Bastante buena Privacidad

publicado en: Articles | 0

cómo funciona visualmente el cifrado PGP

el cifrado PGP utiliza una combinación serial de hash, compresión de datos, criptografía de clave simétrica y, finalmente, criptografía de Clave Pública; cada paso utiliza uno de varios algoritmos compatibles. Cada Clave Pública está vinculada a un nombre de usuario o una dirección de correo electrónico. La primera versión de este sistema era generalmente conocida como una red de confianza para contrastar con la X.,Sistema 509, que utiliza un enfoque jerárquico basado en la Autoridad de certificación y que se agregó a las implementaciones de PGP más tarde. Las versiones actuales del cifrado PGP incluyen opciones a través de un servidor de administración de claves automatizado.

PGP fingerprintEdit

una huella digital de Clave Pública es una versión más corta de una clave pública. A partir de una huella digital, alguien puede validar la Clave Pública correspondiente correcta. Una huella digital como C3A6 5E46 7B54 77DF 3C4C 9790 4D22 B3CA 5B32 FF66 se puede imprimir en una tarjeta de visita.,

CompatibilityEdit

a medida que PGP evoluciona, las versiones que admiten características y algoritmos más nuevos pueden crear mensajes cifrados que los sistemas PGP más antiguos no pueden descifrar, incluso con una clave privada válida. Por lo tanto, es esencial que los socios en la comunicación PGP entiendan las capacidades de los demás o al menos estén de acuerdo en la configuración de PGP.

ConfidentialityEdit

PGP se puede utilizar para enviar mensajes de forma confidencial. Para esto, PGP usa criptosistema híbrido combinando cifrado de clave simétrica y cifrado de Clave Pública., El mensaje se cifra mediante un algoritmo de cifrado simétrico, que requiere una clave simétrica generada por el remitente. La clave simétrica se usa solo una vez y también se llama clave de sesión. El mensaje y su clave de sesión se envían al receptor. La clave de sesión debe enviarse al receptor para que sepa cómo descifrar el mensaje, pero para protegerlo durante la transmisión se cifra con la Clave Pública del receptor. Solo la clave privada que pertenece al receptor puede descifrar la clave de sesión y usarla para descifrar simétricamente el mensaje.,

digital signaturesEdit

PGP admite la autenticación de mensajes y la comprobación de integridad. Este último se utiliza para detectar si un mensaje ha sido alterado desde que se completó (la propiedad de integridad del mensaje) y el primero, para determinar si fue realmente enviado por la persona o entidad que afirma ser el remitente (una firma numérica). Debido a que el contenido está cifrado, cualquier cambio en el mensaje dará lugar a un fallo en el descifrado con la clave adecuada. El remitente utiliza PGP para crear una firma digital para el mensaje con los algoritmos RSA o DSA., Para hacerlo, PGP calcula un hash (también llamado resumen de mensaje) a partir del texto plano y luego crea la firma digital a partir de ese hash utilizando la Clave Privada del remitente.

Web of trustEdit

Artículo principal: Web of trust

tanto al cifrar mensajes como al verificar firmas, es fundamental que la Clave Pública utilizada para enviar mensajes a alguien o a alguna entidad realmente ‘pertenezca’ al destinatario deseado. La simple descarga de una clave pública desde algún lugar no es una garantía confiable de esa asociación; la suplantación deliberada (o accidental) es posible., Desde su primera versión, PGP siempre ha incluido disposiciones para distribuir las claves públicas de los usuarios en una’ certificación de identidad’, que también se construye criptográficamente para que cualquier manipulación (o confusión accidental) sea fácilmente detectable. Sin embargo, simplemente hacer un certificado que es imposible de modificar sin ser detectado es insuficiente; esto puede evitar la corrupción solo después de que se haya creado el certificado, no antes. Los usuarios también deben asegurarse por algún medio de que la Clave Pública en un certificado realmente pertenece a la persona o entidad que lo reclama., Una clave pública dada (o más específicamente, información que vincula un nombre de usuario a una clave) puede estar firmada digitalmente por un usuario externo para dar fe de la asociación entre alguien (en realidad un nombre de usuario) y la clave. Hay varios niveles de confianza que se pueden incluir en tales firmas. Aunque muchos programas leen y escriben esta información, pocos (si es que hay alguno) incluyen este nivel de certificación al calcular si confiar en una clave.

El protocolo web of trust fue descrito por primera vez por Phil Zimmermann en 1992, en el manual para PGP versión 2.,0:

a medida que pasa el tiempo, acumulará claves de otras personas que puede designar como introductores de confianza. Todos los demás elegirán sus propios introductores de confianza. Y cada uno irá acumulando y distribuyendo gradualmente con su llave una colección de firmas certificadoras de otras personas, con la expectativa de que cualquiera que la reciba confiará al menos en una o dos de las firmas. Esto provocará la aparición de una red de confianza descentralizada tolerante a fallos para todas las claves públicas.,

el mecanismo web of trust tiene ventajas sobre un esquema de infraestructura de Clave Pública administrado centralmente como el utilizado por S / MIME, pero no se ha utilizado universalmente. Los usuarios tienen que estar dispuestos a aceptar certificados y comprobar su validez manualmente o simplemente tienen que aceptarlos. No se ha encontrado una solución satisfactoria para el problema subyacente.

CertificatesEdit

en la especificación (más reciente) de OpenPGP, las firmas de confianza se pueden utilizar para admitir la creación de entidades de certificación., Una firma de confianza indica que la clave pertenece a su propietario declarado y que el propietario de la clave es confiable para firmar otras claves en un nivel por debajo de la suya. Una firma de nivel 0 es comparable a una firma de web of trust ya que solo se certifica la validez de la clave. Una firma de Nivel 1 es similar a la confianza que se tiene en una entidad de certificación porque una clave firmada en el nivel 1 puede emitir un número ilimitado de firmas de nivel 0., Una firma de Nivel 2 es muy análoga a la suposición de confianza en la que los usuarios deben confiar cada vez que utilizan la lista de entidades de certificación predeterminada (como las incluidas en los navegadores web); permite al propietario de la clave Crear otras entidades de certificación de claves.

Las versiones PGP siempre han incluido una forma de cancelar (‘revocar’) certificados de identidad. Una clave privada perdida o comprometida requerirá esto si la seguridad de la comunicación va a ser retenida por ese usuario. Esto es, más o menos, equivalente a las listas de revocación de certificados de los esquemas de ICP centralizados., Las versiones recientes de PGP también admiten fechas de caducidad de certificados.

el problema de identificar correctamente una clave pública como perteneciente a un usuario en particular no es exclusivo de PGP. Todos los criptosistemas de Clave Pública/clave privada tienen el mismo problema, incluso en formas ligeramente diferentes, y no se conoce una solución completamente satisfactoria., El esquema original de PGP al menos deja la decisión de si usar o no su sistema de aprobación/investigación al usuario, mientras que la mayoría de los otros esquemas de PKI no lo hacen, requiriendo en su lugar que cada certificado atestiguado por una autoridad central de certificación sea aceptado como correcto.

calidad de Seguridadeditar

a lo mejor de la información disponible públicamente, no hay un método conocido que permita a una persona o grupo romper el cifrado PGP por medios criptográficos o computacionales., De hecho, en 1995, el criptógrafo Bruce Schneier caracterizó una versión temprana como » lo más cercano que es probable que llegue al cifrado de Grado Militar.»Se ha encontrado que las primeras versiones de PGP tienen vulnerabilidades teóricas, por lo que se recomiendan las versiones actuales. Además de proteger los datos en tránsito a través de una red, el cifrado PGP también se puede usar para proteger los datos en el almacenamiento de datos a largo plazo, como los archivos de disco. Estas opciones de almacenamiento a largo plazo también se conocen como datos en reposo, es decir, datos almacenados, no en tránsito.,

la seguridad criptográfica del cifrado PGP depende de la suposición de que los algoritmos utilizados son irrompibles por criptoanálisis directo con los equipos y técnicas actuales.

en la versión original, se utilizó el algoritmo RSA para cifrar las claves de sesión. La seguridad de RSA depende de la naturaleza de la función unidireccional de factorización matemática de enteros. Del mismo modo, el algoritmo de clave simétrica utilizado en la versión 2 de PGP fue IDEA, que en algún momento en el futuro podría encontrarse con defectos criptoanalíticos previamente no detectados., Los casos específicos de inseguridades Actuales de PGP o IDEA (si existen) no se conocen públicamente. Como las versiones actuales de PGP han añadido algoritmos de cifrado adicionales, su vulnerabilidad criptográfica varía con el algoritmo utilizado. Sin embargo, ninguno de los algoritmos en uso actual son conocidos públicamente por tener debilidades criptoanalíticas.

las nuevas versiones de PGP se lanzan periódicamente y las vulnerabilidades se corrigen por los desarrolladores a medida que salen a la luz. Cualquier agencia que desee leer mensajes PGP probablemente usaría medios más fáciles que el criptoanálisis estándar, p. ej., criptoanálisis de manguera de goma o criptoanálisis de bolsa negra (por ejemplo, instalar algún tipo de troyano o software/hardware de registro de pulsaciones de teclas en el equipo de destino para capturar anillos de claves cifrados y sus contraseñas). El FBI ya ha utilizado este ataque contra PGP en sus investigaciones. Sin embargo, tales vulnerabilidades se aplican no solo a PGP, sino a cualquier software de cifrado convencional.

in 2003, an incident involving seized Psion PDAs belonging to members of the Red Brigade indicated that neither the Italian police nor the FBI were able to decrypt PGP-encrypted files stored on them.,

un segundo incidente en diciembre de 2006, (véase in re Boucher), en el que participaron agentes de Aduanas de los Estados Unidos que confiscaron una computadora portátil que supuestamente contenía pornografía infantil, indica que las agencias gubernamentales de los Estados Unidos encuentran «casi imposible» acceder a archivos cifrados con PGP. Además, un juez de primera instancia en noviembre de 2007 declaró que obligar al sospechoso a revelar su contraseña de PGP violaría sus derechos de La Quinta Enmienda, es decir, el derecho constitucional del sospechoso a no incriminarse a sí mismo., La cuestión de La Quinta Enmienda se abrió de nuevo cuando el Gobierno apeló el caso, después de lo cual un juez federal de Distrito ordenó al acusado que proporcionara la llave.

La evidencia sugiere que a partir de 2007, los investigadores de la policía británica no pueden romper PGP, por lo que en su lugar han recurrido a la legislación RIPA para exigir las contraseñas/claves. En noviembre de 2009, un ciudadano británico fue condenado bajo la legislación RIPA y encarcelado durante nueve meses por negarse a proporcionar a los investigadores de la policía claves de cifrado de archivos cifrados con PGP.,

PGP como criptosistema ha sido criticado por la complejidad del estándar, la implementación y la muy baja usabilidad de la interfaz de usuario, incluso por figuras reconocidas en la investigación de criptografía. Utiliza un formato de serialización ineficaz para el almacenamiento de claves y datos cifrados, lo que resultó en ataques de spam de firmas en claves públicas de desarrolladores prominentes de GNU Privacy Guard. La compatibilidad hacia atrás del estándar OpenPGP resulta en el uso de opciones predeterminadas relativamente débiles de primitivas criptográficas (cifrado CAST5, modo CFB, hash de contraseña S2K)., El estándar también ha sido criticado por filtrar metadatos, el uso de claves a largo plazo y la falta de confidencialidad directa. Las implementaciones populares de los usuarios finales han sufrido varias vulnerabilidades de separación de firmas, degradación de cifrado y fuga de metadatos que se han atribuido a la complejidad del estándar.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *