PGP Y SEGURIDAD

eLectronic @ magaZine #0



Guía del Usuario de PGP (tm) Ver. 2.6.2

Volumen I: Temas esenciales

por Philip Zimmermann

Sinopsis : PGP (tm) utiliza criptografía de clave pública para proteger el correo electrónico y los ficheros de datos. Comunícate con seguridad con personas a las que nunca has visto, sin necesidad de canales seguros para intercambiar claves. PGP es rápido y ofrece muchas prestaciones, entre ellas una completa gestión de claves, firmas digitales, compresión de datos y un buen diseño ergonómico.

Programa y documentación (c) Copyright 1990-1994 Philip Zimmermann. Reservados todos los derechos. Para obtener más información sobre licencias, distribución, copyright, patentes, marcas registradas, limitaciones de responsabilidad y controles de exportación de PGP, consulta la sección "Consideraciones legales" en la "Guía del usuario de PGP, volumen II: Temas especiales". Distribuido por el Massachusetts Institute of Technology.

"Whatever you do will be insignificant, but it is very important that you do it." --Mahatma Gandhi

["Hagas lo que hagas será insignificante, pero es muy importante que lo hagas". -- Mahatma Gandhi]


Descripción General

Pretty Good(mr) Privacy (PGP), "intimidad bastante buena", de Phil's Pretty Good Software, es una aplicación informática de criptografía de alta seguridad para MSDOS, Unix, VAX/VMS y otros ordenadores. PGP permite intercambiar ficheros y mensajes con intimidad, autenticación y comodidad. 'Intimidad' quiere decir que sólo podrán leer el mensaje aquellos a quienes va dirigido. 'Autenticación' quiere decir que los mensajes que parecen ser de alguien sólo pueden venir de esa persona en particular. 'Comodidad' quiere decir que la intimidad y la autenticación se consiguen sin los problemas de gestión de claves asociados a otros programas de criptografía convencional. No se necesitan canales seguros para intercambiar claves entre usuarios, por lo que PGP resulta mucho más fácil de utilizar. Esto se debe a que PGP está basado en una potente nueva tecnología llamada criptografía de "clave pública".

PGP combina la comodidad del criptosistema de clave pública de Rivest-Shamir-Adleman (RSA) con la velocidad de la criptografía convencional, resúmenes de mensajes para firmas digitales, compresión de datos antes de encriptar, un buen diseño ergonómico y una completa gestión de claves. Por otra parte, PGP realiza las funciones de clave pública con más rápidez que la mayoría de las demás implementaciones informáticas. PGP es criptografía de clave pública para todos.

PGP no lleva incorporada comunicación por módem. Para ello debe utilizarse otro programa distinto.

Este documento, "Volumen I: Temas esenciales", sólo explica los conceptos esenciales sobre la utilización de PGP; deberían leerlo todos los usuarios. El "Volumen II: Temas especiales" trata las características avanzadas y otros temas especiales; está orientado a aquellos usuarios que vayan a utilizar PGP más en serio. Ninguno de los documentos muestra información detallada sobre la tecnología en la que se basan los algoritmos criptográficos y las estructuras de datos.


Por qué se necesita PGP

Es personal. Es privado. Y no le concierne a nadie más que a ti. Puedes estar planificando una campaña política, tratando sobre tus impuestos o teniendo una aventura. O puedes estar haciendo algo que en tu opinión no debería ser ilegal, pero que lo es. Sea lo que fuere, no quieres que nadie más lea tu correo electrónico (correo-E) privado ni tus documentos confidenciales. No hay nada malo en afirmar tu derecho a la intimidad. El derecho a la intimidad es tan básico como la Constitución.

Puede que pienses que tu correo-E es lo bastante legítimo como para no necesitar encriptación. Si eres en realidad un ciudadano respetuoso con la ley, sin nada que ocultar, ¿por qué no envías siempre el correo habitual en postales? ¿Por qué no te sometes voluntariamente a pruebas de detección de drogas? ¿Por qué exiges un mandamiento judicial para que la policía registre tu casa? ¿Estás intentando esconder algo? Probablemente eres un subversor, o un traficante de drogas, si ocultas el correo en sobres. O quizá un excéntrico paranoico. ¿Tienen los ciudadanos que cumplen la ley alguna necesidad de encriptar su correo-E?

¿Qué pasaría si todo el mundo creyese que los ciudadanos respetuosos de la ley deberían utilizar postales para enviar el correo? Si algún espíritu valiente intentase afirmar su intimidad utilizando un sobre, levantaría sospechas. Las autoridades quizá abrirían su correo para ver qué está ocultando. Afortunadamente no vivimos en un mundo así y la mayor parte del correo se protege con sobres. Nadie levanta sospechas por afirmar su intimidad con un sobre. Hay seguridad en los grandes números. De forma análoga, sería interesante que todo el mundo utilizase habitualmente el cifrado en el correo-E, fuese inocente o no, para que nadie levantase sospechas por afirmar de esa manera su derecho a la intimidad. Piensa en ello como una forma de solidaridad.

Hoy en día, si el gobierno quiere invadir la intimidad de los ciudadanos corrientes tiene que emplear una cierta cantidad de esfuerzo y dinero en interceptar y abrir al vapor el correo normal, o en escuchar, y quizá transcribir, las conversaciones telefónicas. Este tipo de control, muy laborioso, no resulta práctico a gran escala. Sólo se realiza en casos importantes, donde parece que va a merecer la pena.

Cada vez una mayor parte de nuestra comunicación privada se dirige por canales electrónicos. El correo electrónico reemplaza gradualmente al correo convencional. Los mensajes por correo-E son demasiado fáciles de interceptar y de explorar para buscar palabras interesantes. Es algo que puede hacerse a gran escala, fácilmente, habitualmente, automáticamente y de una forma imposible de detectar. La NSA explora ya de esta manera los cablegramas internacionales.

Nos dirigimos hacia un futuro en el que los países estarán cruzados de lado a lado por redes de datos basadas en fibra óptica de alta capacidad, que conectarán todos nuestros ordenadores personales cada vez más ubicuos. El correo-E será la norma para todos, no la novedad que resulta hoy en día. Puede que el gobierno proteja nuestro correo-E con algoritmos de cifrado diseñados por ellos mismos. Y puede que la mayoría esté de acuerdo. Pero algunos preferirán tomar sus propias medidas de protección.

La propuesta de ley 266 del Senado de los Estados Unidos, una propuesta conjunta contra el delito, tenía oculta una medida inquietante. Si esta resolución no vinculante hubiese llegado a ley, habría obligado a los fabricantes de equipos de comunicaciones seguras a incluir "puertas traseras" en sus productos para que el Gobierno pudiese leer cualquier mensaje cifrado. {Su traducción al castellano} es la siguiente: "Es la opinión del Congreso que los proveedores de servicios de comunicación electrónica y los fabricantes de equipos para servicios de comunicación electrónica deben garantizar que los sistemas de comunicación permitan al Gobierno obtener el contenido en texto normal de las comunicaciones de voz, datos y otras comunicaciones, cuando esté adecuadamente autorizado por la ley". Esta medida fue desestimada tras una rigurosa protesta por parte de defensores de la libertad civil y de grupos empresariales.

En 1992, la propuesta del FBI sobre intervención de telefonía digital se presentó en el Congreso norteamericano. Obligaría a todos los fabricantes de equipos de comunicaciones a integrar unos puertos especiales para la intervención a distancia, que permitiría al FBI intervenir todo tipo de comunicación electrónica desde sus oficinas. Aunque no consiguió ningún apoyo en el Congreso gracias a la oposición ciudadana, volvió a presentarse en 1994.

Lo más alarmante es la nueva y enérgica iniciativa de la Casa Blanca sobre política criptográfica, desarrollada en la NSA desde el inicio de la administración Bush y presentada el 16 de Abril de 1993. La parte central de esta iniciativa es un dispositivo criptográfico construido por el Gobierno, llamado el "chip Clipper", que contiene un nuevo algoritmo criptográfico secreto de la NSA. El Gobierno anima a las empresas privadas a que lo incluyan en todos sus productos de comunicaciones seguras, como teléfonos, fax, etc. AT& T está instalando Clipper en todos sus productos seguros para voz. La trampa: en la fábrica, cada chip Clipper se carga con su propia clave única y el Gobierno mantiene una copia en depósito. Pero no hay que preocuparse-- el Gobierno promete que sólo utilizará esas claves para leer las comunicaciones cuando esté autorizado por la ley. Naturalmente, para que Clipper sea efectivo, el siguiente paso lógico sería proscribir otras formas de criptografía.

Si la intimidad se proscribe, sólo los proscritos tendrán intimidad. Los servicios de inteligencia tienen acceso a tecnología criptográfica de calidad. Lo mismo ocurre con los grandes traficantes de armas y los narcotraficantes. También disponen de ellos los contratistas del ejército, las compañías de petróleo y otros gigantes empresariales. Pero la mayoría de la gente normal y de las organizaciones políticas de base no han tenido nunca a su alcance una tecnología asequible para utilizar criptología de clave pública de "grado militar". Hasta ahora.

PGP ofrece a la gente la capacidad de tener su intimidad en sus propias manos. Hay una creciente demanda social para ello. Por eso lo escribí.


Cómo funciona

Sería de ayuda que estuvieses familiarizado con el concepto de criptografía en general y con el de criptografía de clave pública en particular. En cualquier caso, he aquí unas cuantas observaciones como introducción.

En primer lugar, algo de vocabulario básico. Supongamos que quiero enviarte un mensaje que nadie excepto tú pueda leer. Podría "encriptar" o "cifrar" el mensaje, lo que significa revolverlo de una forma tremendamente complicada, con el fin de que resulte ilegible para cualquiera que no seas tú, el destinatario original del mensaje. Yo elijo una "clave" criptográfica para encriptar el mensaje y tú tienes que utilizar la misma clave para descifrarlo o "desencriptarlo". Por lo menos así funciona en los criptosistemas convencionales de "clave única".

En los criptosistemas convencionales, como el US Federal Data Encryption Standard (DES) [Norma federal para cifrado de datos en EE.UU.], se utiliza una sola clave para encriptar y desencriptar. Por lo tanto, hay que transmitir primero la clave por medio de un canal seguro para que ambas partes la conozcan antes de enviar mensajes cifrados por canales inseguros. Este proceso puede resultar incómodo. Si se tiene un canal seguro para intercambiar claves, ¿para qué se necesita entonces criptografía?

En criptosistemas de clave pública, todo el mundo tiene dos claves complementarias, una revelada públicamente y otra secreta (llamada también clave privada). Cada clave abre el código que produce la otra. Saber la clave pública no sirve para deducir la clave secreta correspondiente. La clave pública puede publicarse y distribuirse ampliamente por una red de comunicaciones. Este protocolo proporciona intimidad sin necesidad de ese canal seguro que requieren los criptosistemas convencionales.

Cualquiera puede utilizar la clave pública de un destinatario para encriptar un mensaje y él empleará su clave secreta correspondiente para desencriptarlo. Sólo él podrá hacerlo, porque nadie más tiene acceso a esa clave secreta. Ni siquiera la persona que lo encriptó podría descifrarlo.

También proporciona autenticación para mensajes. La clave secreta del remitente puede emplearse para encriptar un mensaje, "firmándolo". Se genera una firma digital, que el destinatario (o cualquier otra persona) puede comprobar al descifrarla con la clave pública del remitente. De esta forma se prueba el verdadero origen del mensaje y que no ha sido alterado por nadie, ya que sólo el remitente posee la clave secreta que ha producido esa firma. No es posible falsificar un mensaje firmado y el remitente no podrá desautorizar su firma más adelante.

Estos dos procesos pueden combinarse para obtener intimidad y autenticación al mismo tiempo si se firma primero el mensaje con la clave secreta y se encripta después el mensaje firmado con la clave pública del destinatario. El destinatario sigue estos pasos en sentido contrario al desencriptar primero el mensaje con su propia clave secreta y comprobar después la firma con la clave pública del remitente. El programa lo hace automáticamente.

Como el algoritmo de cifrado en clave pública es mucho más lento que el cifrado convencional de clave única, el proceso resulta más eficaz con un algoritmo convencional rápido de alta calidad, de clave única, para encriptar el mensaje. El mensaje original sin encriptar se denomina "texto en claro". Sin intervención del usuario se utiliza una clave aleatoria temporal, generada sólo para esa "sesión", para encriptar convencionalmente el fichero normal. Después se encripta esa clave aleatoria convencional con la clave pública del destinatario. La clave de la "sesión" convencional, encriptada con esa clave pública, se envía al destinatario junto al texto cifrado. El destinatario recupera esa clave temporal con su propia clave secreta y ejecuta con ella el algoritmo convencional de clave única, más rápido, para desencriptar el mensaje cifrado.

Las claves públicas se guardan en "certificados de clave" individuales que incluyen el identificador de usuario del propietario (el nombre de esa persona [y algún dato único, como la dirección de correo-E]), un sello de hora del momento en el que se generó el par y el material propio de la clave. Cada clave secreta está encriptada con su propia contraseña, por si alguien roba la clave. Cada fichero ("anillo") de claves contiene uno o más de esos certificados.

Las claves se identifican internamente mediante un "identificador de clave", que es una "abreviatura" de la clave pública (sus 64 bits menos significativos). Cuando se muestra este identificador, sólo aparecen los 32 bits inferiores para mayor brevedad. Aunque muchas claves pueden compartir el mismo identificador de usuario, a efectos prácticos no hay dos claves que compartan el mismo identificador de clave.

PGP utiliza "resúmenes de mensaje" para elaborar las firmas. Un resumen de mensaje es una función "distribución" ("hash") unidireccional de 128 bits, criptográficamente resistente, de ese mensaje. Es análogo a una "suma de verificación" o código CRC de comprobación de errores: "representa" el mensaje de forma compacta y se utiliza para detectar cambios en él. A diferencia de un CRC, sin embargo, resulta computacionalmente impracticable para un atacante idear un mensaje sustitutivo que produzca un resumen idéntico. El resumen del mensaje se encripta con la clave secreta para elaborar la firma. Los documentos se firman añadiéndoles como prefijo un certificado de firma, junto con el identificador de la clave que se utilizó para realizarla, un resumen de mensaje del documento (firmado con la clave secreta) y un sello de hora del momento de la firma. El destinatario utiliza el identificador de la clave para buscar la clave pública del remitente y comprobar la firma. El programa busca automáticamente la clave pública y el identificador de usuario en el fichero de claves correspondiente.

Los ficheros cifrados llevan como prefijo el identificador de la clave pública con la que se han encriptado. El destinatario utiliza este prefijo de identificación para encontrar la clave secreta y poder desencriptar el mensaje. Su programa busca automáticamente la clave secreta en el fichero de claves correspondiente. Estos dos tipos de fichero constituyen el método principal para almacenar y gestionar las claves públicas y secretas. En lugar de mantener las claves individuales en ficheros separados, se reúnen en anillos para facilitar la búsqueda automática, ya sea por identificador de clave o por identificador de usuario. Cada usuario mantiene su propio par de anillos. Las claves públicas individuales se guardan en ficheros aparte durante el tiempo necesario para enviarlas a algún amigo, que las añadirá entonces a su propio anillo de claves.


Instalación de PGP

La distribución para MSDOS de PGP va en un archivo comprimido llamado PGPxxx.ZIP (cada nuevo lanzamiento tendrá un código diferente en lugar de xxx). Por ejemplo, la distribución de la versión 2.6.2i se llama PGP262I.ZIP. El archivo puede descomprimirse con la utilidad de descompresión PKUNZIP o con "unzip" de Unix. Contiene un fichero llamado LEAME.DOC que deberías leer antes de instalar PGP. El fichero LEAME.DOC contiene las últimas noticias acerca de las novedades en la distribución de PGP, además de información sobre qué hay en los otros ficheros incluidos.

Si tienes ya una versión anterior, debes cambiar su nombre o borrarla para evitar conflictos con el nuevo PGP.

Para instalar PGP, consulta la Guía de instalación en el fichero SETUP.DOC incluido en el archivo. Describe en detalle cómo configurar el directorio PGP y el fichero AUTOEXEC.BAT, además del uso de PKUNZIP para instalarlo. Haremos aquí un breve resumen de las instrucciones por si no quieres esperar a leer el manual de instalación.

Para instalar PGP en tu sistema MSDOS, tienes que copiar el archivo comprimido PGPsxx.ZIP en un directorio apropiado del disco duro (como C:\PGP), y descomprimirlo con PKUNZIP. Para obtener el mejor resultado tienes también que modificar el fichero AUTOEXEC.BAT, tal como se describe en otra parte del manual; pero eso puede esperar a que hayas jugado un poco con PGP y hayas leído algo más. Si no has utilizado nunca PGP, el primer paso después de instalarlo (y de leer este manual) es ejecutar la orden de generación de claves de PGP "pgp -kg". Lee antes la sección "Generación de claves RSA".

La instalación en Unix y VAX/VMS es parecida a la instalación en MSDOS, pero tendrás que compilar antes el código fuente. Para ello se incluye un fichero "makefile" de Unix con el código.




El presente manual del PGP fué traducido al español por Armando Ramos.
PGP es nombre registrado por Philip Zimmermann.


En el próximo número os explicaremos cómo se utiliza...


©eLectronic @ magaZine - 1997.
32 BITS VISUAL CREATIONS CROUP