Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
2. Materiales y recursos.
3. Contenidos.
3.1. Amenazas ya ataques en las comunicaciones.
3.1.1. Servicios de protección y mecanismos empleados.
3.2. Criptografía.
3.2.1. Historia de la criptografía.
3.2.2. Conceptos básicos.
3.3.3. Criptosistemas informáticos.
3.2.3.1. Requisitos de un criptosistema.
3.2.3.2. Longitud de clave.
3.2.3.3. Tipos de criptosistemas.
3.2.3.3.1. Criptosistemas simétricos.
3.2.3.3.2. Criptosistemas de resumen.
3.2.3.3.2.1. HashCalc.
3.2.3.3.3. Criptosistemas asimétricos.
3.2.3.3.3.1. Otros sistemas asimétricos.
3.3. Firma digital.
3.3.1. Funciones de las firmas digitales.
3.4. Certificados digitales.
3.4.1. Tipos de certificados digitales.
3.4.2. Autoridades de certificación.
3.4.2.1. Funciones de las autoridades de certificación.
3.4.3. Obtención de un certificado digital.
3.5. PGP.
3.5.1. Una sesión práctica con PGP.
3.5.1.1 Instalación de PGP.
3.5.1.2. Opciones de configuración.
3.5.1.3. Generación de claves.
3.5.1.4. Gestión y mantenimiento de claves.
3.5.1.5. Cifrar y firmar mensajes.
4. Resumen.
SEGURIDAD EN LAS COMUNICACIONES Unidad 6
¬ Conocer los ataques que pueden tener lugar durante una comunicación
a través de Internet.
¬ Saber cuáles son los fundamentos de la criptografía y distinguir entre los
diferentes tipos de criptosistemas.
¬ Saber en qué consiste la firma digital.
¬ Obtener un certificado de usuario.
¬ Conocer y manejar la aplicación de cifrado PGP.
Estos ataques pueden ser de dos tipos: pasivos y activos. Los ataques pasivos
se caracterizan porque el interés del atacante se centra en la obtención de una
parte o del total de la información que ese está transmitiendo mediante la
escucha o monitorización de la misma, para lo cual intenta pasar lo más
desapercibido posible y, por tanto, no altera la comunicación. El carácter
sigiloso de este tipo de ataques hace que estos sean muy peligrosos y difíciles
de detectar.
Entre las técnicas utilizadas en este tipo de ataques conviene destacar las
siguientes:
Los mecanismos más utilizados que garantizan estos servicios son los
siguientes:
Por último, hay que tener en cuenta que los sistemas de protección necesitan
ser gestionados adecuadamente. Dicha gestión debe abarcar los dos aspectos
siguientes:
A S I C I F R A B
A N C O N L A E S
C I T A L A
Mi A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z
Ci D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z A B C
Con el cifrador del César para el alfabeto castellano de 27 letras, cifrar los
siguientes mensajes:
M1 = VINI, VIDI, VINCI. (Frase célebre de César: llegué, vi, vencí).
M2 = AL CÉSAR LO QUE ES DEL CÉSAR.
Con este sistema, cada letra del texto en claro podía ser cifrada con un carácter
distinto dependiendo esto de una clave secreta. Se dice entonces que tales
cifradores usan más de un alfabeto por lo que se denominan cifradores
polialfabéticos, a diferencia de los anteriores denominados monoalfabéticos.
El cifrador de Étienne Bazeries, criptólogo francés nacido a finales del siglo XIX,
está basado en el cifrador de ruedas de Jefferson, inventado unos 100 años antes
por Thomas Jefferson reconocido como el padre de la criptografía americana.
Un criptosistema de este tipo se caracteriza por estar formado por los cuatro
elementos siguientes:
Francis Bacon, filósofo y estadista británico del siglo XVI realizó una serie de
recomendaciones que, sorprendentemente, siguen vigentes para los
criptosistemas actuales. Son las siguientes:
Un concepto importante que hay que tener bien claro es que la clave
personaliza al algoritmo permitiendo la encriptación/desencriptación de la
información realizada por el mismo única y exclusivamente por el conocedor de
dicha clave.
El tamaño de las claves actuales oscila entre los 512 bits y los 4096 bits de
longitud.
‚ . Son aquellos en
los que los procesos de cifrado y descifrado utilizan una única clave
de carácter secreto compartida por emisor y receptor. La seguridad
del sistema depende exclusivamente del mantenimiento en secreto
de la clave.
‚ Son
aquellos en los que los procesos de cifrado y descifrado utilizan dos
claves distintas (una pública y otra privada) y complementarias de
forma que lo que se cifra en emisión con una clave, se descifra en
recepción con la clave inversa. La seguridad del sistema reside en la
dificultad en descubrir la clave privada a partir de la pública.
En la figura 6.9 puede observarse que el texto base (M) presente en el receptor
descifrado mediante la transformación DK(C) asegura la confidencialidad del
mensaje ante el ataque de cualquier intruso ya que sólo el receptor es
conocedor de la clave de descifrado.
DES dejó de ser un estándar criptográfico desde que fue reventado en Enero
de 1999 con un sistema de cómputo que analizaba 250.000.000.000 claves por
segundo.
IDEA fue creado en 1990 por Xuejia Lai y L. Massey. Se trata de un algoritmo
simétrico de cifrado en bloques de 64 bits. Su funcionamiento se basa en
operaciones sencillas como multiplicaciones de enteros, sumas y operaciones
XOR. IDEA trabaja con claves de 128 bits de longitud.
RC6 fue uno de los finalistas del concurso AES del NIST. Fue ideado por el
matemático Ron Rivest (autor de muchos y famosos algoritmos criptográficos)
en 1998. El algoritmo es propiedad de la empresa RSA Security.
MARS es otro de los finalistas del concurso del NIST. Fue ideado por IBM como
un algoritmo simétrico de cifrado en bloques de 128 bits. Su longitud de clave
es variable, trabajando con claves de 128 a 448 bits. Comparado con el anterior
gran algoritmo de IBM, el DES-3, la complejidad y potencia es mucho mayor, a
la vez que es mucho más rápido de ejecutar.
Tras no haber conseguido ser elegido como ganador del concurso AES, IBM
liberó el algoritmo MARS para uso público, aunque no es muy usado en la
actualidad.
En el libro "MARS - A candidate cipher for AES", publicado por IBM Corporation
en Septiembre de 1999, se puede encontrar una descripción completa del
algoritmo y sus diversas implementaciones en Internet. (Ver dirección en el
apartado de materiales de la mesa de trabajo).
MD5 fue ideado por el matemático Ron Rivest, y supone la evolución de los
algoritmos MD2 y MD4. Se trata de una función criptográfica de tipo hash que
acepta como entrada un mensaje de cualquier longitud y devuelve como salida
una cadena de 128 bits (usualmente una cadena de 32 caracteres
hexadecimales).
SHA-1 fue ideado por el NIST en 1994 como ampliación al algoritmo SHA. Se
trata de una función criptográfica de tipo hash que acepta una entrada de 264
bits como máximo (2048 Terabytes) y devuelve como salida una cadena de 160
bits.
‚ El campo Data Format rellenarlo con la opción File (activada por defecto)
ya que se trata de un archivo.
‚ El campo Data se rellenará con la ruta y nombre del archivo que se
desea comprobar. Para ello, haciendo clic sobre el botón situado a la
derecha de dicho campo se seleccionará la unidad, la carpeta y
subcarpetas y el nombre del archivo (en este caso, la ruta es la típica
donde Emule guarda los archivos descargados).
‚ A continuación se selecciona el algoritmo, en este caso eDonkey/eMule
y se pulsa sobre el botón Calculate.
Son criptosistemas más modernos y complejos que los simétricos y, por tanto,
garantizan una mejor seguridad.
La figura 6.19 muestra el cifrado del mensaje con la clave pública del receptor y
el descifrado se realiza con la clave privada del receptor.
‚
La potencia de los algoritmos basados en el problema del
logaritmo discreto se basa en que no existe un método eficiente de
calcular a partir de la expresión donde es un número
primo. Matemáticamente se trata de un método bastante más complejo,
pero computacionalmente igual de complicado que el problema de la
factorización entera. A esta familia pertenecen DH (Diffie-Hellman), DSA
(Digital Signature Algorithm), ElGamal y Nyberg-Rueppel entre otros.
‚
Este grupo es un derivado del
problema del logaritmo discreto, solo que en lugar de estudiarlo en un
grupo multiplicativo, lo estudia en curvas elípticas (este grupo es
conocido también como “método de curvas elípticas”). Este método es
relativamente moderno (surgió en 1986 de la mano de Miller). Estos
algoritmos basan su potencia en que el cálculo de logaritmos sobre un
sistema de curvas elípticas es computacionalmente aún más costoso
que su cálculo sobre cuerpos finitos. No hay muchos algoritmos de
curvas elípticas definidos, pero no obstante existen versiones elípticas de
los algoritmos (Diffie-Hellman) y ElGamal.
3. Se calcula l: l(n)=(p-1)(q-1).
2. n = 3 * 11 = 33.
Generar en RSA las claves pública y privada para los números p=5 y q=7.
Comprobar el cifrado y descifrado para M=3.
Pero aún había un problema, pues el sistema de firma ideado por ElGamal
ocasionaba que la firma de un mensaje ocupara el doble que el mensaje
original, lo cual representaba un problema grave de eficiencia.
En 1979 M.O. Rabin ideó un sistema a partir de las bases sentadas por RSA.
Sin embargo, hay una sutil diferencia, pues en el sistema RSA, resolver el
problema general de la factorización implica romperlo, pero no de forma
inversa. En el sistema de Rabin, ambos preceptos se cumplen. Este defecto de
base fue corregido en 1980 por H.C. Williams, dando lugar al algoritmo RW.
Este sistema fue ideado por McEliece en 1978 y dio lugar al algoritmo
McEliece En este algoritmo juega un papel crucial la teoría de la
codificación. Un punto importante a la hora de entender la complejidad
computacional de este algoritmo es el hecho de que no trabaje con cifras
enteras, sino con matrices. Además, se introduce un gran factor de
expansión de datos, en función de las palabras del código de Goppa, y
se produce un desorden intencionado mediante la adición de ruido. Por
desgracia su aplicación de momento no pasa del ámbito teórico, y no se
han desarrollado criptosistemas de clave pública sobre este algoritmo,
aunque está siendo investigado hoy en día.
Estos sistemas duales aúnan las ventajas de ambos sistemas, pues un cifrado
continuado en clave asimétrica requiere mucho esfuerzo computacional y un
sistema de clave simétrica no es seguro per se, pues necesita un canal seguro
para el trasvase de información para la clave.
simplemente se saludan con sus nombres, esto es cada una de ellas verifica la
identidad de la otra visualmente y aceptan mutuamente que la otra es la
persona que ya conocen.
La realidad demuestra que es bastante improbable que, salvo casos muy raros
de apariencia física similar, pueda existir algún tipo de equivocación. Ahora
bien, si las dos personas se conocen pero no se ven (están separados por una
pared, por ejemplo) una forma de reconocerse consistiría en que una de ellas
preguntara por el nombre de la otra y reconociera su voz o preguntarle por algo
dato de su familia que sólo ellos conocen. Una vez ambos queden satisfechos
por las respuestas aceptan que la identidad de la otra persona es quien dice
ser.
La cosa se complica cuando las dos personas que deben verificar su identidad
no se conocen anteriormente. Es el caso que tiene lugar si una de ellas va a
recoger un billete de avión a una agencia de viajes y tiene que acreditar su
identidad, el empleado de la agencia de viajes aceptará dicha identidad si
cumple ciertos requisitos como, por ejemplo, si le muestra una identificación
oficialmente válida (DNI, NIF, pasaporte, carné de conducir, etc.) donde exista
una foto que el empleado pueda comparar con la apariencia física del portador.
Los ejemplos anteriores, que suelen ser muy frecuentes en la vida cotidiana,
sirven para aceptar o rechazar la identidad de una persona y pueden hacerse
extensivos a otros aspectos como en la universidad a la hora de realizar un
examen, en el aeropuerto al documentar el viaje, al solicitar un trámite oficial, al
cobrar un cheque bancario, al firmar un determinado contrato, etc.
Por tanto, se puede afirmar que con la firma queda resuelto legalmente el
problema de la autenticidad o el de comprobar la identidad de una persona.
Así pues, supóngase ahora que alguien recibe dicho documento cifrado, el cual
presumiblemente fue originado por mí. Este alguien emplearía mi clave pública
para intentar descifrar el documento y supongamos que consigue
efectivamente su descifrado, ¿cuál sería la conclusión a la que llegaría ese
alguien sobre la autenticidad del documento cifrado? La respuesta claramente
es que el documento es auténticamente mío, en el sentido de que el único que
pudo haberlo cifrado es el poseedor de la clave privada que corresponde a la
clave pública con que se descifró y dado que esta última clave corresponde a la
mía, entonces el único que pudo haber generado tal documento cifrado fui yo.
Las figuras 6.23 y 6.24 muestran los esquemas básico y con función resumen
de una firma digital.
Una firma digital debe cumplir las mismas funciones que las esperadas por una
firma convencional, o sea:
‚
Las firmas digitales también pueden registrarse (de un modo distribuido,
no necesariamente en una entidad de registro como un banco) y por lo
tanto, también pueden verificarse. Como es extremadamente difícil (si la
persona que emite la firma sigue buenas prácticas de seguridad) que un
falsificador produzca una firma digital válida, cuando encontremos en un
documento la firma digital de una persona, podemos estar muy seguros
de que el documento procede de esa persona (siempre que la
verificación de la firma sea satisfactoria).
‚ Las firmas digitales,
al igual que las convencionales, también pueden registrarse y
compararse, siendo bastante difíciles de falsificar (si se siguen buenas
prácticas de seguridad). La presencia de la firma digital de una persona
en un documento constituye una salvaguarda de que la persona que
firmó no pueda luego repudiar el documento firmado.
‚ Los documentos
firmados digitalmente, a diferencia de los firmados convencionalmente,
no requieren estar redactados de manera especial para que pueda
demostrarse que no han sido modificados tras ser firmados, ya que la
Los certificados son documentos digitales que atestiguan que una clave pública
corresponde a un individuo o entidad determinados. De este modo se evita que
los intrusos utilicen una combinación de claves asegurando ser otra persona.
Los usos más extendidos del certificado digital son aquellos que vienen
demandados por trámites que las personas y empresas deben realizar con
otros organismos (cámaras de comercio, delegaciones locales de Hacienda,
etc.) y pueden resumirse en los siguientes:
Los certificados pueden adoptar múltiples formas. El formato más difundido (ver
figura 6.25) está definido por la norma del ITU-T X 509 (versión 3), la cual forma
parte del servicio de directorio diseñado por ISO para el modelo OSI. En el
certificado se incluyen:
Desde el punto de vista técnico, para poder ser una Autoridad de Certificación
las instalaciones y recursos humanos dedicados a tal propósito, deben cumplir
con la normativa, en cada momento vigente, que afecte a su servicio y,
además, demostrar incontestablemente cuales son los niveles de seguridad
que realmente tienen.
Cualquiera que desee firmar digitalmente mensajes o recibir envíos cifrados y/o
firmarlos debe poseer un par de claves dentro de algún criptosistema de clave
pública y que deberá generar por sus propios medios. También puede ocurrir
que las propias organizaciones opten por instalar un servidor para la
generación de las claves de todos aquellos empleados que lo soliciten, pero en
ese caso debe tenerse muy en cuenta que el mantenimiento del sigilo por parte
del generador debe ser una cualidad probada y auditable. En cualquier caso,
las claves privadas nunca deben viajar por la Red y habrán de ser distribuidas a
través de canales no telemáticos de seguridad y confidencialidad probadas.
Una vez generadas las claves, el usuario debe “registrar” su clave pública en
una Autoridad de Certificación aceptada dentro del escenario en el cual
pretende moverse. Para la inscripción sólo tiene que enviar su clave pública y,
muy posiblemente, algún que otro documento digital de solicitud firmado con
dicha clave. Al tratarse de documentos públicos, esta transmisión se puede
hacer a través de la Red sin menoscabo alguno de su integridad. Para
completar el proceso de inscripción, el solicitante deberá, bien enviar otro
Certificado Digital de Identidad expedido por alguna otra Autoridad de
Certificación aceptada, bien enviar un documento físico válido dentro de los
procedimientos administrativos habituales en el que asume la responsabilidad
del compromiso indicado en la solicitud digital que ha enviado. Satisfechas las
condiciones marcadas por la Autoridad de Certificación en su documento
público de Política de Emisión de Certificados incluida en su Política de
Seguridad, esta autoridad devuelve al solicitante un certificado digital que
atestigua la validez de su clave pública para actuar dentro del sistema.
valor histórico ya que, mientras estuvo activo, las operaciones en las que
participó eran perfectamente válidas. Las Autoridades de Certificación
deben tener en todo momento registrado cuales son los estados en los
que se encuentran sus certificados.
Dado que todo el valor reside en que cada Agencia de Certificación es la única
capaz de generar las firmas que llevan su identificador, es muy importante que
esas claves privadas se almacenen y gestionen de forma segura. Cualquier
fallo en la seguridad de las claves privadas no sólo pone en entredicho a la
institución, sino que invalida todos los certificados emitidos por ella.
Para conseguir este nivel de seguridad para las claves privadas, éstas se
generan y almacenan permanentemente en unidades hardware de alta
seguridad, sometidas a sofisticadas medidas de seguridad física y dentro de
entornos a prueba de intrusión electrónica. A dichas unidades se las denomina
Unidades de Firmado de Certificados o CSU. Estas unidades son, por su
naturaleza, irrepetibles, y están diseñadas para que, ante la sospecha de
cualquier intento de intromisión, las claves y demás informaciones relacionadas
con ellas se destruyan antes de que puedan ser alcanzadas desde el exterior.
Dado que la clave pública asociada sigue estando dispersa por la red, el titular
de la clave deberá solicitar a las Autoridades de Certificación que hayan emitido
certificados para ella, que los revoquen. De este modo se pretende evitar que
alguien pueda seguir utilizándola para enviar mensajes cifrados al titular que
éste ya no podrá leer. Dentro de la política de seguridad de cualquier Autoridad
de Certificación que se precie, deben indicarse cuales son las medidas de
seguridad y protocolos a seguir cuando se den este tipo de situaciones. En el
caso, aún peor, de que la clave haya sido desvelada, o se sospecha que un
posible atacante puede obtenerla total o parcialmente, el titular de esa clave
debe notificar inmediatamente tal extremo a las Autoridades de Certificación
que hayan emitido certificados a su favor y con esa clave. La autoridad pasará
a incluir inmediatamente dicha clave en sus Listas de Certificados Revocados
con la esperanza de que esa invalidación se difunda rápidamente a través de
los usuarios habituales o fortuitos de esa clave. A continuación, el titular
legítimo debe generar un nuevo par de claves y obtener el certificado
correspondiente.
usuario no deberá perder este número, pues lo necesitará tanto para acabar de
cumplimentar la solicitud en su Oficina de Registro, como para descargar su
certificado una vez éste se haya generado.
En definitiva, que con independencia de la repulsión que pudiera suscitarnos el presunto delito, el mero hecho de
instalar PGP en un ordenador pasa a ser una conducta de riesgo, que llegado el caso podría agravar cualquier eventual
acusación. ¿Recuerdan los tiempos en que los programas de cifrado se consideraban armas? Pues ya casi estamos
sancionando la simple tenencia de PGP...
es una aplicación que corre bajo los sistemas operativos más populares
(Windows, MacOS, Linux, etc.) y que, básicamente, permite el cifrado de
datos, archivos y mensajes.
Para enviar un mensaje cifrado y firmado, ambas partes deben tener instalado
el software e intercambiar sus claves públicas. El proceso es el siguiente:
PGP es una aplicación que sirve para ilustrar perfectamente los contenidos
relatados a lo largo de esta unidad y, de paso, es una herramienta práctica que
permite ser utilizada por cualquier usuario interesado en proteger la información
que intercambia con otros usuarios.
Debido a que PGP dispone de muchas opciones, para poder abordar esta
sesión práctica con suficientes garantías de éxito, reduciremos su estudio a las
cinco operaciones siguientes:
‚ Instalación de PGP.
‚ Opciones de configuración.
‚ Generación de claves.
‚ Gestión y mantenimiento de claves.
‚ Cifrar y firmar mensajes.
Antes de pasar a configurar PGP hay que observar que en la parte derecha de
la barra de tareas aparece un icono con forma de candado (programa
), que se carga en memoria al arrancar. Haciendo clic sobre el mismo
se abre el menú de la figura 6.37.
De entre las opciones disponibles en dicho menú, las tres principales son:
Para comprobar las opciones de archivo disponibles en hay que hacer clic
con el botón derecho del ratón sobre el botón de la pantalla principal del
escritorio de Windows.
La figura 6.42 muestra la ventana que se abre cuando se activa esta pestaña y
las cinco operaciones que pueden asociarse a otras tantas combinaciones de
teclas rápidas.
Si una clave está firmada por una sola persona con confianza marginal,
se supone que la validez es marginal y así aparece si se ha activado la
opción Mostrar nivel de validez marginal mencionada anteriormente.
Pero si esta casilla no está activada, ¿cómo aparece la bola de la
columna "validity", gris o verde? O, dicho de otra manera, ¿aceptamos la
clave como válida o no? Activando la casilla
(Treat marginally valid keys as invalid) la
respuesta es negativa; harán falta al menos dos personas de confianza
marginal para que una clave quede marcada como válida.
Las claves se pueden elegir con longitudes de entre 1024 y 2048 bits; las
, entre 1024 y 4096 bits. En ambos casos, se recomienda elegir
un tamaño de 2048 bits. Como hemos elegido las , aparecerá una leyenda
del tipo . Esto se debe a que las claves
realmente se componen de dos sub-claves, una para cifrar (con clave de 2048
en nuestro caso) y otra para firmar (1024 bits). Suena algo complicado, pero no
es algo que no debe preocuparnos.
simétrico), así que hay que elegirla con cuidado. Es conveniente usar una
contraseña lo bastante larga para que no se pueda obtener mediante un ataque
de "fuerza bruta" (probando todas las claves posibles), que sea sencilla de
recordar y no resulte fácil de adivinar. Si la barra de passphrase quality no se
llena, es que la contraseña no es lo bastante larga.
Para continuar con el asistente hay que pulsar el botón lo que dará
lugar a la aparición de una última ventana que informa de tres cosas:
La figura 6.53 muestra los archivos obtenidos tras finalizar la labor del asistente
para la generación de claves. Como puede observarse, los archivos de
seguridad se han grabado en la misma carpeta, cosa que no debe hacerse
nunca.
Para visualizar el resultado de nuestro trabajo hay que hacer clic sobre el
candado de la barra de tareas y seleccionar la opción , programa que
se encarga de la gestión y el mantenimiento de las claves. El resultado es el
mostrado en la figura 6.54.
Con objeto de poder aplicar todas estas operaciones resulta conveniente crear
una pareja de claves con la que experimentar.
Como puede observarse, cada pareja de claves está definida por una serie de
rótulos como Keys, Validity, Size, etc. El número de ellos depende de la
selección establecida en el menú View (figura 6.56).
‚ . Indican, respectivamente y
como ya se puede imaginar, la fecha de creación de la clave y la de
caducidad. Si la clave no caduca (lo más habitual), aparecerá un Never
(nunca).
Experimentemos ahora con nuestra clave privada, para lo cual seleccionar con
el ratón la primera línea de la clave y presionar el botón derecho del ratón. Se
abrirá un menú como el mostrado en la figura 6.58.
En la parte inferior aparece una casilla desactivada por defecto, seguida por la
leyenda "
" (Allow signature to be exported. Others may rely upon your
signature). Si no activamos dicha casilla, la firma será no-exportable lo que
significa que si se exporta posteriormente dicha clave (en forma de archivo, o
enviándola a un servidor de claves), la firma no aparece. Es decir, la firma que
se realice no sale de . Existen algunas circunstancias en las que esto
resulta aconsejable, pero lo habitual es hacer la firma exportable.
Si "abrimos" ahora la clave, comprobaremos (figura 6.63) que tiene dos iconos
de sobre, correspondiente a los dos ID de usuario, el antiguo y el nuevo. El
nuevo ID de usuario está firmado por sí mismo, y el ID antiguo está firmado por
el nuevo (esto es para relacionar ambos ID). Es conveniente mantener el ID
antiguo ya que, de lo contrario, nuestros conocidos no sabrán que se trata de la
misma clave con distinto collar. ¿Y si nos arrepentimos del cambio y queremos
dejar el ID antiguo? Pues no hay más que pinchar sobre él y elegirlo como ID
predeterminado ( ).
Con objeto de lograr una mejor identificación (algo bastante discutible) también
se puede añadir una fotografía con , seleccionándola con ,
pulsando e introduciendo la contraseña. Las figuras 6.64 y 6.65 muestran la
foto que se va a añadir y el resultado obtenido en la ventana de .
Podemos verificar las firmas que tienen las claves, por ejemplo para comprobar
que ninguna ha perdido validez por haber sido firmada con una clave caducada
( ) y actualizar dicha clave obteniendo la versión más
actualizada en el servidor de claves ( ).
La revocación modifica la clave pública, de manera que una persona que esté
en posesión de dicha clave no podrá cifrar ya que PGP se lo impedirá. Por
supuesto, una de las cosas que no podemos hacer sin la clave privada es
revocarla, de hecho, solamente se pueden revocar las claves propias. Pero si
no podemos usarla, ¿cómo vamos a revocarla? El truco consiste en guardar
una copia del certificado de revocación de que suceda lo irreversible.
Vamos a revocar la clave pero antes hay que asegurarse de que la casilla
de la opción " " (Menú
Edit\Options\Servers) está desactivada antes de comenzar ya que de lo
contrario PGP enviaría a los servidores de claves el certificado de revocación, y
eso no nos interesa.
Para empezar, lo primero que hay que hacer es una copia de ambos archivos
de claves (llámelos, por ejemplo, secringr.skr y pubringr.pkr). Adopte éstos
como sus archivos de claves en el menú Options/Files. A continuación, pinche
sobre el ratón en la clave a revocar y elija (también vale usar el
botón derecho del ratón). Tras un aviso sobre si sabemos lo que vamos a hacer
(respuesta: sí), se pedirá la contraseña.
Por tanto, lo primero que hay que hacer es que el mundo de los usuarios de
se entere de que existimos, para lo cual hay que publicar nuestra clave
pública (valga la redundancia).
2) Enviarla por correo electrónico, sea como archivo adjunto (attachment), sea
en el cuerpo del mensaje ( , por ejemplo).
3) Enviarla a un servidor de claves. Esta es la forma más eficaz y práctica ya
que este tipo de servidores son verdaderos depósitos de claves públicas,
incluidos todos sus añadidos: firmas, fotografías, nombres ID, etc.
Para enviar una clave a un servidor de este tipo hay que abrir ,
seleccionar la clave que se desea publicar y ejecutar el comando Sent to del
menú y elegir el servidor.
intercambian las claves entre sí, pero es mejor almacenar nuestras claves en
un servidor nacional como el de , cuya configuración ya se explicó con
todo detalle en la sección 3.5.1.2 (Opciones de configuración).
Es conveniente actualizar nuestra clave de forma periódica. Para ello basta con
utilizar el comando Update, bien desde el menú contextual que se abre con el
botón derecho, bien desde el menú de .
También hay que decir que estas opciones no funcionan siempre, pero sí en la
mayoría de los casos. Si aparece el mensaje de error "PGP no pudo copiar el
texto automáticamente de la ventana” (PGP could not automatically copy the
text from your window) colocar de nuevo el cursor del ratón sobre la ventana y
a intentarlo de nuevo.
El cuarto icono (Encrypt&Sign) combina las funciones de los otros dos (cifrar y
firmar).
Los dos últimos iconos (Wipe y Freespace Wipe) no tienen nada que ver con la
encriptación limitándose, respectivamente, a realizar un borrado seguro y a
sobrescribir la información que pueda quedar en el espacio libre del disco duro.
8) Enviar el mensaje.
Esta línea indica el estado de la firma (Status) y puede adoptar una de estas
posibilidades: buena, inválida, mala o desconocida.
Por último y para finalizar este repaso práctico de PGP vamos a profundizar en
las posibilidades de los iconos Encrypt y Wipe de .
Aunque no se pretenda enviar vía email se puede cifrar cualquier archivo (por
ejemplo, para protegerlo de incursiones no deseadas). Para ello, no hay más
que elegir el archivo a cifrar ( en la figura 6.81) y pinchar
sobre el botón .