Cap 5 Seguridad Comunicaciones

96
1. Objetivos. 2. Materiales y recursos. 3. Contenidos. 3.1. Amenazas ya ataques en las comunicaciones. 3.1.1. Servicios de protección y mecanismos empleados. 3.2. Criptografía. 3.2.1. Historia de la criptografía. 3.2.2. Conceptos básicos. 3.3.3. Criptosistemas informáticos. 3.2.3.1. Requisitos de un criptosistema. 3.2.3.2. Longitud de clave. 3.2.3.3. Tipos de criptosistemas. 3.2.3.3.1. Criptosistemas simétricos. 3.2.3.3.2. Criptosistemas de resumen. 3.2.3.3.2.1. HashCalc. 3.2.3.3.3. Criptosistemas asimétricos. 3.2.3.3.3.1. Otros sistemas asimétricos. 3.3. Firma digital. 3.3.1. Funciones de las firmas digitales. 3.4. Certificados digitales. 3.4.1. Tipos de certificados digitales. 3.4.2. Autoridades de certificación. 3.4.2.1. Funciones de las autoridades de certificación. 3.4.3. Obtención de un certificado digital. 3.5. PGP. 3.5.1. Una sesión práctica con PGP. 3.5.1.1 Instalación de PGP. 3.5.1.2. Opciones de configuración. 3.5.1.3. Generación de claves. 3.5.1.4. Gestión y mantenimiento de claves. 3.5.1.5. Cifrar y firmar mensajes. 4. Resumen.

Transcript of Cap 5 Seguridad Comunicaciones

Page 1: Cap 5 Seguridad Comunicaciones

1. Objetivos. 2. Materiales y recursos. 3. Contenidos.

3.1. Amenazas ya ataques en las comunicaciones. 3.1.1. Servicios de protección y mecanismos empleados.

3.2. Criptografía. 3.2.1. Historia de la criptografía. 3.2.2. Conceptos básicos. 3.3.3. Criptosistemas informáticos.

3.2.3.1. Requisitos de un criptosistema. 3.2.3.2. Longitud de clave. 3.2.3.3. Tipos de criptosistemas.

3.2.3.3.1. Criptosistemas simétricos. 3.2.3.3.2. Criptosistemas de resumen.

3.2.3.3.2.1. HashCalc. 3.2.3.3.3. Criptosistemas asimétricos.

3.2.3.3.3.1. Otros sistemas asimétricos. 3.3. Firma digital.

3.3.1. Funciones de las firmas digitales. 3.4. Certificados digitales.

3.4.1. Tipos de certificados digitales. 3.4.2. Autoridades de certificación.

3.4.2.1. Funciones de las autoridades de certificación. 3.4.3. Obtención de un certificado digital.

3.5. PGP. 3.5.1. Una sesión práctica con PGP.

3.5.1.1 Instalación de PGP. 3.5.1.2. Opciones de configuración. 3.5.1.3. Generación de claves. 3.5.1.4. Gestión y mantenimiento de claves. 3.5.1.5. Cifrar y firmar mensajes.

4. Resumen.

Page 2: Cap 5 Seguridad Comunicaciones
Page 3: Cap 5 Seguridad Comunicaciones

SEGURIDAD EN LAS COMUNICACIONES Unidad 6

SEGURIDAD EN INTERNET 311

¬ Conocer los ataques que pueden tener lugar durante una comunicación a través de Internet.

¬ Saber cuáles son los fundamentos de la criptografía y distinguir entre los diferentes tipos de criptosistemas.

¬ Saber en qué consiste la firma digital. ¬ Obtener un certificado de usuario. ¬ Conocer y manejar la aplicación de cifrado PGP.

Para el estudio de los contenidos de esta unidad y la realización de sus actividades se utilizará el siguiente material: ¬ Enlaces con páginas de información y descarga de documentos y

formularios. ¬ Cryptainer. ¬ HashCalc. ¬ PGP 8.0.

Como se ha visto en las unidades anteriores, Internet es un medio de comunicación que, por desgracia, cada día se torna más inseguro. Para proteger las comunicaciones a través de redes y, más concretamente, a través de Internet, es preciso prevenir, impedir, detectar y corregir cualquier intento de ataque (espionaje o robo de la información) que atente contra la seguridad durante la transmisión de información, considerándola ésta exclusivamente en forma digital. Esta protección se consigue, casi de forma exclusiva, con la utilización de software y, más concretamente, a través del cifrado de la información. Cuando se establece una comunicación entre una fuente emisora y un receptor de destino la información que discurre entre ambas fuentes puede sufrir algunos de estos tipos de ataque:

‚ Puede ser interceptada por una entidad no autorizada (persona, programa u ordenador) que consigue acceder sin permiso a algún recurso. El caso más típico de un ataque de este tipo es el “pinchado” de la línea telefónica convencional o el barrido del espacio radioeléctrico (móviles) que extrapolados a la red digital que forma Internet consigue capturar datos, copias ilícitas de programas, direcciones de correo,

Page 4: Cap 5 Seguridad Comunicaciones

Unidad 6 SEGURIDAD EN LAS COMUNICACIONES

312 SEGURIDAD EN INTERNET

cabeceras de paquetes, etc. Se trata pues, de un ataque contra la confidencialidad de la comunicación.

‚ Puede ser interrumpida poniendo fuera de servicio algún recurso de tipo hardware (formateo de un disco duro, corte de una línea de comunicación, etc.) o software (inhabilitación de una base de datos, malfuncionamiento del software de comunicaciones, etc.). Es un caso de ataque contra la disponibilidad de los medios que posibilitan la comunicación.

‚ Puede verse afectada por la inserción de falsos objetos (mensajes o archivos) que la entidad no autorizada intercala durante el proceso de comunicación con objeto de suplantar la autenticidad del emisor o del receptor.

‚ Puede modificar el contenido de un recurso (un archivo, un mensaje, una descarga, etc.) y manipularlo para interés propio, atentando de esta forma contra la integridad de la comunicación.

Estos ataques pueden ser de dos tipos: pasivos y activos. Los ataques pasivos se caracterizan porque el interés del atacante se centra en la obtención de una parte o del total de la información que ese está transmitiendo mediante la escucha o monitorización de la misma, para lo cual intenta pasar lo más desapercibido posible y, por tanto, no altera la comunicación. El carácter sigiloso de este tipo de ataques hace que estos sean muy peligrosos y difíciles de detectar.

Para conseguir estos objetivos, el atacante utiliza complejas técnicas de sniffing con las que pretende conseguir alguna de las siguientes:

‚ La identidad del emisor y del receptor de la comunicación, datos presentes en las cabeceras de los paquetes que monitoriza.

‚ Controlar los periodos de actividad/inactividad que tienen lugar entre emisor y receptor, así como el volumen de tráfico o el tipo de datos que se intercambian.

‚ Control horario de los momentos en que se produce el intercambio de datos entre emisor y receptor.

Page 5: Cap 5 Seguridad Comunicaciones

SEGURIDAD EN LAS COMUNICACIONES Unidad 6

SEGURIDAD EN INTERNET 313

‚ Elementos de seguridad utilizados. ‚ Tipos de redes a que pertenecen emisor y receptor e información de la

composición de las mismas.

Los ataques activos se caracterizan porque el atacante siempre realiza algún tipo de intervención en la comunicación ya sea modificando el flujo de datos o mediante la creación de un flujo de datos falso.

Entre las técnicas utilizadas en este tipo de ataques conviene destacar las siguientes:

‚ Modificación del contenido de los mensajes legítimos con el objetivo de conseguir un efecto no deseado en el receptor y beneficioso para el emisor. Por ejemplo: modificar el mensaje que indica que hay que ingresar tal cantidad en la cuenta A para que la ingrese en la cuenta B.

‚ Captura, modificación y repetición de mensajes legítimos. También se conoce como reactuación y es una ampliación de la técnica anterior repetida varias veces.

‚ Suplantación de una entidad que posee una serie de privilegios y aprovechamiento de los mismos.

‚ Degradación de la gestión de recursos informáticos y de las comunicaciones mediante la inhabilitación de archivos y recursos que quedan fuera de servicio por ataques de tipo DoS (denegación de servicio).

Aunque son idénticos a los explicados en la unidad 1, en este caso están orientados a la protección de la transferencia de información y son los siguientes:

‚ . Este servicio garantiza que la información sea accesible única y exclusivamente por entidades autorizadas y puede aplicarse tanto a la cantidad de datos intercambiados durante la

Page 6: Cap 5 Seguridad Comunicaciones

Unidad 6 SEGURIDAD EN LAS COMUNICACIONES

314 SEGURIDAD EN INTERNET

comunicación (todos o solamente a una parte de ellos) como al flujo de tráfico entre origen y destino.

‚ . Servicio que requiere una identificación correcta del origen del mensaje, garantizando que la entidad emisora es auténtica. Puede ser de dos tipos: la que asegura la autenticación de las entidades participantes en la comunicación mediante medios biométricos, contraseñas, tarjetas de banda magnética, etc. y la que asegura que el origen de la información procede de una entidad reconocida (firma digital).

‚ . Este servicio se encarga de garantizar que la información entre emisor y receptor solo pueda ser modificada por entidades autorizadas.

‚ .- Garantiza la protección de un usuario frente a una posible negación de la comunicación por parte de cualquier otro usuario. Puede ser de dos tipos dependiendo de si el usuario protegido es el emisor o el receptor.

‚ . Se trata de un servicio que permite que el acceso a los recursos pueda ser controlado y limitado por el receptor mediante mecanismos de protección como contraseñas.

‚ . Servicio que garantiza que los recursos del receptor estén disponibles para la entidad emisora en cualquier momento.

Los mecanismos más utilizados que garantizan estos servicios son los siguientes:

‚ . Consiste en transformar un texto original (en claro o plano) en un texto codificado (cifrado) mediante la utilización de una o varias claves. Si se emplea la misma clave para el cifrado y el descifrado, se dice que el criptosistema es simétrico. Si se emplean claves diferentes para el proceso de cifrado y descifrado, el criptosistema es asimétrico o de clave pública.

‚ . Es una especie de información extra que se añade a la información que se transmite con el objeto de protegerla contra cualquier falsificación, permitiendo al receptor comprobar el origen y la integridad de los datos.

‚ Es un mecanismo que sirve para autentificar las capacidades de una entidad determinada para acceder a un recurso dado. El control de acceso puede realizarse en el origen o en un punto intermedio del sistema de comunicación y asegura que el emisor está autorizado a comunicarse con el receptor o a usar los recursos de comunicación.

‚ Es un mecanismo que, como su nombre indica, garantiza que los datos llegan íntegramente del emisor al receptor. Hay que distinguir entre la integridad de una unidad de datos individual y la integridad de una secuencia de unidades de datos.

‚ . Mecanismo que consiste en la verificación de la autenticidad del emisor. Puede ser de dos tipos: simple (el receptor comprueba tanto el identificador como la contraseña del emisor) y fuerte (tiene lugar mediante un certificado digital).

Page 7: Cap 5 Seguridad Comunicaciones

SEGURIDAD EN LAS COMUNICACIONES Unidad 6

SEGURIDAD EN INTERNET 315

‚ Este mecanismo tiene por objeto que el atacante no sea capaz de controlar la información enviada (si se está enviando o no, cantidad de datos útiles, etc.) para lo cual, junto con la información válida se envía tráfico espurio.

‚ . Como su nombre indica, este mecanismo permite desviar cierta cantidad de información por determinadas zonas consideradas clasificadas así como solicitar otras rutas, en caso que se detecten persistentes violaciones de integridad en una ruta determinada.

‚ . Mecanismo que consiste en añadir a los datos que componen la información original una serie de datos adicionales (número de secuencia, fecha y hora, un número aleatorio o alguna combinación de los anteriores), que se incluyen en la firma digital o integridad de datos. De esta forma se evitan amenazas como la reactuación o resecuenciación de mensajes.

Cualquiera de los mecanismos anteriores consta de tres componentes esenciales:

‚ Una información secreta (claves y contraseñas) que es conocida tanto por el emisor como por el receptor y por las entidades autorizadas.

‚ Una serie de algoritmos encargados de ejecutar las diferentes operaciones de encriptado/desencriptado de la información: cifrado, descifrado, hash y generación de números aleatorios.

‚ Todos aquellos procedimientos que determinan cómo se usarán los algoritmos, quién envía, qué tipo de información, a quién la envía y cuándo.

Por último, hay que tener en cuenta que los sistemas de protección necesitan ser gestionados adecuadamente. Dicha gestión debe abarcar los dos aspectos siguientes:

‚ Garantizar la seguridad en la generación, localización y distribución de la información confidencial, de modo que sólo pueda ser accesible por entidades debidamente autorizadas.

‚ Implantar una política de servicios y mecanismos de seguridad orientada a la detección de las intrusiones y a emprender las acciones correctivas oportunas.

Según el Diccionario de la Real Academia, la palabra criptografía procede de la unión de los términos griegos kryptos (oculto) y grafos (escritura) y la de define como “Arte de escribir con clave secreta o de un modo enigmático”. Una definición más correcta y ajustada a la realidad es la siguiente: “Disciplina científica cuyo origen inicial fueron las Matemáticas y que en la actualidad puede considerarse como parte tanto de la Informática como de la Telemática, que hace uso de métodos y técnicas con el objeto principal de cifrar y/o proteger mensajes o archivos mediante algoritmos, usando una o más claves”.

Page 8: Cap 5 Seguridad Comunicaciones

Unidad 6 SEGURIDAD EN LAS COMUNICACIONES

316 SEGURIDAD EN INTERNET

Más concretamente, el objetivo fundamental de la Criptografía puede desglosarse en los tres siguientes:

‚ Garantizar el secreto en la comunicación entre dos entidades (personas, organizaciones, etc.).

‚ Asegurar que la información que se envía es auténtica, es decir que el remitente sea realmente quien dice ser.

‚ Impedir que el contenido del mensaje enviado pueda ser modificado durante la transmisión.

No hay que confundir y ya que esta última engloba tanto las técnicas de cifrado (la criptografía propiamente dicha) como sus técnicas complementarias, el que aborda el conjunto de métodos empleados para descifrar información encriptada.

Otra técnica que no se considera criptografía es la , técnica que consiste en ocultar información sensible a simple vista contenida en otro tipo de información. Mediante esta técnica, por ejemplo, se puede ocultar un mensaje en un canal de sonido, una imagen o incluso en reparto de los espacios en blanco usados para justificar un texto. La esteganografía no es obligatoriamente un método alternativo a la criptografía, utilizándose ambos métodos de forma simultánea con objeto de dificultar la labor del criptoanalista.

La existencia de la criptografía aparece ya en las tablas cuneiformes y los papiros. Desde el Antiguo Egipto hasta la actualidad, los criptogramas han sido protagonistas de diversos sucesos históricos.

El primer sistema criptográfico que utilizaba la transposición fue la , utilizada por los espartanos alrededor del año 400 a.C. El sistema consistía en una cinta que se enrollaba en un bastón y sobre el cual se escribía el mensaje en forma longitudinal como se muestra en la figura 6.1. A S I C I F R A B A N C O N L A E S C I T A L A

Una vez escrito el mensaje, la cinta se desenrollaba y se entregaba al mensajero; si éste era interceptado por el enemigo, lo único que se conseguía leer era un conjunto de caracteres o letras distribuidas de forma aleatoria en

Page 9: Cap 5 Seguridad Comunicaciones

SEGURIDAD EN LAS COMUNICACIONES Unidad 6

SEGURIDAD EN INTERNET 317

dicha cinta. La clave del sistema residía precisamente en el diámetro de aquel bastón, de forma que solamente el receptor autorizado tenía una copia exacta del mismo bastón en el que enrollaba el mensaje recibido y podía leer el texto en claro. Julio César utilizó un método que aplicaba un desplazamiento constante de tres caracteres al texto en claro, de forma que el alfabeto de cifrado es el mismo que el alfabeto del texto en claro pero desplazado tres espacios hacia la derecha. Así, por ejemplo, a la letra A le corresponde la D en el mensaje cifrado, a la B le corresponde la E y así sucesivamente. A continuación se muestra el alfabeto ( ) y la transformación ( ) que utiliza

este cifrador por sustitución de caracteres para el alfabeto castellano de 27 letras. Mi A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z

Ci D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z A B C

La criptografía resurgió en la Europa de la Edad Media como necesidad para las intrigas papales y fue , un servidor del Papa Clemente VII, quien escribió el primer manual sobre la materia pero no es hasta el siglo XV cuando experimenta un avance significativo.

En 1.466, , creó el sistema polialfabético que emplea varios abecedarios, saltando de uno a otro cada tres o cuatro palabras. El emisor y el destinatario del mensaje debían ponerse de acuerdo en ciertos aspectos para conocer el orden de los saltos de alfabeto.

Con este sistema, cada letra del texto en claro podía ser cifrada con un carácter distinto dependiendo esto de una clave secreta. Se dice entonces que tales cifradores usan más de un alfabeto por lo que se denominan cifradores polialfabéticos, a diferencia de los anteriores denominados monoalfabéticos. Como se observa en la figura 6.2, el disco de Alberti presenta en su círculo exterior los 20 caracteres del latín (los mismos del alfabeto castellano excepto las letras H, J, Ñ, K, U, W e Y) y además se incluyen los números 1, 2, 3 y 4 para códigos especiales. En el disco interior aparecen todos los caracteres del latín además del signo & y las letras H, K e Y. Al ser 24 los caracteres representados en cada disco, es posible definir hasta 24 sustituciones diferentes; es decir, dependiendo de la posición del disco interior la cantidad máxima de alfabetos de cifrado es igual a 24. Luego, para cifrar un mensaje, una vez establecida la

Con el cifrador del César para el alfabeto castellano de 27 letras, cifrar los siguientes mensajes: M1 = VINI, VIDI, VINCI. (Frase célebre de César: llegué, vi, vencí). M2 = AL CÉSAR LO QUE ES DEL CÉSAR.

Page 10: Cap 5 Seguridad Comunicaciones

Unidad 6 SEGURIDAD EN LAS COMUNICACIONES

318 SEGURIDAD EN INTERNET

correspondencia entre caracteres de ambos discos o, lo que es lo mismo, el alfabeto de cifrado, se repasa letra a letra el texto en claro del disco exterior y se sustituye cada una de ellas por la letra correspondiente del disco interior.

La innovación que supone este sistema consiste en que el alfabeto de sustitución puede ser cambiado durante el proceso de cifrado, por ejemplo cada k caracteres, simplemente girando el disco interior y por tanto utilizando otro alfabeto de sustitución.

Un siglo después,

instituyó una nueva técnica. La clave, formada por una palabra o una frase, debía transcribirse letra a letra sobre el texto original. Cada letra del texto se cambia por la correspondiente en el alfabeto que comienza en la letra clave.

A partir del siglo XIX, surgen criptoanalistas tan ilustres como ,, , , etc., y comienzan a

desarrollarse diversos sistemas de cifra con las características polialfabéticas propuestas por Alberti entre los que destacan el de discos concéntricos de

en 1860 y el de cilindros de en 1891.

El criptógrafo de Wheatstone (figura 6.3) está basado en el mismo algoritmo de cifra que el de Alberti pero utiliza el alfabeto inglés de 26 caracteres más el espacio en blanco para el texto en claro, representado de forma ordenada en el disco exterior, en tanto que el disco interior contiene solamente los 26 caracteres del lenguaje distribuidos de forma aleatoria. Las agujas están engranadas de forma que cuando la externa gira 27 posiciones, la interna lo hace 26.

Page 11: Cap 5 Seguridad Comunicaciones

SEGURIDAD EN LAS COMUNICACIONES Unidad 6

SEGURIDAD EN INTERNET 319

El cifrador de Étienne Bazeries, criptólogo francés nacido a finales del siglo XIX, está basado en el cifrador de ruedas de Jefferson, inventado unos 100 años antes por Thomas Jefferson reconocido como el padre de la criptografía americana. El criptógrafo mostrado en la figura 6.4 consta de 20 discos, cada uno de ellos con 25 letras en su circunferencia, de forma que la clave se establece sobre la generatriz del cilindro, determinándose 25 alfabetos diferentes. Su funcionamiento es el siguiente: para cifrar el mensaje, primero se divide éste en bloques de 20 letras, procediendo luego a su colocación en forma longitudinal en la línea del visor. El criptograma que se envía puede ser cualquiera de las 25 líneas, también llamadas generatrices del cilindro.

En el siglo XX, fue el inventor de “Enigma”, máquina criptográfica que utilizaron los nazis durante toda la II Guerra Mundial, y que creyeron inviolable ignorando que, a partir de 1.942, significaría su derrota. Los aliados consiguieron descifrar el funcionamiento de la máquina y así desvelar los mensajes secretos de los alemanes.

Mientras los alemanes diseñaron (más información en Internet, ver dirección en el apartado de materiales de la mesa de trabajo), los aliados utilizaron un método llamado (más información en Internet, ver dirección en el apartado de materiales de la mesa de trabajo). Este modelo fue el único aparato criptográfico que

Page 12: Cap 5 Seguridad Comunicaciones

Unidad 6 SEGURIDAD EN LAS COMUNICACIONES

320 SEGURIDAD EN INTERNET

conservó intactos todos sus secretos durante la guerra, aunque después también se ha desentrañado su funcionamiento.

, revolucionó las comunicaciones y con ellas la criptografía. Se dieron los primeros pasos hacia los sistemas criptográficos más modernos, mucho más fiables que la sustitución y fue , matemático polaco, el primero que criptoanalizó la máquina Enigma.

, un criptógrafo aficionado, desarrolló un sistema criptográfico aparentemente inviolable en 1991 (el )

y lo distribuyó por las redes de comunicación para que cualquiera pudiera utilizarlo.

propusieron utilizar criptosistemas cuyo criptoanálisis fuese equivalente a la resolución de un problema computacionalmente difícil, a fin de que a pesar de conocer los algoritmos para resolverle no se pueda realizar en un tiempo razonable. Este es el principio de los sistemas de clave pública, como el , con muchas ventajas sobre los de clave privada.

Hoy en día, lo que se pide a la criptografía es rapidez, sencillez de cálculo al encriptar-desencriptar, y complejidad total de cálculo para cualquier criptoanalista, es decir, seguridad para las transmisiones. Las criptografías cuántica, (más información en Internet, ver dirección en el apartado de materiales de la

mesa de trabajo) y fluorescente (más información en Internet, ver dirección en el

apartado de materiales de la mesa de trabajo), parecen capaces de ofrecer soluciones bastante seguras.

Page 13: Cap 5 Seguridad Comunicaciones

SEGURIDAD EN LAS COMUNICACIONES Unidad 6

SEGURIDAD EN INTERNET 321

‚ Criptología. Disciplina que estudia e investiga todo lo relacionado con la

criptografía. Incluye la encriptación (cifra o cifrado) y el criptoanálisis. ‚ Criptoanálisis. Conjunto de técnicas cuyo objetivo consiste en romper

algoritmos de cifra en busca de vulnerabilidades, claves o texto en claro. ‚ Texto en claro o plano. Es el texto original y legible que se desea

proteger mediante el uso de técnicas criptográficas. El conjunto de todos estos textos se representa mediante la variable “M”.

‚ Criptograma o texto cifrado. Es el texto una vez que ha sido transformado mediante alguna técnica criptográfica (algoritmo). Este texto resulta ilegible a no ser que se conozca la clave para volver a recuperar el texto original. El conjunto de todos estos textos se representa mediante la variable “C”.

‚ Alfabetos. Conjunto de símbolos utilizados tanto en los textos planos como en los cifrados y que no tienen por qué ser los mismos.

‚ Algoritmo. Descripción unívoca y concreta del conjunto de pasos que determinan el funcionamiento de un criptosistema determinado.

‚ Clave. Dato que interviene de forma activa en la ejecución de un algoritmo personalizándolo para cada caso concreto y determinando el grado de seguridad del mismo.

‚ Encriptación. Técnica que transforma un texto plano en un texto cifrado o criptograma. La variable “K” representa el conjunto de claves utilizadas para cifrar un texto o mensaje mediante un determinado algoritmo.

‚ Desencriptación. Proceso inverso a la encriptación que consiste en recuperar el texto plano a partir de un texto cifrado.

‚ Dispositivo de encriptación. Cualquier método capaz de transformar un texto plano en un texto cifrado. Se designa mediante la variable “E”.

‚ Dispositivo de desencriptación. Cualquier método capaz de transformar un texto cifrado en un texto plano. Se designa mediante la variable “D”.

‚ Criptosistema, sistema criptográfico o sistema de cifrado. Es el conjunto formado por todas las variables anteriores (M,C,K,E,D).

‚ Criptoanálisis. Conjunto de técnicas encaminadas a descifrar un criptosistema.

Un criptosistema es un sistema empleado para la encriptación o cifrado de la información en el cual, ésta sigue un camino siempre fijo como el indicado en la figura 6.6.

Page 14: Cap 5 Seguridad Comunicaciones

Unidad 6 SEGURIDAD EN LAS COMUNICACIONES

322 SEGURIDAD EN INTERNET

Como puede observarse, el emisor (encripta) el texto en claro (legible) para obtener el criptograma (ilegible) que viaja por un canal ruidoso (medio inseguro en el que la información puede ser interceptada) hasta el receptor que, mediante la clave adecuada, el criptograma y obtiene de nuevo el texto en claro enviado por el emisor. Durante toda la transmisión el mensaje es ilegible y, por tanto, el que pueda ser interceptado o no resulta irrelevante. Aunque la base de los criptosistemas siempre ha sido de carácter matemático, los criptosistemas actuales se diseñan para responder a complejos modelos informáticos pudiéndose hablar, por tanto, de criptosistemas informáticos. Un criptosistema de este tipo se caracteriza por estar formado por los cuatro elementos siguientes: ‚ Un conjunto finito denominado , que permite representar tanto el

texto en claro (M) como el texto cifrado (C). A bajo nivel serían bits y al más alto nivel serían caracteres o .

‚ Un conjunto finito denominado , formado por la totalidad de las claves posibles del criptosistema.

‚ Una serie de operaciones aritmético-lógicas conocidas como transformaciones de cifrado, EK(M).

‚ Una serie de operaciones aritmético-lógicas denominadas transformaciones de descifrado, DK(C).

Francis Bacon, filósofo y estadista británico del siglo XVI realizó una serie de recomendaciones que, sorprendentemente, siguen vigentes para los criptosistemas actuales. Son las siguientes:

Page 15: Cap 5 Seguridad Comunicaciones

SEGURIDAD EN LAS COMUNICACIONES Unidad 6

SEGURIDAD EN INTERNET 323

‚ Dado un texto en claro, M, y un algoritmo de cifra EK, el cálculo de EK(M) y su inversa debe ser sencillo.

‚ Será imposible encontrar el texto en claro M a partir del criptograma C si se desconoce la función de descifrado DK

‚ El criptograma deberá contener caracteres distribuidos para que su apariencia sea inocente y no dé pistas a un intruso.

Los requisitos deseables que debería cumplir cualquier criptosistema son:

‚ Que el algoritmo de cifrado y descifrado sea rápido y fiable. ‚ Debe poder transmitir archivos por una línea de datos, almacenarlos o

transferirlos. ‚ El tiempo de retardo debido al cifrado o descifrado debe ser lo más

pequeño posible. ‚ La seguridad del sistema deberá residir solamente en el secreto de una

clave y no en las funciones de cifra. ‚ La fortaleza del sistema se entenderá como la imposibilidad

computacional (tiempo de cálculo en años que excede cualquier valor razonable) de romper la cifra o encontrar la clave secreta a partir de otros datos de carácter público.

En todo criptosistema las claves y los algoritmos están directamente relacionados entre sí hasta el punto de que según sea el tipo de clave empleada o el número de claves utilizadas el algoritmo será de un tipo u otro.

Un concepto importante que hay que tener bien claro es que la clave personaliza al algoritmo permitiendo la encriptación/desencriptación de la información realizada por el mismo única y exclusivamente por el conocedor de dicha clave.

La clave también determina el grado de seguridad del algoritmo. De hecho, un algoritmo se considera seguro cuando su criptoanálisis sin la clave necesaria resulta computacionalmente imposible de resolver. Un criptosistema se considera imposible de resolver cuando los recursos empleados en su vulneración (económicos o en tiempo) son mayores que el beneficio obtenido. Por ejemplo, un criptosistema seguro sería aquél que necesitara miles de años para ser descifrado.

Por tanto, aumentando el tamaño de la clave existe un mayor número de claves posibles y la posibilidad de éxito del criptoanálisis es menor. Este tamaño se denomina longitud de clave y se mide típicamente en bits. Así, una clave de un número de 1024 bits sería un número cualquiera desde el 0 hasta 21024. El tamaño de las claves actuales oscila entre los 512 bits y los 4096 bits de longitud.

Page 16: Cap 5 Seguridad Comunicaciones

Unidad 6 SEGURIDAD EN LAS COMUNICACIONES

324 SEGURIDAD EN INTERNET

Los criptosistemas pueden clasificarse de varias formas:

1. Desde un punto de vista histórico (una clasificación no técnica) se dividen en: ‚ Utilizan algoritmos sencillos como la escítala, César, etc. ‚ . Utilizan algoritmos más complejos como la máquina

Enigma.

2. Según el tratamiento que hacen del mensaje se dividen en:

‚ . El mismo algoritmo de cifra se aplica a un bloque de información (grupo de caracteres, número de bytes, etc.) repetidas veces, usando la misma clave. El bloque será normalmente de 64 ó 128 bits. Su principal ventaja es su inmunidad a la introducción de bloques extraños. Por el contrario, la velocidad de cifrado es baja y es propenso a errores de cifrado. Ejemplos de este tipo son DES, IDEA y RSA.

‚ . El algoritmo de cifra se aplica a un elemento de información (carácter, bit) mediante un flujo de clave en teoría aleatoria y mayor que el mensaje. La cifra se hace bit a bit. Sus principales ventajes son la alta velocidad de cifra y su resistencia a errores. Su principal desventaja es su vulnerabilidad y baja difusión de los elementos. Ejemplos de este tipo de cifrado son los algoritmos A5, RC6 y SEAL.

3. Atendiendo únicamente al tipo de clave, se distinguen dos tipos de

criptosistemas:

‚ . Son aquellos en los que los procesos de cifrado y descifrado utilizan una única clave de carácter secreto compartida por emisor y receptor. La seguridad del sistema depende exclusivamente del mantenimiento en secreto de la clave.

Page 17: Cap 5 Seguridad Comunicaciones

SEGURIDAD EN LAS COMUNICACIONES Unidad 6

SEGURIDAD EN INTERNET 325

‚ Son aquellos en los que los procesos de cifrado y descifrado utilizan dos claves distintas (una pública y otra privada) y complementarias de forma que lo que se cifra en emisión con una clave, se descifra en recepción con la clave inversa. La seguridad del sistema reside en la dificultad en descubrir la clave privada a partir de la pública.

Son los criptosistemas más sencillos. Se caracterizan por utilizar algoritmos que trabajan con una única clave de doble función (cifrado y descifrado) que es secreta y que garantiza la confidencialidad e integridad de la información. En la figura 6.9 puede observarse que el texto base (M) presente en el receptor descifrado mediante la transformación DK(C) asegura la confidencialidad del mensaje ante el ataque de cualquier intruso ya que sólo el receptor es conocedor de la clave de descifrado.

Page 18: Cap 5 Seguridad Comunicaciones

Unidad 6 SEGURIDAD EN LAS COMUNICACIONES

326 SEGURIDAD EN INTERNET

La figura 6.10 muestra cómo cifrando el mensaje en el emisor mediante la transformación EK(M) el ataque de cualquier intruso que pretenda modificar el contenido del texto base (C`), no estará permitido y, por tanto, el texto base llega de forma íntegra al receptor.

Una aplicación comercial que permite cifrar archivos fácilmente es , cuyo aspecto, una vez instalada, es el mostrado en la figura 6.11. El funcionamiento es bastante intuitivo y permite reservar de forma gratuita un espacio de encriptación de datos de hasta 25 Mb del disco duro. Al tratarse de un cifrador de clave simétrica, para enviar archivos encriptados por correo electrónico será necesario comunicar la clave (mediante teléfono, de palabra, etc.) al destinatario.

A continuación se expone una visión de algunos de los principales algoritmos criptográficos simétricos.

‚ Data Encryption Standard 1976) Algoritmo simétrico de cifrado en bloques de 64 bits basado en LUCIFER(criptosistema interno de IBM). Fue ideado por IBM y aceptado por el NIST(National Institute of Standars and Technology) en 1976. Se trata de un algoritmo de 64 bits de clave de los cuales 56 bits forman la clave de cifrado propiamente dicha, mientras los 8 restantes son de paridad y se usan para

Page 19: Cap 5 Seguridad Comunicaciones

SEGURIDAD EN LAS COMUNICACIONES Unidad 6

SEGURIDAD EN INTERNET 327

corrección de errores. Las figuras 6.12 y 6.13 muestran el funcionamiento de este algoritmo.

DES dejó de ser un estándar criptográfico desde que fue reventado en Enero de 1999 con un sistema de cómputo que analizaba 250.000.000.000 claves por segundo. Su principal ventaja es la rapidez de cálculo y la sencillez de su implementación. Sus principales defectos son:

‚ La poca longitud de clave que es capaz de manejar. ‚ La incapacidad de manejar claves de longitud variable.

Page 20: Cap 5 Seguridad Comunicaciones

Unidad 6 SEGURIDAD EN LAS COMUNICACIONES

328 SEGURIDAD EN INTERNET

‚ Su debilidad en un uso continuado de la misma clave de forma que si se disponen de suficientes criptogramas, mediante criptoanálisis diferencial es posible romper la clave en 247 iteraciones.

‚ (Triple - Data Encryption Standard 1995) Dada la capacidad de cómputo actual y la relativa facilidad que supone romper el algoritmo DES, se desarrolló un sistema de triple aplicación al algoritmo DES con tres claves diferentes para aplicar sucesivamente (en realidad se usa una clave externa dividida para aplicación intermedia dado que DES matemáticamente no es grupo y su aplicación repetida ocasionaría un aumento efectivo de tamaño). Mediante este sistema se obtiene un cifrado de 192 bits (168 efectivos y 24 de paridad) con tres claves que resulta mucho más complejo de vulnerar.

‚ (Advanced Encryption Standard 2000) En 1977 el NIST organizó un concurso a nivel mundial para crear un sistema que cumpliera los requisitos de seguridad necesarios para convertirse en estándar a nivel mundial. Este estándar se denomina AES (Advanced Encryption Standard) y el algoritmo AEA (Advanced Encryption Algorithm). Muchos expertos presentaron sus propuestas pero el ganador fue el conocido como algoritmo Rijndael, creado por los belgas Vincent Rijmen y Joan Daemen. Se trata de un algoritmo simétrico que puede funcionar mediante cifrado en bloques de longitud variable o en flujo y que se sirve de claves de longitud variable (128, 192 ó 256 bits). Hoy en día AES es, efectivamente, el estándar en cifrado simétrico, siendo usado por sistemas tan populares como Pretty Good Privacy (PGP). ‚ (International Data Encryption Algorithm 1990) IDEA fue creado en 1990 por Xuejia Lai y L. Massey. Se trata de un algoritmo simétrico de cifrado en bloques de 64 bits. Su funcionamiento se basa en operaciones sencillas como multiplicaciones de enteros, sumas y operaciones XOR. IDEA trabaja con claves de 128 bits de longitud. Es importante reseñar que IDEA es un algoritmo que si bien es de uso libre para fines no comerciales, sí que está cubierto por patentes, concretamente:

• - Patente - Expira el 25 de Mayo de 2010. • - Patente - Expira el 16 de Mayo de 2011. • - Patente - No hay información de la fecha de expiración.

Precisamente a causa de esta patente, el sistema gnuPG no lo incluye como algoritmo de cifrado simétrico (PGP sí lo hace), siendo necesario añadirlo mediante un parche al software.

Page 21: Cap 5 Seguridad Comunicaciones

SEGURIDAD EN LAS COMUNICACIONES Unidad 6

SEGURIDAD EN INTERNET 329

‚ (Rivest Cypher 6 1998) RC6 fue uno de los finalistas del concurso AES del NIST. Fue ideado por el matemático Ron Rivest (autor de muchos y famosos algoritmos criptográficos) en 1998. El algoritmo es propiedad de la empresa RSA Security. RC6 supone la evolución de los algoritmos RC, RC2, RC4 y RC5. Concretamente, se trata de una adaptación del sistema RC5 para cumplir los requisitos del concurso AES. Se trata de un algoritmo simétrico de cifrado de flujo con claves de longitud variable entre 40 y 2040 bits, siendo por defecto 128. Su algoritmo se basa en una mezcla de sumas, restas, multiplicaciones, operaciones XOR y rotaciones. Se puede encontrar una amplia descripción, así como un ejemplo de su implementación en Internet. (Ver dirección en el apartado de materiales de la mesa de trabajo).

‚ Se trata de un algoritmo simétrico de cifrado en bloques de 64 bits. Supone la evolución natural de su predecesor, Blowfish, y fue otro de los cinco finalistas del concurso AES del NIST. El algoritmo está totalmente libre, tanto de patentes como de copyright. Twofish maneja claves de y es muy potente a la par que extremadamente sencillo de implementar y más rápido que RC5, IDEA, DES, Triple DES, Serpent, Square, Cast-128, Feal-32, etc. Estas características le han llevado a ser incluido en el estándar SSH (Secure Shell).

‚ MARS es otro de los finalistas del concurso del NIST. Fue ideado por IBM como un algoritmo simétrico de cifrado en bloques de 128 bits. Su longitud de clave es variable, trabajando con claves de 128 a 448 bits. Comparado con el anterior gran algoritmo de IBM, el DES-3, la complejidad y potencia es mucho mayor, a la vez que es mucho más rápido de ejecutar. Tras no haber conseguido ser elegido como ganador del concurso AES, IBM liberó el algoritmo MARS para uso público, aunque no es muy usado en la actualidad. En el libro "MARS - A candidate cipher for AES", publicado por IBM Corporation en Septiembre de 1999, se puede encontrar una descripción completa del algoritmo y sus diversas implementaciones en Internet. (Ver dirección en el apartado de materiales de la mesa de trabajo). ‚ (arlisle Adams - Stafford Tavares - 256 1997) CAST-256 fue desarrollado a partir del algoritmo CAST-128. Se trata de un algoritmo simétrico de cifrado en bloques de 128 bits que maneja claves de

Page 22: Cap 5 Seguridad Comunicaciones

Unidad 6 SEGURIDAD EN LAS COMUNICACIONES

330 SEGURIDAD EN INTERNET

128, 160, 192, 224, ó 256 bits. Su funcionamiento es muy complejo, combinando el sistema de permutación-rotación similar al utilizado por DES con otros sistemas más complejos, como combinaciones de XOR o uso de f-funciones (de tres formas distintas y excluyentes).

Los criptosistemas de resumen, conocidos familiarmente como funciones o algoritmos hash, constituyen un tipo especial de criptosistemas. Muchos manuales de criptografía los sitúan como un subgrupo de los criptosistemas simétricos, pero pueden considerarse como un grupo independiente debido a sus características especiales. En efecto; para empezar, en los algoritmos hash no existe el concepto de clave criptográfica ni tampoco el concepto de descifrado; el concepto de algoritmo criptográfico se mantiene pero surge un nuevo concepto denominado fingerprint, huella digital, resumen o hash. Un algoritmo tipo hash acepta como entrada un mensaje de longitud arbitraria y, tras efectuar sobre él los cálculos determinados por el algoritmo, devuelve una cadena de caracteres que representa el hash del mensaje al que se aplica el algoritmo. Este hash no puede ser denominado criptograma dado que no es posible el proceso de descifrado que devolvería el mensaje original (figura 6.14).

A continuación, se enumeran las características que definen a los criptosistemas de tipo hash:

‚ . Conocido un hash, es computacionalmente imposible la reconstrucción del mensaje original.

‚ . A partir de un mensaje de cualquier longitud se obtiene un hash de tamaño fijo, normalmente menor que el del mensaje original.

Page 23: Cap 5 Seguridad Comunicaciones

SEGURIDAD EN LAS COMUNICACIONES Unidad 6

SEGURIDAD EN INTERNET 331

‚ El resumen es una función compleja de todos los bits del mensaje.

‚ Se conoce como resistencia débil a las colisiones el hecho de que, dado un mensaje cualquiera, es computacionalmente imposible encontrar otro mensaje cuyo hash sea igual.

‚ . Se conoce como resistencia fuerte a las colisiones el hecho de que sea computacionalmente difícil encontrar dos mensajes cuyo hash sea idéntico.

Estas características hacen de los criptosistemas hash el medio perfecto para autentificación de todo tipo de información, con usos que van desde la autentificación de ficheros descargados a través de Internet, hasta el checksum de paquetes TCP/IP. Es tan sencillo como conocer el hash de la información y una vez obtenida realizar de nuevo la función hash para comparar las cadenas de salida. A continuación se comenta algunos de los principales algoritmos criptográficos de tipo hash. ‚ (Message Digest 5 1992) MD5 fue ideado por el matemático Ron Rivest, y supone la evolución de los algoritmos MD2 y MD4. Se trata de una función criptográfica de tipo hash que acepta como entrada un mensaje de cualquier longitud y devuelve como salida una cadena de 128 bits (usualmente una cadena de 32 caracteres hexadecimales). Su fácil implementación y su gran popularidad le hacen uno de los principales algoritmos hash de la red, usado principalmente en comprobación de ficheros en Internet.

‚ (Secure Hash Algorithm - 1 1994) SHA-1 fue ideado por el NIST en 1994 como ampliación al algoritmo SHA. Se trata de una función criptográfica de tipo hash que acepta una entrada de 264 bits como máximo (2048 Terabytes) y devuelve como salida una cadena de 160 bits. SHA-1 es un poco más lento que MD5, pero también es computacionalmente más complejo y su salida es de mayor longitud, por lo que se considera de forma global más seguro. ‚ (RACE Integrity Primitives Evaluation Message Digest-160

1996) RIPEMD-160 fue ideado por Hans Dobbertin, Antoon Bosselaers, y Bart Preneel como ampliación del algoritmo RIPEMD. Se trata de una función criptográfica de tipo hash que acepta una entrada un mensaje de cualquier longitud y devuelve como salida una cadena de 160 bits.

Page 24: Cap 5 Seguridad Comunicaciones

Unidad 6 SEGURIDAD EN LAS COMUNICACIONES

332 SEGURIDAD EN INTERNET

A pesar de haberse desarrollado mucho más libre que SHA-1, no es muy popular y tampoco ha sido excesivamente estudiado por criptólogos. No obstante existen dos extensiones de este algoritmo (que son menos usadas aún) denominadas RIPEMD-256 y RIPEMD-320. Las longitudes de sus salidas son respectivamente 256 y 320 bits, con lo que se reduce significativamente las colisiones débiles y fuertes.

Esta pequeña utilidad gratuita, disponible en la página de Slavasoft, (ver

dirección en el apartado de materiales de la mesa de trabajo), permite verificar la firma de las aplicaciones descargadas en que ésta venga indicada. La figura 6.15 muestra el aspecto de dicha página en la que se encuentran resaltados el nombre de la aplicación, su carácter gratuito y el punto de descarga.

HashCalc permite comprobar una gran cantidad de algoritmos de resumen, desde las variantes típicas de MD y SHA hasta el algoritmo utilizado por el popular programa P2P Emule. Una vez descargado e instalado (es conveniente activar la casilla Create a desktop icon), el manejo de HashCalc es muy simple. En la columna de la izquierda aparecen los algoritmos manejados por el programa. Si se activan todos, el cálculo de la función resumen se realizará para todos ellos y a veces

Page 25: Cap 5 Seguridad Comunicaciones

SEGURIDAD EN LAS COMUNICACIONES Unidad 6

SEGURIDAD EN INTERNET 333

suele demorarse. Por tanto, lo más normal es activar exclusivamente el algoritmo que se desea comprobar. La labor de esta pequeña aplicación consiste en comprobar que el hash del archivo que se está descargando desde un sitio determinado es idéntico al calculado con HashCalc. De esta forma se verifica su autenticidad (no se trata de otro programa) y su integridad (no ha sido modificado por ningún intruso durante la transmisión, es decir durante la descarga. Nada mejor que un ejemplo para ilustrar todo lo anterior. Se va a verificar la integridad y autenticidad de la descarga de una pequeña aplicación mediante Emule Plus. Para ello, con Emule funcionando y la aplicación descargándose, la seleccionamos y con el botón derecho del ratón se selecciona la opción Información del menú que se despliega y, a continuación se activa la pestaña Información de archivo. La ventana de la figura 6.16 muestra toda la información sobre el archivo que se está descargando. Como puede observarse, dentro de la información General aparece el campo Hash cuyo contenido es la cadena de caracteres resumen correspondiente a dicho archivo en origen (enmarcada en rojo en la figura).

Es conveniente anotar el valor de esta cadena de caracteres o bien realizar una captura de pantalla y almacenarla en el portapapeles o en pegarla en algún documento. Una vez finalizada la descarga de la aplicación hay que activar HashCalc y proceder de la siguiente forma:

Page 26: Cap 5 Seguridad Comunicaciones

Unidad 6 SEGURIDAD EN LAS COMUNICACIONES

334 SEGURIDAD EN INTERNET

‚ El campo Data Format rellenarlo con la opción File (activada por defecto)

ya que se trata de un archivo. ‚ El campo Data se rellenará con la ruta y nombre del archivo que se

desea comprobar. Para ello, haciendo clic sobre el botón situado a la derecha de dicho campo se seleccionará la unidad, la carpeta y subcarpetas y el nombre del archivo (en este caso, la ruta es la típica donde Emule guarda los archivos descargados).

‚ A continuación se selecciona el algoritmo, en este caso eDonkey/eMule y se pulsa sobre el botón Calculate.

El resultado es el mostrado en la figura 6.17, donde puede comprobarse que el programa ha calculado el hash del archivo descargado no solo para el algoritmo citado sino para el resto ya que todos estaban activados. Sólo basta comprobar que el hash obtenido mediante HashCalc (enmarcado en rojo) y el del archivo cuando se estaba descargando son idénticos. En este caso es así, aunque los caracteres alfabéticos estén en mayúsculas en el hash original y en minúsculas en el hash calculado.

Page 27: Cap 5 Seguridad Comunicaciones

SEGURIDAD EN LAS COMUNICACIONES Unidad 6

SEGURIDAD EN INTERNET 335

Son criptosistemas más modernos y complejos que los simétricos y, por tanto, garantizan una mejor seguridad. Están basados en la existencia de un par de claves complementariasdenominadas clave pública y clave privada respectivamente (aunque ambas pueden actuar como pública o privada, su función se las asigna el usuario mediante su utilización). Un criptograma generado por una de las claves puede ser descifrado únicamente por la otra clave y viceversa. En efecto; como muestra la figura 6.18, el mensaje: EN UN LUGAR DE LA MANCHA se cifra con la clave privada del emisor (7469292791983) obteniéndose un mensaje cifrado que sólo se podrá descifrar con la clave pública del emisor (06529630193743).

La figura 6.19 muestra el cifrado del mensaje con la clave pública del receptor y el descifrado se realiza con la clave privada del receptor.

Page 28: Cap 5 Seguridad Comunicaciones

Unidad 6 SEGURIDAD EN LAS COMUNICACIONES

336 SEGURIDAD EN INTERNET

La confidencialidad e integridad se obtienen ahora de forma separada, tal y como se puede contemplar en la figura 6.20.

Existen principalmente tres familias de algoritmos asimétricos, según el principio matemático en el que basan su potencia y seguridad:

‚ Estos algoritmos basan su seguridad en una debilidad de las máquinas de cómputo actuales. Para un ordenador es relativamente trivial el cálculo de enormes productos o

Page 29: Cap 5 Seguridad Comunicaciones

SEGURIDAD EN LAS COMUNICACIONES Unidad 6

SEGURIDAD EN INTERNET 337

potencias, pero el proceso contrario resulta muy costoso. Así pues, la potencia de estos algoritmos reside en que no existe un método eficiente para factorizar números enteros muy grandes. A esta familia pertenecen RSA (Rivest-Shamir-Adleman) y RW (Rabin-Williams) entre otros.

La potencia de los algoritmos basados en el problema del logaritmo discreto se basa en que no existe un método eficiente de calcular a partir de la expresión donde es un número primo. Matemáticamente se trata de un método bastante más complejo, pero computacionalmente igual de complicado que el problema de la factorización entera. A esta familia pertenecen DH (Diffie-Hellman), DSA(Digital Signature Algorithm), ElGamal y Nyberg-Rueppel entre otros.

Este grupo es un derivado del problema del logaritmo discreto, solo que en lugar de estudiarlo en un grupo multiplicativo, lo estudia en curvas elípticas (este grupo es conocido también como “método de curvas elípticas”). Este método es relativamente moderno (surgió en 1986 de la mano de Miller). Estos algoritmos basan su potencia en que el cálculo de logaritmos sobre un sistema de curvas elípticas es computacionalmente aún más costoso que su cálculo sobre cuerpos finitos. No hay muchos algoritmos de curvas elípticas definidos, pero no obstante existen versiones elípticas de los algoritmos (Diffie-Hellman) y ElGamal.

Existe un cuarto grupo de criptografía asimétrica, los

, que fundamentan su potencia en el hecho de que un mismo texto en claro puede dar lugar a un gran número de criptogramas distintos. Estos sistemas evitan la fuga de información que supone el cifrado asimétrico tradicional (PKCS) ( ), pero no han sido muy estudiados aún, y mucho menos trasladados a criptosistemas informáticos. A continuación vemos algunos de los principales algoritmos criptográficos asimétricos: ‚ (Rivest - Shamir - Adleman 1978) El algoritmo RSA nació en 1978 de la mano de Ron Rivest, Adi Shamir y Leonard Adleman. Se trata de un algoritmo de cifrado asimétrico basado en el problema de la factorización entera, y aunque la descripción de este algoritmo fue propuesta en 1973 por Clifford Cocks, se mantuvo en secreto hasta 1978 cuando se publicó RSA. Aunque el algoritmo fue patentado, la patente expiró en el año 2000 y actualmente se trata de un algoritmo libre. La figura 6.21 muestra el funcionamiento básico de este algoritmo.

Page 30: Cap 5 Seguridad Comunicaciones

Unidad 6 SEGURIDAD EN LAS COMUNICACIONES

338 SEGURIDAD EN INTERNET

El algoritmo RSA funciona de la siguiente manera:

1. Inicialmente es necesario generar aleatoriamente dos números primos grandes, a los que llamaremos p y q.

2. A continuación calcularemos n como producto de p y q: n = p * q.

3. Se calcula l: l(n)=(p-1)(q-1).

4. Se calcula un número natural e de manera que MCD(e, l(n))=1, es decir e debe ser primo relativo de l(n). Esto equivale a buscar un número impar por el que dividir l(n) que dé cero como resto.

5. Mediante el algoritmo extendido de Euclides se calcula d: e.d mod l(n)=1. Puede calcularse d=((Y*l(n))+1)/e para Y=1,2,3,... hasta encontrar un d entero.

6. El par de números (e,n) son la clave pública.

7. El par de números (d,n) son la clave privada.

8. Cifrado: La función de cifrado es C = M^e mod n

9. Descifrado: La función de descifrado es M = C^d mod n

Véase un ejemplo eminentemente práctico de cómo generar un criptosistema RSA:

1. Escogemos dos números primos, por ejemplo p=3 y q=11.

Page 31: Cap 5 Seguridad Comunicaciones

SEGURIDAD EN LAS COMUNICACIONES Unidad 6

SEGURIDAD EN INTERNET 339

2. n = 3 * 11 = 33.

3. l(n) = (3-1) * (11-1) = 20.

4. Buscamos e: 20/1=0, 20/3=6.67. e=3.

5. Calculamos d como el inverso multiplicativo módulo z de e, por ejemplo, sustituyendo Y por 1,2,3,... hasta que se obtenga un valor entero en la expresión: d = ((Y * l(n)) + 1) / e = ( Y * 20 + 1) / 3 = 21 / 3 = 7.

6. e=3 y n=33 son la clave pública.

7. d=7 y n=33 son la clave privada.

8. Cifrado: Mensaje = 5, C = M^e mod n = 5^3 mod 33 = 26.

9. Descifrado: M = C^d mod n = 26^7 mod 33 = 8031810176 mod 33 = 5.

Hoy en día RSA es el algoritmo asimétrico de cifrado más usado, tanto en conexiones de Internet y protocolos seguros, como en cifrado de datos (por ejemplo en el sistema PGP). Las longitudes de clave usadas hoy en día varían desde los 512 hasta los 4096 bits, aunque se suelen tomar de forma habitual claves de 1024 puesto que las de 512 no se consideran suficientemente seguras. Este tamaño puede parecer pequeño, pero permite la generación de claves de longitudes de hasta 1233 cifras con 4096 bits (concretamente hasta 1,0443888814131525066917527107166 * 10 1233). No obstante, RSA no es infalible ya que la enorme complejidad computacional del problema de la factorización entera se debe, exclusivamente, a una limitación de la potencia de cálculo de los ordenadores actuales. Sin embargo, en el momento en el que se puedan construir ordenadores cuánticos lo suficientemente potentes capaces de trabajar con lógica ternaria en lugar de lógica binaria, mediante la debida implementación del algoritmo de Shor(ideado por Peter Shor en 1994) este trabajo sería trivial y permitiría resolver criptosistemas basados en el problema de factorización entera en un tiempo polinomial. De hecho en el año 2001, IBM demostró el algoritmo de Shormediante su implementación en un ordenador cuántico de 7 qubits, factorizando 15 en 3 y 5. Se puede encontrar más información sobre el algoritmo de Shor, así como del propio algoritmo en Wikipedia. (Ver dirección en el apartado de materiales de la mesa de trabajo).

Generar en RSA las claves pública y privada para los números p=5 y q=7. Comprobar el cifrado y descifrado para M=3.

Page 32: Cap 5 Seguridad Comunicaciones

Unidad 6 SEGURIDAD EN LAS COMUNICACIONES

340 SEGURIDAD EN INTERNET

‚ Diffie-Hellman/Digital Standar Signature (1976/1991)

La historia del nacimiento del algoritmo DH/DSS es bastante compleja. En 1976, W. Diffie y M.E. Hellman publicaron el documento que dio origen al sistema Diffie-Hellman como algoritmo de intercambio de claves. En aquella época, Diffie y Hellman creían que su algoritmo no podía constituir un criptosistema asimétrico completo para cifrado de clave pública. Tuvieron que pasar muchos años hasta que en 1985 ElGamal publicara y demostrara que se podía desarrollar un criptosistema asimétrico completo a partir del sistema Diffie-Hellman, lo que supuso el nacimiento del algoritmo DH. Pero aún había un problema, pues el sistema de firma ideado por ElGamal ocasionaba que la firma de un mensaje ocupara el doble que el mensaje original, lo cual representaba un problema grave de eficiencia. Este problema fue corregido en 1991, cuando el NIST propuso un sistema de firma nuevo para el sistema Diffie-Hellman, que denominaron DSS (Digital Standard Signature). Así, en 1991 nació el algoritmo completo que hoy conocemos como DH/DSS. DH/DSS es un algoritmo de cifrado asimétrico basado en el problema del logaritmo discreto del grupo multiplicativo de un campo finito. Aunque matemáticamente es mucho más complejo con diferencia que el problema de la factorización entera, se ha demostrado que ambos son computacionalmente de una complejidad muy similar. Hay que decir, eso sí, que DH/DSS y los demás algoritmos basados en el problema del logaritmo discreto no tiene sobre su cabeza la espada de Damocles que supone el algoritmo de Shor para los criptosistemas basados en el problema de la factorización entera. Ahora echemos un vistazo al algoritmo DH/DSS:

Serán de información pública un número primo grande y , una raíz primitiva de (es decir, tal que z y

). La clave privada del usuario B es un entero escogido dentro del intervalo

La clave pública de B es el entero z

Se supone que el emisor A quiere enviar un mensaje al receptor B.

Escoger aleatoriamente un entero tal que , que constituye su clave secreta.

Calcular la clave de cifrado a partir de su propia clave privada y la clave pública de B, z

Cifrar el mensaje M según la expresión z

Page 33: Cap 5 Seguridad Comunicaciones

SEGURIDAD EN LAS COMUNICACIONES Unidad 6

SEGURIDAD EN INTERNET 341

Obtener Q gracias a la clave pública de A, , y a su propia clave secreta mediante la fórmula z

Recuperar M a partir de z donde denota el inverso de Q en módulo p. Es importante señalar que aunque el sistema Diffie-Hellman siempre ha sido libre, la patente que lo cubría (US 4.200.770) expiró el 6 de Septiembre de 1997.

‚ Rabin - Williams (1980) En 1979 M.O. Rabin ideó un sistema a partir de las bases sentadas por RSA. Sin embargo, hay una sutil diferencia, pues en el sistema RSA, resolver el problema general de la factorización implica romperlo, pero no de forma inversa. En el sistema de Rabin, ambos preceptos se cumplen. Este defecto de base fue corregido en 1980 por H.C. Williams, dando lugar al algoritmo RW. RW es un algoritmo de cifrado asimétrico basado en el problema de la factorización entera (al igual que RSA). No obstante, este algoritmo no ha sido prácticamente estudiado ni usado por la comunidad criptográfica moderna. Echemos un vistazo al algoritmo RW:

Escoger dos grandes primos y (secretos) y definir (público) mediante su producto, (público).

Escoger un entero que será parte de la clave pública Para cifrar un texto, es necesario previamente codificar el texto en un

sistema de base dividiéndola previamente en bloques de tamaño de forma que cumpla

Cifrar el bloque según la expresión z

Para descifrar el criptograma , hay que construir el mensaje a partir de las soluciones de las ecuaciones z

y z , y los enteros y tales que z

, z , z y z

Por descontado, al estar basado este algoritmo en el mismo problema que RSA, posee igualmente sus mismas debilidades, y es también extremadamente vulnerable al criptoanálisis cuántico.

El último gran grupo de criptografía asimétrica es el . Éste surgió en 1986 de la mano de Miller con la publicación del

documento V.S. Miller, “Use of Elliptic Curves in Cryptography”, Advances in Cryptology-CRYPTO'85, Lecture Notes in Computer Science, Springer-Verlag, 1986. El sistema de curvas elípticas se inspira en el sistema de ElGamal, con el grupo aditivo de puntos de la curva representando el papel del grupo multiplicativo.

Page 34: Cap 5 Seguridad Comunicaciones

Unidad 6 SEGURIDAD EN LAS COMUNICACIONES

342 SEGURIDAD EN INTERNET

Se trata de un sistema mucho más complejo, tanto matemática como computacionalmente, que los métodos tradicionales (factorización y logaritmo único), pero proporciona un nivel de seguridad mucho mayor. Así, se ha evaluado que una clave de un sistema de curvas elípticas de 210 bits es igual de segura que una clave RSA de 2048 bits. Aunque existen versiones elípticas de sistemas como DH ó ElGamal, y a pesar de ser uno de los campos más estudiados por la criptografía moderna, no han sido implementados de una manera efectiva aún, y no gozan de mucha importancia. No obstante, se trata de un campo de estudio relativamente moderno y por desarrollar. Existen otros dos sistemas importantes no mencionados anteriormente:

Se trata de un sistema ideado en 1978 por Merkle y Hellman en el algoritmo Merkle-Hellman y que toma su nombre de una metáfora del algoritmo, puesto que se presenta como una mochila de tamaño N donde queremos meter n objetos pero rellenando el espacio sobrante hasta completar N. Aunque el problema general de la mochila es muy complejo, todas las versiones de este sistema han sido rotas y no es usado salvo con fines didácticos.

Este sistema fue ideado por McEliece en 1978 y dio lugar al algoritmo McEliece En este algoritmo juega un papel crucial la teoría de la codificación. Un punto importante a la hora de entender la complejidad computacional de este algoritmo es el hecho de que no trabaje con cifras enteras, sino con matrices. Además, se introduce un gran factor de expansión de datos, en función de las palabras del código de Goppa, y se produce un desorden intencionado mediante la adición de ruido. Por desgracia su aplicación de momento no pasa del ámbito teórico, y no se han desarrollado criptosistemas de clave pública sobre este algoritmo, aunque está siendo investigado hoy en día.

.

Este sistema se basa en las nociones que Micali y Goldwaser publicaron en el documento S. Goldwasser, S. Micali, “Probabilistic Encryption and How to Play Mental Poker Keeping Secret all Partial Information”, Proceedings of the 14th ACM Symposium on Theory of Computing, 365, 1982. Basa su potencia en que no existe un cálculo factible para obtener información del texto en claro a partir del criptograma. Esto se logra mediante la virtual existencia de un gran número de criptogramas distintos para un mismo texto en claro de partida.

Page 35: Cap 5 Seguridad Comunicaciones

SEGURIDAD EN LAS COMUNICACIONES Unidad 6

SEGURIDAD EN INTERNET 343

Se puede considerar, de hecho, un “Sistema de Secreto Perfecto” de Shannon, pero con la ventaja añadida del uso personalizado de claves criptográficas. Por desgracia aún no se han podido desarrollar criptosistemas informáticos completos a partir de este sistema.

A pesar de ser computacionalmente bastante complejos, son el estándar hoy en día y, como su nombre indica, se caracterizan porque combinan el cifrado asimétrico y el simétrico (Pretty Good Privacy y Secure Socket Layer entre ellos). Estos sistemas duales aúnan las ventajas de ambos sistemas, pues un cifrado continuado en clave asimétrica requiere mucho esfuerzo computacional y un sistema de clave simétrica no es seguro per se, pues necesita un canal seguro para el trasvase de información para la clave. Combinando ambos sistemas, el cifrado asimétrico proporciona ese canal seguro de trasvase de información (firma digital) y el uso de claves únicas en cifrado simétrico garantiza la seguridad a la vez que se reduce sensiblemente el nivel de recursos necesarios (mayor rapidez).

Cuando dos personas o entidades intentan comunicarse surge la necesidad de verificar que cada una de ellas es quien dice ser. Esto depende de la proximidad de forma que si dos personas que se conocen se ven en la calle,

Page 36: Cap 5 Seguridad Comunicaciones

Unidad 6 SEGURIDAD EN LAS COMUNICACIONES

344 SEGURIDAD EN INTERNET

simplemente se saludan con sus nombres, esto es cada una de ellas verifica la identidad de la otra visualmente y aceptan mutuamente que la otra es la persona que ya conocen. La realidad demuestra que es bastante improbable que, salvo casos muy raros de apariencia física similar, pueda existir algún tipo de equivocación. Ahora bien, si las dos personas se conocen pero no se ven (están separados por una pared, por ejemplo) una forma de reconocerse consistiría en que una de ellas preguntara por el nombre de la otra y reconociera su voz o preguntarle por algo dato de su familia que sólo ellos conocen. Una vez ambos queden satisfechos por las respuestas aceptan que la identidad de la otra persona es quien dice ser. La cosa se complica cuando las dos personas que deben verificar su identidad no se conocen anteriormente. Es el caso que tiene lugar si una de ellas va a recoger un billete de avión a una agencia de viajes y tiene que acreditar su identidad, el empleado de la agencia de viajes aceptará dicha identidad si cumple ciertos requisitos como, por ejemplo, si le muestra una identificación oficialmente válida (DNI, NIF, pasaporte, carné de conducir, etc.) donde exista una foto que el empleado pueda comparar con la apariencia física del portador. Los ejemplos anteriores, que suelen ser muy frecuentes en la vida cotidiana, sirven para aceptar o rechazar la identidad de una persona y pueden hacerse extensivos a otros aspectos como en la universidad a la hora de realizar un examen, en el aeropuerto al documentar el viaje, al solicitar un trámite oficial, al cobrar un cheque bancario, al firmar un determinado contrato, etc. Siempre que se desee guardar un comprobante de verificación se recurre a la firma personal del individuo, normalmente un garabato representativo de nuestro nombre y apellido con la correspondiente rúbrica. Este proceso, entendido y aceptado universalmente ha sido una forma tradicional de disponer de un comprobante legalmente aceptado para comprobar a posteriori que se ha realizado cualquier transacción. La firma tradicional o de cualquier otro nombre que se le conozca tiene varias características, la principal de ellas es que es aceptada legalmente, esto quiere decir que si alguna persona firmó un documento adquiere tanto los derechos como las obligaciones que de él deriven, y si estas obligaciones no son acatadas, el portador del documento tiene el derecho de reclamación mediante un litigio. La autoridad competente acepta las responsabilidades adquiridas con sólo calificar a la firma como válida. Cuando se firma cualquier documento tienen lugar dos procedimientos importantes:

‚ . Es muy simple y consiste sólo en tomar un bolígrafo y estampar, dibujar o escribir garabatos en un papel. En general este garabato debe ser el mismo y es elegido a gusto de la persona. Se usa como una marca personal. Es importante reseñar que, si bien lo que identifica a la persona quien firma (quien hace el garabato) es la forma misma de la firma, también existen otras características de la escritura,

Page 37: Cap 5 Seguridad Comunicaciones

SEGURIDAD EN LAS COMUNICACIONES Unidad 6

SEGURIDAD EN INTERNET 345

como la velocidad, la presión que se aplica al bolígrafo, la inclinación de la escritura, etc. que la personalizan aún más.

‚ . Generalmente son dos los métodos de verificación de la firma: el visual y el peritado. El más usado y simple, que es el visual es el que aplica cualquier cajero al pagar un cheque o al efectuar un pago con tarjeta de crédito donde hay que exhibir el DNI para comprobar el parecido físico. En muchos casos la firma es rechazada por no pasar este método. No obstante, el método visual de verificación de firma no es suficiente siendo el método válido y definitivo, desde un punto de vista legal, el peritaje de la firma en laboratorio, que consiste en verificar a la firma independientemente de la forma, tomando en cuenta otras características como la presión de escritura, la velocidad de escritura, la inclinación de escritura, las características particulares de alguna letra etc. El conjunto de estas propiedades son propias de cada país y sus leyes.

Por tanto, se puede afirmar que con la firma queda resuelto legalmente el problema de la autenticidad o el de comprobar la identidad de una persona. De la misma manera, el problema que podría aparecer sí una persona rechaza ser el autor de una firma es también resuelto con los métodos anteriores, al menos legalmente. Veamos que ocurre cuando la comunicación se produce a través de un medio como Internet. Obviamente aquí intervienen los conceptos criptográficos de clave pública y clave privada de modo que, para que un usuario B pueda mandar información confidencial a otro usuario A, en primer lugar es necesario que B obtenga una copia de la clave pública de A para lo cual no tiene nada más que consultar el directorio correspondiente de claves públicas. Sin embargo, supóngase que un intruso I tuviese la posibilidad de alterar las entradas del directorio de claves públicas hasta el punto de lograr cambiar la clave pública de A por la suya propia. De esta forma, cuando B o cualquier otro usuario consulte el directorio en busca de la clave pública de A obtendría como resultado una copia de la clave pública del intruso I en lugar de la de A. El usuario B creyendo que es una copia auténtica de la clave pública de A, usaría ésta para cifrar la información, la cual al ser interceptada por I podrá ser descifrada con su clave privada. Más aún, dado que I tiene la copia auténtica de la clave pública de A, puede usar ésta para volver a cifrar la información que recibiera de B y reexpedir tal información cifrada con destino a A. Obsérvese que en este escenario tanto A como B serían totalmente vulnerables a la actividad perniciosa de I. Pero entonces, ¿cómo se resuelve el problema de la autenticación de las claves públicas? Para dar respuesta a esta pregunta es necesario que primero se describa el concepto de firma digital, cuyo fundamento se encuentra estrechamente ligado a los sistemas de cifrado de clave pública, y de ahí que la aparición de las firmas digitales tuviera lugar apenas un poco después de la puesta en escena de los sistemas de cifrado de clave pública.

Page 38: Cap 5 Seguridad Comunicaciones

Unidad 6 SEGURIDAD EN LAS COMUNICACIONES

346 SEGURIDAD EN INTERNET

Una firma digital se puede definir como un conjunto de datos asociados a un mensaje que permite asegurar la identidad del firmante y la integridad del mensaje. A primera vista, una firma digital se representa por una extensa e indescifrable cadena de caracteres, esta cadena representa en realidad un número el cual es el resultado de un procedimiento matemático aplicado al documento. Supóngase pues, que yo como usuario de uno de estos sistemas genero mi propio par de claves, una privada y la otra pública, y suponga también que tengo un documento digital (por ejemplo, un documento en Word, un archivo simple de texto, etc.) que no considero confidencial, pero que cifro con mi clave privada. Este documento cifrado sólo podrá ser descifrado con la clave pública correspondiente, la cual por ser precisamente pública podrá ser obtenida por cualquiera. Así pues, supóngase ahora que alguien recibe dicho documento cifrado, el cual presumiblemente fue originado por mí. Este alguien emplearía mi clave pública para intentar descifrar el documento y supongamos que consigue efectivamente su descifrado, ¿cuál sería la conclusión a la que llegaría ese alguien sobre la autenticidad del documento cifrado? La respuesta claramente es que el documento es auténticamente mío, en el sentido de que el único que pudo haberlo cifrado es el poseedor de la clave privada que corresponde a la clave pública con que se descifró y dado que esta última clave corresponde a la mía, entonces el único que pudo haber generado tal documento cifrado fui yo. Obsérvese que en estas circunstancias, si yo no he comprometido mi clave privada, entonces tampoco seré capaz de negar la autoría de dicho documento, esto último es precisamente el principio de lo que se conoce como firma electrónica. Dentro de la categoría genérica de firma electrónica, es necesario hacer una subdivisión entre firma electrónica en general y firma electrónica segura, refrendada o firma digital. Esta distinción tiene su origen en la cifra de la firma electrónica, en la tecnología que se ha aplicado para poder calificar a la firma como segura o no. Además, tiene repercusiones posteriores, puesto que la legislación prima a las firmas digitales o firmas electrónicas seguras (tanto a nivel internacional como comunitario). La diferencia principal entre ambos tipos de firma, radica en el sistema criptográfico utilizado en el cifrado: para las firmas electrónicas en general se utilizan un sistema criptográfico simétrico o de clave privada mientras que para la firma digital el método utilizado es el asimétrico o de clave pública. Las figuras 6.23 y 6.24 muestran los esquemas básico y con función resumen de una firma digital.

Page 39: Cap 5 Seguridad Comunicaciones

SEGURIDAD EN LAS COMUNICACIONES Unidad 6

SEGURIDAD EN INTERNET 347

Una firma digital debe cumplir las mismas funciones que las esperadas por una firma convencional, o sea:

‚ Las firmas digitales también pueden registrarse (de un modo distribuido, no necesariamente en una entidad de registro como un banco) y por lo tanto, también pueden verificarse. Como es extremadamente difícil (si la persona que emite la firma sigue buenas prácticas de seguridad) que un falsificador produzca una firma digital válida, cuando encontremos en un documento la firma digital de una persona, podemos estar muy seguros de que el documento procede de esa persona (siempre que la verificación de la firma sea satisfactoria).

‚ Las firmas digitales, al igual que las convencionales, también pueden registrarse y compararse, siendo bastante difíciles de falsificar (si se siguen buenas prácticas de seguridad). La presencia de la firma digital de una persona en un documento constituye una salvaguarda de que la persona que firmó no pueda luego repudiar el documento firmado.

‚ Los documentos firmados digitalmente, a diferencia de los firmados convencionalmente, no requieren estar redactados de manera especial para que pueda demostrarse que no han sido modificados tras ser firmados, ya que la

Page 40: Cap 5 Seguridad Comunicaciones

Unidad 6 SEGURIDAD EN LAS COMUNICACIONES

348 SEGURIDAD EN INTERNET

firma digital sólo es válida cuando el documento que la incluye es igual al documento contra el cual se generó la firma. Por tanto, la presencia de una firma digital en un documento, verificada satisfactoriamente, permite asegurar que el documento firmado es el mismo que el originalmente firmado.

La firma digital no puede considerarse como una password ya que es el resultado del siguiente procedimiento: el firmante genera mediante una función matemática una huella digital del mensaje. Esta huella digital se encripta con la clave privada del firmante, y el resultado es lo que se denomina firma digital la cual se enviará adjunta al mensaje original. De esta manera el firmante va a estar adjuntando al documento una marca que es única para ese documento y que sólo él es capaz de producir.

El receptor del mensaje podrá comprobar que el mensaje no fue modificado desde su creación y que el firmante es quién dice serlo a través del siguiente procedimiento: en primer término generará la huella digital del mensaje recibido, luego desencriptará la firma digital del mensaje utilizando la clave pública del firmante y obtendrá de esa forma la huella digital del mensaje original; si ambas huellas digitales coinciden, significa que el mensaje no fue alterado y que el firmante es quien dice serlo.

La generación del par de claves (pública y privada) es un proceso sencillo, pero que requiere de precauciones especiales. Cuando se crea el par, una de las claves, que es en realidad una secuencia muy larga de números, es designada como clave privada, o sea la que en el futuro se empleará para firmar los mensajes, por ello su almacenamiento requiere máxima seguridad debido a que no debe ser conocida ni utilizada por nadie, excepto por su titular.

En consecuencia, la clave privada se encripta y protege mediante una contraseña y se la guarda en un disco, disquete o, idealmente, en una tarjeta inteligente. La clave pública, en cambio, debe ser conocida por todos por tal motivo es enviada a una Autoridad Certificadora (que actúa como tercera parte confiable), quien la incluye en un certificado digital. Por tanto, para poder firmar digitalmente un documento, un correo, etc. es necesario disponer de un certificado digital.

Los certificados son documentos digitales que atestiguan que una clave pública corresponde a un individuo o entidad determinados. De este modo se evita que los intrusos utilicen una combinación de claves asegurando ser otra persona.

En su forma más simple, un certificado consiste en una clave pública y el nombre de su propietario. Este certificado es firmado por una autoridad de certificación (Certification Authority, CA), cuya clave pública es fácilmente verificable. Adicionalmente, puede contener la fecha de expedición del certificado, la de expiración de la clave, el nombre del notario electrónico que

Page 41: Cap 5 Seguridad Comunicaciones

SEGURIDAD EN LAS COMUNICACIONES Unidad 6

SEGURIDAD EN INTERNET 349

emitió el certificado y un número de serie. De todo ello calcula la huella digital con la función de hash adecuada y la cifra con su clave privada.

Los usos más extendidos del certificado digital son aquellos que vienen demandados por trámites que las personas y empresas deben realizar con otros organismos (cámaras de comercio, delegaciones locales de Hacienda, etc.) y pueden resumirse en los siguientes:

‚ Firma digital de documentos. ‚ E-mail seguro. ‚ Identificación/control de accesos. ‚ Facturación electrónica. ‚ Trámites con la administración. ‚ Certificados de origen.

Habitualmente dichos organismos crean un sitio web donde realizar el trámite, y para que una persona o empresa pueda acceder a este sitio web y garantizar su identidad, se le pide que utilice un certificado digital emitido por una autoridad certificadora de confianza.

Los certificados pueden adoptar múltiples formas. El formato más difundido (ver figura 6.25) está definido por la norma del ITU-T X 509 (versión 3), la cual forma parte del servicio de directorio diseñado por ISO para el modelo OSI. En el certificado se incluyen:

‚ Versión de la norma X.509 usada. ‚ Número de serie del certificado. ‚ Algoritmo utilizado por la autoridad de certificación (algoritmo de clave

asimétrica y función de resumen usada). ‚ Nombres que identifican unívocamente al dueño del certificado y a la

autoridad de certificación. ‚ La clave pública del dueño del certificado, junto con la información de los

algoritmos utilizados. ‚ La firma digital de la autoridad de certificación.

Page 42: Cap 5 Seguridad Comunicaciones

Unidad 6 SEGURIDAD EN LAS COMUNICACIONES

350 SEGURIDAD EN INTERNET

Existen diferentes tipos de certificado digital, en función de la información que contiene cada uno y a nombre de quién se emite el certificado:

‚ . Acredita la identidad del titular. ‚ . Además de la identidad del titular

acredita su vinculación con la entidad para la que trabaja. ‚ . Además de la pertenencia a empresa

acredita también los poderes de representación que el titular tiene sobre la misma.

‚ . Identifica una empresa o sociedad como tal a la hora de realizar trámites ante las administraciones o instituciones.

Además, existen otros tipos de certificado digital utilizados en entornos más técnicos:

‚ . Utilizado en los servidores web que quieren proteger ante terceros el intercambio de información con los usuarios.

‚ . Empleado para garantizar la autoría y la no modificación del código de aplicaciones informáticas.

Las autoridades de certificación (también conocidas como notarios electrónicos) deben ser entes fiables y ampliamente reconocidos que firman (con conocimiento de causa y asunción de responsabilidades legales) las claves públicas de las personas, rubricando con su propia firma la identidad del usuario.

Page 43: Cap 5 Seguridad Comunicaciones

SEGURIDAD EN LAS COMUNICACIONES Unidad 6

SEGURIDAD EN INTERNET 351

El destinatario de un mensaje (B) no recibe la clave pública del remitente (A) sino su certificado. Conociendo la clave pública de la autoridad de certificación (fácilmente adquirible y verificable), B puede descifrar el certificado. A partir de entonces puede estar seguro de que la clave pública que ha obtenido del certificado se corresponde con quien dice ser su propietario. Por tanto, si B es capaz de descifrar mensajes con esa clave, posee la certeza de estar recibiendo mensajes de A.

A puede enviar una secuencia de certificados, cada uno garantizando la autenticidad del anterior. En la raíz del árbol que se crea con este esquema se encuentra una autoridad de certificación raíz. A partir de este punto esta autoridad ya no es necesaria más veces.

Debido a la posición comprometida que ocupan, las Autoridades de Certificación deben tomar extremadas precauciones para evitar que sus claves caigan en manos de intrusos, lo cual comprometería todo el sistema. Para ello deberán utilizar claves largas y dispositivos especiales para su almacenamiento.

Además, cada vez que emitan un certificado, deberán asegurarse de forma fehaciente que lo extienden a la persona o entidad adecuada. No hay que olvidar que la autoridad de certificación es la responsable, en última instancia, de todo el proceso, con una serie de responsabilidades legales y que basa su negocio en la credibilidad que inspire a sus potenciales clientes.

Una Autoridad de Certificación con autentificaciones erróneas no tendrá más remedio que cerrar ya que los usuarios no considerarán sus certificados con suficiente calidad.

Page 44: Cap 5 Seguridad Comunicaciones

Unidad 6 SEGURIDAD EN LAS COMUNICACIONES

352 SEGURIDAD EN INTERNET

Cuando una Autoridad de certificación es desconocida o no es reconocida por el navegador, aparece una ventana como la de la figura 6.27.

Haciendo clic sobre el botón Examinar se muestran los datos de la autoridad certificadora, tal y como muestra la figura 6.28.

Page 45: Cap 5 Seguridad Comunicaciones

SEGURIDAD EN LAS COMUNICACIONES Unidad 6

SEGURIDAD EN INTERNET 353

Las recomendaciones de la OCDE proponen organizar a las diferentes Autoridades de Certificación dentro de los ámbitos nacionales y conforme a las leyes vigentes en cada país y siendo, a su vez, cada una de ellas lo suficientemente fiables como para ser aceptadas internacionalmente. Al tratarse de proveedores de un servicio público, las Autoridades de Certificación y, sobre todo, las personas jurídicas que las sustentan y explotan comercialmente, deben estar adecuadamente acreditadas y auditadas pública y periódicamente por las autoridades competentes en la materia dentro de cuya soberanía actúan. Desde el punto de vista técnico, para poder ser una Autoridad de Certificación las instalaciones y recursos humanos dedicados a tal propósito, deben cumplir con la normativa, en cada momento vigente, que afecte a su servicio y, además, demostrar incontestablemente cuales son los niveles de seguridad que realmente tienen. La exigencia mínima que se le puede hacer a una Autoridad de Certificación es que cualquier ataque contra el secreto de su clave privada debe poder detectarse e impedirse. Cada renovación de claves exigiría una reedición de todos los certificados por ella previamente firmados y todavía vigentes.

Cualquiera que desee firmar digitalmente mensajes o recibir envíos cifrados y/o firmarlos debe poseer un par de claves dentro de algún criptosistema de clave pública y que deberá generar por sus propios medios. También puede ocurrir que las propias organizaciones opten por instalar un servidor para la generación de las claves de todos aquellos empleados que lo soliciten, pero en ese caso debe tenerse muy en cuenta que el mantenimiento del sigilo por parte del generador debe ser una cualidad probada y auditable. En cualquier caso, las claves privadas nunca deben viajar por la Red y habrán de ser distribuidas a través de canales no telemáticos de seguridad y confidencialidad probadas. Una vez generadas las claves, el usuario debe “registrar” su clave pública en una Autoridad de Certificación aceptada dentro del escenario en el cual pretende moverse. Para la inscripción sólo tiene que enviar su clave pública y, muy posiblemente, algún que otro documento digital de solicitud firmado con dicha clave. Al tratarse de documentos públicos, esta transmisión se puede hacer a través de la Red sin menoscabo alguno de su integridad. Para completar el proceso de inscripción, el solicitante deberá, bien enviar otro Certificado Digital de Identidad expedido por alguna otra Autoridad de Certificación aceptada, bien enviar un documento físico válido dentro de los procedimientos administrativos habituales en el que asume la responsabilidad del compromiso indicado en la solicitud digital que ha enviado. Satisfechas las condiciones marcadas por la Autoridad de Certificación en su documento público de Política de Emisión de Certificados incluida en su Política de Seguridad, esta autoridad devuelve al solicitante un certificado digital que atestigua la validez de su clave pública para actuar dentro del sistema.

Page 46: Cap 5 Seguridad Comunicaciones

Unidad 6 SEGURIDAD EN LAS COMUNICACIONES

354 SEGURIDAD EN INTERNET

La emisión de Certificados de Identidad Personal exigen el reconocimiento previo de todos aquellos elementos característicos y únicos que son propios del solicitante; a estos caracteres se les denomina identificadores intrínsecos (fotografía, firma manuscrita, huellas dactilares, timbre de voz, fondo de ojo, marcas de nacimiento, etc.). Según el número e importancia de los identificadores intrínsecos que las Autoridades de Certificación verifican, registran y archivan para la emisión de sus certificados de identidad, diferente será la confianza que éstos puedan ofrecer. Cada Autoridad de Certificación publica los requisitos y el protocolo a seguir para obtener cada uno de los tipos de certificados digitales que componen su oferta.

Cualquier empresa puede actuar como una Autoridad de Certificados de Identidad a favor de sus empleados, o una universidad de sus estudiantes, etc. ya que, previamente, estos organismos e instituciones han aplicado diferentes protocolos de identificación a sus miembros, con lo que la emisión de certificados digitales sólo es una extensión de los certificados clásicos que ya expedía. Un certificado digital siempre está en alguno de los siguientes estados:

‚ : Por estado preactivo se entienden aquellos certificados que, generados en un determinado instante, sólo serán válidos en un intervalo de tiempo posterior. Cuando la fecha en curso cae dentro del intervalo de vigencia de un certificado, en este caso, decimos que está en estado Activo.

‚ : No se está invalidando de forma irreversible el certificado, sino que se le retira de circulación hasta que se le vuelva a dar el estado de Activo. Es el típico caso de un empleado que dispone de diferentes certificados de autoridad y que va a disfrutar de su periodo de vacaciones estivales, para su mayor seguridad, antes de irse, solicita a la Agencia de Certificación que suspenda todos sus certificados de autoridad ya que él no va estar en la empresa y no hay modo lícito por el cual puedan utilizarse dichos certificados para ejercer la autoridad que declaran.

‚ : Cuando las condiciones que llevaron a la emisión de un certificado cambian antes de que éste expire, y son de importancia suficiente, la Autoridad de Certificación deberá anularlo; para ello, emite un segundo certificado especial, denominado “de revocación”, por el cual, desde ese instante desautoriza al certificado previo y lo hace de un modo irreversible. Este caso es, por ejemplo, el de un funcionario público que ha sido retirado de su cargo e inhabilitado para desempeñar sus funciones, al que la Autoridad de Certificación correspondiente le invalida todas sus credenciales relacionadas con su condición previa.

‚ : Este es el estado final de cualquier certificado y se produce cuando la fecha en curso es posterior a la fecha de caducidad indicada en el propio certificado. El estado de “certificado caducado” no le resta

Page 47: Cap 5 Seguridad Comunicaciones

SEGURIDAD EN LAS COMUNICACIONES Unidad 6

SEGURIDAD EN INTERNET 355

valor histórico ya que, mientras estuvo activo, las operaciones en las que participó eran perfectamente válidas. Las Autoridades de Certificación deben tener en todo momento registrado cuales son los estados en los que se encuentran sus certificados.

Las Agencias de Certificación son “firmadores” digitales, para lo cual deben disponer de una clave privada que sólo conocen ellos y que custodian con niveles de seguridad iguales o superiores a los declarados públicamente. Dado que todo el valor reside en que cada Agencia de Certificación es la única capaz de generar las firmas que llevan su identificador, es muy importante que esas claves privadas se almacenen y gestionen de forma segura. Cualquier fallo en la seguridad de las claves privadas no sólo pone en entredicho a la institución, sino que invalida todos los certificados emitidos por ella. Para conseguir este nivel de seguridad para las claves privadas, éstas se generan y almacenan permanentemente en unidades hardware de alta seguridad, sometidas a sofisticadas medidas de seguridad física y dentro de entornos a prueba de intrusión electrónica. A dichas unidades se las denomina Unidades de Firmado de Certificados o CSU. Estas unidades son, por su naturaleza, irrepetibles, y están diseñadas para que, ante la sospecha de cualquier intento de intromisión, las claves y demás informaciones relacionadas con ellas se destruyan antes de que puedan ser alcanzadas desde el exterior. Las CSU están físicamente apantalladas para evitar ataques electromagnéticos, y tienen un amplio conjunto de sensores tolerantes a fallos permanentemente a la escucha de cualquier síntoma que pueda indicar la existencia de un ataque. Los administradores de la Autoridad de Certificación no tienen acceso a la clave privada, sino a un equipo hardware que firma los documentos que éstos le entreguen. En algunas implementaciones actuales, la CSU se activa mediante un conjunto de “llaves de datos”, las cuales son objetos físicos capaces de almacenar información digital. Estas llaves utilizan lo que en la terminología criptológica se denomina “compartición de secretos”, técnica basada en una serie de protocolos en los que varias personas deben utilizar al tiempo sus llaves de datos para activar la CSU. Esta política clásica de reparto de la autoridad impide que un solo administrador pueda concentrar un nivel de autoridad tal que le permitiese producir certificados fuera del protocolo público declarado para esa Autoridad de Certificación; estos certificados serían “falsos” aunque haya sido la misma instalación los que los haya producido. En caso de incendio o cualquier otra catástrofe involuntaria y fortuita, si la CSU se destruye la validez y autenticidad de los certificados y credenciales emitidos no queda comprometida y los certificados firmados por la CSU siguen siendo válidos. Esto es así siempre y cuando la estructura de la CSU asegure que las claves privadas fueron completamente destruidas en el incidente y que de sus restos no se puede obtener información parcial o marginal alguna de cuales fueron esas claves.

Page 48: Cap 5 Seguridad Comunicaciones

Unidad 6 SEGURIDAD EN LAS COMUNICACIONES

356 SEGURIDAD EN INTERNET

Algunas CSU propuestas se van a fabricar pensando en que si la clave privada se pierde, ésta se pueda volver a recuperar e instalar en una nueva unidad. Por ejemplo, RSA Data Security Inc. tiene en el mercado una unidad hardware para la emisión de certificados creada por BBN (Bolt, Beranh y Newman) y que sigue esta filosofía. La posibilidad de que las claves privadas puedan ser reconstruidas en otras unidades tiene como objetivo poder mantener una identidad digital más allá del periodo de vida del equipo que la ejerce. Mientras que esta cualidad puede entenderse como una ventaja, también hay que tener presente que abre una puerta a la posible “clonación” de identidades digitales, lo cual está frontalmente en contra de la misma razón de ser de las Autoridades de Certificación.

Las Autoridades de Certificación pueden, dentro de los servicios que ofrecen al público, almacenar los certificados emitidos durante su periodo de validez. De este modo, en el caso de que uno de los agentes pierda su certificado, siempre podrá pedirle a la autoridad emisora que le envíe de nuevo una copia. También se ofrece este servicio en aquellas Autoridades de Certificación que tienen asociados servidores públicos de certificados mediante los cuales cualquier agente puede solicitar los certificados de cualquiera de los demás agentes. Este tipo de servicios son especialmente importantes en las Agencias de Certificación dedicadas a la emisión de Certificados de Identidad Personal, ya que cualquier agente que quiera establecer contacto con otro desconocido, tan sólo tendrá que obtener su certificado de identidad y enviarle un mensaje de correo electrónico utilizando la clave que aparece en el certificado. De este modo, el agente se asegura de que, de leer alguien el contenido de su mensaje, éste sólo podrá ser el poseedor de la identidad que él espera. Es decir, yo miro el certificado del otro y codifico mi mensaje con su clave pública, de forma que sólo el podrá decodificarlo ya que sólo él tiene su clave privada. Además si añado mi firma digital al mensaje antes de codificarlo con su clave pública él estará seguro de que soy yo. La disponibilidad pública de los certificados electrónicos, para algunos supone, además de una ventaja, un riesgo. Al mantener expuestas las claves cualquiera puede sustraerlas y someterlas a un ataque, por ejemplo, de factorización en el caso de las claves RSA, o del cálculo de logaritmos discretos en el caso del DSS. Para evitar con cierto éxito (prácticamente total) que estos ataques puedan obtener resultados provechosos para el atacante, todo par de claves pública y privada tienen un tiempo de vida limitado. Este periodo se establece según sea la complejidad computacional del ataque, como se prevé que evolucione la tecnología durante ese tiempo y cual sea el nivel de uso previsto para esa clave. En cualquier verificación de una firma siempre se debe comprobar la fecha de caducidad y el momento en el que estamos; en ningún caso se deben aceptar mensajes firmados con fecha pasadas, y en los casos de riesgo es mejor exigir que los mensajes estén temporalmente certificados (estampillados o matasellados) por alguna o algunas Autoridades de Certificación independientes dedicadas a ese menester. Desde el momento en que se destruye voluntaria o involuntariamente una clave privada que no haya sido comprometida, ya no es posible firmar ni descifrar mensajes con ella, si bien todos los documentos firmados antes de la pérdida permanecen válidos.

Page 49: Cap 5 Seguridad Comunicaciones

SEGURIDAD EN LAS COMUNICACIONES Unidad 6

SEGURIDAD EN INTERNET 357

Dado que la clave pública asociada sigue estando dispersa por la red, el titular de la clave deberá solicitar a las Autoridades de Certificación que hayan emitido certificados para ella, que los revoquen. De este modo se pretende evitar que alguien pueda seguir utilizándola para enviar mensajes cifrados al titular que éste ya no podrá leer. Dentro de la política de seguridad de cualquier Autoridad de Certificación que se precie, deben indicarse cuales son las medidas de seguridad y protocolos a seguir cuando se den este tipo de situaciones. En el caso, aún peor, de que la clave haya sido desvelada, o se sospecha que un posible atacante puede obtenerla total o parcialmente, el titular de esa clave debe notificar inmediatamente tal extremo a las Autoridades de Certificación que hayan emitido certificados a su favor y con esa clave. La autoridad pasará a incluir inmediatamente dicha clave en sus Listas de Certificados Revocados con la esperanza de que esa invalidación se difunda rápidamente a través de los usuarios habituales o fortuitos de esa clave. A continuación, el titular legítimo debe generar un nuevo par de claves y obtener el certificado correspondiente.

Un servicio de Directorio consiste en una gran base de datos en la que cada entrada de usuario en el directorio (DIT, irectory nformation ree) contiene los certificados de las claves públicas de las que es

titular, y cada entrada de una Autoridad de Certificación contiene todos los certificados (1) emitidos para ella por otras Autoridades de Certificación ante las que está inscrita, y (2) todos los certificados emitidos por ella misma para otras autoridades. Los Directorios hacen las funciones de las “guías telefónicas” y deben de estar protegidos contra accesos no autorizados, de forma que los usuarios puedan obtener de ellos los certificados de las claves públicas que necesiten. Por accesos no autorizados se entiende la posibilidad de que alguien pueda cambiar las claves públicas de los certificados para así poder leer los mensajes que le manden a un determinado agente.

Entre los tipos de certificados digitales relacionados en el apartado 3.4.1 un tipo de certificado personal que se puede obtener de forma totalmente gratuita y que sirve para acceder a una importante serie de servicios es el certificado de usuario. La página de la Autoridad Pública de Certificación Española (CERES), (ver dirección en el apartado de materiales de la mesa de trabajo), dispone de toda la información necesaria para obtenerlo y usarlo. Haciendo clic sobre el apartado OBTENCIÓN aparece una pantalla (figura 6.29) que muestra los cuatro pasos necesarios para la obtención del certificado:

Page 50: Cap 5 Seguridad Comunicaciones

Unidad 6 SEGURIDAD EN LAS COMUNICACIONES

358 SEGURIDAD EN INTERNET

El primer paso consiste en descargar un Certificado Raíz que el usuario debe rellenar. Sirve para asegurar que el usuario que se quiere certificar existe en realidad. Sólo se permite una única vez. En el segundo paso se solicita al usuario la introducción de su DNI y la longitud de la clave (figura 6.30). La solicitud del certificado debe efectuarse desde el ordenador en el que desee instalar inicialmente el certificado.

Una vez enviada la petición, la responderá (mediante un email) al usuario con un número de solicitud. El

Page 51: Cap 5 Seguridad Comunicaciones

SEGURIDAD EN LAS COMUNICACIONES Unidad 6

SEGURIDAD EN INTERNET 359

usuario no deberá perder este número, pues lo necesitará tanto para acabar de cumplimentar la solicitud en su Oficina de Registro, como para descargar su certificado una vez éste se haya generado. A continuación, el interesado deberá presentarse en una Oficina de Registro con el número de solicitud y el original del DNI, del pasaporte o de la tarjeta de residencia. Esta gestión no puede delegarse en otra persona. Para ver la oficina de registro más próxima al domicilio hay que hacer clic sobre el hipertexto oficinas más cercanas del paso 3 y rellenar el formulario de búsqueda correspondiente (figura 6.31).

.

Una vez firmado el correspondiente contrato por triplicado y verificada la firma, un funcionario procederá a formalizar y remitir telemáticamente la solicitud del certificado. La Autoridad Pública de Certificación Española comprobará que la información del usuario es correcta. A continuación, se entregará al interesado una copia firmada por el funcionario y en un plazo que oscila entre 24 y 48 horas, el interesado podrá descargar su certificado (paso 4) rellenando el formulario de la figura 6.32.

Page 52: Cap 5 Seguridad Comunicaciones

Unidad 6 SEGURIDAD EN LAS COMUNICACIONES

360 SEGURIDAD EN INTERNET

Es recomendable disponer de una copia de seguridad del certificado. A continuación se lista una serie de

, (ver direcciones en el apartado de materiales de la mesa de trabajo), capaces de extender certificados digitales:

‚ CERES, la autoridad de certificación dependiente de la Fábrica Nacional de Moneda y Timbre.

‚ CAMERFIRMA, autoridad de certificación de las cámaras de comercio españolas.

‚ Organizaciones privadas como universidades.

‚ Oficinas de Registro de Firma Digital de cada ayuntamiento. ‚ Unidades de Atención al Usuario que son delegaciones que la Seguridad

Social tiene en cada provincia. Pueden consultarse en la página de la Seguridad Social. (Ver dirección en el apartado de materiales de la mesa de trabajo).

‚ Delegaciones y Administraciones de la AEAT. (Ver dirección en el apartado de materiales de la mesa de trabajo).

‚ Oficina de Registro de Certificados Electrónicos, en los Servicios Centrales del Ministerio de Economía:

Page 53: Cap 5 Seguridad Comunicaciones

SEGURIDAD EN LAS COMUNICACIONES Unidad 6

SEGURIDAD EN INTERNET 361

Pº de la Castellana, 162, planta baja, 28071 Madrid Teléfs.: 915 8 374 00 y 913 49 35 00.

PGP (Pretty Good Privacy) se trata de un proyecto iniciado por Phill Zimmerman en 1993 cuyo objetivo era paliar la carencia de herramientas sencillas pero a la vez potentes que permitiesen a los usuarios “comunes” hacer uso de una criptografía seria.

Lo que inicialmente fue un proyecto, con el transcurrir del tiempo se ha convertido en uno de los mecanismos más populares para utilizar criptografía, tanto por usuarios particulares como por grandes empresas. Después de numerosos quebraderos de cabeza con la ley de Estados Unidos se publicaba su código fuente y se permitía su uso gratuito (hasta la versión 7) restringido a fines no comerciales.

No obstante, a partir de la versión 8 y coincidiendo con el clima de inseguridad que parece haber envuelto a la sociedad norteamericana desde los sucesos del 11-S, parece ser que se ha vuelto a las andadas y las versiones del programa sólo están disponibles a prueba durante 30 días. No hay nada más que leer el siguiente artículo con fecha 22/05/2005 para percatarse de la gravedad del asunto.

Un tribunal norteamericano de apelaciones ha confirmado que la mera presencia de PGP en el ordenador de un acusado de tomar fotos ilegales a una menor constituye un indicio que ha de ser tomado en cuenta... hasta el punto de que en este caso concreto pareció contribuir significativamente a una sentencia condenatoria. De este modo, en Estados Unidos un sospechoso de estafa puede ver que se considera un indicio incriminatorio el hecho de que tenga PGP en su disco duro, sin necesidad de demostrar que el programa fue realmente utilizado para ocultar pruebas.

En definitiva, que con independencia de la repulsión que pudiera suscitarnos el presunto delito, el mero hecho de instalar PGP en un ordenador pasa a ser una conducta de riesgo, que llegado el caso podría agravar cualquier eventual acusación. ¿Recuerdan los tiempos en que los programas de cifrado se consideraban armas? Pues ya casi estamos sancionando la simple tenencia de PGP...

es una aplicación que corre bajo los sistemas operativos más populares (Windows, MacOS, Linux, etc.) y que, básicamente, permite el cifrado de datos, archivos y mensajes.

Diseñado inicialmente para la transmisión de mensajes seguros de correo electrónico, en sus últimas versiones incorpora opciones tales como el cifrado de archivos mediante clave simétrica, la creación de Redes Privadas Virtuales, discos virtuales cifrados y borrado seguro de datos.

Realiza todos los pasos necesarios para obtener tu certificado de usuario.

Page 54: Cap 5 Seguridad Comunicaciones

Unidad 6 SEGURIDAD EN LAS COMUNICACIONES

362 SEGURIDAD EN INTERNET

No obstante, el núcleo de esta aplicación es, sin lugar a dudas, el cifrado de mensajes mediante criptografía de clave pública.

es un sistema híbrido, en el que la clave pública cifra una clave simétrica (clave de sesión) que a su vez cifra el mensaje. Su utilización resulta especialmente sencilla en los clientes de correo más habituales (Eudora, Outlook, Outlook Express) y clientes de ICQ como AOL, gracias a la adición de plug-ins capaces de realizar cómodamente las funciones de cifrado/firmado y descifrado/verificación. También permite realizar estas opciones mediante el botón derecho del ratón, tanto en dichos programas de correo electrónico como desde el Explorador de Windows (para cifrado simétrico), e incluso desde cualquier ventana activa o desde el portapapeles mediante un programa ( ) residente en la barra de tareas.

utiliza dos formas diferente de clave pública: (con función hash ) y (con función hash ), con longitud de clave de hasta 2048 ( ) o 4096 ( ) bits. Los algoritmos de clave simétrica que puede utilizar son: (predeterminado), y . Para obtener claves públicas,

puede conectarse y buscar en diversos “depósitos” llamados servidores de claves. Siempre que el usuario desee descifrar o firmar un mensaje, deberá introducir una frase de contraseña; dicha frase de contraseña protege el archivo de claves privadas, y proporciona a éstas una protección adicional.

Para enviar un mensaje cifrado y firmado, ambas partes deben tener instalado el software e intercambiar sus claves públicas. El proceso es el siguiente:

‚ desea enviar un mensaje firmado a de forma segura (cifrado). Tanto como están en posesión de sus correspondientes llaves privadas ( ) y llaves públicas ( ) y ambos conocen la llave pública del otro.

‚ inicia la aplicación en su ordenador. aplica el algoritmo de resumen al mensaje de texto plano ( ) y se obtiene

. ‚ se comprime con el algoritmo , obteniéndose . ‚ escoge una frase que será utilizada por el programa para

generar una llave aleatoria ( ) que depende del texto escrito y de la velocidad de escritura.

‚ se utiliza para encriptar con el algoritmo . ‚ , a su vez, se encripta con la llave pública de . ‚ La llave encriptada se combina con el resultado del algoritmo y

el resultado se convierte a . ‚ El mensaje a transmitir por la Red solo contiene caracteres alfabéticos,

dígitos y los caracteres +, / e =. ‚ Cuando recibe el mensaje revierte la codificación y

desencripta la llave utilizando su llave privada. ‚ utiliza para obtener . ‚ descomprime , separando el texto plano del hash

encriptado. ‚ desencripta el hash con la llave pública de y

aplica el algoritmo al texto plano.

Page 55: Cap 5 Seguridad Comunicaciones

SEGURIDAD EN LAS COMUNICACIONES Unidad 6

SEGURIDAD EN INTERNET 363

‚ compara el hash desencriptado con el hash obtenido con la llave pública de . Si son iguales, se puede tener la seguridad de que el mensaje no fue alterado (integridad) y que quien lo envió fue efectivamente (confidencialidad y autenticación).

Como todo sistema híbrido, combina las ventajas de los algoritmos simétricos y asimétricos para optimizar el resultado. En efecto, que es un algoritmo lento (asimétrico) solamente se utiliza para encriptar el hash y para encriptar la llave . La encriptación más pesada es realizada por , algoritmo simétrico y, por tanto, más rápido que .

El formato de un mensaje dirigido desde un emisor a un receptor es como el mostrado en la figura 6.33. Como puede observarse, el mensaje consta de tres tipos de componentes:

‚ Componentes de clave de sesión. ‚ Componentes de la firma. ‚ Componentes del mensaje

La parte correspondiente a la clave de sesión consta de un identificador de la clave pública del receptor y de la clave de sesión.

La parte de la firma contiene un encabezado seguido de un sello de tiempo, el identificador para la llave pública del emisor que puede ser utilizado para desencriptar el hash, alguna información que identifica los algoritmos utilizados (tipos) y el hash mismo.

La parte del mensaje también contiene un encabezado, el nombre del archivo por defecto en caso que el receptor quiera grabarlo en el disco, la hora de creación del mensaje y finalmente el mensaje mismo.

Page 56: Cap 5 Seguridad Comunicaciones

Unidad 6 SEGURIDAD EN LAS COMUNICACIONES

364 SEGURIDAD EN INTERNET

El manejo de claves en se hace mediante llaveros o keyring. Un usuario puede tener varios pares de claves propias que puede cambiar a su gusto en caso de que sospeche que una clave ya no es segura, pero permitiendo que los mensajes enviados recientemente puedan ser reconocidos. Estas claves están en el llavero de claves privadas, protegido mediante una frase clave que lo protege en el caso de que sea robado.

El usuario también dispone de un llavero de claves públicas donde almacena las claves públicas de sus conocidos y de aquellos con quien intercambiar correspondencia.

PGP es una aplicación que sirve para ilustrar perfectamente los contenidos relatados a lo largo de esta unidad y, de paso, es una herramienta práctica que permite ser utilizada por cualquier usuario interesado en proteger la información que intercambia con otros usuarios.

Debido a que PGP dispone de muchas opciones, para poder abordar esta sesión práctica con suficientes garantías de éxito, reduciremos su estudio a las cinco operaciones siguientes:

‚ Instalación de PGP. ‚ Opciones de configuración. ‚ Generación de claves. ‚ Gestión y mantenimiento de claves. ‚ Cifrar y firmar mensajes.

Con objeto de reafirmar el aspecto práctico de cada una de estas operaciones, al final de cada una de ellas se propone la realización de una actividad que sirva de recordatorio de las acciones realizadas.

En primer lugar hay que descargarse el programa que, hasta la versión 8, se distribuye de forma gratuita. Es posible conseguir PGP en Internet, (Ver dirección en el apartado de materiales de la mesa de trabajo), para varias plataformas incluidas Unix, Windows y MacOS desde la página.

Aunque se trate de una versión ya antigua (Diciembre de 2002) la mejor opción para aprender a manejar PGP bajo Windows XP es descargarse la versión PGP 8.0 (8.38 MB), para lo cual hay que ir al apartado Freeware de Criptografía (figura 6.34) y hacer clic sobre el icono ZIP situado a la derecha.

Page 57: Cap 5 Seguridad Comunicaciones

SEGURIDAD EN LAS COMUNICACIONES Unidad 6

SEGURIDAD EN INTERNET 365

Tras descargar y ejecutar el archivo aparece una ventana como la mostrada en la figura 6.35, donde hay que seleccionar los componentes (plugins) que se desean instalar.

A continuación hay que introducir el nombre y la organización y pulsar el botón (figura 6.36) si se desea trabajar con el producto de forma a nivel

unipersonal.

Page 58: Cap 5 Seguridad Comunicaciones

Unidad 6 SEGURIDAD EN LAS COMUNICACIONES

366 SEGURIDAD EN INTERNET

Tras la instalación de la aplicación, se le preguntará si tiene archivos de claves anteriores. Si esta es la primera vez que se utiliza hay que responder que no. Si le ofrece crear un par de claves, responda asimismo que no (paciencia, que ya llegaremos a ello). Y listo, el programa está instalado y deberá reiniciarse el ordenador.

Antes de pasar a configurar PGP hay que observar que en la parte derecha de la barra de tareas aparece un icono con forma de candado (programa

), que se carga en memoria al arrancar. Haciendo clic sobre el mismo se abre el menú de la figura 6.37.

Page 59: Cap 5 Seguridad Comunicaciones

SEGURIDAD EN LAS COMUNICACIONES Unidad 6

SEGURIDAD EN INTERNET 367

De entre las opciones disponibles en dicho menú, las tres principales son:

‚ , una utilidad que permite la creación de un área del disco duro reservada para información sensible.

‚ , utilidad necesaria para la creación, visualización y mantenimiento de parejas de claves.

‚ , utilidad para la encriptación de mensajes de email e .

El resto de opciones permiten realizar tareas menos importantes como ocultar (Hide) el candado, ver la licencia (License), opciones de configuración (Options), consultar el manual del programa (Help) en inglés, así como realizar operaciones con la ventana actual y el portapapeles (Current Window y Clipboard).

Para comprobar las opciones de archivo disponibles en hay que hacer clic con el botón derecho del ratón sobre el botón de la pantalla principal del escritorio de Windows.

Aparece una ventana con un menú de opciones como la de la figura 6.38). Colocando el cursor sobre se abre un submenú con diversas opciones (Encrypt, Sign, Encrypt & Sign, Decrypt/Verify, Wipe y Create SDA).

Estas mismas opciones aparecerán pinchando cualquier archivo con el botón derecho del ratón dentro del Explorador de Windows.

Page 60: Cap 5 Seguridad Comunicaciones

Unidad 6 SEGURIDAD EN LAS COMUNICACIONES

368 SEGURIDAD EN INTERNET

Antes de seguir adelante con es conveniente configurarlo de forma adecuada. Para ello hay que seleccionar la opción Options del menú de

. Se abrirá la ventana que presenta siete pestañas disponibles.

Es la activa por defecto y presenta un aspecto como el de la figura 6.39.

Como puede observarse, esta ventana se encuentra dividida en tres bloques: Options, Single Sign-On y File Wiping.

En el bloque Options las tres opciones están activadas siendo la primera de ellas la de (Always encrypt to default key). Respecto a esta opción conviene recordar que, una vez cifrado un mensaje, ni siquiera la persona que acaba de cifrarlo puede descifrarlo. Esto resulta bastante incómodo ya que impide guardar copias legibles de nuestros mensajes salientes. La solución es cifrar con dos claves: la del destinatario y la nuestra propia. Con esta opción activada siempre podremos descifrar los mensajes que hemos cifrado.

La opción (Faster key generation) permite agilizar la generación de una clave del tipo , gracias al uso de números primos precalculados. No parece que usar “primos enlatados” disminuya la seguridad, pero tampoco pasa nada por desactivar esta opción y esperar algo más de tiempo cuando creemos una clave. Cosa que, por otro lado, no va a ocurrir todos los días.

Page 61: Cap 5 Seguridad Comunicaciones

SEGURIDAD EN LAS COMUNICACIONES Unidad 6

SEGURIDAD EN INTERNET 369

Show PGPTray Icon ( ) permite visualizar el candado en la barra de tareas.

El espacio para el (Comment block), de carácter opcional, permite introducir un pequeño comentario que aparecerá en los archivos o mensajes una vez cifrados o firmados. Puede rellenarse con el identificador de clave (ID), con algún mensaje personal o con nada en absoluto.

A continuación, en el bloque Single Sign-on, aparece como única opción activa por defecto la de (Cache passphrase for ...) junto con un intervalo de tiempo. Como su nombre indica, permite que la contraseña permanezca en memoria durante el tiempo predeterminado (dos minutos por defecto). Esto permite poder descifrar diversos mensajes durante ese período de tiempo, sin necesidad de introducir la contraseña una y otra vez. Es una opción cómoda, pero con riesgos: cuanto más tiempo permanezca la contraseña en memoria, más facilidades se le están dando a un atacante potencial para capturarla mediante algún troyano. Para mayor seguridad, lo mejor es desactivar esta opción.

Para terminar con las opciones de la pestaña General, el bloque (File wiping) permite usar una opción de : la de borrado seguro

PGPWipe. Cuando se “borra” un archivo en Windows, el archivo no se ha borrado físicamente. Simplemente, el lugar que ocupaba en disco se marca como reutilizable. PGPWipe permite borrar realmente dicho lugar en disco sobrescribiéndolo.

Es conveniente activar la opción (Warn before wiping), así como determinar el número de veces que se va a sobrescribir el archivo (3 por defecto).

. Abre una ventana (figura 6.40) en la que se visualizan las rutas de las carpetas donde se encuentran dos archivos importantes:

‚ pubring.pkr, contracción de Public Keyring File, archivo donde quedan almacenadas las claves públicas o llavero de claves públicas.

‚ secring.skr, contracción de Private Keyring File, archivo donde se almacenan las claves privadas o llavero de claves privadas.

Por defecto, estos dos archivos se crean en la carpeta que, a su vez, se crea en la carpeta , aunque pueden colocarse en cualquier carpeta (Browse).

Page 62: Cap 5 Seguridad Comunicaciones

Unidad 6 SEGURIDAD EN LAS COMUNICACIONES

370 SEGURIDAD EN INTERNET

. Al activar esta pestaña se abre una ventana como la de la figura 6.41. Seis son las posibilidades de activación y sólo la última de ellas está activa por defecto.

La primera opción es la de (Use PGP/MIME when sending email) que permite utilizar de forma predeterminada el protocolo PGP/MIME. Como precaución se aconseja no activar esta opción.

Page 63: Cap 5 Seguridad Comunicaciones

SEGURIDAD EN LAS COMUNICACIONES Unidad 6

SEGURIDAD EN INTERNET 371

Las opciones (Encrypt, Sign new messages by default) se explica por sí sola: automatiza el proceso de cifrado y de firmado, esto es, cualquier mensaje que envíe será cifrado y firmado de forma predeterminada. Como no siempre va a cifrar los mensajes o a firmarlos, no hace falta activarlas ... al menos, por ahora.

En cuanto a la función de la opción (Automatically decrypt/verify when opening messages), es asimismo

evidente: pasa automáticamente a descifrar el mensaje, o a verificar la firma, sin esperar que el usuario lo ordene. Por supuesto, para descifrar se le pedirá la contraseña a no ser que esté activada la opción

de la pestaña General.

La opción (Always use Secure Viewer when decrypting) es solamente apta para personas muy meticulosas. Al activarla, se utilizará un tipo de letra específicamente diseñado para evitar en lo posible la emisión de señales de radiofrecuencia por parte del monitor, señales que en teoría podrían ser recogidas por un fisgón electrónico con equipo adecuado (los denominados ataques Tempest).

La siguiente opción Word wrap clear-signed messages permite ajustar la longitud que tendrán las líneas del mensaje una vez cifrado o firmado con PGP. Puede elegirse la longitud en la casilla Wrap at column (la opción por defecto es de 70 caracteres/línea).

Hay que tener siempre presente utilizado. De lo contrario, éste introduciría

retornos de carro adicionales que invalidarían la firma en un mensaje.

. Las teclas rápidas (hotkeys) facilitan el uso de . Así, por ejemplo, si se activa la opción (Encrypt current window), se podrá cifrar el contenido de la ventana que se esté usando en ese momento (la de WordPad, de Word, etc.) sin más que teclear simultáneamente las teclas indicadas ( , por ejemplo). Es una alternativa al uso de

, que veremos más adelante.

Estas opciones pueden activarse o no, a gusto del usuario.

La figura 6.42 muestra la ventana que se abre cuando se activa esta pestaña y las cinco operaciones que pueden asociarse a otras tantas combinaciones de teclas rápidas.

Page 64: Cap 5 Seguridad Comunicaciones

Unidad 6 SEGURIDAD EN LAS COMUNICACIONES

372 SEGURIDAD EN INTERNET

. Cuando se activa esta pestaña aparece una ventana (figura 6.43) que muestra los servidores de claves disponibles. Un servidor de claves es una especie de depósito de donde se puede obtener la clave pública de la persona a la que se quiere enviar un mensaje cifrado.

Es un sistema muy cómodo, sobre todo porque permite hacer búsquedas desde el mismo (menú Server/Search). Uno de los servidores (puede tener más de uno) será el predeterminado (en negrilla) y será donde se dirigirá para la búsqueda. Esta predeterminación se realiza con el botón Set as Root ( ).

Se puede eliminar un servidor ya existente (botón Remove), editarlo (botón Edit) o incluir uno nuevo (botón New). Así, por ejemplo, para introducir un servidor nuevo como el de hay que pinchar sobre el botón New y rellenar los campos de información del servidor (Server Information):

‚ Type para indicar el protocolo de transmisión de datos ( ). ‚ Name para introducir el nombre ( ). ‚ Port para introducir el puerto de comunicación ( ).

La figura 6.44 muestra el nuevo servidor añadido y configurado como principal.

Page 65: Cap 5 Seguridad Comunicaciones

SEGURIDAD EN LAS COMUNICACIONES Unidad 6

SEGURIDAD EN INTERNET 373

Page 66: Cap 5 Seguridad Comunicaciones

Unidad 6 SEGURIDAD EN LAS COMUNICACIONES

374 SEGURIDAD EN INTERNET

En la parte inferior de ventana de la pestaña Servers pueden contemplarse cinco opciones de sincronización (Synchronize with server upon).

La sincronización consiste en obtener del servidor de claves la versión más moderna de una clave pública con objeto de actualizarla. Recordemos que constantemente las claves pueden ser firmadas, modificadas, revocadas... es decir, se encuentran sometidas a una constante actualización. Por ejemplo, es posible que hace unos días alguien en quien yo confío haya firmado una clave y la haya enviado al servidor. Si yo voy a usar dicha clave, la firma de esa persona de confianza me ayuda a establecer la validez.

Las opciones de sincronización son las siguientes:

‚ Encrypting to unknown keys, usada cuando se desee cifrar un mensaje a un destinatario cuya clave no tenemos en nuestro archivo de claves públicas. Permanece activa por defecto.

‚ Signing keys, necesaria cuando se vaya a firmar una clave. El servidor nos enviará la última versión de dicha clave antes de firmar, y enviará la clave de nuevo al servidor una vez la haya firmado.

‚ Adding Names/Photos/Revokers, cuando se quieran añadir nombres (IDs de usuario), fotos o revocadores.

‚ Revokation, cuando se desee revocar una clave. ‚ Verification cuando haya que verificar una firma en un mensaje. Opción

activa por defecto.

(Autoridades de Certificación). Esta opción de configuración permite elegir una para poder usar certificados X.509 similares a los usados por los navegadores en sus conexiones seguras. Esta opción puede ignorarse ya que suele usar las firmas de claves para establecer la validez de una clave.

Page 67: Cap 5 Seguridad Comunicaciones

SEGURIDAD EN LAS COMUNICACIONES Unidad 6

SEGURIDAD EN INTERNET 375

(Advanced). La activación de esta pestaña muestra una ventana (figura 6.46) que permite la configuración de varias opciones:

‚ Tipo de algoritmo de encriptación ( por defecto) y los algoritmos permitidos ( , , , ).

‚ Trust Model. Se trata de un ajuste fino al modelo de confianza. Como nada es blanco o negro, puede que una clave sea solamente "semiválida". Esto puede suceder si está firmada por una persona en la que tenemos confianza media (marginal). Puesto que confiamos "a medias" en esa persona, aceptaremos "a medias" las claves firmadas por esa persona. La activación de la opción

(Display marginal validity level) sustituye la bola gris/verde (validez/invalidez) en la columna "validity" por una barra donde la cantidad de gris oscuro indica el grado de validez de dicha clave. Por lo general, dicha barra será mitad gris oscura cuando solamente la haya firmado una persona que tiene confianza marginal; será oscura del todo cuando la haya firmado una persona de total confianza (incluyéndonos a nosotros), o al menos dos personas con confianza marginal. Es recomendable la activación (de momento) de esta opción ya que esto supone una familiarización mejor con el "modelo de confianza" de .

Page 68: Cap 5 Seguridad Comunicaciones

Unidad 6 SEGURIDAD EN LAS COMUNICACIONES

376 SEGURIDAD EN INTERNET

Si una clave está firmada por una sola persona con confianza marginal, se supone que la validez es marginal y así aparece si se ha activado la opción Mostrar nivel de validez marginal mencionada anteriormente. Pero si esta casilla no está activada, ¿cómo aparece la bola de la columna "validity", gris o verde? O, dicho de otra manera, ¿aceptamos la clave como válida o no? Activando la casilla

(Treat marginally valid keys as invalid) la respuesta es negativa; harán falta al menos dos personas de confianza marginal para que una clave quede marcada como válida.

Si está activada la opción (Warn when encrypting keys with an ADK), el programa nos avisa cuando ciframos un mensaje a un destinatario cuya clave tiene una asociada (ya hemos visto ese concepto antes). Esta opción es recomendable porque el remitente tiene derecho a saber si existe dicha

, esto es, si el mensaje puede en principio ser descifrado por alguien más.

‚ Exportar formato (Export Format) es una opción importante a efectos de compatibilidad. PGP versión 5.x y anteriores no tienen opciones tales como fotografías o certificados X.509 en las claves. Por tanto, si exporta su clave puede que un usuario de versiones anteriores a la 6.0 no pueda importarla en su archivo de claves. Para mantener la compatibilidad, y permitir que usuarios de versiones antiguas y modernas pueda intercambiarse claves, es conveniente activar la opción de formato de exportación Compatible. Eligiendo el formato (Complete), nuestra clave podrá incluir fotos y certificados, pero un usuario que use, por ejemplo, la versión 5.5 de PGP no podrá usar dicha clave para enviarnos mensajes. Por tanto, es recomendable exportar claves en formato compatible. No obstante, para quien desee incluir una fotografía con la clave (aumentando el tamaño del archivo de claves) se recomienda elegir el formato Completo.

‚ Copia de seguridad automática del archivo de claves cuando se cierra PGPkeys es una opción activa por defecto que hace precisamente eso. Puede elegirse entre realizar la copia en la carpeta de claves (opción por defecto) o en otra cualquiera.

Una vez instalado y configurado , es necesario crear las claves. De forma muy resumida, este es el proceso seguido por PGP para enviar un mensaje cifrado a otro usuario:

‚ genera un par de claves criptográficas fuertes, una privada y otra pública.

‚ El usuario emisor guarda la clave privada y distribuye la clave pública, bien a través de su correo electrónico, de un archivo de firma, de una página Web o de un servidor de claves.

‚ El usuario receptor del mensaje deberá obtener la clave pública del usuario emisor y guardarla en su llavero de claves (keyring) para asegurar la identidad y confidencialidad del emisor.

Page 69: Cap 5 Seguridad Comunicaciones

SEGURIDAD EN LAS COMUNICACIONES Unidad 6

SEGURIDAD EN INTERNET 377

‚ El usuario emisor cifra, firma (o ambas cosas) y envía el mensaje encriptado con la clave pública del receptor.

‚ El usuario receptor lo desencripta con su clave privada.

La generación de claves es automática y se produce tras la instalación del programa por primera vez. Para añadir más claves privadas se utilizará la opción New Key del menú Keys de la ventana .

La figura 6.47 muestra la ventana inicial del asistente para la generación de claves. Existen dos opciones: hacer clic sobre el botón (se abre una ventana como la de la figura 6.48) o sobre el botón (se abre una ventana como la mostrada en la figura 6.49) si se desea un control más detallado.

En ambos casos, el solicita el nombre completo (Full name) y una dirección de correo electrónico (Email address). Estos dos datos formarán el nombre o identificador de usuario (User ID). En principio, puede introducirse lo que se desee. No obstante, conviene introducir datos fidedignos ya que si alguien intenta buscar nuestra clave pública en un servidor de claves, le resultará mucho más fácil encontrarla si introduce sus datos verdaderos. Pueden utilizarse las cuentas de correo gratuitas tipo o .

Page 70: Cap 5 Seguridad Comunicaciones

Unidad 6 SEGURIDAD EN LAS COMUNICACIONES

378 SEGURIDAD EN INTERNET

El campo Key Type permite seleccionar el algoritmo de generación de la clave, pudiendo elegir entre o . Las claves tipo fueron usadas por las primeras versiones de , hasta la 2.6.3. Al pasar a Windows, se comenzó a usar un nuevo tipo: . Ambos tipos de claves son buenos. La tendencia actual es usar algoritmos , aunque muchos usuarios siguen fieles a las de viejo cuño. Las claves se usan todavía, por ejemplo, para comunicaciones que utilizan en combinación con repetidores anónimos de correo (remailers), así como en otros protocolos ( , ).

Page 71: Cap 5 Seguridad Comunicaciones

SEGURIDAD EN LAS COMUNICACIONES Unidad 6

SEGURIDAD EN INTERNET 379

Es recomendable usar claves de tipo , aunque pueden crearse tantos pares de claves como se desee, de modo que nada impide tener un par de claves de cada clase. Las claves se pueden elegir con longitudes de entre 1024 y 2048 bits; las

, entre 1024 y 4096 bits. En ambos casos, se recomienda elegir un tamaño de 2048 bits. Como hemos elegido las , aparecerá una leyenda del tipo . Esto se debe a que las claves realmente se componen de dos sub-claves, una para cifrar (con clave de 2048 en nuestro caso) y otra para firmar (1024 bits). Suena algo complicado, pero no es algo que no debe preocuparnos. A continuación se debe elegir la fecha de caducidad de la clave. Esto resulta muy útil cuando, por las razones que sean, se desea que una clave solamente pueda ser usada en un intervalo de tiempo finito. Nosotros elegiremos claves que no caduquen (Key expiration never). Tras pulsar sobre el botón aparece una ventana como la de la figura 6.51 que solicita la entrada de una palabra o frase de contraseña (Passphrase) de al menos 8 caracteres de longitud y su confirmación (Confirmation).

Como puede observarse, desmarcando la casilla Hide Typing ( ) se puede verificar la perfecta correspondencia entre los campos Passphrase y Confirmation. También puede observarse entre dichos campos una barra de progreso que indica el nivel de calidad de la palabra introducida (Passphrase Quality). Esta contraseña protegerá cada una de nuestras claves privadas (estrictamente hablando, la contraseña sirve para cifrar dicha clave mediante un algoritmo

Page 72: Cap 5 Seguridad Comunicaciones

Unidad 6 SEGURIDAD EN LAS COMUNICACIONES

380 SEGURIDAD EN INTERNET

simétrico), así que hay que elegirla con cuidado. Es conveniente usar una contraseña lo bastante larga para que no se pueda obtener mediante un ataque de "fuerza bruta" (probando todas las claves posibles), que sea sencilla de recordar y no resulte fácil de adivinar. Si la barra de passphrase quality no se llena, es que la contraseña no es lo bastante larga. Es importante bien la contraseña ya que si se olvida no será posible utilizar la clave privada, lo que significa que se podrá volver a descifrar o a firmar con ella. Tras pulsar el botón comienzan a generarse la pareja de claves tal y como indica la figura 6.51.

Como puede observarse en dicha figura se produce una generación de claves en dos pasos que finaliza en el momento en que la barra de progreso Overall progress ha llegado al final.

Para continuar con el asistente hay que pulsar el botón lo que dará lugar a la aparición de una última ventana que informa de tres cosas:

‚ Que el par de claves se ha generado con éxito. ‚ Que ahora ya se puede recibir mensajes seguros y firmar documentos. ‚ De que deberá enviar su nueva clave pública a un servidor de claves

mediante la opción .

Page 73: Cap 5 Seguridad Comunicaciones

SEGURIDAD EN LAS COMUNICACIONES Unidad 6

SEGURIDAD EN INTERNET 381

Para cerrar el asistente y añadir el par de nuevas claves al archivo de claves hay que hacer clic sobre el botón .

Las claves generadas se almacenan en sendos archivos de claves que se crean en la carpeta de y, una vez grabados, pregunta si se desea hacer una copia de seguridad (figura 6.52).

Esta acción es importante ya que un despiste, un error del sistema operativo o un borrado accidental pueden dañar nuestros archivos de claves. La solución no puede ser más sencilla: copiar los archivos y

que contienen, respectivamente, las claves públicas y privadas creadas. Se pueden guardar donde se quiera, pero hay que tener prudencia, sobre todo en relación al archivo de claves privadas. Un atacante que tenga una copia del archivo tiene la mitad del trabajo hecho aunque puede resultarle inútil sin una copia de la frase de contraseña (passphrase). La mejor solución es almacenarlos en una partición cifrada, o en su defecto en un disquete separado. La figura 6.53 muestra los archivos obtenidos tras finalizar la labor del asistente para la generación de claves. Como puede observarse, los archivos de seguridad se han grabado en la misma carpeta, cosa que no debe hacerse nunca.

Para visualizar el resultado de nuestro trabajo hay que hacer clic sobre el candado de la barra de tareas y seleccionar la opción , programa que se encarga de la gestión y el mantenimiento de las claves. El resultado es el mostrado en la figura 6.54.

Page 74: Cap 5 Seguridad Comunicaciones

Unidad 6 SEGURIDAD EN LAS COMUNICACIONES

382 SEGURIDAD EN INTERNET

es el programa encargado de gestionar y mantener las claves creadas. Entre las diversas tareas que puede realizar se encuentran las siguientes:

‚ Crear nuevas claves. ‚ Añadir nuevas claves. ‚ Revocar claves. ‚ Importar/exportar claves. ‚ Firmar claves. ‚ Buscar claves. ‚ Actualizar claves. ‚ Enviar claves a un servidor de claves. ‚ Copiar claves. ‚ Borrar claves. ‚ Seleccionar claves. ‚ Crear nuevos grupos de claves, importarlos y visualizarlos.

Con objeto de poder aplicar todas estas operaciones resulta conveniente crear una pareja de claves con la que experimentar.

Para ello, hacer clic sobre el candado, seleccionar , abrir el menú de Keys y seleccionar New Key (o pulsar la combinación de teclas ). Se iniciará el asistente para la generación de claves y habrá que seguir un proceso similar al descrito en el apartado anterior.

El resultado es el mostrado en la figura 6.55 donde puede observarse que se ha creado una nueva pareja de claves.

Page 75: Cap 5 Seguridad Comunicaciones

SEGURIDAD EN LAS COMUNICACIONES Unidad 6

SEGURIDAD EN INTERNET 383

Como puede observarse, cada pareja de claves está definida por una serie de rótulos como Keys, Validity, Size, etc. El número de ellos depende de la selección establecida en el menú View (figura 6.56).

En primer lugar se encuentra la columna Keys (claves), formada por un conjunto de líneas con un icono en forma de llave y su nombre. Este es el llamado (User ID) que nunca hay que confundir con el

(Key ID). Las demás columnas representan lo siguiente:

‚ . Indica si la clave se considera “válida”, es decir, si existen razones para creer que la clave realmente pertenece a la persona que aparenta pertenecer. Una clave válida viene representada por un círculo verde, una no válida por un círculo gris. Téngase en cuenta que “no válida” no significa defectuosa o que no se pueda usar, sino que no tenemos certeza sobre su propietario. Conviene comprobar que solamente una clave tiene validez: la suya propia. De hecho, aparece la figura de una cabeza junto al círculo (igual que aparece junto al icono en forma de llave de la izquierda). Eso indica que la clave le pertenece, es decir, que la clave privada correspondiente a esa clave pública sólo se encuentra en su poder.

‚ . Si la validez se refiere a la clave, la confianza se refiere a la persona dueña de ésta. Una clave de confianza (más correctamente, una clave perteneciente a una persona de confianza) vendrá representada mediante una barra gris oscura. Si la barra es mitad gris oscura y mitad gris clara, la confianza es “marginal”, es decir,

Page 76: Cap 5 Seguridad Comunicaciones

Unidad 6 SEGURIDAD EN LAS COMUNICACIONES

384 SEGURIDAD EN INTERNET

parcial. Si no tenemos confianza en el dueño de la clave, ésta vendrá representada como una barra gris claro. Las claves creadas por uno mismo serán siempre de color gris oscuro con franjas gris claro, inclinadas y delgadas; esto indica que la clave es de “confianza implícita”, ya que ha sido creada por el propio usuario.

‚ . Indica el tamaño de la clave, en bits. Si la clave es de tipo (icono llave de color gris), aparecerá un solo número. Si es de tipo

(icono llave de color marrón), tendrá dos dígitos: el primero de ellos es el tamaño de la clave de cifrado y el segundo, el de la clave de firma.

‚ . Como su nombre indica, este campo describe de forma resumida el tipo de claves creadas que puede ser uno de los tres siguientes:

o Claves públicas (RSA public key o DH/DSS public key). o Claves caducadas (Expired RSA public key o Expired DH/DSS

public key). o Nuestro propio par de claves (RSA key pair o DH/DSS key pair).

‚ . Indican, respectivamente y como ya se puede imaginar, la fecha de creación de la clave y la de caducidad. Si la clave no caduca (lo más habitual), aparecerá un Never (nunca).

‚ . Es un conjunto de ocho caracteres hexadecimales, precedidos por “0x”, y que identifican la clave. Su formato es del tipo “0x1234D9F9”.

‚ La clave pública cifra una clave simétrica (clave de sesión), la cual a su vez cifra el mensaje. Bien, pues una de las cosas que se puede hacer con es cifrar con más de una clave pública, con el objeto de que diversos destinatarios puedan descifrar el mismo mensaje. La es un sistema por el que cualquier mensaje se cifra siempre con dos claves: la del destinatario y una segunda (la ADK) controlada por la empresa o el administrador de red. Este sistema está diseñado para entornos empresariales, con objeto de que la empresa pueda tener cierto control sobre los mensajes cifrados por el empleado (por ejemplo, en caso de ausencia de éste, fallecimiento, o despido). Una clave con viene indicada por un círculo rojo; sin ella, el círculo es gris.

Examinemos la clave que acabamos de crear para lo cual hay que seleccionarla y, a continuación, abrir el menú Edit y elegir la opción Expand Selection (el mismo efecto se obtiene haciendo clic sobre el signo “+” situado a la izquierda del icono de la clave).

Como puede observarse en la figura 6.57, el resultado es la aparición de dos nuevas líneas encabezadas por sendos iconos.

Page 77: Cap 5 Seguridad Comunicaciones

SEGURIDAD EN LAS COMUNICACIONES Unidad 6

SEGURIDAD EN INTERNET 385

La primera de ellas, encabezada por un icono con forma de sobre, representa el identificador de usuario (User ID), información que muestra la columna Description y el "nombre" que le damos a la clave y que suele corresponder con el nombre (real o ficticio) del usuario y su dirección de correo electrónico.

La segunda línea está encabezada por un icono en forma de lápiz. Es la firma digital y, como puede observarse, el identificador de la clave está firmada por ella misma. Esto parece una tontería, pero nos asegura que dicha clave no puede alterarse (existen maneras de alterar una clave pública). Aunque no recordemos haber firmado nuestra clave, lo ha hecho automáticamente tras el proceso de creación.

Experimentemos ahora con nuestra clave privada, para lo cual seleccionar con el ratón la primera línea de la clave y presionar el botón derecho del ratón. Se abrirá un menú como el mostrado en la figura 6.58.

Page 78: Cap 5 Seguridad Comunicaciones

Unidad 6 SEGURIDAD EN LAS COMUNICACIONES

386 SEGURIDAD EN INTERNET

Las primeras opciones de dicho menú son los comandos y , típicos de cualquier aplicación Windows.

El siguiente comando sí es interesante: . Firmar una clave implica dar validez a ésta. No podemos validar nuestra propia clave (de hecho, ya está firmada). Así, si intentara firmar la clave cuando intente confirmar la passphrase aparece un mensaje como el de la figura 6.59.

Si se pincha sobre la clave y se elige la opción de firmar aparece la ventana (figura 6.60).

En la parte superior de dicha ventana hay un mensaje recordándonos que, al firmar, certificamos que la clave que firmamos realmente pertenece al usuario que aparece en el User ID.

En la parte inferior aparece una casilla desactivada por defecto, seguida por la leyenda "

" (Allow signature to be exported. Others may rely upon your signature). Si no activamos dicha casilla, la firma será no-exportable lo que significa que si se exporta posteriormente dicha clave (en forma de archivo, o enviándola a un servidor de claves), la firma no aparece. Es decir, la firma que se realice no sale de . Existen algunas circunstancias en las que esto resulta aconsejable, pero lo habitual es hacer la firma exportable.

Page 79: Cap 5 Seguridad Comunicaciones

SEGURIDAD EN LAS COMUNICACIONES Unidad 6

SEGURIDAD EN INTERNET 387

Tras pulsar sobre se pedirá la introducción de la passphrase. El resultado es el de la figura 6.61, donde puede contemplarse que la clave está ahora firmada por .

El comando permite, como su nombre indica, añadirle a la clave cuatro tipos de elementos: nombre (name), foto (photo), revocador (revoker) y certificado (certificate).

En primer lugar, se va a añadir un nuevo nombre (Name) a la clave. Esto resulta muy útil cuando se desea modificar el nombre de la clave (User ID), por ejemplo por un cambio de dirección de correo electrónico con lo que se evita la creación de un nuevo par de claves.

Así, por ejemplo, si el usuario quiere abandonar su dirección , en favor de y no tiene más

que añadir el nombre con Add/Name (figura 6.62), pulsar OK e introducir la contraseña de .

Si "abrimos" ahora la clave, comprobaremos (figura 6.63) que tiene dos iconos de sobre, correspondiente a los dos ID de usuario, el antiguo y el nuevo. El nuevo ID de usuario está firmado por sí mismo, y el ID antiguo está firmado por el nuevo (esto es para relacionar ambos ID). Es conveniente mantener el ID antiguo ya que, de lo contrario, nuestros conocidos no sabrán que se trata de la

Page 80: Cap 5 Seguridad Comunicaciones

Unidad 6 SEGURIDAD EN LAS COMUNICACIONES

388 SEGURIDAD EN INTERNET

misma clave con distinto collar. ¿Y si nos arrepentimos del cambio y queremos dejar el ID antiguo? Pues no hay más que pinchar sobre él y elegirlo como ID predeterminado ( ).

Con objeto de lograr una mejor identificación (algo bastante discutible) también se puede añadir una fotografía con , seleccionándola con , pulsando e introduciendo la contraseña. Las figuras 6.64 y 6.65 muestran la foto que se va a añadir y el resultado obtenido en la ventana de .

Page 81: Cap 5 Seguridad Comunicaciones

SEGURIDAD EN LAS COMUNICACIONES Unidad 6

SEGURIDAD EN INTERNET 389

Con la opción se obtiene una especie de ficha (figura 6.66) de la clave en la que aparece la foto. También es posible cambiar la contraseña haciendo clic sobre el botón y el modelo de confianza desactivando la casilla Implicit Trust y cambiando el cursor entre Untrusted (desconfianza) y Trusted (confianza).

Cuando se dispone de varios pares de claves de nuestra propiedad, uno de ellos aparece con letras negritas en la ventana . Esto designa la clave predeterminada, esto es, la que se usará para descifrar/firmar a menos que indiquemos otra cosa. Podemos elegir nuestra clave predeterminada sin más que pinchar sobre ella y elegir

Page 82: Cap 5 Seguridad Comunicaciones

Unidad 6 SEGURIDAD EN LAS COMUNICACIONES

390 SEGURIDAD EN INTERNET

Podemos verificar las firmas que tienen las claves, por ejemplo para comprobar que ninguna ha perdido validez por haber sido firmada con una clave caducada ( ) y actualizar dicha clave obteniendo la versión más actualizada en el servidor de claves ( ).

¿Y qué pasa cuando se nos ha olvidado la contraseña o si albergamos la sospecha de que alguien puede tener una copia de nuestra clave privada? Con

la eliminamos de nuestro PGP pero aquellos conocidos que tengan copias de nuestra clave pública no lo sabrán y puede ocurrir que nos encontremos con múltiples mensajes que no podamos descifrar.

La solución está en la clave privada, operación que consiste en informar de que dicha clave ya no está bajo nuestro control y que, por consiguiente, no deben usarla más.

La revocación modifica la clave pública, de manera que una persona que esté en posesión de dicha clave no podrá cifrar ya que PGP se lo impedirá. Por supuesto, una de las cosas que no podemos hacer sin la clave privada es revocarla, de hecho, solamente se pueden revocar las claves propias. Pero si no podemos usarla, ¿cómo vamos a revocarla? El truco consiste en guardar una copia del certificado de revocación de que suceda lo irreversible.

Vamos a revocar la clave pero antes hay que asegurarse de que la casilla de la opción " " (Menú

Edit\Options\Servers) está desactivada antes de comenzar ya que de lo contrario PGP enviaría a los servidores de claves el certificado de revocación, y eso no nos interesa.

Para empezar, lo primero que hay que hacer es una copia de ambos archivos de claves (llámelos, por ejemplo, secringr.skr y pubringr.pkr). Adopte éstos como sus archivos de claves en el menú Options/Files. A continuación, pinche sobre el ratón en la clave a revocar y elija (también vale usar el botón derecho del ratón). Tras un aviso sobre si sabemos lo que vamos a hacer (respuesta: sí), se pedirá la contraseña.

Tras introducir la contraseña y pulsar OK, la ventana de mostrará las señales de una clave revocada: letra cursiva, el icono de llave que había a la izquierda tiene ahora una marca roja, la luz verde de la columna Validity es gris y en la columna Description aparece la palabra Revoked (figura 6.67).

Page 83: Cap 5 Seguridad Comunicaciones

SEGURIDAD EN LAS COMUNICACIONES Unidad 6

SEGURIDAD EN INTERNET 391

A continuación hay que exportar la clave mediante la opción Keys/Export, con el nombre y en la carpeta que desee (mejor en disquete). Si desea usarla algún día habrá que enviar dicho archivo a un servidor de claves. Guarde bien este certificado de revocación, porque si alguien lo consigue podría enviarlo a los servidores de claves, haciendo creer a todo el mundo que esa clave ya no se puede usar. Eso no le da acceso a mensajes cifrados o a suplantación alguna, pero le obligaría a usted a crear un nuevo par de claves, ya que todos creerán que la clave anterior ya no sirve. Antes de seguir con PGP hay que restituir los archivos y de PGP por la copia que se realizó antes de la revocación. Solamente se pueden revocar las claves propias.

Como última acción de este bloque, borremos la clave que acabamos de revocar utilizando el comando Delete.

Para que cualquier conocido pueda recibir y descifrar nuestros mensajes cifrados con PGP necesita conocer nuestra clave pública. Una vez conocida dicha clave, la incorporará a su archivo de claves mediante el comando Import de forma que cuando reciba un mensaje nuestro bastará que active el icono Desencriptar para obtener el mensaje original o texto en claro.

Por tanto, lo primero que hay que hacer es que el mundo de los usuarios de se entere de que existimos, para lo cual hay que publicar nuestra clave

pública (valga la redundancia).

Existen tres formas de publicar una clave pública:

1) Exportándola mediante la opción Export del menú y convirtiéndola en un archivo que se puede publicar en una página Web donde podrá ser consultada por cualquiera, o bien grabarla en un disquete que se entregará en mano al conocido de turno. Por ejemplo, una vez aplicado el comando Export a la clave se abre una ventana como la de la figura 6.68 donde se avisa de la creación del archivo .

Page 84: Cap 5 Seguridad Comunicaciones

Unidad 6 SEGURIDAD EN LAS COMUNICACIONES

392 SEGURIDAD EN INTERNET

Este archivo es un archivo de texto cuyo contenido puede visualizarse con cualquier editor de texto como el de Windows (figura 6.69).

2) Enviarla por correo electrónico, sea como archivo adjunto (attachment), sea en el cuerpo del mensaje ( , por ejemplo).

3) Enviarla a un servidor de claves. Esta es la forma más eficaz y práctica ya que este tipo de servidores son verdaderos depósitos de claves públicas, incluidos todos sus añadidos: firmas, fotografías, nombres ID, etc.

Para enviar una clave a un servidor de este tipo hay que abrir , seleccionar la clave que se desea publicar y ejecutar el comando Sent to del menú y elegir el servidor.

Por defecto, configura dos servidores de claves: y . En teoría no importa qué servidor elige ya que todos se

Page 85: Cap 5 Seguridad Comunicaciones

SEGURIDAD EN LAS COMUNICACIONES Unidad 6

SEGURIDAD EN INTERNET 393

intercambian las claves entre sí, pero es mejor almacenar nuestras claves en un servidor nacional como el de , cuya configuración ya se explicó con todo detalle en la sección 3.5.1.2 (Opciones de configuración).

Una vez enviada nuestra clave podemos comprobar su publicación mediante la opción Search del menú de . Existen varias posibilidades de búsqueda (User ID, Key ID, etc.). Las figuras 6.70 y 6.71 muestran los resultados obtenidos con dos criterios diferentes: User ID y Key ID.

Supongamos ahora que deseamos enviar un mensaje cifrado a un conocido cuyo correo electrónico es para lo cual, en primer lugar hay que averiguar si su clave pública se encuentra en algún servidor de claves.

Page 86: Cap 5 Seguridad Comunicaciones

Unidad 6 SEGURIDAD EN LAS COMUNICACIONES

394 SEGURIDAD EN INTERNET

Utilizando el comando Search con el criterio de búsqueda y probando en el servidor de RedIris (configurado por defecto), se

obtienen los resultados mostrados en la figura 6.72.

A continuación tengo que incorporar su clave pública en mi archivo de claves públicas, para lo cual haciendo clic con el botón derecho selecciono la opción Import to local keyring ( ) con lo que dicha clave se ha añadido al archivo y la clave de ha pasado a engrosar mi lista de claves de , tal y como se observa en la figura 6.74.

Comprobado esto, ya puedo enviar mensajes cifrados a sin tener que comunicárselo previamente.

Es conveniente actualizar nuestra clave de forma periódica. Para ello basta con utilizar el comando Update, bien desde el menú contextual que se abre con el botón derecho, bien desde el menú de .

Para cifrar/firmar un mensaje a , no tiene más que escribirlo y, antes de enviarlo, pulsar los iconos correspondientes (Encrypt, Sign). De ese modo, PGP activará los pasos necesarios. Por un lado, le pedirá la contraseña para firmar. Por otro, cifrará el mensaje con la clave pública de alex garcía. ¿Y cómo sabe PGP cuál es la clave pública con la que hay que cifrar? Sencillamente, examina el campo "Destinatario" del mensaje, y busca la clave cuyo ID de usuario contenga esa clave. Es decir, cuando escribo un mensaje para

, mi archivo de claves ya contiene su clave pública.

Page 87: Cap 5 Seguridad Comunicaciones

SEGURIDAD EN LAS COMUNICACIONES Unidad 6

SEGURIDAD EN INTERNET 395

Algunos clientes de correo como , y crean un opción en su menú (figura 6.74) que permite desencriptar/verificar correos, lanzar la ventana y configurar las opciones de .

Si se utiliza un cliente de correo que no disponga de esta opción (como ) hay que utilizar el portapapeles de Windows (clipboard) o la

opción (Current Window ) que permite Descifrar y Verificar (Decrypt&Verify), Cifrar y Firmar (Encrypt&Sign), Firmar (Sign) y Cifrar (Encrypt) el contenido de cualquier ventana en la que se encuentre el cursor en ese momento. Pero no solo se remite a eso (que no es poco) sino que si desciframos/verificamos una ventana que contenga claves públicas, éstas se podrán importar a nuestro llavero sin dificultades.

La opción Portapapeles (Clipboard) permite hacer lo mismo con el contenido del portapapeles.

También hay que decir que estas opciones no funcionan siempre, pero sí en la mayoría de los casos. Si aparece el mensaje de error "PGP no pudo copiar el texto automáticamente de la ventana” (PGP could not automatically copy the text from your window) colocar de nuevo el cursor del ratón sobre la ventana y a intentarlo de nuevo.

Al igual que , es una utilidad que permite cifrar, firmar, descifrar, verificar y borrar mensajes y archivos, operaciones que se realizan desde el grupo de siete iconos de la figura 6.75 que aparecen cuando se hace clic sobre el candado de y se selecciona la opción .

El primer icono (PGPkeys), representado por un par de llaves, activa la ventana de .

El segundo icono (Encrypt) permite cifrar no solo mensajes de texto sino archivos de cualquier tipo.

Page 88: Cap 5 Seguridad Comunicaciones

Unidad 6 SEGURIDAD EN LAS COMUNICACIONES

396 SEGURIDAD EN INTERNET

El tercer icono (Sign) permite firmar archivos.

El cuarto icono (Encrypt&Sign) combina las funciones de los otros dos (cifrar y firmar).

El quinto icono (Decrypt/Verify) permite descifrar o verificar.

Los dos últimos iconos (Wipe y Freespace Wipe) no tienen nada que ver con la encriptación limitándose, respectivamente, a realizar un borrado seguro y a sobrescribir la información que pueda quedar en el espacio libre del disco duro.

Vamos a suponer que el usuario (emisor) quiere cifrar y firmar un mensaje de correo electrónico y enviarlo al usuario (receptor) , de cuya clave pública ya disponeos en nuestro archivo de claves. Supongamos que como cliente de correo utiliza que no dispone de ningún menú de conexión con PGP.

Los pasos a seguir por (el emisor) son los siguientes:

1) Redactar el mensaje. La figura 6.76 muestra la composición de este mensaje.

2) Seleccionar el texto y copiarlo al portapapeles (Ctrl+C).

Page 89: Cap 5 Seguridad Comunicaciones

SEGURIDAD EN LAS COMUNICACIONES Unidad 6

SEGURIDAD EN INTERNET 397

3) Abrir y hacer clic sobre Encrypt&Sign. 4) Pinchar sobre el botón Clipboard. Se abre la ventana de diálogo de

selección de clave (Key Selection Dialog). 5) Arrastrar el destinatario al espacio Recipients (el emisor

también se traslada al espacio superior) y pulsar (figura 6.77)

6) Introducir la clave privada. En este momento el mensaje se cifra y firma. 7) Pegar ( ) el mensaje encriptado en la ventana de correo (Figura 6.78)

Page 90: Cap 5 Seguridad Comunicaciones

Unidad 6 SEGURIDAD EN LAS COMUNICACIONES

398 SEGURIDAD EN INTERNET

8) Enviar el mensaje.

El destinatario ( ), para descifrar el mensaje recibido tiene que realizar los siguientes pasos:

1) Seleccionar el texto encriptado. 2) Copiarlo al portapapeles. 3) Abrir y seleccionar el icono Decrypt/Verify. 4) Introducir su clave privada. 5) Pegar el mensaje de correo ya descifrado en la ventana de correo.

El resultado es el mostrado en la figura 6.79

Examinemos las líneas que preceden al mensaje:

Esta línea informa de que el mensaje enviado se ha descifrado y verificado.

Esta línea indica el estado de la firma (Status) y puede adoptar una de estas posibilidades: buena, inválida, mala o desconocida.

Page 91: Cap 5 Seguridad Comunicaciones

SEGURIDAD EN LAS COMUNICACIONES Unidad 6

SEGURIDAD EN INTERNET 399

Una firma inválida NO implica manipulación del mensaje o de la firma. Si la firma ha sido verificada correctamente aparecerá el mensaje de (good) siempre y cuando la clave usada para firmar haya sido validada por nosotros (es decir, tenemos certeza de su origen). Si no es así, el mensaje será de

(invalid). Y si no tenemos la clave pública del firmante, saldrá un aviso de verificación (unknown).

Solamente la firma (bad) indica una verificación inadecuada. Por tanto, no hay que alarmarse si obtenemos un mensaje de verificación "inválida". La invalidez se refiere a la clave usada para firmar. Pero, con independencia de su procedencia o de si conocemos a su dueño, siempre se puede verificar una firma hecha con una clave dada, válida o no.

Esta línea avisa de que se ha verificado la firma del emisor.

Esta línea muestra los datos del firmante: su User ID y su fingerprint.

Fecha y hora de la firma.

Fecha y hora de la verificación.

Con también es posible enviar un único mensaje cifrado a un conjunto de destinatarios, para lo cual se deberán incluir las direcciones de e-mail en el campo Destinatarios y, si tiene las claves públicas de todos ellos, procederá a cifrar el mensaje con todas esas claves. Pero si esos destinatarios son siempre los mismos (un grupo de amigos, compañeros de trabajo, un foro de Internet) está la opción de crear un .

incluye entre sus opciones el menú Groups . Para crear un grupo hay que activar la opción y añadir una dirección (address) y una descripción (description) del mismo.

Por ejemplo, en address se puede introducir y en la descripción .

Para ver el grupo creado hay que activar la opción y comprobar que en la ventana se ha creado la sub-ventana . Ahora, no hay más que añadir al grupo todos los miembros que

queramos, sin más que arrastrarlos desde la ventana Keys, o bien con la operación . La figura 6.80 muestra el resultado.

Page 92: Cap 5 Seguridad Comunicaciones

Unidad 6 SEGURIDAD EN LAS COMUNICACIONES

400 SEGURIDAD EN INTERNET

Por último y para finalizar este repaso práctico de PGP vamos a profundizar en las posibilidades de los iconos Encrypt y Wipe de .

Aunque no se pretenda enviar vía email se puede cifrar cualquier archivo (por ejemplo, para protegerlo de incursiones no deseadas). Para ello, no hay más que elegir el archivo a cifrar ( en la figura 6.81) y pinchar sobre el botón .

Cuando se abre la ventana de diálogo de selección de clave debe existir al menos una clave en el recipiente, normalmente nuestra clave privada (Figura 6.83). De esta forma, la clave para descifrar el archivo será nuestra clave privada. A continuación, basta pulsar sobre el botón para que el archivo se cifre en forma de un nuevo archivo que se caracteriza porque al nombre y extensión del archivo original se ha añadido la extensión . En el ejemplo que nos ocupa, tras pulsar sobre el botón OK se crea en la carpeta Mis documentos el archivo

Page 93: Cap 5 Seguridad Comunicaciones

SEGURIDAD EN LAS COMUNICACIONES Unidad 6

SEGURIDAD EN INTERNET 401

. Obsérvese en la figura 6.82 que su tamaño es mucho menor que el del original, lo que significa que se ha realizado una compresión.

También es posible seleccionar alguna de las opciones mostradas en la parte inferior de la figura 6.83.

a) Text output crea un archivo cifrado en código . El archivo que se crea añade la extensión al nombre y extensión del archivo original.

b) Input is Text obtiene un cifrado específico para archivos originales en formato texto. Añade la extensión .pgp al nombre y extensión del archivo original.

c) Wipe Original ( ) provoca que, tras el cifrado, el archivo original sea destruido.

d) Conventional Encryption ( Al seleccionar esta opción, se generará una clave simétrica (clave de sesión), la cual irá a su vez cifrada mediante una contraseña que usted elegirá para la ocasión (NO introduzca la frase de contraseña que usa habitualmente para activar su clave pública, o ninguna que haya usado hasta ahora). Por

Page 94: Cap 5 Seguridad Comunicaciones

Unidad 6 SEGURIDAD EN LAS COMUNICACIONES

402 SEGURIDAD EN INTERNET

supuesto, el éxito de esta opción dependerá de que el destinatario reciba copia de la contraseña, y eso ha de hacerse mediante canal seguro, o no habremos ganado nada en seguridad.

e) (Self-Decrypting Archive o SDA). Al cifrar mediante las opciones y se creará un archivo ejecutable (de extensión ). El destinatario no tendrá más que ejecutar dicho archivo (desde una ventana de MS-DOS) e introducir la contraseña. Hay que tener en cuenta que un archivo es mucho más voluminoso que uno cifrado sin dicha opción, ya que deberá incluir información sobre el algoritmo de descifrado y que la opción no funciona cuando se desea cifrar y firmar simultáneamente.

El icono realiza una operación muy útil en seguridad: el borrado seguro. En efecto; borrar un archivo o enviarlo a la papelera de reciclaje simplemente ordena al sistema operativo que utilice ese espacio de disco duro cuando lo precise, pero no sobreescribe realmente ese espacio hasta que haga falta. La opción (que traducirse por “machacar de forma despiadada”) borra realmente un archivo por el procedimiento de sobrescribirlo varias veces con un conjunto de caracteres adecuado (idealmente, patrones aleatorios). El número de pasadas es el que indica en su momento en la casilla correspondiente de la ventana de (Edit/Options/General/File Wiping/Number of passes). Activando la opción

(Warn before wiping), nos avisa antes de machacar un archivo.

En cuanto al icono Freespace Wiping, permite sobrescribir la información que pueda quedar en el espacio libre del disco duro. Según la ventana de instrucciones, también se incluye en este borrado seguro la eliminación de los archivos ya borrados, sus entradas en directorios e incluso el espacio residual que queda al final de un archivo (slack space).

Selecciona un archivo que se encuentre en la carpeta Mis documentos y cífralo utilizando las opciones de la figura 6.84.

Page 95: Cap 5 Seguridad Comunicaciones

SEGURIDAD EN LAS COMUNICACIONES Unidad 6

SEGURIDAD EN INTERNET 403

‚ La comunicación establecida entre un emisor y un receptor puede ser

interceptada, interrumpida y modificada tanto en su autenticidad como en su integridad.

‚ Los servicios de protección utilizados en la transferencia de información son: confidencialidad, autenticación, integridad, no repudio, control de acceso y disponibilidad.

‚ Los objetivos de la criptografía son garantizar el secreto en la comunicación entre dos entidades, asegurar que la información que se envía es auténtica e impedir que el contenido del mensaje enviado pueda ser modificado durante la transmisión.

‚ Un criptosistema es un sistema empleado para el cifrado y descifrado de la información que está formado por los siguientes elementos: un alfabeto, un espacio de claves, transformaciones de cifrado y transformaciones de descifrado.

‚ Los criptosistemas se clasifican en: clásicos y modernos, de cifrado en bloque y de cifrado en flujo y sistemas de clave única o simétricos y sistemas de clave pública o asimétricos.

‚ Los criptosistemas simétricos se caracterizan por utilizar algoritmos que trabajan con una única clave de doble función (cifrado y descifrado) que es secreta y que garantiza la confidencialidad e integridad de la información.

‚ Los principales algoritmos utilizados en criptosistemas simétricos son: DES, Triple-DES, AES, IDEA, RC6, Twofish, MARS y CAST-256.

‚ Los criptosistemas de resumen se caracterizan por la huella digital o hash que es una cadena de caracteres que se obtiene a partir de la aplicación de un algoritmo a un mensaje de longitud arbitraria.

‚ Los principales algoritmos hash son: MD5, SHA-1 y RIPEMD-160. ‚ Los criptosistemas asimétricos se basan en la existencia de un par de

claves complementarias denominadas clave pública y clave privadarespectivamente, de forma que un criptograma generado por una de las claves puede ser descifrado únicamente por la otra clave y viceversa.

‚ Los principales algoritmos asimétricos son: RSA, DH/DSS y RW. ‚ Una firma digital se puede definir como un conjunto de datos asociados a un

mensaje que permite asegurar la identidad del firmante y la integridad del mensaje.

‚ Las funciones de una firma digital son: demostrar la autenticidad de la fuente de un documento firmado, impedir el repudio de un documento firmado, demostrar la identidad de un documento.

‚ Los certificados son documentos digitales que atestiguan que una clave pública corresponde a un individuo o entidad determinados. De este modo se evita que los intrusos utilicen una combinación de claves asegurando ser otra persona.

‚ Los usos más extendidos del certificado digital son: la firma digital de documentos,

el e-mail seguro, la identificación/control de accesos, la facturación electrónica, los

trámites con la administración y los certificados de origen.

Page 96: Cap 5 Seguridad Comunicaciones

Unidad 6 SEGURIDAD EN LAS COMUNICACIONES

404 SEGURIDAD EN INTERNET

‚ Los tipos de certificados digitales existentes son: personal, de pertenencia a empresa, de representante, de persona jurídica, de servidor seguro y de firma de código.

‚ Los posibles estados de un certificado digital son los siguientes: activo, suspendido, revocado y caducado.

‚ Las funciones de una autoridad de certificación son: la generación y registro de claves, la identificación de los peticionarios de certificados, la emisión de certificados, el almacenamiento de las claves privadas, el mantenimiento de las claves vigentes y revocadas y los servicios de directorio.

‚ es un sistema híbrido, en el que la clave pública cifra una clave simétrica (clave de sesión) que a su vez cifra el mensaje.