es mitad gris oscura y mitad gris clara, la confianza

es "marginal", es decir, parcial. Si no tenemos confianza en el dueo de la clave, sta vendr con una barra gris claro. La clave que usted cre ser gris oscura con franjas gris claro, inclinadas y delgadas; esto indica que la clave es de "co nfianza implcita", ya que la cre us ted.
y

Size (tamao) Indica el tamao de la clave, en bits. Si la clave es de tipo RSA (icono llave de color gris), aparecer un solo nmero. Si es de tipo Diffie -Hellman (icono llave de color marrn), tendr dos dgitos: el primero de ellos es el tam ao de la clave de cifrado, y el s egundo el de la clave de firma. Creation (creacin) y Expiration (caducidad) Indican, como puede imaginar, la fecha de creacin de la clave y la de caducidad. Si la clave no caduca (lo ms habitual), veremos un Never (nunca). Key ID (Identificador de clave) Es un conjunto de ocho caracteres hexadecimales, precedidos por "0x", y que identifican la clave. Es de la forma "0x2113D9F9" ADK (Clave de Descifrado Adicional)Recuerdan que la clave pblica cifra una clave simtrica (clave de sesin), la cual a su vez cifra el mensaje? Bien, pues una de las cosas que se puede hacer es cifrar con ms de una clave pblica, con el objeto de que diversos destinatarios puedan descifrar el mismo me nsaje. La ADK es un sistema por el que cualquier mensaje se cifra siempre con dos claves: la del destinatario y una segunda (la ADK) controlada por la empresa o el administrador de red. Este sistema est diseado para entornos empres ariales, con objeto de que la empresa pueda tener cierto control sobre los mens ajes cifrados por el empleado (por ejemplo, en caso de ausencia de ste, fal lecimiento, o despido). Aunque su programa PGP no tiene esta opcin, es bueno s aber cundo una clave pblica funciona bajo el sistema de ADK. Una clave con ADK viene indicada por un crculo rojo; sin ella, el crculo es gris. Esta es una o pcin que an no es muy usada. Yo, cuando menos, todava no he visto ninguna clave con ADK. Description (descripcin) Nos indica qu tenemos ah. Los mensajes indican claves pblicas (RSA public key o DH/DSS public key), claves caducadas (Expired RSA public key o Expired D H/DSS public key) y nuestro propio par de claves (RSA key pair o DH/DSS key pair). Pero si pincha en el cuadradito que hay a la izquierda del icono con la llave, aparecern ms cosas (ID de usuario, firmas e xportables y a veces hasta fotografas). Pronto veremos qu sorpresas nos guardan todava. Pero antes tenemos que ajustar el programa a nuestro gusto.

Nota: para los usuarios de PGP 7.0, las refencias especficas a claves RSA se entendern hechas a las creadas con versiones anteriores del programa (las llamadas "RSA Legacy Keys"). En lo dems, no hay diferencias entre los formatos RSA y DH en PGP 7.0

4.2 - Opciones de configuracin


Antes de poder seguir adelante, conviene configurar el programa. Para ello, vamos al men Edit/Options. Aqu nos encontramos con siete pestaas. Vamos a por ellas, que son pocas y cobardes.

Primera pestaa: GENERAL. Primero nos encontramos con la opcin Cifrar siempre con clave predeterminada (always encrypt to default key). Recordemos que, una vez cifrado un mensaje, ni siquiera la persona que acaba de cifrarlo puede descifrarlo. Eso resulta bastante molesto, porque no podemos guardar copias legibles de nuestros mensajes salientes. La solucin es cifrar con dos claves: la del destinatario y la nuestra propia. As podremos descifrar siempre los mensajes que hemos cifrado. Recomiendo activar esta opcin. En segundo lugar, la opcin Generacin rpida de clave (Faster key generation) Esto permite agilizar la generacin de una clave Diffie -Hellman, gracias al uso de nmeros primos precalculados. No parece que usar "primos enlatados" disminuya la seguridad, pero tampoco pasa nada por desactivar esta opcin y esperar algo ms de tiempo cuando creemos una clave. Cosa que, por otro lado, no va a ocurrir todos los das. A continuacin, la opcin Frase de descifrado en cach durante ... (Cache decryption passphrase for ...) junto con un intervalo de tiempo. Como su nombre indica, permite que la contrasea permanezca en memoria durante el tiempo escogido. Esto permite poder descifrar diversos mensajes durante ese perodo de tiempo, sin n ecesidad de introducir la contrasea una y otra vez. Es una opcin cmoda, pero con riesgos: cuanto ms tiempo permanezca la contrasea en memoria, ms facilidades se le estn danto a un atacante pot encial para capturarla mediante algn troyano o "fisgn". Si quiere ir a lo seguro, desactive esta opcin. La casilla Frase de firmado en cach durante ... (Cache signing passphrase for ...) hace lo mismo, pero para los procesos de firma. El espacio para el bloque de comentario (Comment block) permite introducir un pequeo comentario que aparecer en los archivos o mensajes cifrados o firmados por usted. Puede poner su ID de clave, algn mensaje personal, o nada en absoluto. Para terminar aqu, la opcin Borrado de Archivos (File wiping) nos permite usar una opcin de PGP: la de borrado seguro PGPWipe. Cuando se "borra" un archivo en Windows, el archivo no se ha borrado fsicamente. Simplemente, el lugar que oc upaba en disco se marca como reutilizable. PGPWipe permite borrar realmente dicho l ugar en disco sobreescribindolo. Tomando como analoga una cinta de video, sera la diferencia entre simplemente rotularla "para volver a grabar" y grabar sobre ella varias veces. Podemos elegir si el programa nos va a Avisar antes de borrar (Warn before wiping), as como el nmero de veces que se va a sobreescribir el archivo. Segunda pestaa: FILES (ARCHIVOS). Nos indican la ubicacin de tres archivos importantes. Dos de ellos almacenan nuestras claves pblicas (Public Keyring File) y nuestras claves privadas (Private Keyring File), y llevan los nombres de pubring.pkr y secring.skr, respectivamente. De forma predeterminada, se hallan en el mismo direct orio donde instalamos PGP, subdirectorio PGP Keyrings . El tercer archivo, ubicado en el mismo subdirectorio, se llama randseed.rnd (puede tener otra extensin, como .bin). Es el archivo (Random Seed File) que guarda informacin aleatoria, necesaria e ntre otras cosas para generar claves de sesin aleatorias. Puede indicar aqu una ubicacin distinta para los tres archivos, !pero asegrese de que dichos archivos realmente se encuentran donde usted cree!

Tercera pestaa: EMAIL (CORREO ELECTRNICO). La primera opcin es la de usar PGP/MIME al enviar correo (Use PGP/MIME when sending email Esto permite utilizar de forma predeterminada el protocolo PGP/MIME, que no tiene sentido explicar aqu, pero que facilita las cosas al destinatario si el programa de correo electrnico soporta el estndar PGP/MIME ... y se las complica en caso contrario. Para no liar las cosas, por tanto, mejor no activar esta casilla de momento. Las casillas Cifrar, firmar nuevos mensajes por defecto (Encrypt, Sign new messages by default) se explica por s sola: automatiza el proceso de cifrado y de firmado, esto es, cualquier mensaje que enve ser cifrado y firmado de forma pred eterminada. Como no siempre va a cifrar los mensajes o a firmarlos, no hace falta act ivarlas ... al menos, por ahora. En cuanto a la casilla Descifrar/verificar automticamente al abrir mensajes (Automatically decrypt/verify when opening messages), es asimismo evidente: pasa automticamente a descifrar el mensaje, o a ver ificar la firma, sin esperar a que usted lo ordene. Por supuesto, para descifrar se le p edir la contrasea, a no ser que haya activado la opcin de guardar contrasea en cach tal como se explic para la pestaa anterior. La opcin Usar siempre Visor Seguro al descifrar (Always use Secure Viewer when decrypting) es solamente apta para ultraparanoico s. Al activarla, se utilizar un tipo de letra especfialmente diseado para evitar en lo posible la emisin de seales de radiofrecuencia por parte del monitor, seales que en teora podran ser r ecogidas por un fisgn electrnico con equipo adecuado (los denominados ataques Te mpest). Una chuchera curiosa, pero seamos serios. Si el CESID tiene equipos Tempest (y dudo que alguien ms en Espaa tenga acceso a esa tecnologa), seguro que tienen mejores cosas que hacer que aparcar una furgoneta Tempest en la puerta de su casa. Y si usted es lo bastante importante para merecer ese tipo de atenciones, crame, hay formas mucho ms sencillas de intentar acceder a sus datos. Mucho ms importante es la siguiente opcin: la del ajuste de lnea (Word wrap) Esto indica qu longitud tendrn las lneas del mensaje, una vez cifrado o fi rmado con PGP. Puede elegir la longitud que desee (la que aparece predeterminada es de 70 caracteres/lnea). Pero ATENCIN: asegrese de que el ajuste de lnea de PGP sea menor que el de su programa de correo electrnico . De lo contrario, ste introducira retornos de carro adicionales que invalidaran la firma en un mensaje. Cuarta pestaa: HOTLEKS (TECLAS RPIDAS). Facilitan el uso de PGP. Si, por ejemplo, activa la casilla Cifrar ventana actual (Encrypt current window), podremos cifrar el contenido de la ventana que se est usando en ese momento (la de Wor dPad, de Word .. la que sea) sin ms que teclear simultneamente las teclas que usted indica, por ejemplo Control+Maysculas+E. Es una alternativa al uso de PGPtray, que veremos ms adelante. Puede activar estas casillas o no, a su gusto. Quinta pestaa: SERVERS (SERVIDORES). Un servidor de claves es un "depsito" donde podemos obtener la clave pblica de la persona a la que queramos envia r un mensaje cifrado. Es un sistema muy cmodo, ms an desde que PGP permite hacer bsquedas desde el mismo PGPKeys (men Server/Search). Uno de los servidores puede tener ms de uno- ser el predeterminado y va sealado con letra negrilla; ser aqul al que PGP se dirigir para la bsqueda, a menos que determine vd. lo contrario. Podemos borrar un servidor ya existente, editarlo, o incluir uno nuevo. Ya que estamos, pruebe a introducir un servidor nuevo. Pondremos el de RedIris. Al aadir un servidor nuevo, indique el protocolo de transmisin de datos (en la mayora de los casos, como

ahora, http), el nombre (pgp.rediris.es) y el puerto de comunicacin (11371). Para otros servidores, estos datos pueden variar. A continuacin, diversas opciones de sincronizacin (Synchronize). La sincronizacin significa sencillamente obtener del servidor de claves la versin ms moderna de una clave pblica con objeto de actualizarla. Recordemos que constantemente las cl aves pueden ser firmadas, modificadas, revocadas... es decir, se encuentra en evolucin. Puede que hace seis das alguien en quien yo confo haya firmado una clave y la haya enviado al servidor. Si yo voy a usar dicha clave, la firma de esa persona de co nfianza me ayuda a establecer la validez. Podemos elegi r que se actualicen claves (Synchronize keys upon...) en estos casos.
y y

Cuando queremos cifrar un mensaje a un destinatario cuya clave no tenemos en nuestro archivo (... encrypting to unknown keys). Cuando vayamos a firmar una clave. El servidor nos enviar la ltima versin de dicha clave antes de firmar, y enviar la clave de nuevo al servidor una vez vd. la haya firmado. Cuando queramos aadir nombres (IDs de usuario), fotos o revocadores; ver ms adelante ese concepto (Adding Names/Photos/Revokers) Cuando queramos revocar una clave ( Revokation) Cuando queramos verificar una firma en un mensaje ( Verification) Sincronizar resulta bastante cmodo, aunque no es necesario. Puede hacerlo "a mano" buscando en el servidor de claves, como ya veremos.

y y y

Sexta pestaa: CA (CA) Si fueron buenos lectores, recordarn que en un captulo anterior hablamos de las Autoridades de Certificacin (AC). Esta casilla permite elegir una AC para poder usar certificados X.509 similares a los usados por los navegadores en sus conexiones seguras. Parece un modo de uncir PGP al carro comercial de las AC. De todos modos, PGP suele usar las firmas de claves (paciencia, ya llegaremos) para establecer la validez de una clave. As que "pasamos" de esta pestaa. Sptima pestaa: ADVANCED (AVANZADAS) La opcin algoritmos preferidos (preferred algorithm) nos permite decidir qu algoritmo de clave simtrica qu eremos como predeterminado. A menos que usted lo cambie (de momento, mejor que no), aparece el algoritmo CAST. Se puede elegir entre CAS T, IDEA y TripleDES. Tambin podemos decidir los algoritmos permitidos (allowed algorithms); esta opcin es solamente til si en el futuro alguno de estos algoritmos se demuestra que tiene graves fallos que lo hacen presa fcil de ataques criptoanalticos (!esperemos que no!). Deje los tres activados. Despus viene un ajuste fino al modelo de confianza. Como nada es blanco o n egro, puede que una clave sea solamente "semivlida". Esto puede suceder si est fi rmada por una persona en la que tenemos confianza media (marginal). Puesto que confiamos "a medias" en esa persona, aceptaremos "a medias" las claves firmadas por esa persona. Activar la casilla mostrar nivel de validez marginal (display marginal validity level) sustituye la bola gris/verde (validez/inval idez) en la columna "validity" por una barra donde la cantidad de gris oscuro indica el grado de validez de dicha cl ave. Por lo general, dicha barra ser mitad gris oscura cuando solamente la haya firm ado una persona que tiene confianza marginal; ser oscu ra del todo cuando la haya fir-

mado una persona de total confianza (incluyndonos a nosotros), o al menos dos pe rsonas con confianza marginal. Le recomiendo que active de momento esta opcin; as podr familiarizarse mejor con el "modelo de confianza" de PG P. Ms ajuste fino. Si una clave est firmada por una sola persona con confianza marginal, se supone que la validez es marginal, y as aparece si hemos activado la cas illa "mostrar nivel de validez marginal" mencionada anteriormente Pero si esta casilla no est activada, cmo aparece la bola de la columna " validity", gris o verde? O, dicho de otra manera, aceptamos la clave como vlida o no? Activando la casilla tratar claves de validez marginal como no vlidas (treat marginally valid keys as invalid) la respuesta es negativa; harn falta al menos dos personas de confianza marginal para que una clave quede marcada como vlida. Si est activada la casilla avisar cuando se cifra a claves con una ADK (Warn when encrypting keys with an ADK), el programa nos av isa cuando ciframos un mensaje a un destinatario cuya clave tiene una ADK asociada (ya hemos visto ese co ncepto antes). Esta opcin es recomendable porque el remitente tiene derecho a saber si existe dicha ADK, esto es, si el mensaje puede en principio ser descifrado por alguien ms. Por ltimo, una opcin importante a efectos de compatibilidad. PGP versin 5.x y anteriores no tienen opciones tales como fotografas o certificados X.509 en las claves. Por tanto, si exporta su clave puede que un usuario de versiones anteriores a la 6.0 no pueda importarla en su archivo de claves. Para mantener la compatibilidad, y permitir que usuarios de versiones antiguas y modernas pueda intercambiarse claves, es co nveniente activar la opcin de formato de exportacin Compatible. Si escoge el formato Completo (Complete), su clave incluir fotos y certificados, pero un usuario de digamos la opcin 5.5 no podr usar dicha clave para enviarle mensajes a usted. Recomiendo exportar claves en formato compatible. A fin de cuentas , los certificados X.509 an no se usan en PGP ... y la opcin de incluir una fotografa con la clave, en mi op inin, no sirve ms que para aumentar el tamao del archivo de claves. Aunque si qui ere usted mostrar su belleza al mundo, no ser yo quien se lo censure.

4.3 - Antes de comenzar: copiar y revocar


S, ya s, cundo comenzamos a cifrar y firmar? Muy pronto, se lo prometo. Pero antes es necesario tomar precauciones. Parece innecesario, pero crame, a tenor de los muchos mensajes de ayuda del tipo "socorro, no s que hacer, resulta que ..." que he ledo, mejor prevenir que curar. Lo primero que vamos a hacer es una copia de seguridad de los archivos de claves. Un despiste, un "cuelgue" inoportuno del sistema operativo, un borrado accidental ... y nuestros archivos de claves pueden quedar cuando menos daados. La solucin no puede ser ms sencilla: copiar los archivos pubring.pkr y secring.skr que contienen, respectivamente, las claves pblicas y privadas almacenadas por usted. Puede guarda rlas donde quiera, pero le recomiendo prudencia, sobre todo en relacin al archivo de claves privadas. Un atacante que tenga una copia del archivo secring.skr tiene la mitad del trabajo hecho. De todos modos, le resultar intil sin una copia de su frase de co ntrasea (passphrase), pero por qu ponrselo fcil? Guarde celosamente una copia de

esos archivos. Lo mejor es tenerlos en una particin cifrada, o en su defecto en un di squete separado. En cualquier caso, PGP est al loro. Si ha creado usted un par de cla ves (o ms), cuando cierre PGPkeys se le preguntar si quiera grabar una copia de seguridad o no. Usted mismo. A continuacin, vamos a revocar la clave privada. Revocar no es ms que decir al mundo: esta clave ya no est bajo mi control, no la usis ms. E sto sucede cuando tenemos la sospecha de que alguien ms puede tener una copia de nuestra clave priv ada. Vale, usted tiene el celo guardin de un pitbull. Pero qu tal andamos de mem oria? El principal motivo de la prdida de control sobre una clave es el olvido de la frase de contrasea. Si usted se olvida de dicha contrasea, se acab el descifrar o verificar con esa clave. Lo mismo le dara haber tirado a la basura su clave privada. Pero los dems usuarios que tengan copias de la clave pblica de usted g eneralmente no lo sabrn, y puede vd. encontrarse con mltiples mensajes que no puede descifrar . La solucin es la revocacin. En lugar de simplemente tirar la clave privada a la basura, la revocacin modifica la clave pblica, de manera que una persona qu e tenga dicha clave no podra cifrar, ya que PGP se lo impedir. Por supuesto, una de las cosas que no podemos hacer sin la clave privada es revocarla. Pero si no podemos usarla, cmo vamos a revocarla? El truco es guardar una copia del certificado de rev ocacin antes de que suceda lo irreversible. Vamos a revocar la clave. Pero antes, una advertencia: asegrese de que la casilla "synchronize keys upon revokation" (Men Edit\Options\Servers) est desactivada antes de comenzar. Ya lo ha comprobado? Estupendo, porque de no ser as PGP enviara a los servidores de claves el certificado de revocacin, y eso no nos interesa. Para empezar, lo primero que hay que hacer es una copia de ambos archivos de claves (llmelos, por ejemplo, secringr.skr y pubringr.pkr). Adopte stos como sus archivos de claves en el men Options/Files. A continuacin, pinche sobre el ratn en la clave a revocar y elija Keys/Revoke (tambin vale usar el botn derecho del ratn). Tras un (sabio) aviso sobre si sabemos lo que vamos a hacer ( respuesta: s), se pedir la contrasea. Y listo, la suerte est echada. Ahora su clave aparece en PGPkeys con letra cursiva, y el icono de llave que haba a la izquierda tiene ahora una x roja. Ahora, exporte la clave mediante la opcin Keys/Export, con el nombre y en el directorio que desee (mejor en disquete). Si algn da ha de usarla, no tiene ms que enviar dicho archivo a un servidor de claves. Guarde bien este certificado de revoc acin, porque si alguien lo consigue podra enviarlo a los servidores de claves, haciendo creer a todo el mundo que esa clave ya no se puede usar. Eso no le da acceso a me nsajes cifrados o a suplantacin alguna, pero le obligara a usted a crear un nuevo par de claves, ya que todos creern que la clave anterior ya no sirve. Un fastidio. Y ahora, vuelva a dejar PGP como antes. Es decir, sustituya los archivos s ecring.skr y pubring.pkr de PGP por la copia que vd. hizo de esos archivos antes de la revocacin. Y ahora, intente revocar una clave que no sea suya. Como ve, no es pos ible. Solamente se pueden revocar las claves propias. Y otra cosa: no es necesario pe rder el control de una clave para querer revocarla. Puede que simple mente deseemos usar otra clave.

4.4 - Modificando claves


Echemos un vistazo a la clave que hemos crea do. Pinche sobre su clave y vaya al men Edit/Expand Selection (o bien pinche sobre el cuadradito que hay a la izquierda del icono de la clave). Sorpresa, la clave se ha "abierto" y aparecen ms elementos. Todo forma parte de la clave. La primera lnea es la misma que tenamos antes: validez, confianza, tamao, ID de clave, etc. En la columna Description aparece "DH/DSS key pair", lo que indica que representa un par de claves Diffie -Hellman (o RSA, si es el caso). Despus viene un icono con forma de sobre, que nos da el identificador de usuario (User ID). Este es el "nombre" que le damos a la clave, y que suele corresponder con el nombre (real o ficticio) del usuario y su direccin de correo electrnico. Podemos ca mbiar fcilmente ese ID por otro. Finalmente, aparece una tercera lnea con un icono en forma de lpiz. Es la firma digital. Como ve, la clave ( -s correctamente, el identificador de la clave- est firmada por ella misma. Esto parece una tontera, pero nos aseg ura que dicha clave no puede alterarse (existen maneras de alterar una clave pblica). Si usted no recuerda haber firmado su propia clave, es porque PGP la ha firmado tras el proceso de creacin. Vamos a "jugar" con nuestra clave privada. Ponga el ratn sobre la primera lnea de la clave, y presione el botn derecho del ratn. Lo primero que vemos son los c omandos Copiar (Copy) y Pegar (Paste), tpicos de cualquier aplicacin Windows. Despus, la de Borrar (Delete). No se la recomiendo ... a no ser que se haya cansado de la criptografa de clave pblica. A continuacin, algo interesante: firmar (sign). Como recordar el atento lector, firmar una clave implica dar validez a sta. No pod emos validar nuestra propia clave (de hecho, ya est firmada), as que haga la prueba de firmar una clave cualquier. Pinche sobre cualquier otra clave y escoja la opcin de firmar. Aparece entonces una ventana PGP sign key. En la parte superior hay un mensaje recordndonos que, al firmar, certificamos que la clave que firmamos realmente pert enece al usuario que aparecen en el User ID. Luego aparece una casilla que dice " permitir que la firma sea exportable. Otros podrn as fiarse de la firma de usted " (Allow signature to be exported. Others may rely upon your signature). Si no activamos dicha casilla, la firma ser no-exportable. Esto significa que si usted exporta posteriormente dicha clave (en forma de archivo, o envindola a un servidor de claves), la firma no aparece. Es decir, la firma que vd. acaba de hacer no sale de PGPkeys. Existen algunas circunstancias en las que esto resulta aconsejable, pero lo habitual es hacer la firma exportable. De ese modo, la "red de confianza" se va tejiendo y quien confe en usted aceptar la firma en una clave, dando por tanto dicha clave por vlida. Le recomiendo que firme siempre con firma exportable. Haga la prueba. Escoja una clave cualquiera y frmela. De repente, la validez de dicha clave es total. Esto se debe a que, al firmarla, usted certifica que esa clave es de quien pretende ser. Firmar una clave es algo que no debe h acerse a menos que se est seguro de ello. No la firme simplemente para que desaparezca el aviso de key invalid que aparece cuando comprobamos una firma hecha con una clave no vlida. Si post eriormente desea quitarle la validez a una clave firmada por uste d, basta con que borre esa firma. Para ello, despliegue la clave ( Edit\Expand selection), y ver la firma que vd.

hizo en la forma de icono con forma de lpiz. No tiene ms que borrar dicho icono, y listo. Alternativamente, puede que la validez provenga de la firma de alguien en quien usted ha depositado su confianza, es decir, alguien cuya clave sea de confianza ( trusted]). Borre esa firma si quiere usted eliminar la validez de la clave ... aunque no s por qu querra usted hacer tal cosa. Tambin puede modificar la confianza de una clave -ms correctamente, del dueo de una clave.- Para ello, hay que operar sobre la barra Trust model que aparece en las propiedades de dicha clave. Puede convertir una clave de confianza ( trusted) en una clave no confiable ( untrusted) o de confianza media, moviendo el indicador que all aparece. No intente hacerlo con su propia clave, porque PGP no le dejar. Se supone que usted confa en usted mismo (!de no ser as, no debera ni firmar cheques!), por lo que las claves que usted cre aparecen siempre como de confianza irrevocable ( implicit trust). Sigamos con la ventana PGP sign key En la parte inferior izquierda hay un botn que reza Ms opciones (More choices) Aparece aqu un ente nuevo: el "meta presentador" (meta-introducer). Esto suena raro, pero la idea subyacente es sencilla. Recordemos que podemos otorgar validez y confianza a una clave. Cuando firmamos una clave (o cuando sta contiene la firma de alguien de confianza), solamente la e stamos validando. Para darle conf ianza, hemos de fijrsela "a mano" ( Key Properties/Trust Model/ Trusted-Marginal-Untrusted). Un meta-presentador es, por definicin, alguien de confianza absoluta, de manera que cualquier clave firmada por l ser a utomticamente considerada como vlida po r nosotros. Puede probarlo firmando con firma Meta-Presentadora (exportable o no) la clave denominada "Network Associates TNS Division Employee Certification Key" (puede tener un nombre ligeramente difere nte, si usa usted PGP 7.0). De repente, casi todas las claves aparecen como vlidas. Son aquellas que han sido firmadas con la clave"Network...etc" Abra cualquiera de dichas claves (Edit/Expand Selection) y podr comprobarlo. Igual que con las firmas sencillas, que podan ser exportadas o no, los meta presentadores podemos establecerlos de "puertas adentro" ( Meta-Introducer NonExportable) o de "puertas afuera" (Trusted Introducer Exportable). Para simplificar, firmar una clave como meta-presentador es como firmar esa clave y, a continuacin, otorgarle confianza mxima. Con una diferencia: en ese ltimo caso podemos "ajustar" el nivel de confianza deseado (total, marginal o nulo), en tanto que un meta presentador es siempre de confianza total. Si le parece complicado, simplemente olv dese de ellos y limtese a establecer la confianza del modo tradicional: mediante el men de propiedades de clave ( Key/Properties). Qu, se va animando? Pues vamos a continuar con nuestra clave recin creada. Una de las cosas que podemos hacerle es aadirle elementos ( Add). Podemos en primer lugar aadir un nuevo nombre ( Name) a la clave. Esto resulta muy til cuando se desea modificar el nombre de la clave ( User ID), por ejemplo por un cambio de dire ccin de correo electrnico. Muchos usuarios preguntan "he cambiado de cuenta, t engo que crear un nuevo par de claves?" La respuesta es que no. Supongamos que nuestro Pepe Cripto quiere abandonar su direccin pepecri pto@micasa.com, en favor de pepe@cripto.com. No tiene ms que aadir el nombre (Add/Name) e introducir la contrasea. Y ahora aparece el nuevo nombre. Si "abrimos" la clave, comprobaremos que tiene dos iconos de sobre, correspondiente a los dos ID de usuario, el antiguo y el nuevo. El nuevo ID de Usuario est firmado por s mismo, y

el ID antiguo est firmado por el nuevo (esto es para relacionar ambos IDs). Es conv eniente mantener el ID antiguo, porque si no los dems no sabrn que se trata de la misma clave con distinto collar. Y si queremos cambiar de opinin y dejar el ID ant iguo? Pues no hay ms que pinchar sobre l y elegirlo como ID predeterminado ( Set as Primary Name). Tambin podemos aadir una fotografa nuestra ( Add/Photo), chuchera simptica pero poco til. Y tambin se puede aadir un revocador ( Revoker). Y qu es un revocador? Pues una persona a quien otorgamos la facultad de revocar nuestra clave. Es decir, si usted pincha sobre su clave, elige Add/Revoker y seleccciona mi clave, significa que yo podr, con mi clave privada, revocar su clave. De hacer eso, en su clave (Key/Properties) aparecer una tercera pestaa denominada Revocadores ( Revokers). Puede tener todos los revocadores que desee, o ninguno en absoluto. Esto resulta til para aquellos usuarios que confen tanto en otro como para dep ositar la prueba mxima de confianz a: la capacidad de desactivar una clave permane ntemente. Como entregarle un poder notarial, vamos. Personalmente, prefiero no oto rgar tales poderes a nadie. A fin de cuentas, revocar una clave no es algo que precise usted hacer todos los das ... y recuerde que no se le puede "quitar los poderes" a un revocador. Esta opcin, como la de meta-presentador, puede ser til en entornos corporativos, donde un "maestro cerrajero" ha de tener poder reparar los desaguisados hechos por los usuarios. A nivel de usuario, basta con convertirnos en nuestros propios revocadores y, si llega lo peor, "rematar" nuestra clave nosotros mismos con la orden Revocar (Revoke). Como penltimos detalles, se puede aadir un certificado ( Certificate) tipo X.509. Esto requiere tener designado una Autoridad de Certificacin (AC) en las opciones. De hecho, yo nunca he podido usar dicha opcin, y tampoco resulta necesaria. Es, con t odo, un nexo de unin entre los mundos PGP y SSL. Otro detalle es que, si tenemos v arios pares de claves de nuestra propiedad, uno de ellos aparece con letras negritas en la ventana PGPkeys. Esto designa la clave predeterminada, esto es, la que se usar para descifrar/firmar a menos que indiquemos otra cosa. Podemos elegir nuestra clave predeterminada sin ms que pinchar sobre ella y elegir Establecer como Predetermin ada (Set as Default) Por cierto, como habr podido comprobar, cualquier adicin a nuestra clave r equiere de la contrasea, ya que esos privilegios no estn autorizados a nadie ms. U sted no podr aadir nada a una clave pblica que no le pertenezca. Pruebe y ver. Se nos est alargando el tema algo ms de la cuenta, pero continuemos un poco y agotemos el tema. Siguiendo en nuestro "trasteo" de claves, lo que sigue podemos aplicarlo tanto a nuestras claves como a cualquier clave pblica. Podemos verificar las firmas que tienen las claves, por ejemplo para comprobar que ninguna ha perdido val idez por haber sido firmada con una clave caducada ( Reverify signatures), actualizar dicha clave obteniendo la versi n ms actualizada en el servidor de claves (Update), enviarla a un servidor de claves (Sent to), ver sus propiedades (Key Properties) y exportarla como archivo ( Export) Tambin podemos hacer algo que suena demoledor: dehabilitar una clave ( Disable). La idea es la siguiente. Si usted cifra un mensaje de correo electrnico, aparecern todas las claves pblicas en una pantalla para elegir una, y esto puede resultar engorroso si vd. ha acumulado muchas de ellas. Puede borrar algunas de ellas, pero a

lo mejor no desea desprenderse de ellas, no vaya a necesitarlas en el futuro. La sol ucin es la deshabilitacin. Al deshabilitar una clave se est diciendo al programa que no la tenga en cuenta a la hora de cifrar, de manera que no tendremos que tenerla en cuenta cuando cifremos mensajes. De todos modos sigue estando en nuestro archivo de claves y apareciendo en la ventana PGPkeys (aunque en letra cursiva, para disti nguirla de las dems). No confunda este trmino con otros. Deshabilitar no significa invalidar, revocar o perder la clave. Cuando nos haga falta, podemos re -habilitarla (Enable). Si el archivo de claves pblicas fuese una agenda de telfonos, imagnese el conjunto de claves habilitadas como esa agendita minscula que llevamos en la cartera con solamente unos pocos nmeros de telfono de uso ms frecuente. Inhabilitar es, simplemente, poner las hojitas con los telfonos poco usados en un cajn, donde no molestan pero estn a mano para cuando los necesitemos. Y para terminar, una opcin de lo ms curiosa: la p articin de claves (Share split). Supongamos que usted desea dejarle a sus hijos un documento digital importante, d igamos un poder notarial, de forma que decide cifrar dicho documento. El problema es que usted quiere que todos ellos, o al menos unos cuanto s, se pongan de acuerdo antes de descifrar el documento, de manera que no pueda uno de ellos usarlo para pulirse la herencia de la familia. Incluso si el depositario de la clave es de confianza, qu hacemos si para su desgracia le atropella un autobs? La solucin es "trocear" la clave mediante un procedimiento denominado separacin de Blakely -Shamir. De esa forma, solamente mediante la unin de un nmero de "trozos" (no tienen por qu ser todos) se puede reconstruir la clave. Ya ven, milagros de la criptografa moderna. Y es que los tiempos adelantan que es una barbaridad. El mero hecho de cifrar o firmar con una clave nos permite un gran nmero de posibilidades. Espero que no se haya visto usted abrumado con la cantidad de conceptos, opciones y posibilidades de PGPkeys. Mi intencin no es confundirle, sino mostrarle todo lo que PGP permite hacer a un usuario. Y no hemos acabado todava. Pero el resto es cosa del siguiente captulo. Mientras tanto, abra PGPkeys y familiarc ese con l. Firme, revoque, aada IDs de usuario ... pero no lo haga como una oblig acin. Tmeselo con calma. Vaya a su propio ritmo, familiarizndose con el esquema de administracin de PGP. Y sobre todo, disfrute con ello.

4.5 - Para ampliar conocimientos


Esta vez voy a incluir algunos "deberes". No son obligatorios, y nadie tendr que repetir curso si suspende. Hace algn tiempo redact un pequeo Informe donde inte nto aclarar los conceptos de confianza y validez. Cuenta con la participacin estelar del seor Sherlock Holmes, su ayudante doctor Watson y dems personajes salidos de la pluma de Conan Doyle. Se incluye un archivo .zip con diversos archivos de claves pblicas y privadas, para que pueda usted "trastear" por su cuenta:
y

http://www.cripto.es/informes/info009.htm Informe 9: Confianza, validez y el doctor Watson

http://www.cripto.es/informes/holmes.zip Archivo de prueba comprimido (ho lmes.zip). Incluye diversas claves pblicas, y archivos de claves pblicas y privadas (extensiones .asc, .pkr y .skr, respectivamente).

Todas las claves privadas tienen la misma frase de contrasea. Mencin especial para el primero en averiguarla ; -)

Captulo 5: Usando PGP


por Arturo Quirantes Sierra

5.1 - Distribuir y obtener claves 5.2 - Cifrando y firmando mensajes 5.3 - Descifrando y verificando mensajes 5.4 - PGPtray + PGPtools: no hay barreras 5.5 - PGP y el Explorador de Windows 5.6 - Para ampliar conocimientos Resumen: Tras haber aprendido a configurar correctamente el programa, p asemos ahora a usar PGP. Se mostrarn las diversas formas en que se puede firmar, cifrar, verificar y descifrar: desde su programa de correo electrnico, el Explorador de Windows, e incluso desde cua lquier ventana abierta, gracias a la funcionalidad de PGP en su apl icacin PGPtray

5.1 - Distribuir y obtener claves


Lo prometido es deuda. Despus de aprender algo sobre criptografa, analizar la ventana PGPkeys y configurar el programa, vamos a pasar a la prctica. Abra PGPkeys. Lo primero que vamos a hacer es un poco de limpie za. Habr usted comprobado que aparecen un conjunto de claves pblicas con dominio pgp.com o nai.com. Estas son claves de prueba que acompaan al programa. Puesto que no vamos a usarlas, brr elas todas. En cuanto a la clave privada pepecripto@micasa.com qu e cre como prueba, puede borrarla tambin, aunque puede servirle todava para hacer pruebas. En segundo lugar, va usted a crear su propia clave. Ya hemos visto el procedimiento, as que no habr dificultades. Escoja el men Edit/New Key de PGPkeys y siga las instrucciones. Le recomiendo una clave tipo Diffie -Hellman de 2048 bits (o una RSA de la misma longitud) sin fecha de caducidad. De hecho, puede crear ms de una, segn sus necesidades. Puede que desee usar una clave distinta si es administrador de sistema, otra diferente para enviar mensajes por grupos de discusin (news) sin que nadie conozca su verdadera identidad ... a su gusto. Pero, en la mayora de los casos, con una clave basta. No obstante, una precaucin. Hay todava un buen nmero de usuarios que utilizan versiones de PGP anteriores a la 5.0. Dichas versiones NO admiten el uso de claves Diffie-Hellman. As que considere la posibilidad de crear una clave RSA para tener en reserva por si hubiese usted de comunicarse con un usuario de la vieja gu ardia. Tambin hay algunos sistemas de correo electrnico annimo que usan claves PGP del tipo

RSA solamente: por ejemplo, el programa Private Idaho o algunos repetidores ann imos (remailers). Segundo paso: hacer que el mundo de los usuarios de PGP se ente re de que usted existe. Para eso hay que diseminar su clave. Existen tres formas fundamentales de hacerlo. En primer lugar, puede exportar su clave (Keys/Export) y convertirla en un archivo .asc, para posteriormente publicarla en una pgina web, o bien ent regarla en mano dentro de un disquete. En segundo lugar, puede enviarla por correo electrnico, sea como archivo adjunto (attachment), sea en el cuerpo del mensaje (copiar+pegar, por ejemplo). Como ejemplo de lo primero, puede usted echar un vistazo a mi p gina de claves http://www.cripto.es/claves.htm, o simplemente obtener mi clave habitual en la direccin http://www.cripto.es/aqscladh.asc. La tercera modalidad, y en mi opinin la ms cmoda y eficaz, es enviar la clave a un servidor de claves. Ya hemos hablado de los servidores, s que me limitar a reco rdar que son depsitos de claves pblicas, y en "claves pblicas" se incluyen todos sus aadidos: firmas, fotografas, nombres ID, etc. No es obligatorio enviar la clave a un servidor (aunque s altamente recomendable), as que lo dejar a su criterio y le ind icar en cualquier caso cmo se hace. Es sencillo. Vaya al men Server/Sent to de PGPkeys y escoja el servidor al que quiere enviar su clave. En teora no importa qu servidor elige, ya que todos se intercambian las claves que tienen; pero en la prctica puede que alguna clave se pierda (siempre hay fallos, incluso en los mejores sistemas), que tarde mucho o que el servidor sea de acceso lento. Le recomiendo que use el servidor de RedIris, radicado en Espaa. Si me hizo c aso en captulos anteriores, ya lo tendr en el men de opciones como servidor pred eterminado (Edit/Options/Servers): http://pgp.rediris.es:11371. Tambin puede conseguir una clave por medio del navegador, en la direccin http://www.rediris.es/cert/keyserver. En cualquier caso, ahora un internauta que qui era enviarle un mensaje cifrado no tendr que enviarle a usted un mensaje pidindole su clave. Basta con que la busque en el servidor. Recuerde actualizar su clave cada cierto tiempo, ya que poco a poco ir usted acumulando firmas en su clave. Ahora vamos a ponernos en el lugar del remitente. Qu debe hacer usted si de sea enviar un correo cifrado a otra persona? En primer lugar, obtener la clave de dicha persona. Si no es usuario de PGP, hemos acabado antes de empezar. Pero si lo es, y ha publicado su clave en un servidor, no hay ms que usarlo. Para ello, use el men Se rver/Search y preparmonos para buscar. Puede cambiar el servidor de claves para la bsqueda, o bien buscar en su propio archivo de claves (local keyring). Puede usar m uchos criterios de bsqueda, pero los ms tiles son los dos primeros: ID de usuario (es decir, el nombre y direccin email) e ID de clave. Voy a servir yo mismo como conejillo de indias. Haga la bsqueda Key ID / is / 0x6B9AD6A9. Aparecer una clave RSA de 1024 bits con nombre "Arturo Quirantes ". Es una clave vieja que ya no uso. De hecho est revocada: vea que aparece con letra cursiva. Otra prueba. Supongamos que usted conoce mi nombre, o parte de l. En ese caso lo mejor es una bsqueda por ID de usuario, en la forma: User ID / contains / Arturo Quirantes. Ver que ahora aparecen tres claves: la clave revocada que obtuvo a nteriormente, y dos ms. Esas son mis dos claves (una Diffie -Hellman, que uso en forma predeterminada, y una RSA). Si desea incluir alguna a su archivo de claves, no tiene ms que darle a la opcin Importar ( Import).

Tambin nos queda, por supuesto, la opcin de pedir la clave a su dueo via c orreo electrnico. Esto puede hacerse cuando nos consta que usa PGP pero por el motivo que sea ha decidido no publica r su clave en un servidor ... o bien nosotros somos demasiado torpes para encontrarla.

5.2 - Cifrando y firmando mensajes


PGP fue diseado originariamente como aplicacin para correo electrnico, y ese sigue siendo su fuerte a pesar de todos los aadido s posteriores. Abra su programa de correo electrnico. Si ste es Eudora Light/Pro o Microsoft Exchange/Outlook/Outlook Express, ver que aparecen pequeos botones con iconos de candado o de llave. Son los complementos (plug-ins) que harn la labor ms fcil. Para cifrar/firmar un mensaje, no tiene ms que escribirlo y, antes de enviarlo, pulsar los iconos correspondientes (Encrypt, Sign). De ese modo, PGP activar los p asos necesarios. Por un lado, le pedir la contrasea para firmar. Por otro, cifrar el mensaje con la clave correspondiente. Y cmo sabe PGP cul es la clave pblica con la que hay que cifrar? Sencillamente, examina el campo "Destinatario" del mensaje, y busca la clave cuyo ID de usuario contenga esa clave. As, si compone usted un mens aje para pepe@cripto.com y su archivo de claves pubring.pkr contiene la clave Pepe Cripto , no tiene ms que darle al botn "cifrar" de su programa de correo, y listo. No obstante, a veces no es posible determinar la clave que ha de usarse. Puede que usted tenga dos claves de Pepe Cripto (Una RSA y una DH, por ejemplo), o tal vez haya usado usted un ID de usuario que no es el predeterminado (quiz el mensaje va dirigido a la antigua direccin de Pepe Cripto, pepecripto@micasa.com?). En tales c asos, PGP reacciona como haramos nosotros: ante la duda, pregunte. Desplegar una pantalla Encrypt Message to.... No hay ms que escoger el (o los) ID de usuario que queramos usar (los cuales vendrn representados por iconos de sobre de color azul o amarillo, segn sean claves RSA o DH) y llevarlos de la sub-ventana superior a la inferior (Recipients, o destinatarios). Si escogi usted la opcin de cifrar siempre con clave predeterminada (PGPkeys, Edit\Options\General; ver captulo anterior, apartado 2), su propia clave aparecer ya en la sub-ventana Destinatarios. Puede usted cifrar usando varias claves -til si va a enviar un mismo mensaje a varios destinatarios - sin ms que mover ms claves a la sub-ventana Destinatarios. Pero antes de cifrar, sigamos examinando la venta na Encrypt Message to... (para hacer que aparezca a voluntad, no tiene ms que intentar cifrar un e -mail dirigido a una direccin inexistente). Dicha ventana cuenta en su parte inferior con varias opci ones interesantes. Si nuestro grado de paranoia es tal que tememos que los Hombres de Negro hayan aparcado una furgoneta Tempest para captar las emisiones de radiofr ecuencia de nuestro monitor, el Visor Seguro (Secure Viewer). Esto consiste, sencillamente, en que el monitor usar un tipo de letra ms difcil d e captar por un receptor de radiofrecuencia. Como dije en otro captulo anterior, slo til para ultraparanoicos. En segundo lugar, puede que nuestro interlocutor no tenga clave pblica. En ese caso podemos enviarle un mensaje cifrado mediante clave simtr ica solamente, olvidndonos de todas esas zarandajas que hemos visto hasta ahora sobre criptografa de clave pblica. Eso podemos hacerlo por medio de la opcin Cifrado convencional (Conventional encryption). Al elegir esa opcin, se generar una clave simtrica

(clave de sesin), la cual ir a su vez cifrada mediante una contrasea que usted el egir para la ocasin (NO introduzca la frase de contrasea que usa habitualmente para activar su clave pblica, o ninguna que haya usado hasta ahora). Por supuesto, el xito de esta opcin depender de que el destinatario reciba copia de la contrasea, y eso ha de hacerse mediante canal seguro, o no hab remos ganado nada en seguridad. En tercer lugar, veamos una forma de extender las ventajas del cifrado a alguien que NO use PGP ni ningn otro tipo de cifrado. Incluso usando el cifrado convencional, el destinatario tendr que tener una copia de PGP para descifrar el mensaje. Pero y si no la tiene? Pues en ese caso hay una forma alternativa de descifrar el mensaje. Para eso, al cifrar, hay que usar la opcin de Archivo Auto-Descifrable (Self-Decrypting Archive, o SDA). Al cifrar mediante las opciones Cifrado Convencional y SDA se crear un archivo ejecutable .exe. El dest inatario no tendr ms que ejecutar dicho programa (desde una ventana de MS -DOS) e introducir la contrasea. Tenga presente que un archivo SDA es mucho ms voluminoso que uno cifrado sin dicha opcin, ya que deber incluir informacin sobre el algoritmo de descifrado. La opcin SDA no funciona cuando queremos cifrar y firmar simultneamente. ADVERTENCIA: Una buena parte de los virus y troyanos que se transmiten por la Red usan como va de contagio el correo electrnico, a veces sin el conocimiento del propio remitente. Si recibe usted un archivo cifrado mediante la opcin SDA, es buena poltica acostumbrarse a comprobar cada archivo recibido mediante un antivirus actu alizado, incluso si el remitente es persona de su confianza. Supongamos ahora que desea envi ar un mensaje cifrado a un conjunto de destinatarios. Puede incluir varias direcciones de e -mail en el campo Destinatarios, y si PGP tiene las claves pblicas de todos ellos proceder a cifrar con todas esas claves. Pero si esos destinatarios son siempre los mismos (un grupo de amigos, compaeros de trabajo, un foro de Internet) hay una opcin que le servir mejor y le simplificar la tarea: crear un grupo. En PGPkeys hay un men Groups (Grupos). Active la opcin New groups (grupo nuevo) y aada una direccin (address) y descripcin (description). Ambos datos pueden ser, por ejemplo, algo del tipo "Conocidos del ltimo congreso". Ya tiene el grupo nuevo. Para verlo, active la opcin Show groups (Mostrar grupos). Y ah est. En la ventana PGPkeys se ha creado una sub-ventana Grupos. Ahora, no hay ms que aadir al grupo todos los miembros que queramos, sin ms que arrastra rlos desde la ventana Keys, o bien echando mano del socorrido copiar+pegar. Seguro que tiene usted ganas de ver el aspecto de un mensaje de correo electrnico firmado y cifrado, verdad? Pues voy a darle el gusto inmediatamente. Voy a co mponer un texto, a firmarlo y a cifrarlo, en amgos casos con mi propia clave (Key ID:0x4E2031EC). La eleccin de colores es arbitraria, con fines didcticos; n o es el color que aparecera necesariamente en un mensaje real. Mensaje original:
Muy seor mo: Por la presente, deseo agradecerle su informacin referente a la prxima OPA de Zardoya Otis sobre Telefnica y Repsol. Si observa usted que alguien compra acciones de estas empresas con mi nombre no haga ningn caso, es evidentemente pura casualidad. Por cierto, ha aparecido en la puerta de mi casa un Mercedes nuevo con los papeles a su nombre. Desea que se lo enve, o manda usted a recogerlo?

Saludos cordiales.

Mensaje firmado (la "firma digital" se indica con color rojo):


-----BEGIN PGP SIGNED MESSAGE ----Hash: SHA1 Muy seor mo: Por la presente, deseo agradecerle su informacin referente a la prxima OPA de Zardoya Otis sobre Telefnica y Repsol. Si observa usted que alguien compra acciones de estas empresas con mi no mbre no haga ningn caso, es evidentemente pura casualidad. Por cierto, ha aparecido en la puerta de mi casa un Mercedes nuevo con los papeles a su nombre. Desea que se lo enve, o manda usted a recogerlo? Saludos cordiales. -----BEGIN PGP SIGNATURE ----Version: PGP 6.5i iQA/AwUBO/uGwdPjg85OIDHsEQJarwCg/ciYl4P8lb5TH9T0CSnSue+8eDYAnAzl AVTwns8rfWL1wU+9ta7mMrQp =GdYO -----END PGP SIGNATURE -----

Mensaje cifrado (o firmado y cifrado a la vez):


-----BEGIN PGP MESSAGE ----Version: PGP 6.5i qANQR1DBwU4Dk5ujhtPBrrUQCAC2+gmX29QIGoOV37UAzQ2716E3jTkG4mOqeaXp goOsSV1vxlI4IhU0FmsVpw+VTxz7Cby0/yuVIAZZH2CikeqlvDV4exz9E9kLgasK x5IiIQEozfkfRHPn6ewGYZUTPTcHruKR8lodoLcgJVzXFvesTKgTeMIUJz/ko/i5 K6DzU702Dwt5O5qEySINYy8dOHtMCSgsH79ZUN9fka5eZM/galAbMnw+YSDtxopW WJ4nf45riYf2F5dRsHU2YXB7N7Wg+xaeM4gCsJYMvq+niI82Oa/0SimEETZaP1XP FoaBdsDFhp/Xz5IYozTV2C4AuOOLyyO4h70C19GWsoZCryxXB/46VVqpFoqWaOzq PIIeza6QciSOEiUx3s/PihFXSzMPEsVCflp2WaM53EVDr95wKP93kUaOkE3153wc LD/yu5hfNw31AucSTAnIOtFxz2jqjZDU6WQFoZxHSzmFFfVObx9aJ7B3SWdzuUiK 5DBhzIQC0699qOoQCz+jSCvOS/cfd9tGSGuN4l29JsJUOIY5rMNloIhZvPs4tBqu +1wnVHonkvv1CD84m9oWuJURRA8qd8xbuHPPct1beDK1PNkce2nlg0ZlXGD3Yob2 3Xxg+Aj6ZHob85vNIeS+pOg50TwKN8TL/0/hfDuhVdiSB/rDQTHt+xfEzatPETeu wZv2oNX/ycAoKT2lRDFjJVvhB9WnpEAAyUjYx6JJKXxrx9G0Rg/vj7NI8rOHLEYL 9vmckbINisXQo8JJodPuvuj8wxAmSn4r7n9uBR/txZL866OyZlXcxytOp914IdBJ hjaq5iZFArH5fA8jM+tO0SVd9BMKH3nYA7aBwto4mxNMupvm6DV42R92mx4sw4T2 8WufXgLNRgljL1N6l3SrLvWmiB1JvjGgzELKr0uZoDPBvQnl1Fdjzwg7WIJ1Ba64 i3HsLbPIp29Z/lSqcjQw0UqdgfSKzSaQL/MnA77l2QRhbvTbVEoytfrfU1MUFWzi yg== =fMPo -----END PGP MESSAGE -----

5.3 - Descifrando y verificando mensajes


Para descifrar mensajes y/o verificar firmas, los programas de correo electrnico anteriormente mencionados nos lo ponen fcil. Ver iconos que permiten dicho desc ifrado (previa contrasea, por supuesto) y verificacin. Cuando se da a la operacin de

verificacin, aparecen varias lneas en el mensaje. La primera da el estado de la firm a (PGP Signature Status): buena, invlida, mala o desconocida. Si el mensaje anterior fuese verificado, aparecera transformado como:
*** PGP Signature Status: good *** Signer: Arturo Quirantes Sierra *** Signed: 7/12/01 18:15:52 *** Verified: 7/12/01 18:16:26 *** BEGIN PGP VERIFIED MESSAGE *** Muy seor mo: Por la presente, deseo agradecerle su informacin referente a la prxima OPA de Zardoya Otis sobre Telefnica y Repsol. Si observa usted que alguien compra acciones de estas empresas con mi no mbre no haga ningn caso, es evidentemente pura casualidad. Por cierto, ha aparecido en la puerta de mi casa un Mercedes nuevo con los papeles a su nombre. Desea que se lo enve, o manda usted a recogerlo? Saludos cordiales. *** END PGP VERIFIED MESSAGE ***

Dependiendo del programa de correo electrnico que uti lice usted, es posible que en lugar de lo anterior aparezca una ventana PGPlog. En ella aparecern diversas c olumnas sobre el nombre del firmante, validez de la clave usada para firmar y fecha de firma. Si la firma ha sido correctamente verificada aparecer en la columna izquierda un icono con forma de lpiz. De lo contrario, dicho icono tendr una tachadura en rojo, indicando que la firma es incorrecta. Esto puede deberse a que el mensaje haya sido alterado tras haber sido firmado. Pero antes de alarmarse, piense que la mayora de los casos de firma incorrecta se deben a problemas con el programa de e -mail, o con el servidor de correo, ya que stos pueden aadir caracteres no visibles (espaciados o retornos de carro adicional). Una cosa ha de quedar muy clara. Una firma invlida NO implica manipulacin del mensaje o de la firma. Si la firma ha sido verificada correctamente, aparecern el me nsaje bueno (good) siempre que la clave usada para firmar ha sido validada por nos otros (es decir, cuando tenemos certeza sobre su origen). Si no es as, la firma saldr como invlida (invalid). Y si no tenemos la clave pblica del firmante, saldr un aviso de verificacin desconocida (unknown). Solamente la firma mala (bad) indica una verificacin inadecuada. As que no ha y que echarse las manos a la cabeza tras la primera verificacin "invlida". La invalidez se refiere a la clave usada para firmar. Pero, con independencia de su procedencia o de si conocemos a su dueo, siempre se puede verificar una firma hecha con una cl ave dada, vlida o no. Y qu hay de otros programas de correo? El hecho de que no tengan plug -ins no significan que no puedan beneficiarse de las ventajas de PGP. Siempre el eterno pr oblema: un programa maravilloso, que desafortunadamente no tiene adaptad ores para nuestro caso. Pues eso se acab. Para cifrar/firmar documentos que no sean necesariamente mensajes de correo (o siquiera documentos), tenemos otros programas d entro de PGP. Hasta ahora hemos visto PGPkeys, pero hay ms.

5.4 - PGPtray + PGPtools: no hay barreras


Si abre usted la carpeta "PGP" (disponible en la carpeta Programs), ver que PGPkeys est acompaado por otros dos programas: PGPtray y PGPtools. PGPtray es un programa que, al activarlo, queda residente en memoria dentro de la barra de t areas, en la que queda con el icono de un pequeo candado gris. Si lo pincha con el botn del ratn, ver diversas opciones. La de Salir (Exit) creo que no necesita explicacin. Ayuda (Help) y Opciones (Options) abren, respectivamente, el archivo de ayuda y el men de opciones que ya vimos en PGPkeys/Edit/Options. Otros dos iconos permiten activar los programas PGPkeys y PGPtools (de este ltimo hablaremos muy pronto). Ahora bien, lo interesante viene al pulsar en la opcin Ventana actual (Current window). Aparecen entonces cuatro posibilidades: Descifrar+Verificar, Cifrar+Firmar, Firmar y Cifrar. A tenor de su nombre, ya puede usted imaginarse lo que hace esta o pcin. Efectivamente: ventana actual permite cifrar, firmar, descifrar y verificar en co ntenido de CUALQUIER VENTANA en la que se encuentre el cursor en ese momento. Puede ser otro programa de correo electrnico que no tenga plug -ins (o que lo tenga, da igual), una ventana de Word, de WordPerfect ...y, en general, de cualquier ventana. Dejo a su imaginacin la variedad de posibilidades que ello conlleva. No solamente eso, sino que si desciframos/verificamos una ventana que contenga claves pblicas, se podrn importar a nuestro "llavero" sin dificultades. La opcin Portapapeles (Clipboard) permite hacer lo mismo con el contenido del portapapeles. Estas opciones no funcionan siempre, pero s en la mayora de los casos que yo he visto. Ya puede entretenerse en probarlo con las ventanas que queris. Pero antes, un aviso. Si activa usted PGPtools despus de abrir la ventana, puede aparecerle un me nsaje de error "PGP no pudo copiar el texto automticamente de la ventana (PGP could not automatically copy the text from your window)" No se asuste, no pasa nada. Lim tese a poner el cursor del ratn sobre la ventan a e intntelo de nuevo. Y si PGPtray facilita el uso de PGP fuera del entorno de correo electrnico, PGPt ools nos pone ms a mano un par de herramientas para el uso con archivos. Abra PGPtools, por favor. Ver un conjunto de iconos, semejantes a los de paq uetes de aplicaciones como Microsoft Office. El PRIMER ICONO representando un par de llaves, activa nuestro conocido PGPkeys. El SEGUNDO ICONO nos permite cifrar. La diferencia est en que ahora lo que podemos cifrar son archivos de cualquier tipo. No hay ms que elegir el archivo a cifrar, y repetir los mismos pasos que cuando cifrbamos un mensaje de correo electrnico. Pero hay algunas opciones que antes no tenamos. En primer lugar, no aparece el paranoico Visor Seguro, pero s podemos hacer que el archivo descifrado tenga formato texto (texto output); es una opcin til a veces, aunque de momento no nos interesa. Tambin podemos desear que tras el cifrado el archivo original "en claro" sea destruido. Para eso, nada mejor que la opcin Sobreescribir original (Wipe original) Tenemos tambin la posibilidad de realizar un cifrado convencional (Conventional encryption), igual que cuando cifrbamos mensajes. Y volvemos a tener la opcin Archivo Auto-Descifrable (SDA, Self-Decrypting Archive) El TERCER ICONO permite firmar archivos. La diferencia estriba en que podemos incluir la firma digital en el cuerpo del archivo. Esto resulta a veces engorroso, y en la mayora de los casos preferimos tener la firma digital en la firma de archivo separado.

Ello se puede conseguir mediante la opcin, que por lo general aconsejo, de Firma separada (detached output). As, al firmar el archivo prueba.xyz, obtenemos un segundo archivo con nombre prueba.xyz.sig; ese archivo constituye la firma digital asociada al archivo prueba.xyz (que puede tener el formato que sea, ya que al fin y al cabo no es sino un conjunto de caracteres binarios). El CUARTO ICONO simplemente combina las funciones de los otros dos (cifrar y firmar). El QUINTO ICONO nos permite verificar o descifrar. En el ejemplo anterior, usar el icono Decrypt/Verify sobre el archivo prueba.xyz.sig comprueba la firma del a rchivo prueba.xyz (si ste se halla en un directorio diferente, se le preguntar por su ubicacin). Aparecer entonces una ventana PGPlog donde se dar informacin sobre la clave usada para la firma, y sobre el resultado de la verificacin. Si sta ha sido posit iva, aparecer en la parte izquierda un icono en forma de lpiz. De lo contrario (si, por ejemplo, el archivo ha sido alterado), dicho lpiz vendr cruzado por una lnea roja, indicativo de que algo no va bien. El SEXTO ICONO da cuenta de una opcin muy til: el borrado seguro (Wipe). Como ya vimos, borrar un archivo o enviarlo a la papelera de reciclaje simplemente ordena al sistema operativo que utilice ese espacio de disco duro cuando lo precise, pero no sobreescribe realmente ese espacio hasta que haga falta. La opcin Wipe (machacar despiadadamente) permite borrar realmente un archivo, por el procedimiento de sobreescribirlo varias veces con un conjunto de caracteres adecuado (idealmente, patrones aleatorios). El nmero de pasadas es el que indicamos en su momento en la c asilla correspondiente (PGPkeys/Edit/Options/General/File Wiping/Number of passes); si activamos la opcin Avisar antes de sobreescribir (Warn before wiping), PGP tendr la gentileza de avisarnos antes de machacar un archivo. Esta opcin suena to nta, pero nos permite volvernos atrs, lo que es muy til si hemos elegido el archivo equivocado. En cuanto al ltimo, el SPTIMO ICONO (Freespace Wiping), permite sobreescribir la informacin que pueda quedar en el espacio libre del disco duro. Segn la vent ana de instrucciones, tambin se incluye en este borrado seguro la eliminacin de los archivos ya borrados, sus entradas en directorios e incluso el espacio residual que queda al final de un archivo [slack space].

5.5 - PGP y el Explorador de Windows


Una de las opciones ms cmodas, a mi entender, de PGP es su fusin con el E xplorador de Windows. Si abre usted dicho Explorador, y elige un archivo cualquiera, el botn derecho del ratn le abrir un conjunto de opciones. Algunas son estndar, como las tpicas Copiar, Cortar y Pegar, Abrir, Crear Acceso Directo, etc. Dependiendo de los programas que haya usted instalado, pueden aparecer ot ras opciones como Aadir a zip o Explorar en Busca de Virus. Y si miramos en la parte inferior del men ... vaya, vaya, aparecen las siglas PGP. En efecto: PGP permite cifrar, firmar y sobreescribir desde el Explorador de Wi ndows. Esta es, en mi opinin, una opcin muy til cuando estamos interesados en el almacenamiento seguro de archivos. Poco tengo aqu que decir, salvo que haga usted sus pruebas ... pero tenga cuidado, no vaya a cifrar un archivo necesario para el sist e-

ma operativo. El uso de PGP+Explor ador es una alternativa interesante al uso de PGPtools. Por supuesto, cada uno se organiza de la forma ms cmoda.

5.6 - Para ampliar conocimientos


Si ha llegado usted hasta aqu sin perderse, enhorabuena. Significa que ya no me necesita. Pero puede que quiera aclarar conceptos, o repasar materia. En ese caso, le recomiendo que comience a leerse el manual de usuario, que aparece cuando se instala PGP. Probablemente pueda pasarse sin l, pero es bueno saber que existe. Tambin se incluye una buena iniciaci n a la criptografa. As que si le interesa el tema de la cript ografa en general, es un buen punto de inicio (y, por cierto, tambin estoy preparando cursos sobre criptografa, le interesa? ;-). En cualquier caso, est ya ms que preparado para usar PGP habitualmente. De scubrir que, a fin de cuentas, se convierte en una opcin ms a la hora de componer un mensaje de correo electrnico. Cifrar es algo menos comn, porque no todos los destinatarios de sus mensajes usarn PGP. Pero es muy fcil acostumbrarse a firmar. En cualquier caso, el curso puede acabar aqu. Pero no lo har todava. Queda otro captulo, una especie de miscelnea. En l se tratan diversos asuntos, como el tipo de "netiqueta" aconsejada, el futuro de PGP, el por qu hay o no que cifrar/firmar, cuntos usuarios de PGP somos... pequeas pinceladas que contribuyen a mostrar el panorama actual relativo al programa de cifrado de datos ms usado hoy da. Siga con nosotros un poco ms. Seguro que lo encontrar interesante.

Captulo 6: Miscelnea PGPera


por Arturo Quirantes Sierra

6.1 - Netiqueta 6.2 - Es usted un terrorista? 6.3 - Presente y futuro de PGP 6.4 - Cajn desastre 6.5 - Despedida Resumen: Tiene futuro PGP? Cuntos usuarios hay en el mundo? Por qu molestarse en cifrar, si no tengo nada que esconder? Es realmente seguro? Hay algn cdigo de "netiqueta" adecuado para PGP? Qu es una "reunin de firma de claves"? Esta y otras preguntas similares sern revisadas en el ltimo captulo del Curso sencillo de PGP, que servir como cierre aunque -espero- no como despedida.

6.1 Netiqueta
A estas alturas puede que se encuentre cansado de atenderme (aunque confo que no) y/o deseoso de lanzarse al mundo del cifrado digital. Pero ya que estamos, vamos a redondear la faena. En primer lugar, compartir con usted un par de comentarios personales sobre cmo usar y no usar PGP, una especia de "cdigo de buenas costu mbres." Como todo en la vida, y especialmente en el ciberespacio, son recomendables algunas normas de comportamiento. Si nos negamos a ceder nuestro asiento a una viejecita en un autobs, nadie nos puede denunciar ante un juez; pero hacerlo d emuestra buena crianza, mejor educacin y una disposicin a echar una mano a nue stros semejantes, lo que en ltimo trmino redunda en beneficio de todos. Quiere eso decir que los PGPeros tiene tambin sus normas de "netiqueta" Yo no las he visto escritas en ninguna parte, pero se me ocurren algun as a bote pronto. Helas aqu, sin orden ni concierto, y espero que le sean tiles.
y

No enve su clave pblica de forma habitual, sea en el cuerpo del mensaje o c omo adjunto. Eso solamente contribuye a congestionar an mas las redes. Si quiere dar a conocer su clave, es ms eficiente insertar en el mensaje -como firma o comentario final- informacin sobre cmo conseguir su clave: direccin html, ID de clave, direccin de servidor de claves, lo que prefiera. Use en lo p osible un servidor de claves, tanto para poner su propia clave como para obtener las de los dems. Y, ya que en las tarjetas de presentacin se incluye la direccin de correo electrnico, incluya el ID de clave o la huella de su clave. No enve a un servidor de claves una clave que no sea suya. Aunque recomiendo los servidores, la decisin sobre su uso debe corresponder a su dueo. Puede

que alguien no desee ver su clave en un servidor por motivos de privacidad, miedo o cualquier otra razn pertinente. Respecto a si puede actualizarse una clave ya disponible en un servidor (porque acabe usted de firmarla, por eje mplo), tengo mis dudas, as que sugiero que enve la firma actualizada a su dueo y deje que l tome la decisin.
y

No cree claves a tontas y a locas. Hay quien se dedica a crear una clave tras otra, cambindolas, revocndolas y sin decidirse a usar una en concreto. R ecuerde (captulo 4) que una clave puede tener ms de un identificador de clave, as que si cambia de direccin de e -mail no es necesario crear una nueva clave. Y no sea travieso. Nada de crear claves falsas, con nombres y/o direcciones reales que no sean las suyas. Aunque diseminar claves tipo jmaznar@moncloa.es pueda resultarle divertido, hace un flaco favor en pro de la privacidad de las comun icaciones. Que no le pille yo imitando mis claves ; -) Mantenga su "red de confianza" en buen estado. Esto significa que no vaya fi rmando claves a tontas y a locas. Ms de un novato, irritado porque una verific acin de firma le sale "invalid", resuelve el p roblema firmando la clave usada para la firma. Con ello, estamos diciendo al mundo que la clave pertenece realmente a su pretendido dueo, algo que a lo peor no tenemos modo de comprobar. No firme claves a no ser que tenga seguridad en cuanto a su proceden cia. No tenga miedo en dar a conocer su clave. Nadie le va a ridiculizar (bueno, mi jefe s me toma el pelo, pero no le hago pastelero caso), ni a enviarle al FBI a su casa. Usar PGP es una decisin personal, pero si ya se ha decidido, a qu ocu ltarlo? Me gustara ver el da en el que usar cifrado de datos sea algo ta n normal como usar cdigo html. No haga conversin de infieles. Es bueno usar PGP, y tambin dar a conocer su existencia y ventajas a amigos y conocidos. Pero hgalo con educacin. Establ ecer batallas sobre si mola ms un cifrado u otro no conduce a ninguna parte. I ncluya informacin sobre PGP y cifrado en su pgina personal, si lo desea. Tome hbitos como el de firmar mensajes por defecto. Deje caer en la conversacin que usted protege sus comunicaciones mediante cifrado. Pero todo con buen r ollo. En definitiva, sea un buen embajador de PGP, firme pero educado.

6.2 - Es usted un terrorista?


Uno de los argumentos que ms oigo cuando hago campaa en pro de la prote ccin en las comunicaciones es el de "por qu cifrar, si yo no tengo nada que esconder?" Vivimos tan poco acostumbrados a defender nuestros derechos que muchas v eces renunciamos a ellos a cambio de una pretendida sensacin de seguridad. Que r egistren mi correo, si quieren. No hago na da ilegal. Ese es el razonamiento tpico. Sin embargo, hay una falacia oculta: que solamente aquellos con malas intenci ones tienen necesidad de proteger sus datos. Por tanto, quien pretenda hacer tal cosa seguro que no es trigo limpio. O acaso s lo es? Aunque no le conozco, supongamos que usted es bsicamente un honrado ciudadano, cumplidor de la ley (quitadas esas multas por exceso de veloc idad, y tal vez alguna deduccin "dudosa" en su declaracin de la Renta). Mire usted a su alrededor. Vive en una casa con cerradura en la puerta. Qu le parecera que la

polica pudiese entrar en su domicilio cuando se le antojase, sin orden judicial? O leer el correo que le llega usted al buzn? O tal vez or sus conversaciones telefnicas? Aunque usted sea un ciudadano modelo, seguro que una situacin as le incomoda. Todos tenemos algo que ocultar. Puede ser legal, ilegal o sencillamente inocuo. Puede que mi receta secreta de salsa de castaas no sea nada malo, pero es MI salsa de castaas. Si la polica quiere me terse en mi vida, tengo perfecto derecho a reclamar tutela judicial y a que mis derechos sean respetados. A eso lo llamamos derecho a la intimidad. Y lo consideramos tan importante que la propia Constitucin tiene un artculo que lo protege. Hasta ahora no hemos tenido ms medidas de proteccin que la esp eranza en que los posibles infractores cumplan con la ley ... y como demuestra el caso de las escuchas ilegales del CESID, eso no siempre se cumple. La encriptacin o cifrado de datos permite una proteccin de alto nivel contra escuchas no autorizadas -legales o no-, y no es casualidad que haya constituido uno de los campos de batalla electrnicos ms activos de la ltima dcada. Los esfuerzos en pro de la restriccion de cifrado por parte de gobiernos y agen cias policiales daran para escribir libros enteros. Uno de los argumentos favoritos consiste en afirmar que ped erastas, terroristas, narcos y dems gentes de mal vivir usan criptografa. Durantes las secuelas del atentado contra el edificio federal de Okl ahoma City, el director del FBI afirm que el uso de criptografa deba estar controlada por el gobierno. Nadie pareci caer en la cuenta de que los terroristas no usaron ningn tipo de cifrado. Tras los atentados del 11 de Septiembre, la situacin no ha m ejorado. Durante los primeros das de la investigacin, diversos artculos proclamaron que los terroristas ha ban usado cifrado de datos para esconder sus actividades. A pesar de que posteriormente el propio FBI tuvo que retractarse y admitir que no haban encontrado un solo mensaje cifrado, el Congreso de Estados Unidos estuvo a punto de promulgar una ley para restringir -si no prohibir de raiz- el cifrado de datos. En la actualidad, tanto EEUU como otros pases estn preparando, o han aprobado ya, leyes para ampliar la vigilancia en las comunicaciones electrnicas de forma sin precedentes. A la fecha de escribir estas palabras, el Congreso Espaol est debatiendo el borrador de ley que regular el futuro Centro Nacional de Inteligencia, cuyas funci ones incluirn la obtencin, evaluacin e interpretacin del "trfico de seales de car cter estratgico." Todo ello en un clima en el que la seguridad parece tener preferencia absoluta, incluso a expensas de la libertad individual. Philip Zimmermann, creador de PGP, fue proftico en sus palabras: ...la ley todava requiere una orden judicial para una escucha. Pero mientras la i nfraestructura tecnolgica puede persistir durante generaciones, las leyes y las polticas pueden cambiar de la noche a la maana. Una vez que se ha establecido una infrae structura de comunicaciones optimizada para la vigilancia, un cambio en las condiciones polticas podra llevar a un abuso de este nuevo poder. Las condiciones polticas podran variar con la eleccin de un nuevo gobierno, o quiz ms abruptamente tras el atentado a un edificio federal Durante la Segunda Guerra Mundial, cuando la propia existencia de Gran Bretaa estaba amenazada, dicho pas firm una alianza con EEUU para combinar sus esfuerzos contra los mensajes cifrados alemanes. El sistema desarrollado entonces para ganar la guerra ha continuado funcionando hasta la actualidad. Sistemas y redes como Echelon (severamente criticados recientemente por el Parlamento Europeo) continan aspirando

las comunicaciones mundiales para combatir nuevos enemigos, reales o fingidos. Prcticamente no hay pas con capacidad tcnica para espiar las comunicaciones que no lo haga. Aada a eso otros enemigos caseros de todo tipo (empresas, hackers, vecinos cotillas, cnyuges celosos, rivales comerciales...) y ver como no solamente tiene usted cosas que esconder, sino que es conveniente que lo haga. Lo que le estoy intentando decir es lo siguiente. Si le da a usted lo mismo que r egistren su vida privada de arriba abajo, el cifrado de datos no tiene inters para usted. Si, por el contrario, desea usted proteger su intimidad, el cifrado le ser tan til como los sobres cerrados o las puertas con cerradura. Lo que nunca, NUNCA debe hacer es tragarse la pldora del "si te escondes, es que eres un criminal." Usar cifrado es una decisin legtima. No le pondr fuera del alcance de la ley (un juez puede obligarle a usted a descifrar sus mensajes), pero s le proteger de forma legtima. Cualquiera que sea su decisin, recuerde que es usted quien escoge . No deje que los dems decidan por usted.

6.3 - Presente y futuro de PGP


A despecho de los malos tiempos que soplan ltimamente, parece que el cifrado de datos va a continuar. Simplemente, no existe forma eficaz de controlar la criptogra fa. Puede que ni siquiera sea inteligente intentarlo, toda vez que el comercio electrnico descansa en la existencia de canales seguros de comunicacin, sea PGP en el e -mail o protocolos seguros (SSL) en los navegadores de Internet. No obstante, han aparecido algunas nu bes en el panorama. PGP ya no es la inco ntestable estrella en el panorama del cifrado. Uno de los puntos fuertes de PGP ha sido su virtual ausencia de fallos (bugs). Por desgracia, la complejidad de las ltimas ve rsiones para Windows ha hecho que algunos bugs se cuelen de vez en cuando. Tales bugs son escasos, y solamente el que hayan aparecido en PGP les ha dado cierta rel evancia. Lo cierto es que encontrar un fallo de programacin en PGP era considerado como una hazaa. Los fallos de cierta relevancia enc ontrados hasta la fecha son bsicamente los siguientes:
y

Bug aleatorio 5.0i. Un fallo en una sola lnea de programacin hizo que el g enerador de datos aleatorios de PGP 5.0i (versin para Linux) leyese de forma errnea. Como resultado, las claves usadas podran ser averiguadas sin mucha dificultad. Fallos menores. Hay un bug en PGP 6.0.1 por el cual el cifrado de su componente PGPdisk es ms dbil de lo que debera ser (la clave usada, en teora de 128 bits, es en la prctica ms dbil). Otro elemento en la versin 5.5.3i haca que el borrado seguro (Wipe) no fuese realmente seguro. Ambos fallos fueron fcilmente corregidos en versione s posteriores. ADK bug Ralph Senderek descubri en Agosto de 2000 un fallo asociado a la llamada clave de descifrado adicional (ADK, ya mencionada en el captulo 4). Un nuevo formato de clave, incorrectamente diseado, permita incorporar subrept iciamente una clave ADK sin que la alteracin fuese detectada. Este bug, grave desde el punto de vista de la seguridad, apareca en las versiones 5.5.x a la 6.5.3. Tras estudios de las claves existentes en los servidores, parece ser que d i-

cho bug nunca ha sido aprovechado por un atacante. El bug fue corregido en la versin 6.5.8. El lector interesado puede leer todos los detalles en mi Informe 24: Agujero en PGP (http://www.cripto.es/informes/info024.htm)
y

Ataque checo (o ICZ) En Marzo de 2000, los investigadores checos Vladimir Klima y Tomas Rosa, publicaron un nuevo ataque no solamente contra PGP, sino tambin contra su estndar abierto OpenPGP. Este ya no era solamente un fallo de programacin, sino un serio ataque criptogrfico. Resulta muy interesante en teora, pero en la prctica requiere acceso fsico al ordenador de la persona at acada, y en ese caso sera ms fcil obtener la clave mediante un troyano. Si se siguen las recomendaciones habituales sobre proteccin de las claves privadas, este ataque no es factible. Este ataque no funciona con versiones posteriores a la 7.0. El lector interesado puede leer todos los detalles en mi Informe 27: PGP y el ataque checo (http://www.cripto.es/informes/info027.htm) Armadura ASCII Descubierto en Abril de 2001, permite ocultar un fichero mal icioso (un troyano, o una librera dinmica DLL) en un archivo "recubierto" con armadura ASCII. A pesar de la gravedad potencial del bug, hay que ser justo: este fallo no es de PGP en s, sino del sistema operativo bajo el que opera (Wi ndows). Esto nos recuerda algo muy importante: la seguridad global de una cad ena es solamente la del eslabn ms dbil. Hay parche para las version es 7.0.3 y 7.0.4; los usuarios de versiones anteriores para Windows pueden protegerse mediante el uso de elementos de seguridad adicional (cortafuegos y antivirus). Ataque de Otterloo En septiembre de 2001, Sieuwert van Otterloo mostr un fallo que permite "jugar" con la validez de una clave. En claves con ms de un identificador, y bajo ciertas circunstancias, un usuario puede ser engaado a pensar que una clave es vlida cuando realmente no lo es. El lector interesado puede obtener ms detalles en http://www.bluering.nl/pgp Cmo es posible que aparezcan tantos fallos en un programa antao consider ado ejemplo de perfeccin? Tal vez tenga que ver con la venta de PGP Inc. a Ne twork Associates (NAI) en 1.997. Algunos criptlogos hablan de una "microsoftizacin", en alusin a la tendencia de aadir accesorios y entornos grficos que multiplicaban los posibles fallos de seguridad y engordaban grandemente el cdigo fuente. Tras el descubrimiento del ataque checo, Michel Bo issou public su lamento "En qu se ha convertido PGP?" cuya lectura recomiendo (disponible en http://cryptome.org/pgp-what.htm) escribe:

Reprochamos a NAI el haber transformado un programa de seguridad info rmtica en un programa para marketing... el problema est relacionado con las elecciones tcnicas y comerciales. PGP es la vctima del marketing de NAI ... de una versin a otra, PGP fue transformado en un gran continuacin de seguridad, con ms y ms fu nciones, la mayora de las cuales no son esenciales al cifrado y autenticacin de datos. PGP parece crecer mes a mes. El problema es que no sabemos cundo terminar. Tampoco parecen haber sentado bien la decisin de no publicar el cdigo fuente. Hasta ahora, toda versin de PGP vena acompaada de su cdigo fuente (el conjunto de lneas de programacin) para que cualquiera pudiera revisarlo e incluso recompilarlo si lo desease. Sin embargo, NAI ha dejado de hacer pblico dicho cdigo fuente. Eso ha dado lugar a especulaciones sobre si van a incluirse "puertas traseras" en las nuevas versiones. Aunque no sea as, muchos usuarios ven esto como un movimiento en la direccin equivocada. Esta fue una de las causas que motivaron la salida de Philip Zimmermann de NAI en Enero de 2001.

Cualesquiera que fuesen los motivos de engordar PGP, no parece haberle sentado bien en el campo de la seguridad ... ni en el de las ventas. En Octubre de 2001, NAI anunci que no iba a seguir desarrollando nuevas versiones de PGP. La em presa aludi a motivos econmicos para la puesta en venta de PGP. La verdad es que no es de e xtraar: 250 desarroladores significan muchos salarios (pensar que no hace tanto que el "to Phil" desarrollaba nuevas versiones l solito), y $179 -casi 200 Euros- probablemente sea un precio elevado para una licencia de uso comercial de dos aos. Es el fin del sueo PGP? Les he estado vendiendo la moto equivocada durante los cinco anteriores captulos? Sinceramente, opino que no. En primer lugar, PGP es un programa consolidado, con diez aos de solera y varios millones de usuarios. Las ve rsiones anteriores a la 7.0 pueden ser todava consideradas fiables. En segundo lugar, sencillamente no hay nada mejor en trm inos de seguridad y fiabilidad. En tercer lugar, puede que eso sea justamente lo que PGP necesita. Este progr ama naci como respuesta a los intentos del gobierno norteamericano por controlar la criptografa. Su autor quera ofrecer un programa "para las masas", de forma que cua lquier usuario tuviese la proteccin anteriormente reservada a las entidades gubern amentales. En este sentido, soltar un poco de lastre ser bueno. Michel Boissou sugera que PGP debera tener -ms correctamente, recuperar- las siguientes caractersticas:
y y y y y

ser ligero, conciso, fcil de controlar implementar algoritmos de cifrado fuertes y probados durante aos evitar sobre todo cacharrera intil o de utilidad debatible incorporar solamente lo necesario para cifrar, descifrar y autenticar limitarse a un producto de fcil codificacin, separando la "maquinaria de cifr ado" de las adiciones externas (plug-ins) para hacerlas controlables y evolucionarias.

En otro programa esto quedara como un deseo y poco ms, pero como dice su propio creador "PGP es una institucin ms grande que cualquier empresa individual, y seguir adelante con o sin Network Associates." Ya en 1999 se presentaba la primera versin de una alternativa denominada GnuPG. Es ste un programa libre bajo licencia GNU, basado en el protocolo no propietario OpenPGP. Aunque fue originariamente d iseado para Windows, hay en desarrollo versiones compatibles con Windows y Mac, incluso con soporte grfico (o sea, ventanitas). Muchos entusiastas de PGP, entre ellos el propio Zimmermann, estn volcndos e en OpenPGP para convertirlo en un estndar abierto, lo que evitar que quede a merced de los avatares de una empresa en concr eto. Mi compaero kriptopolero Manolo Gmez se ha pasado con armas y bagajes, de cabeza. Puede que un da de estos yo mismo me ca mbie a GnuPG. Pero sigue habiendo muchos usuarios potenciales de cifrado sin tiempo, ganas o conocimientos tcnicos p ara aprender los entresijos de GnuPG. Para ellos he hecho este Curso Sencillo. Espero que haya cumplido su propsito... que siempre hay tie mpo para cambiar, si es a mejor.

6.4 - Cajn desastre ... y hasta siempre


- Hay algn archivo sobre preguntas frecuentes (FAQ)? En efecto, haylos. Entre los que conozco, puedo mencionar:
y y y

FAQ del grupo comp.security.pgp, de Arnoud Engelfriet. Es algo antiguo (1996), pero bastante extenso. FAQ sobre la frase de contrasea [passphrase], de Randall T. Williams (1997) FAQ sobre ataques a PGP, de infiNity. Para interesados en profundiz ar ... o para paranoicos FAQ: RSA o Diffie-Hellman? Documento con mucha chicha, actualizado (1999) y cortesa de Sam Simpson PGP: Preguntas y respuestas Interesante compilacin de Tom McCune FAQ sobre PGPi Cmo y por qu de las versiones Internacionales. Algo anticuado (1998), pero est en espaol.

y y y

Existe manual de PGP en espaol?


Desafortunadamente, no. Puesto que hasta hace poco la exportacin del programa (fuera de EEUU) era ilegal, Network Associates (propietaria de PGP) no poda dar soporte de ningn tipo fuera de las fronteras del to Sam. Las traducciones que existen se realizaron de forma "guerrilla" mediante voluntarios. S existe una versin del manual para Windows, versin 5.5.3i, que puede resu ltaros de ayuda. Fue traducido por Juan Manuel Velzque y el que firma. Podis encontrarlo en http://www.cripto.es/informes.htm (formatos Adobe Acrobat y WordPerfect).

Tengo el siguiente problema con PGP y mi programa de correo electrnico: resulta que ...
A este tipo de preguntas no puedo responder. Desafortunadamente, la prolifer acin de conectores y programas de correo electrnico, junto con la creciente complej idad de PGP, hace que resulte inevitable la aparicin de errores (bugs). Unos se corrigen, otros aparecen. Podis intentar solucionar vuestro problema particular leyendo accediendo a la seccin "bugs" de www.pgpi.org o a la de pgp.com

Qu es una "fiesta de firma"?


Las fiestas o reuniones de firma vienen del ingls "keysigning party", y es un i nvento para ampliar la red de confianza. Resumiendo, es una reunin de usuarios de PGP para firmar claves. En tales reuniones, los usuarios se presentan unos a otros, confirman sus identidades y firman claves de otros. Es una extensin del tpico "A y B se encuentran y se intercambian claves". Resulta una manera muy agradable no slo por aumentar el nmero (y calidad, por las firmas a sociadas) de nuestros archivos de claves, sino porque as los PGPeros se van conociendo. Puede que se intercambien fs icamente las claves, pero en la mayora de los casos basta con comprobar las identid ades de las personas y su relacin con sus respectivas claves. Este tipo de reuniones estn muy extendidas en pases como Estados Unidos, pero en Espaa apenas ha

arraigado. Quiz se deba al relativamente escaso nmero de usuarios de PGP. Todo se andar...

Ya puestos en ello, cuntos usuarios de PGP hay?


Resulta difcil de cuantificar. Network Associates da una cifra de 10 millones de usuarios, pero tal vez sea solamente una estimacin basada en el nmero de desca rgas. Podemos hacernos una idea ms fiable echando un vistazo a los servidores de cl aves. El servidor de RedIris, por ejemplo, tiene su pgina de estadsticas en http://www.rediris.es/cert/text/pgp/stats.es.html. Hay que tener en cuenta que algunas claves no tienen un dominio asociado, o tienen uno falso, y por supuesto muchos usuarios habrn decidido no enviar su clave al servidor. Y, aunque viene un desglose por dominios, no podemos decir cuntos usuarios espaoles hay, ya que est muy de moda usar dominios .org o .com. Pero ah va, p or lo que valga: A fecha de 22 Junio 2000, haba en el servidor de RedIris un total de 847.853 claves PGP (aunque el nmero total de claves, segn Francisco Montserrat, se aproxima al milln). El dominio .com es el ms abundante (292.472). A nivel n acional, los PGPeros alemanes con los ms abundantes (92.826 para .de), seguido por los "reinounidenses" (21.099) y los japoneses (16.311). A nivel hispano, los espaones son los "pichichis" con 9.079 claves, lo que constituye un magro 1.1% del total. Siguen Argentina (1.477) y Mxico (1.262). No parece gran cosa, pero repito que en los pases hispanos existen muchos usuarios con dominios .com y .org, lo que puede distorsionar las cifras. Esa era la situacin cuando redact mi primera edicin de este Curso S encillo de PGP. Y ahora, qu tal? Pues a tenor de lo que dicen los nmeros, bien, gracias. En Enero de 2002, el nmero total de claves haba aumentado a ms de 1.600.000, y los dominios .es sumaban un total de 15.400 claves, lo que nos deja en un 1% del n mero total de claves. Para que resulte ms sencillo de visualizar, he aqu una tabla parcial de datos:

Dominio

Claves Claves Junio 2000 Enero 2002 Todos 847.853 1.616.897 .com .de .uk .jp .es .ar 292.472 92.826 21.099 16.311 9.079 1.477 606.023 176.517 39.843 29.780 15.400 3.330

Variacin +91% +107% +90% +89% +83% +70% +125%

A juzgar por estas cifras, PGP goza de buena salud. No cree usted?

Por qu usar PGP, en lugar de ...?


Pregunta truculenta, donde las haya. Eso debe decidirlo solamente el usuario, en funcin de sus gustos y necesidades. No puedo recomendarle PGP por encima de X, del mismo modo que no voy a defender las ventajas de Netscape Navigator sobre las del Internet Explorer (no aqu, al menos). Si despus de este curso usted decid e que PGP no satisface sus necesidades, brrelo y tan amigos. Personalmente, me quedo con l. Pero eso depende crucialmente de la palabra "personalmente".

He odo que PGP tiene "puertas traseras". Qu hay de cierto en eso?


Cada cierto tiempo aparece la no ticia de que PGP ha sido "reventado". Vamos por partes. No hay constancia de que ningn mensaje cifrado con PGP haya sido jams "r eventado" en el sentido de "descifrado por otro medio que no sea la clave privada", e xcepto en casos aislados con fines de investigacin y en los que se usaron claves pblicas pequeas (menos de 512 bits). El cdigo fuente de PGP es abierto y ha sido revis ado de arriba abajo, y nadie ha encontrado ninguna puerta trasera. Existe un programa llamado pgpcrak que, a pesar de su nombr e, no revienta PGP, sino que se dedica a i ntentar "adivinar" la frase de contrasea. Escogiendo una frase de contrasea adecuada, pgpcrak fracasa. Y por supuesto, sigue siendo necesario acceder a la clave privada. Los seguidores de este Curso recordarn cmo hablbamos de la opcin denom inada Clave de Descifrado Adicional, o ADK. Me limitar a recordar que es una opcin para leer mensajes cifrados (nunca para obtener claves privadas) en entornos empr esariales. Esto no es una "puerta trasera", puesto que es perfectamente conocida y cumple una funcin corporativa concreta. Un tema ms grave es el siguiente. Existe una asociacin de empresas de i nformtica denominada "Alianza para la Recuperacin de Claves" (Key Recovery Allia nce), cuyo fin es el de idear y considerar diversas opciones para "meter las narices" en mensajes cifrados. Esto tiene una vertiente comercial (como la KRA), pero tambin ti ene el fin de permitir, en determinadas condiciones, que las autoridades judiciales o p oliciales tuviesen acceso a mensajes cifrados o bien a las propias claves. No voy a entrar en debates sobre la conveniencia o no de dicho acceso policial, y recomiendo al lector interesado mi "Triloga Key Escrow" para ms informacin (disponible en http://www.cripto.es/informes.htm, Informes nmeros 16, 17 y 18). El caso es que se hace algn tiempo se descubri que Network Associates, propi etaria de PGP, era miembro de la KRA. Imagnense el clamor de la comunidad PGP. Acaso su programa favorito sera modificado para permitir el acceso de policas, es pas, jueces y dems gentes de mal vivir? Para eso estuvo su creador al borde de la crcel? Network Associates lo negaba, pero cmo creerla si tena el "carnet" de la KRA? La explicacin parece ser la siguiente. Network Associates (NAI) se form tras la fusin de diversas empresas de informtica. Dos de las empresas que adquiri post eriormente eran PGP Inc. (propiedad de Phil Zimmermann, creador del programa PGP) y TIS (Trusted Information Systems). Esta ltima era miembro de la KRA, de manera que su empresa "madre" NAI pas a figurar en la lista de la KRA. Esto explica las veheme ntes negativas de NAI acerca de que PGP sera sometida a un rgimen de recuperacin de claves. Sabia poltica, ya que de lo contrario PGP perdera una buena parte de su encanto ... y de sus clientes. De hecho, la propia KRA parece estar en paradero desc o-

nocido: su pgina web http://www.kra.org resulta inaccesible, y las mismas polticas de recuperacin de claves parecen haber sido abandonadas por la mayora de los pases industrializados. As que tranquilos, que por lo que parece hay "Pretty Good Privacy" (Intimidad Bastante Buena) para rato.

6.5 Despedida
Y ahora s. Hemos llegado al final del Curso Sencillo de PGP. Espero que le haya sido de utilidad y entretenimiento. Si le ha picado el gusanillo de la criptografa, siga aprendiendo. Yo pienso continuar en mi Taller de Criptografa, donde siempre ser u sted bien recibido: http://www.cripto.es. Gracias por su atencin, y hasta siempre.

También podría gustarte