MAB Ingenieros

mabingenieros

Desarrollo y Legalización de Proyectos de Ingeniería. Realización de proyecto técnico y memoria para la obtención de licencia de apertura.

Criptografía: Encriptación PGP (correo cifrado)

Introducción

Desde que un mensaje de correo electrónico es enviado a través de Internet hasta que llega a su destinatario pasa por multitud de ordenadores servidores en los que puede ser leído o incluso manipulado. Hay que tener presente también lo fácil que resulta falsificar la dirección del remitente del mensaje.

Si lo comparamos con el correo ordinario, enviar un mensaje de correo electrónico sin encriptar equivaldría a enviar nuestra carta mecanografiada, sin firmar y en un sobre abierto. No es eso lo que hacemos habitualmente en nuestras comunicaciones postales.

Para obtener garantías suficientes de confidencialidad, autentificación e integridad en nuestro correo e. y realizar algo similar a lo que hacemos con nuestro correo ordinario, firmando la carta y cerrando el sobre", podemos usar técnicas criptográficas como las descritas en este artículo.

Diversas reflexiones sobre el uso de un sistema de encriptación del correo electrónico
Adaptación libre del texto original de Phil Zimmermann

  • Tu correo e. es privado y sólo a ti te importa.
    • ¿Qué hay de malo en mantener tu privacidad?
  • Aunque pienses que tu correo es lo suficientemente legal como para no necesitar tomar precauciones,
    • ¿por qué no mandas siempre tus cartas en forma de postales?
    • ¿por qué necesita la policía una orden judicial para abrir tu correspondencia postal?
    • ¿No es suficiente razón el preservar la propia intimidad para que los ciudadanos honrados encripten su correo electrónico?
  • Si todo el mundo enviase su correo ordinario en postales o sobres abiertos y solamente unos pocos lo hicieran ocasionalmente en sobres cerrados, ¿no resultarían sospechosos? Tal vez las autoridades abrirían su correspondencia para ver que están ocultando. Afortunadamente, todos protegen la mayoría de su correspondencia enviándola en sobres cerrados. De esta forma nadie levanta sospechas por mantener su privacidad usando un sobre. La seguridad está en la cantidad de gente que lo hace. ¿Porqué no hacemos lo mismo con el correo e.?
  • El correo e. está sustituyendo paulatinamente al correo ordinario en casi todos los ámbitos. La naturaleza misma del sistema hace que sea fácil crear procesos automatizados indetectabes que revisen tu correo, por ejemplo buscando el uso de determinadas palabras "interesantes", puede hacerse a gran escala sin problemas. Es algo muy sencillo de realizar así como de muy bajo coste y al alcance de cualquier indeseable que quiera hacer mal uso de la información obtenida.
    • ¿Porqué no nos protegemos?

Selección del programa

Hemos seleccionado el programa de encriptación PGP por las siguientes razones:

  1. Es uno de los más difundidos y usados.
  2. Es soportado por los sistemas operativos más habituales (DOS/Windows, UNIX, Mac, VMS etc).
  3. Es de dominio público (gratuíto), aunque no todas sus versiones lo sean.
  4. No ha sido desarrollado ni es controlado por ninguna organización gubernamental.
  5. Esta basado en algoritmos extremadamente seguros:
    • RSA: para cifrado de claves.
    • IDEA: para cifrado del documento propiamente dicho.
    • MD5: hash seguro para crear firmas digitales.
  6. Su manejo es sencillo e intuitivo.
  7. Por sus prestaciones:
    1. Confidencialidad: Permite a un usuario, mediante cifrado, garantizar que solamente el destinatario podrá leer el mensaje.
    2. Autentificación: Permite a un usuario firmar un documento antes de enviarlo, lo cual permite:
      • Tener certeza de que el documento no ha sido modificado puesto que ha sido firmado. Si se alterara el mensaje la firma no sería válida.
      • Verificar que el mensaje ha sido firmado por una determinada persona.
    3. Integridad: La firma antes mencionada tiene la particularidad de que depende no sólo de la identidad del remitente sino también del contenido del mensaje, por lo que si este es alterado, la firma ya no es válida.
    4. Otras: Además de las posibilidades anteriormente citadas tiene otras de particular interés, como por ejemplo la posibilidad de encriptar ficheros o de asegurar un borrado permanente de estos.

Descripción del funcionamiento del programa PGP

El programa utiliza el sistema de cifrado con clave pública también llamado asimétrico porque hace uso de dos claves distintas a diferencia del cifrado convencional o simétrico que utiliza una única clave privada. Estas claves son:

  • La clave pública usada para encriptar el texto y que como su nombre indica hay que facilitar a todos nuestros posibles corresponsales para que nos envien mensajes encriptados que solo nosotros podremos leer.
  • La clave privada usada para desencriptar el texto, que mantendremos inaccesible a los demás pues es la que permite que solamente nosotros podamos leer lo que ha sido encriptado utilizando nuestra clave pública.

Con el cifrado convencional se requiere que tanto el remitente como el destinatario conozcan la clave usada para cifrar el mensaje. Todo aquel que conozca la clave podrá encriptar y desencriptar los mensajes por lo que deberemos tener claves distintas para cada interlocutor. El problema se agrava ante la necesidad de un medio seguro de distribución de la clave secreta.

En el cifrado asimétrico estos problema desaparecen, porque no es necesario distribuir la clave privada.

Los pasos esenciales para enviar un mensaje cifrado son los siguientes:

  • Cada usuario genera una par de claves usadas para el cifrado y descifrado de mensajes.
  • Cada usuario pone a disposición pública la clave pública, la otra la mantiene oculta.
  • Cuando se envía un mensaje privado, debe cifrarse con la clave pública del destinatario, para que sólo él pueda abrirlo.
  • Cuando el destinatario recibe el mensaje lo descifra usando su clave privada. Ningún otro receptor podrá descifrar el mensaje, ni siquiera el remitente.

Firma digital

Otra de las posibilidades de este sistema de criptografía es la firma digital que permite verificar si el remitente de un mensaje es quien dice ser y que el mensaje recibido se corresponde totalmente con su original sin necesidad de que el mensaje esté cifrado en su totalidad.

La firma digital se crea usando la clave privada del remitente y el contenido del mensaje, de forma que cualquier alteración del mensaje hace que la firma ya no sea válida. Esta firma se incluye al final del mensaje:

  • El remitente genera una firma digital de su mensaje, la adjunta al final del mismo y lo envía.
  • El destinatario puede verificar que el mensaje ha sido enviado por el remitente:
    • Actuando sobre el contenido del mensaje, usa la misma función usada por el remitente para obtener la firma de ese mensaje.
    • Descifra la firma digital recibida usando la clave pública del remitente, obteniendo así la firma del mensaje original.
    • Si ambas coinciden:
      • Tiene la prueba de que el mensaje no ha sido modificado.
      • Dado que ha podido usar la clave pública del remitente, tiene la garantía de que sólo él podrá haber haber cifrado la firma con su clave privada
    (todo este proceso es realizado automáticamente por el programa sin intervención por parte del usuario)

Las características básicas de la firma digital son:

  • No se puede alterar la firma digital de un mensaje.
  • No se puede alterar el contenido de un mensaje firmado porque al nuevo mensaje le correspondería una firma distinta.
  • Se puede ver el contenido del mensaje sin necesidad de descifrado.


Versión
7.0.38.0 (Beta)
Instalación del programa PGPVerVer
Generación de claves PGPVerVer
Encriptado del correo e.Ver
QR Code