Sei sulla pagina 1di 96

1. Objetivos.

2. Materiales y recursos.
3. Contenidos.
3.1. Amenazas ya ataques en las comunicaciones.
3.1.1. Servicios de protección y mecanismos empleados.
3.2. Criptografía.
3.2.1. Historia de la criptografía.
3.2.2. Conceptos básicos.
3.3.3. Criptosistemas informáticos.
3.2.3.1. Requisitos de un criptosistema.
3.2.3.2. Longitud de clave.
3.2.3.3. Tipos de criptosistemas.
3.2.3.3.1. Criptosistemas simétricos.
3.2.3.3.2. Criptosistemas de resumen.
3.2.3.3.2.1. HashCalc.
3.2.3.3.3. Criptosistemas asimétricos.
3.2.3.3.3.1. Otros sistemas asimétricos.
3.3. Firma digital.
3.3.1. Funciones de las firmas digitales.
3.4. Certificados digitales.
3.4.1. Tipos de certificados digitales.
3.4.2. Autoridades de certificación.
3.4.2.1. Funciones de las autoridades de certificación.
3.4.3. Obtención de un certificado digital.
3.5. PGP.
3.5.1. Una sesión práctica con PGP.
3.5.1.1 Instalación de PGP.
3.5.1.2. Opciones de configuración.
3.5.1.3. Generación de claves.
3.5.1.4. Gestión y mantenimiento de claves.
3.5.1.5. Cifrar y firmar mensajes.
4. Resumen.
SEGURIDAD EN LAS COMUNICACIONES Unidad 6

¬ Conocer los ataques que pueden tener lugar durante una comunicación
a través de Internet.
¬ Saber cuáles son los fundamentos de la criptografía y distinguir entre los
diferentes tipos de criptosistemas.
¬ Saber en qué consiste la firma digital.
¬ Obtener un certificado de usuario.
¬ Conocer y manejar la aplicación de cifrado PGP.

Para el estudio de los contenidos de esta unidad y la realización de sus


actividades se utilizará el siguiente material:

¬ Enlaces con páginas de información y descarga de documentos y


formularios.
¬ Cryptainer.
¬ HashCalc.
¬ PGP 8.0.

Como se ha visto en las unidades anteriores, Internet es un medio de


comunicación que, por desgracia, cada día se torna más inseguro.

Para proteger las comunicaciones a través de redes y, más concretamente, a


través de Internet, es preciso prevenir, impedir, detectar y corregir cualquier
intento de ataque (espionaje o robo de la información) que atente contra la
seguridad durante la transmisión de información, considerándola ésta
exclusivamente en forma digital. Esta protección se consigue, casi de forma
exclusiva, con la utilización de software y, más concretamente, a través del
cifrado de la información.

Cuando se establece una comunicación entre una fuente emisora y un receptor


de destino la información que discurre entre ambas fuentes puede sufrir
algunos de estos tipos de ataque:

‚ Puede ser interceptada por una entidad no autorizada (persona,


programa u ordenador) que consigue acceder sin permiso a algún
recurso. El caso más típico de un ataque de este tipo es el “pinchado” de
la línea telefónica convencional o el barrido del espacio radioeléctrico
(móviles) que extrapolados a la red digital que forma Internet consigue
capturar datos, copias ilícitas de programas, direcciones de correo,

SEGURIDAD EN INTERNET 311


Unidad 6 SEGURIDAD EN LAS COMUNICACIONES

cabeceras de paquetes, etc. Se trata pues, de un ataque contra la


confidencialidad de la comunicación.
‚ Puede ser interrumpida poniendo fuera de servicio algún recurso de tipo
hardware (formateo de un disco duro, corte de una línea de
comunicación, etc.) o software (inhabilitación de una base de datos,
malfuncionamiento del software de comunicaciones, etc.). Es un caso de
ataque contra la disponibilidad de los medios que posibilitan la
comunicación.
‚ Puede verse afectada por la inserción de falsos objetos (mensajes o
archivos) que la entidad no autorizada intercala durante el proceso de
comunicación con objeto de suplantar la autenticidad del emisor o del
receptor.
‚ Puede modificar el contenido de un recurso (un archivo, un mensaje, una
descarga, etc.) y manipularlo para interés propio, atentando de esta
forma contra la integridad de la comunicación.

Estos ataques pueden ser de dos tipos: pasivos y activos. Los ataques pasivos
se caracterizan porque el interés del atacante se centra en la obtención de una
parte o del total de la información que ese está transmitiendo mediante la
escucha o monitorización de la misma, para lo cual intenta pasar lo más
desapercibido posible y, por tanto, no altera la comunicación. El carácter
sigiloso de este tipo de ataques hace que estos sean muy peligrosos y difíciles
de detectar.

Para conseguir estos objetivos, el atacante utiliza complejas técnicas de sniffing


con las que pretende conseguir alguna de las siguientes:

‚ La identidad del emisor y del receptor de la comunicación, datos


presentes en las cabeceras de los paquetes que monitoriza.
‚ Controlar los periodos de actividad/inactividad que tienen lugar entre
emisor y receptor, así como el volumen de tráfico o el tipo de datos que
se intercambian.
‚ Control horario de los momentos en que se produce el intercambio de
datos entre emisor y receptor.

312 SEGURIDAD EN INTERNET


SEGURIDAD EN LAS COMUNICACIONES Unidad 6

‚ Elementos de seguridad utilizados.


‚ Tipos de redes a que pertenecen emisor y receptor e información de la
composición de las mismas.

Los ataques activos se caracterizan porque el atacante siempre realiza algún


tipo de intervención en la comunicación ya sea modificando el flujo de datos o
mediante la creación de un flujo de datos falso.

Entre las técnicas utilizadas en este tipo de ataques conviene destacar las
siguientes:

‚ Modificación del contenido de los mensajes legítimos con el objetivo de


conseguir un efecto no deseado en el receptor y beneficioso para el
emisor. Por ejemplo: modificar el mensaje que indica que hay que
ingresar tal cantidad en la cuenta A para que la ingrese en la cuenta B.
‚ Captura, modificación y repetición de mensajes legítimos. También se
conoce como reactuación y es una ampliación de la técnica anterior
repetida varias veces.
‚ Suplantación de una entidad que posee una serie de privilegios y
aprovechamiento de los mismos.
‚ Degradación de la gestión de recursos informáticos y de las
comunicaciones mediante la inhabilitación de archivos y recursos que
quedan fuera de servicio por ataques de tipo DoS (denegación de
servicio).

Aunque son idénticos a los explicados en la unidad 1, en este caso están


orientados a la protección de la transferencia de información y son los
siguientes:

‚ . Este servicio garantiza que la información sea


accesible única y exclusivamente por entidades autorizadas y puede
aplicarse tanto a la cantidad de datos intercambiados durante la

SEGURIDAD EN INTERNET 313


Unidad 6 SEGURIDAD EN LAS COMUNICACIONES

comunicación (todos o solamente a una parte de ellos) como al flujo de


tráfico entre origen y destino.
‚ . Servicio que requiere una identificación correcta del
origen del mensaje, garantizando que la entidad emisora es auténtica.
Puede ser de dos tipos: la que asegura la autenticación de las entidades
participantes en la comunicación mediante medios biométricos,
contraseñas, tarjetas de banda magnética, etc. y la que asegura que el
origen de la información procede de una entidad reconocida (firma
digital).
‚ . Este servicio se encarga de garantizar que la información
entre emisor y receptor solo pueda ser modificada por entidades
autorizadas.
‚ .- Garantiza la protección de un usuario frente a una posible
negación de la comunicación por parte de cualquier otro usuario. Puede
ser de dos tipos dependiendo de si el usuario protegido es el emisor o el
receptor.
‚ . Se trata de un servicio que permite que el acceso a
los recursos pueda ser controlado y limitado por el receptor mediante
mecanismos de protección como contraseñas.
‚ . Servicio que garantiza que los recursos del receptor
estén disponibles para la entidad emisora en cualquier momento.

Los mecanismos más utilizados que garantizan estos servicios son los
siguientes:

‚ . Consiste en transformar un texto original (en claro o plano) en


un texto codificado (cifrado) mediante la utilización de una o varias
claves. Si se emplea la misma clave para el cifrado y el descifrado, se
dice que el criptosistema es simétrico. Si se emplean claves diferentes
para el proceso de cifrado y descifrado, el criptosistema es asimétrico o
de clave pública.
‚ . Es una especie de información extra que se añade a la
información que se transmite con el objeto de protegerla contra cualquier
falsificación, permitiendo al receptor comprobar el origen y la integridad
de los datos.
‚ Es un mecanismo que sirve para autentificar las
capacidades de una entidad determinada para acceder a un recurso
dado. El control de acceso puede realizarse en el origen o en un punto
intermedio del sistema de comunicación y asegura que el emisor está
autorizado a comunicarse con el receptor o a usar los recursos de
comunicación.
‚ Es un mecanismo que, como su nombre indica,
garantiza que los datos llegan íntegramente del emisor al receptor. Hay
que distinguir entre la integridad de una unidad de datos individual y la
integridad de una secuencia de unidades de datos.
‚ . Mecanismo que consiste en la verificación
de la autenticidad del emisor. Puede ser de dos tipos: simple (el
receptor comprueba tanto el identificador como la contraseña del emisor)
y fuerte (tiene lugar mediante un certificado digital).

314 SEGURIDAD EN INTERNET


SEGURIDAD EN LAS COMUNICACIONES Unidad 6

‚ Este mecanismo tiene por objeto que el atacante no


sea capaz de controlar la información enviada (si se está enviando o no,
cantidad de datos útiles, etc.) para lo cual, junto con la información válida
se envía tráfico espurio.
‚ . Como su nombre indica, este mecanismo
permite desviar cierta cantidad de información por determinadas zonas
consideradas clasificadas así como solicitar otras rutas, en caso que se
detecten persistentes violaciones de integridad en una ruta determinada.
‚ . Mecanismo que consiste en añadir a los datos que componen
la información original una serie de datos adicionales (número de
secuencia, fecha y hora, un número aleatorio o alguna combinación de
los anteriores), que se incluyen en la firma digital o integridad de datos.
De esta forma se evitan amenazas como la reactuación o
resecuenciación de mensajes.

Cualquiera de los mecanismos anteriores consta de tres componentes


esenciales:

‚ Una información secreta (claves y contraseñas) que es conocida tanto


por el emisor como por el receptor y por las entidades autorizadas.
‚ Una serie de algoritmos encargados de ejecutar las diferentes
operaciones de encriptado/desencriptado de la información: cifrado,
descifrado, hash y generación de números aleatorios.
‚ Todos aquellos procedimientos que determinan cómo se usarán los
algoritmos, quién envía, qué tipo de información, a quién la envía y
cuándo.

Por último, hay que tener en cuenta que los sistemas de protección necesitan
ser gestionados adecuadamente. Dicha gestión debe abarcar los dos aspectos
siguientes:

‚ Garantizar la seguridad en la generación, localización y distribución de la


información confidencial, de modo que sólo pueda ser accesible por
entidades debidamente autorizadas.
‚ Implantar una política de servicios y mecanismos de seguridad orientada
a la detección de las intrusiones y a emprender las acciones correctivas
oportunas.

Según el Diccionario de la Real Academia, la palabra criptografía procede de la


unión de los términos griegos kryptos (oculto) y grafos (escritura) y la de define
como “Arte de escribir con clave secreta o de un modo enigmático”. Una
definición más correcta y ajustada a la realidad es la siguiente:

“Disciplina científica cuyo origen inicial fueron las Matemáticas y que en la


actualidad puede considerarse como parte tanto de la Informática como de la
Telemática, que hace uso de métodos y técnicas con el objeto principal de cifrar
y/o proteger mensajes o archivos mediante algoritmos, usando una o más
claves”.
SEGURIDAD EN INTERNET 315
Unidad 6 SEGURIDAD EN LAS COMUNICACIONES

Más concretamente, el objetivo fundamental de la Criptografía puede


desglosarse en los tres siguientes:

‚ Garantizar el secreto en la comunicación entre dos entidades (personas,


organizaciones, etc.).
‚ Asegurar que la información que se envía es auténtica, es decir que el
remitente sea realmente quien dice ser.
‚ Impedir que el contenido del mensaje enviado pueda ser modificado
durante la transmisión.

No hay que confundir y ya que esta última engloba tanto


las técnicas de cifrado (la criptografía propiamente dicha) como sus técnicas
complementarias, el que aborda el conjunto de métodos
empleados para descifrar información encriptada.

Otra técnica que no se considera criptografía es la , técnica que


consiste en ocultar información sensible a simple vista contenida en otro tipo de
información. Mediante esta técnica, por ejemplo, se puede ocultar un mensaje
en un canal de sonido, una imagen o incluso en reparto de los espacios en
blanco usados para justificar un texto.

La esteganografía no es obligatoriamente un método alternativo a la


criptografía, utilizándose ambos métodos de forma simultánea con objeto de
dificultar la labor del criptoanalista.

La existencia de la criptografía aparece ya en las tablas cuneiformes y los


papiros. Desde el Antiguo Egipto hasta la actualidad, los criptogramas han sido
protagonistas de diversos sucesos históricos.

El primer sistema criptográfico que utilizaba la transposición fue la ,


utilizada por los espartanos alrededor del año 400 a.C. El sistema consistía en
una cinta que se enrollaba en un bastón y sobre el cual se escribía el mensaje en
forma longitudinal como se muestra en la figura 6.1.

A S I C I F R A B

A N C O N L A E S

C I T A L A

Una vez escrito el mensaje, la cinta se desenrollaba y se entregaba al


mensajero; si éste era interceptado por el enemigo, lo único que se conseguía
leer era un conjunto de caracteres o letras distribuidas de forma aleatoria en

316 SEGURIDAD EN INTERNET


SEGURIDAD EN LAS COMUNICACIONES Unidad 6

dicha cinta. La clave del sistema residía precisamente en el diámetro de aquel


bastón, de forma que solamente el receptor autorizado tenía una copia exacta
del mismo bastón en el que enrollaba el mensaje recibido y podía leer el texto
en claro.

Julio César utilizó un método que aplicaba un desplazamiento constante de tres


caracteres al texto en claro, de forma que el alfabeto de cifrado es el mismo que
el alfabeto del texto en claro pero desplazado tres espacios hacia la derecha.
Así, por ejemplo, a la letra A le corresponde la D en el mensaje cifrado, a la B le
corresponde la E y así sucesivamente.

A continuación se muestra el alfabeto ( ) y la transformación ( ) que utiliza


este cifrador por sustitución de caracteres para el alfabeto castellano de 27
letras.

Mi A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z
Ci D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z A B C

Con el cifrador del César para el alfabeto castellano de 27 letras, cifrar los
siguientes mensajes:
M1 = VINI, VIDI, VINCI. (Frase célebre de César: llegué, vi, vencí).
M2 = AL CÉSAR LO QUE ES DEL CÉSAR.

La criptografía resurgió en la Europa de la Edad Media como necesidad para


las intrigas papales y fue , un servidor del Papa Clemente
VII, quien escribió el primer manual sobre la materia pero no es hasta el siglo
XV cuando experimenta un avance significativo.

En 1.466, , creó el sistema polialfabético que emplea varios


abecedarios, saltando de uno a otro cada tres o cuatro palabras. El emisor y el
destinatario del mensaje debían ponerse de acuerdo en ciertos aspectos para
conocer el orden de los saltos de alfabeto.

Con este sistema, cada letra del texto en claro podía ser cifrada con un carácter
distinto dependiendo esto de una clave secreta. Se dice entonces que tales
cifradores usan más de un alfabeto por lo que se denominan cifradores
polialfabéticos, a diferencia de los anteriores denominados monoalfabéticos.

Como se observa en la figura 6.2, el disco de Alberti presenta en su círculo


exterior los 20 caracteres del latín (los mismos del alfabeto castellano excepto las
letras H, J, Ñ, K, U, W e Y) y además se incluyen los números 1, 2, 3 y 4 para
códigos especiales. En el disco interior aparecen todos los caracteres del latín
además del signo & y las letras H, K e Y. Al ser 24 los caracteres representados
en cada disco, es posible definir hasta 24 sustituciones diferentes; es decir,
dependiendo de la posición del disco interior la cantidad máxima de alfabetos de
cifrado es igual a 24. Luego, para cifrar un mensaje, una vez establecida la

SEGURIDAD EN INTERNET 317


Unidad 6 SEGURIDAD EN LAS COMUNICACIONES

correspondencia entre caracteres de ambos discos o, lo que es lo mismo, el


alfabeto de cifrado, se repasa letra a letra el texto en claro del disco exterior y se
sustituye cada una de ellas por la letra correspondiente del disco interior.

La innovación que supone este sistema consiste en que el alfabeto de sustitución


puede ser cambiado durante el proceso de cifrado, por ejemplo cada k caracteres,
simplemente girando el disco interior y por tanto utilizando otro alfabeto de
sustitución.

Un siglo después, instituyó una nueva técnica. La


clave, formada por una palabra o una frase, debía transcribirse letra a letra
sobre el texto original. Cada letra del texto se cambia por la correspondiente en
el alfabeto que comienza en la letra clave.

A partir del siglo XIX, surgen criptoanalistas tan ilustres como ,


, , , etc., y comienzan a
desarrollarse diversos sistemas de cifra con las características polialfabéticas
propuestas por Alberti entre los que destacan el de discos concéntricos de
en 1860 y el de cilindros de en 1891.

El criptógrafo de Wheatstone (figura 6.3) está basado en el mismo algoritmo de


cifra que el de Alberti pero utiliza el alfabeto inglés de 26 caracteres más el
espacio en blanco para el texto en claro, representado de forma ordenada en el
disco exterior, en tanto que el disco interior contiene solamente los 26 caracteres
del lenguaje distribuidos de forma aleatoria. Las agujas están engranadas de
forma que cuando la externa gira 27 posiciones, la interna lo hace 26.

318 SEGURIDAD EN INTERNET


SEGURIDAD EN LAS COMUNICACIONES Unidad 6

El cifrador de Étienne Bazeries, criptólogo francés nacido a finales del siglo XIX,
está basado en el cifrador de ruedas de Jefferson, inventado unos 100 años antes
por Thomas Jefferson reconocido como el padre de la criptografía americana.

El criptógrafo mostrado en la figura 6.4 consta de 20 discos, cada uno de ellos


con 25 letras en su circunferencia, de forma que la clave se establece sobre la
generatriz del cilindro, determinándose 25 alfabetos diferentes. Su funcionamiento
es el siguiente: para cifrar el mensaje, primero se divide éste en bloques de 20
letras, procediendo luego a su colocación en forma longitudinal en la línea del
visor. El criptograma que se envía puede ser cualquiera de las 25 líneas, también
llamadas generatrices del cilindro.

En el siglo XX, fue el inventor de “Enigma”, máquina


criptográfica que utilizaron los nazis durante toda la II Guerra Mundial, y que
creyeron inviolable ignorando que, a partir de 1.942, significaría su derrota. Los
aliados consiguieron descifrar el funcionamiento de la máquina y así desvelar
los mensajes secretos de los alemanes.

Mientras los alemanes diseñaron (más información en Internet, ver


dirección en el apartado de materiales de la mesa de trabajo), los aliados utilizaron un
método llamado (más información en Internet, ver dirección en el apartado de
materiales de la mesa de trabajo). Este modelo fue el único aparato criptográfico que

SEGURIDAD EN INTERNET 319


Unidad 6 SEGURIDAD EN LAS COMUNICACIONES

conservó intactos todos sus secretos durante la guerra, aunque después


también se ha desentrañado su funcionamiento.

, revolucionó las comunicaciones y con ellas la


criptografía. Se dieron los primeros pasos hacia los sistemas criptográficos más
modernos, mucho más fiables que la sustitución y fue ,
matemático polaco, el primero que criptoanalizó la máquina Enigma.

, un criptógrafo aficionado, desarrolló un sistema


criptográfico aparentemente inviolable en 1991 (el ) y lo distribuyó por las
redes de comunicación para que cualquiera pudiera utilizarlo.

propusieron utilizar criptosistemas cuyo criptoanálisis fuese


equivalente a la resolución de un problema computacionalmente difícil, a fin de
que a pesar de conocer los algoritmos para resolverle no se pueda realizar en
un tiempo razonable. Este es el principio de los sistemas de clave pública,
como el , con muchas ventajas sobre los de clave privada.

Hoy en día, lo que se pide a la criptografía es rapidez, sencillez de cálculo al


encriptar-desencriptar, y complejidad total de cálculo para cualquier
criptoanalista, es decir, seguridad para las transmisiones. Las criptografías
cuántica, (más información en Internet, ver dirección en el apartado de materiales de la
mesa de trabajo) y fluorescente (más información en Internet, ver dirección en el
apartado de materiales de la mesa de trabajo), parecen capaces de ofrecer soluciones
bastante seguras.

320 SEGURIDAD EN INTERNET


SEGURIDAD EN LAS COMUNICACIONES Unidad 6

‚ Criptología. Disciplina que estudia e investiga todo lo relacionado con la


criptografía. Incluye la encriptación (cifra o cifrado) y el criptoanálisis.
‚ Criptoanálisis. Conjunto de técnicas cuyo objetivo consiste en romper
algoritmos de cifra en busca de vulnerabilidades, claves o texto en claro.
‚ Texto en claro o plano. Es el texto original y legible que se desea
proteger mediante el uso de técnicas criptográficas. El conjunto de todos
estos textos se representa mediante la variable “M”.
‚ Criptograma o texto cifrado. Es el texto una vez que ha sido
transformado mediante alguna técnica criptográfica (algoritmo). Este
texto resulta ilegible a no ser que se conozca la clave para volver a
recuperar el texto original. El conjunto de todos estos textos se
representa mediante la variable “C”.
‚ Alfabetos. Conjunto de símbolos utilizados tanto en los textos planos
como en los cifrados y que no tienen por qué ser los mismos.
‚ Algoritmo. Descripción unívoca y concreta del conjunto de pasos que
determinan el funcionamiento de un criptosistema determinado.
‚ Clave. Dato que interviene de forma activa en la ejecución de un
algoritmo personalizándolo para cada caso concreto y determinando el
grado de seguridad del mismo.
‚ Encriptación. Técnica que transforma un texto plano en un texto cifrado o
criptograma. La variable “K” representa el conjunto de claves utilizadas
para cifrar un texto o mensaje mediante un determinado algoritmo.
‚ Desencriptación. Proceso inverso a la encriptación que consiste en
recuperar el texto plano a partir de un texto cifrado.
‚ Dispositivo de encriptación. Cualquier método capaz de transformar un
texto plano en un texto cifrado. Se designa mediante la variable “E”.
‚ Dispositivo de desencriptación. Cualquier método capaz de transformar
un texto cifrado en un texto plano. Se designa mediante la variable “D”.
‚ Criptosistema, sistema criptográfico o sistema de cifrado. Es el conjunto
formado por todas las variables anteriores (M,C,K,E,D).
‚ Criptoanálisis. Conjunto de técnicas encaminadas a descifrar un
criptosistema.

Un criptosistema es un sistema empleado para la encriptación o cifrado de la


información en el cual, ésta sigue un camino siempre fijo como el indicado en la
figura 6.6.

SEGURIDAD EN INTERNET 321


Unidad 6 SEGURIDAD EN LAS COMUNICACIONES

Como puede observarse, el emisor (encripta) el texto en claro (legible)


para obtener el criptograma (ilegible) que viaja por un canal ruidoso (medio
inseguro en el que la información puede ser interceptada) hasta el receptor que,
mediante la clave adecuada, el criptograma y obtiene de nuevo el texto
en claro enviado por el emisor. Durante toda la transmisión el mensaje es
ilegible y, por tanto, el que pueda ser interceptado o no resulta irrelevante.

Aunque la base de los criptosistemas siempre ha sido de carácter matemático,


los criptosistemas actuales se diseñan para responder a complejos modelos
informáticos pudiéndose hablar, por tanto, de criptosistemas informáticos.

Un criptosistema de este tipo se caracteriza por estar formado por los cuatro
elementos siguientes:

‚ Un conjunto finito denominado , que permite representar tanto el


texto en claro (M) como el texto cifrado (C). A bajo nivel serían bits y al más
alto nivel serían caracteres o .
‚ Un conjunto finito denominado , formado por la
totalidad de las claves posibles del criptosistema.
‚ Una serie de operaciones aritmético-lógicas conocidas como
transformaciones de cifrado, EK(M).
‚ Una serie de operaciones aritmético-lógicas denominadas transformaciones
de descifrado, DK(C).

Francis Bacon, filósofo y estadista británico del siglo XVI realizó una serie de
recomendaciones que, sorprendentemente, siguen vigentes para los
criptosistemas actuales. Son las siguientes:

322 SEGURIDAD EN INTERNET


SEGURIDAD EN LAS COMUNICACIONES Unidad 6

‚ Dado un texto en claro, M, y un algoritmo de cifra EK, el cálculo de EK(M)


y su inversa debe ser sencillo.
‚ Será imposible encontrar el texto en claro M a partir del criptograma C si
se desconoce la función de descifrado DK
‚ El criptograma deberá contener caracteres distribuidos para que su
apariencia sea inocente y no dé pistas a un intruso.

Los requisitos deseables que debería cumplir cualquier criptosistema son:

‚ Que el algoritmo de cifrado y descifrado sea rápido y fiable.


‚ Debe poder transmitir archivos por una línea de datos, almacenarlos o
transferirlos.
‚ El tiempo de retardo debido al cifrado o descifrado debe ser lo más
pequeño posible.
‚ La seguridad del sistema deberá residir solamente en el secreto de una
clave y no en las funciones de cifra.
‚ La fortaleza del sistema se entenderá como la imposibilidad
computacional (tiempo de cálculo en años que excede cualquier valor
razonable) de romper la cifra o encontrar la clave secreta a partir de
otros datos de carácter público.

En todo criptosistema las claves y los algoritmos están directamente


relacionados entre sí hasta el punto de que según sea el tipo de clave
empleada o el número de claves utilizadas el algoritmo será de un tipo u otro.

Un concepto importante que hay que tener bien claro es que la clave
personaliza al algoritmo permitiendo la encriptación/desencriptación de la
información realizada por el mismo única y exclusivamente por el conocedor de
dicha clave.

La clave también determina el grado de seguridad del algoritmo. De hecho, un


algoritmo se considera seguro cuando su criptoanálisis sin la clave necesaria
resulta computacionalmente imposible de resolver. Un criptosistema se
considera imposible de resolver cuando los recursos empleados en su
vulneración (económicos o en tiempo) son mayores que el beneficio obtenido.
Por ejemplo, un criptosistema seguro sería aquél que necesitara miles de años
para ser descifrado.

Por tanto, aumentando el tamaño de la clave existe un mayor número de claves


posibles y la posibilidad de éxito del criptoanálisis es menor. Este tamaño se
denomina longitud de clave y se mide típicamente en bits. Así, una clave de un
número de 1024 bits sería un número cualquiera desde el 0 hasta 21024.

El tamaño de las claves actuales oscila entre los 512 bits y los 4096 bits de
longitud.

SEGURIDAD EN INTERNET 323


Unidad 6 SEGURIDAD EN LAS COMUNICACIONES

Los criptosistemas pueden clasificarse de varias formas:

1. Desde un punto de vista histórico (una clasificación no técnica) se


dividen en:
‚ Utilizan algoritmos sencillos como la escítala, César, etc.
‚ . Utilizan algoritmos más complejos como la máquina
Enigma.

2. Según el tratamiento que hacen del mensaje se dividen en:

‚ . El mismo algoritmo de cifra se aplica a un bloque


de información (grupo de caracteres, número de bytes, etc.) repetidas
veces, usando la misma clave. El bloque será normalmente de 64 ó
128 bits. Su principal ventaja es su inmunidad a la introducción de
bloques extraños. Por el contrario, la velocidad de cifrado es baja y
es propenso a errores de cifrado. Ejemplos de este tipo son DES,
IDEA y RSA.
‚ . El algoritmo de cifra se aplica a un elemento de
información (carácter, bit) mediante un flujo de clave en teoría
aleatoria y mayor que el mensaje. La cifra se hace bit a bit. Sus
principales ventajes son la alta velocidad de cifra y su resistencia a
errores. Su principal desventaja es su vulnerabilidad y baja difusión
de los elementos. Ejemplos de este tipo de cifrado son los algoritmos
A5, RC6 y SEAL.

3. Atendiendo únicamente al tipo de clave, se distinguen dos tipos de


criptosistemas:

‚ . Son aquellos en
los que los procesos de cifrado y descifrado utilizan una única clave
de carácter secreto compartida por emisor y receptor. La seguridad
del sistema depende exclusivamente del mantenimiento en secreto
de la clave.

324 SEGURIDAD EN INTERNET


SEGURIDAD EN LAS COMUNICACIONES Unidad 6

‚ Son
aquellos en los que los procesos de cifrado y descifrado utilizan dos
claves distintas (una pública y otra privada) y complementarias de
forma que lo que se cifra en emisión con una clave, se descifra en
recepción con la clave inversa. La seguridad del sistema reside en la
dificultad en descubrir la clave privada a partir de la pública.

Son los criptosistemas más sencillos. Se caracterizan por utilizar algoritmos


que trabajan con una única clave de doble función (cifrado y descifrado) que es
secreta y que garantiza la confidencialidad e integridad de la información.

En la figura 6.9 puede observarse que el texto base (M) presente en el receptor
descifrado mediante la transformación DK(C) asegura la confidencialidad del
mensaje ante el ataque de cualquier intruso ya que sólo el receptor es
conocedor de la clave de descifrado.

SEGURIDAD EN INTERNET 325


Unidad 6 SEGURIDAD EN LAS COMUNICACIONES

La figura 6.10 muestra cómo cifrando el mensaje en el emisor mediante la


transformación EK(M) el ataque de cualquier intruso que pretenda modificar el
contenido del texto base (C`), no estará permitido y, por tanto, el texto base
llega de forma íntegra al receptor.

Una aplicación comercial que permite cifrar archivos fácilmente es ,


cuyo aspecto, una vez instalada, es el mostrado en la figura 6.11.

El funcionamiento es bastante intuitivo y permite reservar de forma gratuita un


espacio de encriptación de datos de hasta 25 Mb del disco duro.

Al tratarse de un cifrador de clave simétrica, para enviar archivos encriptados


por correo electrónico será necesario comunicar la clave (mediante teléfono, de
palabra, etc.) al destinatario.

A continuación se expone una visión de algunos de los principales algoritmos


criptográficos simétricos.

‚ Data Encryption Standard 1976)

Algoritmo simétrico de cifrado en bloques de 64 bits basado en LUCIFER


(criptosistema interno de IBM). Fue ideado por IBM y aceptado por el NIST
(National Institute of Standars and Technology) en 1976. Se trata de un
algoritmo de 64 bits de clave de los cuales 56 bits forman la clave de cifrado
propiamente dicha, mientras los 8 restantes son de paridad y se usan para

326 SEGURIDAD EN INTERNET


SEGURIDAD EN LAS COMUNICACIONES Unidad 6

corrección de errores. Las figuras 6.12 y 6.13 muestran el funcionamiento de


este algoritmo.

DES dejó de ser un estándar criptográfico desde que fue reventado en Enero
de 1999 con un sistema de cómputo que analizaba 250.000.000.000 claves por
segundo.

Su principal ventaja es la rapidez de cálculo y la sencillez de su


implementación. Sus principales defectos son:

‚ La poca longitud de clave que es capaz de manejar.


‚ La incapacidad de manejar claves de longitud variable.

SEGURIDAD EN INTERNET 327


Unidad 6 SEGURIDAD EN LAS COMUNICACIONES

‚ Su debilidad en un uso continuado de la misma clave de forma que si


se disponen de suficientes criptogramas, mediante criptoanálisis
diferencial es posible romper la clave en 247 iteraciones.

‚ (Triple - Data Encryption Standard 1995)

Dada la capacidad de cómputo actual y la relativa facilidad que supone romper


el algoritmo DES, se desarrolló un sistema de triple aplicación al algoritmo DES
con tres claves diferentes para aplicar sucesivamente (en realidad se usa una
clave externa dividida para aplicación intermedia dado que DES
matemáticamente no es grupo y su aplicación repetida ocasionaría un aumento
efectivo de tamaño).

Mediante este sistema se obtiene un cifrado de 192 bits (168 efectivos y 24 de


paridad) con tres claves que resulta mucho más complejo de vulnerar.

‚ (Advanced Encryption Standard 2000)

En 1977 el NIST organizó un concurso a nivel mundial para crear un sistema


que cumpliera los requisitos de seguridad necesarios para convertirse en
estándar a nivel mundial. Este estándar se denomina AES (Advanced
Encryption Standard) y el algoritmo AEA (Advanced Encryption Algorithm).

Muchos expertos presentaron sus propuestas pero el ganador fue el conocido


como algoritmo Rijndael, creado por los belgas Vincent Rijmen y Joan Daemen.

Se trata de un algoritmo simétrico que puede funcionar mediante cifrado en


bloques de longitud variable o en flujo y que se sirve de claves de longitud
variable (128, 192 ó 256 bits).

Hoy en día AES es, efectivamente, el estándar en cifrado simétrico, siendo


usado por sistemas tan populares como Pretty Good Privacy (PGP).

‚ (International Data Encryption Algorithm 1990)

IDEA fue creado en 1990 por Xuejia Lai y L. Massey. Se trata de un algoritmo
simétrico de cifrado en bloques de 64 bits. Su funcionamiento se basa en
operaciones sencillas como multiplicaciones de enteros, sumas y operaciones
XOR. IDEA trabaja con claves de 128 bits de longitud.

Es importante reseñar que IDEA es un algoritmo que si bien es de uso libre


para fines no comerciales, sí que está cubierto por patentes, concretamente:

• - Patente - Expira el 25 de Mayo de 2010.


• - Patente - Expira el 16 de Mayo de 2011.
• - Patente - No hay información de la fecha de
expiración.

Precisamente a causa de esta patente, el sistema gnuPG no lo incluye como


algoritmo de cifrado simétrico (PGP sí lo hace), siendo necesario añadirlo
mediante un parche al software.

328 SEGURIDAD EN INTERNET


SEGURIDAD EN LAS COMUNICACIONES Unidad 6

‚ (Rivest Cypher 6 1998)

RC6 fue uno de los finalistas del concurso AES del NIST. Fue ideado por el
matemático Ron Rivest (autor de muchos y famosos algoritmos criptográficos)
en 1998. El algoritmo es propiedad de la empresa RSA Security.

RC6 supone la evolución de los algoritmos RC, RC2, RC4 y RC5.


Concretamente, se trata de una adaptación del sistema RC5 para cumplir los
requisitos del concurso AES. Se trata de un algoritmo simétrico de cifrado de
flujo con claves de longitud variable entre 40 y 2040 bits, siendo por defecto
128.

Su algoritmo se basa en una mezcla de sumas, restas, multiplicaciones,


operaciones XOR y rotaciones.

Se puede encontrar una amplia descripción, así como un ejemplo de su


implementación en Internet. (Ver dirección en el apartado de materiales de la
mesa de trabajo).

Se trata de un algoritmo simétrico de cifrado en bloques de 64 bits. Supone la


evolución natural de su predecesor, Blowfish, y fue otro de los cinco finalistas
del concurso AES del NIST. El algoritmo está totalmente libre, tanto de patentes
como de copyright.

Twofish maneja claves de y es muy potente a la par que


extremadamente sencillo de implementar y más rápido que RC5, IDEA, DES,
Triple DES, Serpent, Square, Cast-128, Feal-32, etc. Estas características le
han llevado a ser incluido en el estándar SSH (Secure Shell).

MARS es otro de los finalistas del concurso del NIST. Fue ideado por IBM como
un algoritmo simétrico de cifrado en bloques de 128 bits. Su longitud de clave
es variable, trabajando con claves de 128 a 448 bits. Comparado con el anterior
gran algoritmo de IBM, el DES-3, la complejidad y potencia es mucho mayor, a
la vez que es mucho más rápido de ejecutar.

Tras no haber conseguido ser elegido como ganador del concurso AES, IBM
liberó el algoritmo MARS para uso público, aunque no es muy usado en la
actualidad.
En el libro "MARS - A candidate cipher for AES", publicado por IBM Corporation
en Septiembre de 1999, se puede encontrar una descripción completa del
algoritmo y sus diversas implementaciones en Internet. (Ver dirección en el
apartado de materiales de la mesa de trabajo).

‚ (arlisle Adams - Stafford Tavares - 256 1997)

CAST-256 fue desarrollado a partir del algoritmo CAST-128. Se trata de un


algoritmo simétrico de cifrado en bloques de 128 bits que maneja claves de

SEGURIDAD EN INTERNET 329


Unidad 6 SEGURIDAD EN LAS COMUNICACIONES

128, 160, 192, 224, ó 256 bits. Su funcionamiento es muy complejo,


combinando el sistema de permutación-rotación similar al utilizado por DES con
otros sistemas más complejos, como combinaciones de XOR o uso de f-
funciones (de tres formas distintas y excluyentes).

Los criptosistemas de resumen, conocidos familiarmente como funciones o


algoritmos hash, constituyen un tipo especial de criptosistemas. Muchos
manuales de criptografía los sitúan como un subgrupo de los criptosistemas
simétricos, pero pueden considerarse como un grupo independiente debido a
sus características especiales.

En efecto; para empezar, en los algoritmos hash no existe el concepto de clave


criptográfica ni tampoco el concepto de descifrado; el concepto de algoritmo
criptográfico se mantiene pero surge un nuevo concepto denominado
fingerprint, huella digital, resumen o hash.

Un algoritmo tipo hash acepta como entrada un mensaje de longitud arbitraria


y, tras efectuar sobre él los cálculos determinados por el algoritmo, devuelve
una cadena de caracteres que representa el hash del mensaje al que se aplica
el algoritmo. Este hash no puede ser denominado criptograma dado que no es
posible el proceso de descifrado que devolvería el mensaje original (figura
6.14).

A continuación, se enumeran las características que definen a los


criptosistemas de tipo hash:

‚ . Conocido un hash, es computacionalmente imposible


la reconstrucción del mensaje original.
‚ . A partir de un mensaje de cualquier longitud se obtiene un
hash de tamaño fijo, normalmente menor que el del mensaje original.

330 SEGURIDAD EN INTERNET


SEGURIDAD EN LAS COMUNICACIONES Unidad 6

‚ El resumen es una función compleja de todos los bits del


mensaje.
‚ Se conoce como resistencia débil a las colisiones el
hecho de que, dado un mensaje cualquiera, es computacionalmente
imposible encontrar otro mensaje cuyo hash sea igual.
‚ . Se conoce como resistencia fuerte a las colisiones el
hecho de que sea computacionalmente difícil encontrar dos mensajes
cuyo hash sea idéntico.

Estas características hacen de los criptosistemas hash el medio perfecto para


autentificación de todo tipo de información, con usos que van desde la
autentificación de ficheros descargados a través de Internet, hasta el checksum
de paquetes TCP/IP. Es tan sencillo como conocer el hash de la información y
una vez obtenida realizar de nuevo la función hash para comparar las cadenas
de salida.

A continuación se comenta algunos de los principales algoritmos criptográficos


de tipo hash.

‚ (Message Digest 5 1992)

MD5 fue ideado por el matemático Ron Rivest, y supone la evolución de los
algoritmos MD2 y MD4. Se trata de una función criptográfica de tipo hash que
acepta como entrada un mensaje de cualquier longitud y devuelve como salida
una cadena de 128 bits (usualmente una cadena de 32 caracteres
hexadecimales).

Su fácil implementación y su gran popularidad le hacen uno de los principales


algoritmos hash de la red, usado principalmente en comprobación de ficheros
en Internet.

‚ (Secure Hash Algorithm - 1 1994)

SHA-1 fue ideado por el NIST en 1994 como ampliación al algoritmo SHA. Se
trata de una función criptográfica de tipo hash que acepta una entrada de 264
bits como máximo (2048 Terabytes) y devuelve como salida una cadena de 160
bits.

SHA-1 es un poco más lento que MD5, pero también es computacionalmente


más complejo y su salida es de mayor longitud, por lo que se considera de
forma global más seguro.

‚ (RACE Integrity Primitives Evaluation Message Digest-160


1996)

RIPEMD-160 fue ideado por Hans Dobbertin, Antoon Bosselaers, y Bart


Preneel como ampliación del algoritmo RIPEMD. Se trata de una función
criptográfica de tipo hash que acepta una entrada un mensaje de cualquier
longitud y devuelve como salida una cadena de 160 bits.

SEGURIDAD EN INTERNET 331


Unidad 6 SEGURIDAD EN LAS COMUNICACIONES

A pesar de haberse desarrollado mucho más libre que SHA-1, no es muy


popular y tampoco ha sido excesivamente estudiado por criptólogos. No
obstante existen dos extensiones de este algoritmo (que son menos usadas
aún) denominadas RIPEMD-256 y RIPEMD-320. Las longitudes de sus salidas
son respectivamente 256 y 320 bits, con lo que se reduce significativamente las
colisiones débiles y fuertes.

Esta pequeña utilidad gratuita, disponible en la página de Slavasoft, (ver


dirección en el apartado de materiales de la mesa de trabajo) , permite verificar la
firma de las aplicaciones descargadas en que ésta venga indicada.

La figura 6.15 muestra el aspecto de dicha página en la que se encuentran


resaltados el nombre de la aplicación, su carácter gratuito y el punto de
descarga.

HashCalc permite comprobar una gran cantidad de algoritmos de resumen,


desde las variantes típicas de MD y SHA hasta el algoritmo utilizado por el
popular programa P2P Emule.

Una vez descargado e instalado (es conveniente activar la casilla Create a


desktop icon), el manejo de HashCalc es muy simple. En la columna de la
izquierda aparecen los algoritmos manejados por el programa. Si se activan
todos, el cálculo de la función resumen se realizará para todos ellos y a veces

332 SEGURIDAD EN INTERNET


SEGURIDAD EN LAS COMUNICACIONES Unidad 6

suele demorarse. Por tanto, lo más normal es activar exclusivamente el


algoritmo que se desea comprobar.

La labor de esta pequeña aplicación consiste en comprobar que el hash del


archivo que se está descargando desde un sitio determinado es idéntico al
calculado con HashCalc. De esta forma se verifica su autenticidad (no se trata
de otro programa) y su integridad (no ha sido modificado por ningún intruso
durante la transmisión, es decir durante la descarga.

Nada mejor que un ejemplo para ilustrar todo lo anterior. Se va a verificar la


integridad y autenticidad de la descarga de una pequeña aplicación mediante
Emule Plus.

Para ello, con Emule funcionando y la aplicación descargándose, la


seleccionamos y con el botón derecho del ratón se selecciona la opción
Información del menú que se despliega y, a continuación se activa la pestaña
Información de archivo. La ventana de la figura 6.16 muestra toda la
información sobre el archivo que se está descargando.

Como puede observarse, dentro de la información General aparece el campo


Hash cuyo contenido es la cadena de caracteres resumen correspondiente a
dicho archivo en origen (enmarcada en rojo en la figura).

Es conveniente anotar el valor de esta cadena de caracteres o bien realizar una


captura de pantalla y almacenarla en el portapapeles o en pegarla en algún
documento. Una vez finalizada la descarga de la aplicación hay que activar
HashCalc y proceder de la siguiente forma:

SEGURIDAD EN INTERNET 333


Unidad 6 SEGURIDAD EN LAS COMUNICACIONES

‚ El campo Data Format rellenarlo con la opción File (activada por defecto)
ya que se trata de un archivo.
‚ El campo Data se rellenará con la ruta y nombre del archivo que se
desea comprobar. Para ello, haciendo clic sobre el botón situado a la
derecha de dicho campo se seleccionará la unidad, la carpeta y
subcarpetas y el nombre del archivo (en este caso, la ruta es la típica
donde Emule guarda los archivos descargados).
‚ A continuación se selecciona el algoritmo, en este caso eDonkey/eMule
y se pulsa sobre el botón Calculate.

El resultado es el mostrado en la figura 6.17, donde puede comprobarse que el


programa ha calculado el hash del archivo descargado no solo para el algoritmo
citado sino para el resto ya que todos estaban activados.

Sólo basta comprobar que el hash obtenido mediante HashCalc (enmarcado en


rojo) y el del archivo cuando se estaba descargando son idénticos. En este
caso es así, aunque los caracteres alfabéticos estén en mayúsculas en el hash
original y en minúsculas en el hash calculado.

334 SEGURIDAD EN INTERNET


SEGURIDAD EN LAS COMUNICACIONES Unidad 6

Son criptosistemas más modernos y complejos que los simétricos y, por tanto,
garantizan una mejor seguridad.

Están basados en la existencia de un par de claves complementarias


denominadas clave pública y clave privada respectivamente (aunque ambas
pueden actuar como pública o privada, su función se las asigna el usuario
mediante su utilización).

Un criptograma generado por una de las claves puede ser descifrado


únicamente por la otra clave y viceversa.

En efecto; como muestra la figura 6.18, el mensaje: EN UN LUGAR DE LA


MANCHA se cifra con la clave privada del emisor (7469292791983)
obteniéndose un mensaje cifrado que sólo se podrá descifrar con la clave
pública del emisor (06529630193743).

La figura 6.19 muestra el cifrado del mensaje con la clave pública del receptor y
el descifrado se realiza con la clave privada del receptor.

SEGURIDAD EN INTERNET 335


Unidad 6 SEGURIDAD EN LAS COMUNICACIONES

La confidencialidad e integridad se obtienen ahora de forma separada, tal y


como se puede contemplar en la figura 6.20.

Existen principalmente tres familias de algoritmos asimétricos, según el


principio matemático en el que basan su potencia y seguridad:

‚ Estos algoritmos basan su


seguridad en una debilidad de las máquinas de cómputo actuales. Para
un ordenador es relativamente trivial el cálculo de enormes productos o

336 SEGURIDAD EN INTERNET


SEGURIDAD EN LAS COMUNICACIONES Unidad 6

potencias, pero el proceso contrario resulta muy costoso. Así pues, la


potencia de estos algoritmos reside en que no existe un método eficiente
para factorizar números enteros muy grandes. A esta familia pertenecen
RSA (Rivest-Shamir-Adleman) y RW (Rabin-Williams) entre otros.


La potencia de los algoritmos basados en el problema del
logaritmo discreto se basa en que no existe un método eficiente de
calcular a partir de la expresión donde es un número
primo. Matemáticamente se trata de un método bastante más complejo,
pero computacionalmente igual de complicado que el problema de la
factorización entera. A esta familia pertenecen DH (Diffie-Hellman), DSA
(Digital Signature Algorithm), ElGamal y Nyberg-Rueppel entre otros.


Este grupo es un derivado del
problema del logaritmo discreto, solo que en lugar de estudiarlo en un
grupo multiplicativo, lo estudia en curvas elípticas (este grupo es
conocido también como “método de curvas elípticas”). Este método es
relativamente moderno (surgió en 1986 de la mano de Miller). Estos
algoritmos basan su potencia en que el cálculo de logaritmos sobre un
sistema de curvas elípticas es computacionalmente aún más costoso
que su cálculo sobre cuerpos finitos. No hay muchos algoritmos de
curvas elípticas definidos, pero no obstante existen versiones elípticas de
los algoritmos (Diffie-Hellman) y ElGamal.

Existe un cuarto grupo de criptografía asimétrica, los


, que fundamentan su potencia en el hecho de que un mismo
texto en claro puede dar lugar a un gran número de criptogramas distintos.

Estos sistemas evitan la fuga de información que supone el cifrado asimétrico


tradicional (PKCS) ( ), pero no han sido muy estudiados aún, y
mucho menos trasladados a criptosistemas informáticos.

A continuación vemos algunos de los principales algoritmos criptográficos


asimétricos:

‚ (Rivest - Shamir - Adleman 1978)

El algoritmo RSA nació en 1978 de la mano de Ron Rivest, Adi Shamir y


Leonard Adleman. Se trata de un algoritmo de cifrado asimétrico basado en el
problema de la factorización entera, y aunque la descripción de este algoritmo
fue propuesta en 1973 por Clifford Cocks, se mantuvo en secreto hasta 1978
cuando se publicó RSA. Aunque el algoritmo fue patentado, la patente expiró
en el año 2000 y actualmente se trata de un algoritmo libre. La figura 6.21
muestra el funcionamiento básico de este algoritmo.

SEGURIDAD EN INTERNET 337


Unidad 6 SEGURIDAD EN LAS COMUNICACIONES

El algoritmo RSA funciona de la siguiente manera:

1. Inicialmente es necesario generar aleatoriamente dos números primos


grandes, a los que llamaremos p y q.

2. A continuación calcularemos n como producto de p y q: n = p * q.

3. Se calcula l: l(n)=(p-1)(q-1).

4. Se calcula un número natural e de manera que MCD(e, l(n))=1, es decir


e debe ser primo relativo de l(n). Esto equivale a buscar un número
impar por el que dividir l(n) que dé cero como resto.

5. Mediante el algoritmo extendido de Euclides se calcula d: e.d mod


l(n)=1. Puede calcularse d=((Y*l(n))+1)/e para Y=1,2,3,... hasta
encontrar un d entero.

6. El par de números (e,n) son la clave pública.

7. El par de números (d,n) son la clave privada.

8. Cifrado: La función de cifrado es C = M^e mod n

9. Descifrado: La función de descifrado es M = C^d mod n

Véase un ejemplo eminentemente práctico de cómo generar un criptosistema


RSA:

1. Escogemos dos números primos, por ejemplo p=3 y q=11.

338 SEGURIDAD EN INTERNET


SEGURIDAD EN LAS COMUNICACIONES Unidad 6

2. n = 3 * 11 = 33.

3. l(n) = (3-1) * (11-1) = 20.

4. Buscamos e: 20/1=0, 20/3=6.67. e=3.

5. Calculamos d como el inverso multiplicativo módulo z de e, por ejemplo,


sustituyendo Y por 1,2,3,... hasta que se obtenga un valor entero en la
expresión: d = ((Y * l(n)) + 1) / e = ( Y * 20 + 1) / 3 = 21 / 3 = 7.

6. e=3 y n=33 son la clave pública.

7. d=7 y n=33 son la clave privada.

8. Cifrado: Mensaje = 5, C = M^e mod n = 5^3 mod 33 = 26.

9. Descifrado: M = C^d mod n = 26^7 mod 33 = 8031810176 mod 33 = 5.

Generar en RSA las claves pública y privada para los números p=5 y q=7.
Comprobar el cifrado y descifrado para M=3.

Hoy en día RSA es el algoritmo asimétrico de cifrado más usado, tanto en


conexiones de Internet y protocolos seguros, como en cifrado de datos (por
ejemplo en el sistema PGP). Las longitudes de clave usadas hoy en día varían
desde los 512 hasta los 4096 bits, aunque se suelen tomar de forma habitual
claves de 1024 puesto que las de 512 no se consideran suficientemente
seguras. Este tamaño puede parecer pequeño, pero permite la generación de
claves de longitudes de hasta 1233 cifras con 4096 bits (concretamente hasta
1,0443888814131525066917527107166 * 10 1233).

No obstante, RSA no es infalible ya que la enorme complejidad computacional


del problema de la factorización entera se debe, exclusivamente, a una
limitación de la potencia de cálculo de los ordenadores actuales. Sin embargo,
en el momento en el que se puedan construir ordenadores cuánticos lo
suficientemente potentes capaces de trabajar con lógica ternaria en lugar de
lógica binaria, mediante la debida implementación del algoritmo de Shor
(ideado por Peter Shor en 1994) este trabajo sería trivial y permitiría resolver
criptosistemas basados en el problema de factorización entera en un tiempo
polinomial. De hecho en el año 2001, IBM demostró el algoritmo de Shor
mediante su implementación en un ordenador cuántico de 7 qubits,
factorizando 15 en 3 y 5.
Se puede encontrar más información sobre el algoritmo de Shor, así como del
propio algoritmo en Wikipedia. (Ver dirección en el apartado de materiales de la
mesa de trabajo).

SEGURIDAD EN INTERNET 339


Unidad 6 SEGURIDAD EN LAS COMUNICACIONES

‚ Diffie-Hellman/Digital Standar Signature (1976/1991)

La historia del nacimiento del algoritmo DH/DSS es bastante compleja. En


1976, W. Diffie y M.E. Hellman publicaron el documento que dio origen al
sistema Diffie-Hellman como algoritmo de intercambio de claves. En aquella
época, Diffie y Hellman creían que su algoritmo no podía constituir un
criptosistema asimétrico completo para cifrado de clave pública. Tuvieron que
pasar muchos años hasta que en 1985 ElGamal publicara y demostrara que se
podía desarrollar un criptosistema asimétrico completo a partir del sistema
Diffie-Hellman, lo que supuso el nacimiento del algoritmo DH.

Pero aún había un problema, pues el sistema de firma ideado por ElGamal
ocasionaba que la firma de un mensaje ocupara el doble que el mensaje
original, lo cual representaba un problema grave de eficiencia.

Este problema fue corregido en 1991, cuando el NIST propuso un sistema de


firma nuevo para el sistema Diffie-Hellman, que denominaron DSS (Digital
Standard Signature). Así, en 1991 nació el algoritmo completo que hoy
conocemos como DH/DSS.

DH/DSS es un algoritmo de cifrado asimétrico basado en el problema del


logaritmo discreto del grupo multiplicativo de un campo finito. Aunque
matemáticamente es mucho más complejo con diferencia que el problema de la
factorización entera, se ha demostrado que ambos son computacionalmente de
una complejidad muy similar. Hay que decir, eso sí, que DH/DSS y los demás
algoritmos basados en el problema del logaritmo discreto no tiene sobre su
cabeza la espada de Damocles que supone el algoritmo de Shor para los
criptosistemas basados en el problema de la factorización entera.

Ahora echemos un vistazo al algoritmo DH/DSS:

Serán de información pública un número primo grande y , una raíz


primitiva de (es decir, tal que z y
).
La clave privada del usuario B es un entero escogido dentro del intervalo

La clave pública de B es el entero z


Se supone que el emisor A quiere enviar un mensaje al
receptor B.

Escoger aleatoriamente un entero tal que , que constituye


su clave secreta.
Calcular la clave de cifrado a partir de su propia clave privada y la clave
pública de B, z
Cifrar el mensaje M según la expresión z

340 SEGURIDAD EN INTERNET


SEGURIDAD EN LAS COMUNICACIONES Unidad 6

Obtener Q gracias a la clave pública de A, , y a su propia clave secreta


mediante la fórmula z
Recuperar M a partir de z donde denota el
inverso de Q en módulo p.

Es importante señalar que aunque el sistema Diffie-Hellman siempre ha sido


libre, la patente que lo cubría (US 4.200.770) expiró el 6 de Septiembre de
1997.

‚ Rabin - Williams (1980)

En 1979 M.O. Rabin ideó un sistema a partir de las bases sentadas por RSA.
Sin embargo, hay una sutil diferencia, pues en el sistema RSA, resolver el
problema general de la factorización implica romperlo, pero no de forma
inversa. En el sistema de Rabin, ambos preceptos se cumplen. Este defecto de
base fue corregido en 1980 por H.C. Williams, dando lugar al algoritmo RW.

RW es un algoritmo de cifrado asimétrico basado en el problema de la


factorización entera (al igual que RSA). No obstante, este algoritmo no ha sido
prácticamente estudiado ni usado por la comunidad criptográfica moderna.

Echemos un vistazo al algoritmo RW:

Escoger dos grandes primos y (secretos) y definir (público)


mediante su producto, (público).
Escoger un entero que será parte de la clave pública
Para cifrar un texto, es necesario previamente codificar el texto en un
sistema de base dividiéndola previamente en bloques de tamaño de
forma que cumpla
Cifrar el bloque según la expresión z
Para descifrar el criptograma , hay que construir el mensaje
a partir de las soluciones de las ecuaciones z
y z , y los enteros y tales que z
, z , z y z

Por descontado, al estar basado este algoritmo en el mismo problema que


RSA, posee igualmente sus mismas debilidades, y es también extremadamente
vulnerable al criptoanálisis cuántico.

El último gran grupo de criptografía asimétrica es el


. Éste surgió en 1986 de la mano de Miller con la publicación del
documento V.S. Miller, “Use of Elliptic Curves in Cryptography”, Advances in
Cryptology-CRYPTO'85, Lecture Notes in Computer Science, Springer-Verlag,
1986.

El sistema de curvas elípticas se inspira en el sistema de ElGamal, con el grupo


aditivo de puntos de la curva representando el papel del grupo multiplicativo.

SEGURIDAD EN INTERNET 341


Unidad 6 SEGURIDAD EN LAS COMUNICACIONES

Se trata de un sistema mucho más complejo, tanto matemática como


computacionalmente, que los métodos tradicionales (factorización y logaritmo
único), pero proporciona un nivel de seguridad mucho mayor. Así, se ha
evaluado que una clave de un sistema de curvas elípticas de 210 bits es igual
de segura que una clave RSA de 2048 bits.

Aunque existen versiones elípticas de sistemas como DH ó ElGamal, y a pesar


de ser uno de los campos más estudiados por la criptografía moderna, no han
sido implementados de una manera efectiva aún, y no gozan de mucha
importancia. No obstante, se trata de un campo de estudio relativamente
moderno y por desarrollar.

Existen otros dos sistemas importantes no mencionados anteriormente:

Se trata de un sistema ideado en 1978 por Merkle y Hellman en el


algoritmo Merkle-Hellman y que toma su nombre de una metáfora del
algoritmo, puesto que se presenta como una mochila de tamaño N donde
queremos meter n objetos pero rellenando el espacio sobrante hasta
completar N. Aunque el problema general de la mochila es muy
complejo, todas las versiones de este sistema han sido rotas y no es
usado salvo con fines didácticos.

Este sistema fue ideado por McEliece en 1978 y dio lugar al algoritmo
McEliece En este algoritmo juega un papel crucial la teoría de la
codificación. Un punto importante a la hora de entender la complejidad
computacional de este algoritmo es el hecho de que no trabaje con cifras
enteras, sino con matrices. Además, se introduce un gran factor de
expansión de datos, en función de las palabras del código de Goppa, y
se produce un desorden intencionado mediante la adición de ruido. Por
desgracia su aplicación de momento no pasa del ámbito teórico, y no se
han desarrollado criptosistemas de clave pública sobre este algoritmo,
aunque está siendo investigado hoy en día.

Este sistema se basa en las nociones que Micali y Goldwaser publicaron en el


documento S. Goldwasser, S. Micali, “Probabilistic Encryption and How to Play
Mental Poker Keeping Secret all Partial Information”, Proceedings of the 14th
ACM Symposium on Theory of Computing, 365, 1982.

Basa su potencia en que no existe un cálculo factible para obtener información


del texto en claro a partir del criptograma. Esto se logra mediante la virtual
existencia de un gran número de criptogramas distintos para un mismo texto en
claro de partida.

342 SEGURIDAD EN INTERNET


SEGURIDAD EN LAS COMUNICACIONES Unidad 6

Se puede considerar, de hecho, un “Sistema de Secreto Perfecto” de Shannon,


pero con la ventaja añadida del uso personalizado de claves criptográficas. Por
desgracia aún no se han podido desarrollar criptosistemas informáticos
completos a partir de este sistema.

A pesar de ser computacionalmente bastante complejos, son el estándar hoy


en día y, como su nombre indica, se caracterizan porque combinan el cifrado
asimétrico y el simétrico (Pretty Good Privacy y Secure Socket Layer entre
ellos).

Estos sistemas duales aúnan las ventajas de ambos sistemas, pues un cifrado
continuado en clave asimétrica requiere mucho esfuerzo computacional y un
sistema de clave simétrica no es seguro per se, pues necesita un canal seguro
para el trasvase de información para la clave.

Combinando ambos sistemas, el cifrado asimétrico proporciona ese canal


seguro de trasvase de información (firma digital) y el uso de claves únicas en
cifrado simétrico garantiza la seguridad a la vez que se reduce sensiblemente el
nivel de recursos necesarios (mayor rapidez).

Cuando dos personas o entidades intentan comunicarse surge la necesidad de


verificar que cada una de ellas es quien dice ser. Esto depende de la
proximidad de forma que si dos personas que se conocen se ven en la calle,

SEGURIDAD EN INTERNET 343


Unidad 6 SEGURIDAD EN LAS COMUNICACIONES

simplemente se saludan con sus nombres, esto es cada una de ellas verifica la
identidad de la otra visualmente y aceptan mutuamente que la otra es la
persona que ya conocen.

La realidad demuestra que es bastante improbable que, salvo casos muy raros
de apariencia física similar, pueda existir algún tipo de equivocación. Ahora
bien, si las dos personas se conocen pero no se ven (están separados por una
pared, por ejemplo) una forma de reconocerse consistiría en que una de ellas
preguntara por el nombre de la otra y reconociera su voz o preguntarle por algo
dato de su familia que sólo ellos conocen. Una vez ambos queden satisfechos
por las respuestas aceptan que la identidad de la otra persona es quien dice
ser.

La cosa se complica cuando las dos personas que deben verificar su identidad
no se conocen anteriormente. Es el caso que tiene lugar si una de ellas va a
recoger un billete de avión a una agencia de viajes y tiene que acreditar su
identidad, el empleado de la agencia de viajes aceptará dicha identidad si
cumple ciertos requisitos como, por ejemplo, si le muestra una identificación
oficialmente válida (DNI, NIF, pasaporte, carné de conducir, etc.) donde exista
una foto que el empleado pueda comparar con la apariencia física del portador.

Los ejemplos anteriores, que suelen ser muy frecuentes en la vida cotidiana,
sirven para aceptar o rechazar la identidad de una persona y pueden hacerse
extensivos a otros aspectos como en la universidad a la hora de realizar un
examen, en el aeropuerto al documentar el viaje, al solicitar un trámite oficial, al
cobrar un cheque bancario, al firmar un determinado contrato, etc.

Siempre que se desee guardar un comprobante de verificación se recurre a la


firma personal del individuo, normalmente un garabato representativo de
nuestro nombre y apellido con la correspondiente rúbrica. Este proceso,
entendido y aceptado universalmente ha sido una forma tradicional de disponer
de un comprobante legalmente aceptado para comprobar a posteriori que se ha
realizado cualquier transacción.

La firma tradicional o de cualquier otro nombre que se le conozca tiene varias


características, la principal de ellas es que es aceptada legalmente, esto quiere
decir que si alguna persona firmó un documento adquiere tanto los derechos
como las obligaciones que de él deriven, y si estas obligaciones no son
acatadas, el portador del documento tiene el derecho de reclamación mediante
un litigio. La autoridad competente acepta las responsabilidades adquiridas con
sólo calificar a la firma como válida.

Cuando se firma cualquier documento tienen lugar dos procedimientos


importantes:

‚ . Es muy simple y consiste sólo en tomar un bolígrafo


y estampar, dibujar o escribir garabatos en un papel. En general este
garabato debe ser el mismo y es elegido a gusto de la persona. Se usa
como una marca personal. Es importante reseñar que, si bien lo que
identifica a la persona quien firma (quien hace el garabato) es la forma
misma de la firma, también existen otras características de la escritura,

344 SEGURIDAD EN INTERNET


SEGURIDAD EN LAS COMUNICACIONES Unidad 6

como la velocidad, la presión que se aplica al bolígrafo, la inclinación de


la escritura, etc. que la personalizan aún más.
‚ . Generalmente son dos los métodos de
verificación de la firma: el visual y el peritado. El más usado y simple,
que es el visual es el que aplica cualquier cajero al pagar un cheque o al
efectuar un pago con tarjeta de crédito donde hay que exhibir el DNI
para comprobar el parecido físico. En muchos casos la firma es
rechazada por no pasar este método.
No obstante, el método visual de verificación de firma no es suficiente
siendo el método válido y definitivo, desde un punto de vista legal, el
peritaje de la firma en laboratorio, que consiste en verificar a la firma
independientemente de la forma, tomando en cuenta otras
características como la presión de escritura, la velocidad de escritura, la
inclinación de escritura, las características particulares de alguna letra
etc. El conjunto de estas propiedades son propias de cada país y sus
leyes.

Por tanto, se puede afirmar que con la firma queda resuelto legalmente el
problema de la autenticidad o el de comprobar la identidad de una persona.

De la misma manera, el problema que podría aparecer sí una persona rechaza


ser el autor de una firma es también resuelto con los métodos anteriores, al
menos legalmente.

Veamos que ocurre cuando la comunicación se produce a través de un medio


como Internet. Obviamente aquí intervienen los conceptos criptográficos de
clave pública y clave privada de modo que, para que un usuario B pueda
mandar información confidencial a otro usuario A, en primer lugar es necesario
que B obtenga una copia de la clave pública de A para lo cual no tiene nada
más que consultar el directorio correspondiente de claves públicas. Sin
embargo, supóngase que un intruso I tuviese la posibilidad de alterar las
entradas del directorio de claves públicas hasta el punto de lograr cambiar la
clave pública de A por la suya propia. De esta forma, cuando B o cualquier otro
usuario consulte el directorio en busca de la clave pública de A obtendría como
resultado una copia de la clave pública del intruso I en lugar de la de A. El
usuario B creyendo que es una copia auténtica de la clave pública de A, usaría
ésta para cifrar la información, la cual al ser interceptada por I podrá ser
descifrada con su clave privada. Más aún, dado que I tiene la copia auténtica
de la clave pública de A, puede usar ésta para volver a cifrar la información que
recibiera de B y reexpedir tal información cifrada con destino a A. Obsérvese
que en este escenario tanto A como B serían totalmente vulnerables a la
actividad perniciosa de I.

Pero entonces, ¿cómo se resuelve el problema de la autenticación de las


claves públicas? Para dar respuesta a esta pregunta es necesario que primero
se describa el concepto de firma digital, cuyo fundamento se encuentra
estrechamente ligado a los sistemas de cifrado de clave pública, y de ahí que la
aparición de las firmas digitales tuviera lugar apenas un poco después de la
puesta en escena de los sistemas de cifrado de clave pública.

SEGURIDAD EN INTERNET 345


Unidad 6 SEGURIDAD EN LAS COMUNICACIONES

Una firma digital se puede definir como un conjunto de datos asociados a un


mensaje que permite asegurar la identidad del firmante y la integridad del
mensaje. A primera vista, una firma digital se representa por una extensa e
indescifrable cadena de caracteres, esta cadena representa en realidad un
número el cual es el resultado de un procedimiento matemático aplicado al
documento.

Supóngase pues, que yo como usuario de uno de estos sistemas genero mi


propio par de claves, una privada y la otra pública, y suponga también que
tengo un documento digital (por ejemplo, un documento en Word, un archivo
simple de texto, etc.) que no considero confidencial, pero que cifro con mi clave
privada. Este documento cifrado sólo podrá ser descifrado con la clave pública
correspondiente, la cual por ser precisamente pública podrá ser obtenida por
cualquiera.

Así pues, supóngase ahora que alguien recibe dicho documento cifrado, el cual
presumiblemente fue originado por mí. Este alguien emplearía mi clave pública
para intentar descifrar el documento y supongamos que consigue
efectivamente su descifrado, ¿cuál sería la conclusión a la que llegaría ese
alguien sobre la autenticidad del documento cifrado? La respuesta claramente
es que el documento es auténticamente mío, en el sentido de que el único que
pudo haberlo cifrado es el poseedor de la clave privada que corresponde a la
clave pública con que se descifró y dado que esta última clave corresponde a la
mía, entonces el único que pudo haber generado tal documento cifrado fui yo.

Obsérvese que en estas circunstancias, si yo no he comprometido mi clave


privada, entonces tampoco seré capaz de negar la autoría de dicho documento,
esto último es precisamente el principio de lo que se conoce como firma
electrónica.

Dentro de la categoría genérica de firma electrónica, es necesario hacer una


subdivisión entre firma electrónica en general y firma electrónica segura,
refrendada o firma digital. Esta distinción tiene su origen en la cifra de la firma
electrónica, en la tecnología que se ha aplicado para poder calificar a la firma
como segura o no. Además, tiene repercusiones posteriores, puesto que la
legislación prima a las firmas digitales o firmas electrónicas seguras (tanto a
nivel internacional como comunitario).

La diferencia principal entre ambos tipos de firma, radica en el sistema


criptográfico utilizado en el cifrado: para las firmas electrónicas en general se
utilizan un sistema criptográfico simétrico o de clave privada mientras que para
la firma digital el método utilizado es el asimétrico o de clave pública.

Las figuras 6.23 y 6.24 muestran los esquemas básico y con función resumen
de una firma digital.

346 SEGURIDAD EN INTERNET


SEGURIDAD EN LAS COMUNICACIONES Unidad 6

Una firma digital debe cumplir las mismas funciones que las esperadas por una
firma convencional, o sea:


Las firmas digitales también pueden registrarse (de un modo distribuido,
no necesariamente en una entidad de registro como un banco) y por lo
tanto, también pueden verificarse. Como es extremadamente difícil (si la
persona que emite la firma sigue buenas prácticas de seguridad) que un
falsificador produzca una firma digital válida, cuando encontremos en un
documento la firma digital de una persona, podemos estar muy seguros
de que el documento procede de esa persona (siempre que la
verificación de la firma sea satisfactoria).
‚ Las firmas digitales,
al igual que las convencionales, también pueden registrarse y
compararse, siendo bastante difíciles de falsificar (si se siguen buenas
prácticas de seguridad). La presencia de la firma digital de una persona
en un documento constituye una salvaguarda de que la persona que
firmó no pueda luego repudiar el documento firmado.
‚ Los documentos
firmados digitalmente, a diferencia de los firmados convencionalmente,
no requieren estar redactados de manera especial para que pueda
demostrarse que no han sido modificados tras ser firmados, ya que la

SEGURIDAD EN INTERNET 347


Unidad 6 SEGURIDAD EN LAS COMUNICACIONES

firma digital sólo es válida cuando el documento que la incluye es igual al


documento contra el cual se generó la firma. Por tanto, la presencia de
una firma digital en un documento, verificada satisfactoriamente, permite
asegurar que el documento firmado es el mismo que el originalmente
firmado.

La firma digital no puede considerarse como una password ya que es el


resultado del siguiente procedimiento: el firmante genera mediante una función
matemática una huella digital del mensaje. Esta huella digital se encripta con la
clave privada del firmante, y el resultado es lo que se denomina firma digital la
cual se enviará adjunta al mensaje original. De esta manera el firmante va a
estar adjuntando al documento una marca que es única para ese documento y
que sólo él es capaz de producir.

El receptor del mensaje podrá comprobar que el mensaje no fue modificado


desde su creación y que el firmante es quién dice serlo a través del siguiente
procedimiento: en primer término generará la huella digital del mensaje
recibido, luego desencriptará la firma digital del mensaje utilizando la clave
pública del firmante y obtendrá de esa forma la huella digital del mensaje
original; si ambas huellas digitales coinciden, significa que el mensaje no fue
alterado y que el firmante es quien dice serlo.

La generación del par de claves (pública y privada) es un proceso sencillo, pero


que requiere de precauciones especiales. Cuando se crea el par, una de las
claves, que es en realidad una secuencia muy larga de números, es designada
como clave privada, o sea la que en el futuro se empleará para firmar los
mensajes, por ello su almacenamiento requiere máxima seguridad debido a
que no debe ser conocida ni utilizada por nadie, excepto por su titular.

En consecuencia, la clave privada se encripta y protege mediante una


contraseña y se la guarda en un disco, disquete o, idealmente, en una tarjeta
inteligente. La clave pública, en cambio, debe ser conocida por todos por tal
motivo es enviada a una Autoridad Certificadora (que actúa como tercera parte
confiable), quien la incluye en un certificado digital. Por tanto, para poder firmar
digitalmente un documento, un correo, etc. es necesario disponer de un
certificado digital.

Los certificados son documentos digitales que atestiguan que una clave pública
corresponde a un individuo o entidad determinados. De este modo se evita que
los intrusos utilicen una combinación de claves asegurando ser otra persona.

En su forma más simple, un certificado consiste en una clave pública y el


nombre de su propietario. Este certificado es firmado por una autoridad de
certificación (Certification Authority, CA), cuya clave pública es fácilmente
verificable. Adicionalmente, puede contener la fecha de expedición del
certificado, la de expiración de la clave, el nombre del notario electrónico que

348 SEGURIDAD EN INTERNET


SEGURIDAD EN LAS COMUNICACIONES Unidad 6

emitió el certificado y un número de serie. De todo ello calcula la huella digital


con la función de hash adecuada y la cifra con su clave privada.

Los usos más extendidos del certificado digital son aquellos que vienen
demandados por trámites que las personas y empresas deben realizar con
otros organismos (cámaras de comercio, delegaciones locales de Hacienda,
etc.) y pueden resumirse en los siguientes:

‚ Firma digital de documentos.


‚ E-mail seguro.
‚ Identificación/control de accesos.
‚ Facturación electrónica.
‚ Trámites con la administración.
‚ Certificados de origen.

Habitualmente dichos organismos crean un sitio web donde realizar el trámite, y


para que una persona o empresa pueda acceder a este sitio web y garantizar
su identidad, se le pide que utilice un certificado digital emitido por una
autoridad certificadora de confianza.

Los certificados pueden adoptar múltiples formas. El formato más difundido (ver
figura 6.25) está definido por la norma del ITU-T X 509 (versión 3), la cual forma
parte del servicio de directorio diseñado por ISO para el modelo OSI. En el
certificado se incluyen:

‚ Versión de la norma X.509 usada.


‚ Número de serie del certificado.
‚ Algoritmo utilizado por la autoridad de certificación (algoritmo de clave
asimétrica y función de resumen usada).
‚ Nombres que identifican unívocamente al dueño del certificado y a la
autoridad de certificación.
‚ La clave pública del dueño del certificado, junto con la información de los
algoritmos utilizados.
‚ La firma digital de la autoridad de certificación.

SEGURIDAD EN INTERNET 349


Unidad 6 SEGURIDAD EN LAS COMUNICACIONES

Existen diferentes tipos de certificado digital, en función de la información que


contiene cada uno y a nombre de quién se emite el certificado:

‚ . Acredita la identidad del titular.


‚ . Además de la identidad del titular
acredita su vinculación con la entidad para la que trabaja.
‚ . Además de la pertenencia a empresa
acredita también los poderes de representación que el titular tiene sobre
la misma.
‚ . Identifica una empresa o sociedad como
tal a la hora de realizar trámites ante las administraciones o instituciones.

Además, existen otros tipos de certificado digital utilizados en entornos más


técnicos:

‚ . Utilizado en los servidores web que


quieren proteger ante terceros el intercambio de información con los
usuarios.
‚ . Empleado para garantizar la autoría y la
no modificación del código de aplicaciones informáticas.

Las autoridades de certificación (también conocidas como notarios


electrónicos) deben ser entes fiables y ampliamente reconocidos que firman
(con conocimiento de causa y asunción de responsabilidades legales) las
claves públicas de las personas, rubricando con su propia firma la identidad del
usuario.

350 SEGURIDAD EN INTERNET


SEGURIDAD EN LAS COMUNICACIONES Unidad 6

El destinatario de un mensaje (B) no recibe la clave pública del remitente (A)


sino su certificado. Conociendo la clave pública de la autoridad de certificación
(fácilmente adquirible y verificable), B puede descifrar el certificado. A partir de
entonces puede estar seguro de que la clave pública que ha obtenido del
certificado se corresponde con quien dice ser su propietario. Por tanto, si B es
capaz de descifrar mensajes con esa clave, posee la certeza de estar
recibiendo mensajes de A.

A puede enviar una secuencia de certificados, cada uno garantizando la


autenticidad del anterior. En la raíz del árbol que se crea con este esquema se
encuentra una autoridad de certificación raíz. A partir de este punto esta
autoridad ya no es necesaria más veces.

Debido a la posición comprometida que ocupan, las Autoridades de


Certificación deben tomar extremadas precauciones para evitar que sus claves
caigan en manos de intrusos, lo cual comprometería todo el sistema. Para ello
deberán utilizar claves largas y dispositivos especiales para su
almacenamiento.

Además, cada vez que emitan un certificado, deberán asegurarse de forma


fehaciente que lo extienden a la persona o entidad adecuada. No hay que
olvidar que la autoridad de certificación es la responsable, en última instancia,
de todo el proceso, con una serie de responsabilidades legales y que basa su
negocio en la credibilidad que inspire a sus potenciales clientes.

Una Autoridad de Certificación con autentificaciones erróneas no tendrá más


remedio que cerrar ya que los usuarios no considerarán sus certificados con
suficiente calidad.

SEGURIDAD EN INTERNET 351


Unidad 6 SEGURIDAD EN LAS COMUNICACIONES

Cuando una Autoridad de certificación es desconocida o no es reconocida por


el navegador, aparece una ventana como la de la figura 6.27.

Haciendo clic sobre el botón Examinar se muestran los datos de la autoridad


certificadora, tal y como muestra la figura 6.28.

352 SEGURIDAD EN INTERNET


SEGURIDAD EN LAS COMUNICACIONES Unidad 6

Las recomendaciones de la OCDE proponen organizar a las diferentes


Autoridades de Certificación dentro de los ámbitos nacionales y conforme a las
leyes vigentes en cada país y siendo, a su vez, cada una de ellas lo
suficientemente fiables como para ser aceptadas internacionalmente. Al
tratarse de proveedores de un servicio público, las Autoridades de Certificación
y, sobre todo, las personas jurídicas que las sustentan y explotan
comercialmente, deben estar adecuadamente acreditadas y auditadas pública y
periódicamente por las autoridades competentes en la materia dentro de cuya
soberanía actúan.

Desde el punto de vista técnico, para poder ser una Autoridad de Certificación
las instalaciones y recursos humanos dedicados a tal propósito, deben cumplir
con la normativa, en cada momento vigente, que afecte a su servicio y,
además, demostrar incontestablemente cuales son los niveles de seguridad
que realmente tienen.

La exigencia mínima que se le puede hacer a una Autoridad de Certificación es


que cualquier ataque contra el secreto de su clave privada debe poder
detectarse e impedirse. Cada renovación de claves exigiría una reedición de
todos los certificados por ella previamente firmados y todavía vigentes.

Cualquiera que desee firmar digitalmente mensajes o recibir envíos cifrados y/o
firmarlos debe poseer un par de claves dentro de algún criptosistema de clave
pública y que deberá generar por sus propios medios. También puede ocurrir
que las propias organizaciones opten por instalar un servidor para la
generación de las claves de todos aquellos empleados que lo soliciten, pero en
ese caso debe tenerse muy en cuenta que el mantenimiento del sigilo por parte
del generador debe ser una cualidad probada y auditable. En cualquier caso,
las claves privadas nunca deben viajar por la Red y habrán de ser distribuidas a
través de canales no telemáticos de seguridad y confidencialidad probadas.

Una vez generadas las claves, el usuario debe “registrar” su clave pública en
una Autoridad de Certificación aceptada dentro del escenario en el cual
pretende moverse. Para la inscripción sólo tiene que enviar su clave pública y,
muy posiblemente, algún que otro documento digital de solicitud firmado con
dicha clave. Al tratarse de documentos públicos, esta transmisión se puede
hacer a través de la Red sin menoscabo alguno de su integridad. Para
completar el proceso de inscripción, el solicitante deberá, bien enviar otro
Certificado Digital de Identidad expedido por alguna otra Autoridad de
Certificación aceptada, bien enviar un documento físico válido dentro de los
procedimientos administrativos habituales en el que asume la responsabilidad
del compromiso indicado en la solicitud digital que ha enviado. Satisfechas las
condiciones marcadas por la Autoridad de Certificación en su documento
público de Política de Emisión de Certificados incluida en su Política de
Seguridad, esta autoridad devuelve al solicitante un certificado digital que
atestigua la validez de su clave pública para actuar dentro del sistema.

SEGURIDAD EN INTERNET 353


Unidad 6 SEGURIDAD EN LAS COMUNICACIONES

La emisión de Certificados de Identidad Personal exigen el reconocimiento


previo de todos aquellos elementos característicos y únicos que son propios del
solicitante; a estos caracteres se les denomina identificadores intrínsecos
(fotografía, firma manuscrita, huellas dactilares, timbre de voz, fondo de ojo,
marcas de nacimiento, etc.). Según el número e importancia de los
identificadores intrínsecos que las Autoridades de Certificación verifican,
registran y archivan para la emisión de sus certificados de identidad, diferente
será la confianza que éstos puedan ofrecer.

Cada Autoridad de Certificación publica los requisitos y el protocolo a seguir


para obtener cada uno de los tipos de certificados digitales que componen su
oferta.

Cualquier empresa puede actuar como una Autoridad de Certificados de


Identidad a favor de sus empleados, o una universidad de sus estudiantes, etc.
ya que, previamente, estos organismos e instituciones han aplicado diferentes
protocolos de identificación a sus miembros, con lo que la emisión de
certificados digitales sólo es una extensión de los certificados clásicos que ya
expedía.
Un certificado digital siempre está en alguno de los siguientes estados:

‚ : Por estado preactivo se entienden aquellos


certificados que, generados en un determinado instante, sólo serán
válidos en un intervalo de tiempo posterior. Cuando la fecha en curso
cae dentro del intervalo de vigencia de un certificado, en este caso,
decimos que está en estado Activo.
‚ : No se está invalidando de forma irreversible el certificado,
sino que se le retira de circulación hasta que se le vuelva a dar el estado
de Activo. Es el típico caso de un empleado que dispone de diferentes
certificados de autoridad y que va a disfrutar de su periodo de
vacaciones estivales, para su mayor seguridad, antes de irse, solicita a
la Agencia de Certificación que suspenda todos sus certificados de
autoridad ya que él no va estar en la empresa y no hay modo lícito por el
cual puedan utilizarse dichos certificados para ejercer la autoridad que
declaran.
‚ : Cuando las condiciones que llevaron a la emisión de un
certificado cambian antes de que éste expire, y son de importancia
suficiente, la Autoridad de Certificación deberá anularlo; para ello, emite
un segundo certificado especial, denominado “de revocación”, por el
cual, desde ese instante desautoriza al certificado previo y lo hace de un
modo irreversible. Este caso es, por ejemplo, el de un funcionario público
que ha sido retirado de su cargo e inhabilitado para desempeñar sus
funciones, al que la Autoridad de Certificación correspondiente le
invalida todas sus credenciales relacionadas con su condición previa.
‚ : Este es el estado final de cualquier certificado y se produce
cuando la fecha en curso es posterior a la fecha de caducidad indicada
en el propio certificado. El estado de “certificado caducado” no le resta

354 SEGURIDAD EN INTERNET


SEGURIDAD EN LAS COMUNICACIONES Unidad 6

valor histórico ya que, mientras estuvo activo, las operaciones en las que
participó eran perfectamente válidas. Las Autoridades de Certificación
deben tener en todo momento registrado cuales son los estados en los
que se encuentran sus certificados.

Las Agencias de Certificación son “firmadores” digitales, para lo cual deben


disponer de una clave privada que sólo conocen ellos y que custodian con
niveles de seguridad iguales o superiores a los declarados públicamente.

Dado que todo el valor reside en que cada Agencia de Certificación es la única
capaz de generar las firmas que llevan su identificador, es muy importante que
esas claves privadas se almacenen y gestionen de forma segura. Cualquier
fallo en la seguridad de las claves privadas no sólo pone en entredicho a la
institución, sino que invalida todos los certificados emitidos por ella.

Para conseguir este nivel de seguridad para las claves privadas, éstas se
generan y almacenan permanentemente en unidades hardware de alta
seguridad, sometidas a sofisticadas medidas de seguridad física y dentro de
entornos a prueba de intrusión electrónica. A dichas unidades se las denomina
Unidades de Firmado de Certificados o CSU. Estas unidades son, por su
naturaleza, irrepetibles, y están diseñadas para que, ante la sospecha de
cualquier intento de intromisión, las claves y demás informaciones relacionadas
con ellas se destruyan antes de que puedan ser alcanzadas desde el exterior.

Las CSU están físicamente apantalladas para evitar ataques


electromagnéticos, y tienen un amplio conjunto de sensores tolerantes a fallos
permanentemente a la escucha de cualquier síntoma que pueda indicar la
existencia de un ataque. Los administradores de la Autoridad de Certificación
no tienen acceso a la clave privada, sino a un equipo hardware que firma los
documentos que éstos le entreguen. En algunas implementaciones actuales, la
CSU se activa mediante un conjunto de “llaves de datos”, las cuales son
objetos físicos capaces de almacenar información digital. Estas llaves utilizan lo
que en la terminología criptológica se denomina “compartición de secretos”,
técnica basada en una serie de protocolos en los que varias personas deben
utilizar al tiempo sus llaves de datos para activar la CSU.

Esta política clásica de reparto de la autoridad impide que un solo administrador


pueda concentrar un nivel de autoridad tal que le permitiese producir
certificados fuera del protocolo público declarado para esa Autoridad de
Certificación; estos certificados serían “falsos” aunque haya sido la misma
instalación los que los haya producido. En caso de incendio o cualquier otra
catástrofe involuntaria y fortuita, si la CSU se destruye la validez y autenticidad
de los certificados y credenciales emitidos no queda comprometida y los
certificados firmados por la CSU siguen siendo válidos. Esto es así siempre y
cuando la estructura de la CSU asegure que las claves privadas fueron
completamente destruidas en el incidente y que de sus restos no se puede
obtener información parcial o marginal alguna de cuales fueron esas claves.

SEGURIDAD EN INTERNET 355


Unidad 6 SEGURIDAD EN LAS COMUNICACIONES

Algunas CSU propuestas se van a fabricar pensando en que si la clave privada


se pierde, ésta se pueda volver a recuperar e instalar en una nueva unidad. Por
ejemplo, RSA Data Security Inc. tiene en el mercado una unidad hardware para
la emisión de certificados creada por BBN (Bolt, Beranh y Newman) y que sigue
esta filosofía. La posibilidad de que las claves privadas puedan ser
reconstruidas en otras unidades tiene como objetivo poder mantener una
identidad digital más allá del periodo de vida del equipo que la ejerce. Mientras
que esta cualidad puede entenderse como una ventaja, también hay que tener
presente que abre una puerta a la posible “clonación” de identidades digitales,
lo cual está frontalmente en contra de la misma razón de ser de las Autoridades
de Certificación.

Las Autoridades de Certificación pueden, dentro de los servicios que ofrecen al


público, almacenar los certificados emitidos durante su periodo de validez. De
este modo, en el caso de que uno de los agentes pierda su certificado, siempre
podrá pedirle a la autoridad emisora que le envíe de nuevo una copia. También
se ofrece este servicio en aquellas Autoridades de Certificación que tienen
asociados servidores públicos de certificados mediante los cuales cualquier
agente puede solicitar los certificados de cualquiera de los demás agentes.
Este tipo de servicios son especialmente importantes en las Agencias de
Certificación dedicadas a la emisión de Certificados de Identidad Personal, ya
que cualquier agente que quiera establecer contacto con otro desconocido, tan
sólo tendrá que obtener su certificado de identidad y enviarle un mensaje de
correo electrónico utilizando la clave que aparece en el certificado. De este
modo, el agente se asegura de que, de leer alguien el contenido de su
mensaje, éste sólo podrá ser el poseedor de la identidad que él espera. Es
decir, yo miro el certificado del otro y codifico mi mensaje con su clave pública,
de forma que sólo el podrá decodificarlo ya que sólo él tiene su clave privada.
Además si añado mi firma digital al mensaje antes de codificarlo con su clave
pública él estará seguro de que soy yo.

La disponibilidad pública de los certificados electrónicos, para algunos supone,


además de una ventaja, un riesgo. Al mantener expuestas las claves cualquiera
puede sustraerlas y someterlas a un ataque, por ejemplo, de factorización en el
caso de las claves RSA, o del cálculo de logaritmos discretos en el caso del
DSS. Para evitar con cierto éxito (prácticamente total) que estos ataques
puedan obtener resultados provechosos para el atacante, todo par de claves
pública y privada tienen un tiempo de vida limitado. Este periodo se establece
según sea la complejidad computacional del ataque, como se prevé que
evolucione la tecnología durante ese tiempo y cual sea el nivel de uso previsto
para esa clave. En cualquier verificación de una firma siempre se debe
comprobar la fecha de caducidad y el momento en el que estamos; en ningún
caso se deben aceptar mensajes firmados con fecha pasadas, y en los casos
de riesgo es mejor exigir que los mensajes estén temporalmente certificados
(estampillados o matasellados) por alguna o algunas Autoridades de
Certificación independientes dedicadas a ese menester. Desde el momento en
que se destruye voluntaria o involuntariamente una clave privada que no haya
sido comprometida, ya no es posible firmar ni descifrar mensajes con ella, si
bien todos los documentos firmados antes de la pérdida permanecen válidos.

356 SEGURIDAD EN INTERNET


SEGURIDAD EN LAS COMUNICACIONES Unidad 6

Dado que la clave pública asociada sigue estando dispersa por la red, el titular
de la clave deberá solicitar a las Autoridades de Certificación que hayan emitido
certificados para ella, que los revoquen. De este modo se pretende evitar que
alguien pueda seguir utilizándola para enviar mensajes cifrados al titular que
éste ya no podrá leer. Dentro de la política de seguridad de cualquier Autoridad
de Certificación que se precie, deben indicarse cuales son las medidas de
seguridad y protocolos a seguir cuando se den este tipo de situaciones. En el
caso, aún peor, de que la clave haya sido desvelada, o se sospecha que un
posible atacante puede obtenerla total o parcialmente, el titular de esa clave
debe notificar inmediatamente tal extremo a las Autoridades de Certificación
que hayan emitido certificados a su favor y con esa clave. La autoridad pasará
a incluir inmediatamente dicha clave en sus Listas de Certificados Revocados
con la esperanza de que esa invalidación se difunda rápidamente a través de
los usuarios habituales o fortuitos de esa clave. A continuación, el titular
legítimo debe generar un nuevo par de claves y obtener el certificado
correspondiente.

Un servicio de Directorio consiste en una gran base de


datos en la que cada entrada de usuario en el directorio (DIT, irectory
nformation ree) contiene los certificados de las claves públicas de las que es
titular, y cada entrada de una Autoridad de Certificación contiene todos los
certificados (1) emitidos para ella por otras Autoridades de Certificación ante las
que está inscrita, y (2) todos los certificados emitidos por ella misma para otras
autoridades. Los Directorios hacen las funciones de las “guías telefónicas” y
deben de estar protegidos contra accesos no autorizados, de forma que los
usuarios puedan obtener de ellos los certificados de las claves públicas que
necesiten. Por accesos no autorizados se entiende la posibilidad de que
alguien pueda cambiar las claves públicas de los certificados para así poder
leer los mensajes que le manden a un determinado agente.

Entre los tipos de certificados digitales relacionados en el apartado 3.4.1 un tipo


de certificado personal que se puede obtener de forma totalmente gratuita y
que sirve para acceder a una importante serie de servicios es el certificado de
usuario. La página de la Autoridad Pública de Certificación
Española (CERES), (ver dirección en el apartado de materiales de la mesa de
trabajo), dispone de toda la información necesaria para obtenerlo y usarlo.

Haciendo clic sobre el apartado OBTENCIÓN aparece una pantalla (figura


6.29) que muestra los cuatro pasos necesarios para la obtención del certificado:

SEGURIDAD EN INTERNET 357


Unidad 6 SEGURIDAD EN LAS COMUNICACIONES

El primer paso consiste en descargar un Certificado Raíz que el usuario debe


rellenar. Sirve para asegurar que el usuario que se quiere certificar existe en
realidad. Sólo se permite una única vez.

En el segundo paso se solicita al usuario la introducción de su DNI y la longitud


de la clave (figura 6.30). La solicitud del certificado debe efectuarse desde el
ordenador en el que desee instalar inicialmente el certificado.

Una vez enviada la petición, la


responderá (mediante un email) al usuario con un número de solicitud. El
358 SEGURIDAD EN INTERNET
SEGURIDAD EN LAS COMUNICACIONES Unidad 6

usuario no deberá perder este número, pues lo necesitará tanto para acabar de
cumplimentar la solicitud en su Oficina de Registro, como para descargar su
certificado una vez éste se haya generado.

A continuación, el interesado deberá presentarse en una Oficina de Registro


con el número de solicitud y el original del DNI, del pasaporte o de la tarjeta de
residencia. Esta gestión no puede delegarse en otra persona. Para ver la
oficina de registro más próxima al domicilio hay que hacer clic sobre el
hipertexto oficinas más cercanas del paso 3 y rellenar el formulario de
búsqueda correspondiente (figura 6.31).

Una vez firmado el correspondiente contrato por triplicado y verificada la firma,


un funcionario procederá a formalizar y remitir telemáticamente la solicitud del
certificado.

La Autoridad Pública de Certificación Española comprobará que la información


del usuario es correcta.

A continuación, se entregará al interesado una copia firmada por el funcionario


y en un plazo que oscila entre 24 y 48 horas, el interesado podrá descargar su
certificado (paso 4) rellenando el formulario de la figura 6.32.

SEGURIDAD EN INTERNET 359


Unidad 6 SEGURIDAD EN LAS COMUNICACIONES

Es recomendable disponer de una copia de seguridad del certificado.

A continuación se lista una serie de


, (ver direcciones en el apartado de materiales de la mesa de trabajo),
capaces de extender certificados digitales:

‚ CERES, la autoridad de certificación dependiente de la Fábrica Nacional


de Moneda y Timbre.
‚ CAMERFIRMA, autoridad de certificación de las cámaras de comercio
españolas.
‚ Organizaciones privadas como universidades.

‚ Oficinas de Registro de Firma Digital de cada ayuntamiento.


‚ Unidades de Atención al Usuario que son delegaciones que la Seguridad
Social tiene en cada provincia. Pueden consultarse en la página de la
Seguridad Social. (Ver dirección en el apartado de materiales de la mesa de
trabajo).
‚ Delegaciones y Administraciones de la AEAT. (Ver dirección en el apartado de
materiales de la mesa de trabajo).
‚ Oficina de Registro de Certificados Electrónicos, en los Servicios
Centrales del Ministerio de Economía:

360 SEGURIDAD EN INTERNET


SEGURIDAD EN LAS COMUNICACIONES Unidad 6

Pº de la Castellana, 162, planta baja, 28071 Madrid


Teléfs.: 915 8 374 00 y 913 49 35 00.

Realiza todos los pasos necesarios para obtener tu certificado de usuario.

PGP (Pretty Good Privacy) se trata de un proyecto iniciado por Phill


Zimmerman en 1993 cuyo objetivo era paliar la carencia de herramientas
sencillas pero a la vez potentes que permitiesen a los usuarios “comunes”
hacer uso de una criptografía seria.

Lo que inicialmente fue un proyecto, con el transcurrir del tiempo se ha


convertido en uno de los mecanismos más populares para utilizar criptografía,
tanto por usuarios particulares como por grandes empresas. Después de
numerosos quebraderos de cabeza con la ley de Estados Unidos se publicaba
su código fuente y se permitía su uso gratuito (hasta la versión 7) restringido a
fines no comerciales.

No obstante, a partir de la versión 8 y coincidiendo con el clima de inseguridad


que parece haber envuelto a la sociedad norteamericana desde los sucesos del
11-S, parece ser que se ha vuelto a las andadas y las versiones del programa
sólo están disponibles a prueba durante 30 días. No hay nada más que leer el
siguiente artículo con fecha 22/05/2005 para percatarse de la gravedad del
asunto.
Un tribunal norteamericano de apelaciones ha confirmado que la mera presencia de PGP en el ordenador de un
acusado de tomar fotos ilegales a una menor constituye un indicio que ha de ser tomado en cuenta... hasta el punto de
que en este caso concreto pareció contribuir significativamente a una sentencia condenatoria. De este modo, en
Estados Unidos un sospechoso de estafa puede ver que se considera un indicio incriminatorio el hecho de que tenga
PGP en su disco duro, sin necesidad de demostrar que el programa fue realmente utilizado para ocultar pruebas.

En definitiva, que con independencia de la repulsión que pudiera suscitarnos el presunto delito, el mero hecho de
instalar PGP en un ordenador pasa a ser una conducta de riesgo, que llegado el caso podría agravar cualquier eventual
acusación. ¿Recuerdan los tiempos en que los programas de cifrado se consideraban armas? Pues ya casi estamos
sancionando la simple tenencia de PGP...

es una aplicación que corre bajo los sistemas operativos más populares
(Windows, MacOS, Linux, etc.) y que, básicamente, permite el cifrado de
datos, archivos y mensajes.

Diseñado inicialmente para la transmisión de mensajes seguros de correo


electrónico, en sus últimas versiones incorpora opciones tales como el cifrado
de archivos mediante clave simétrica, la creación de Redes Privadas Virtuales,
discos virtuales cifrados y borrado seguro de datos.

SEGURIDAD EN INTERNET 361


Unidad 6 SEGURIDAD EN LAS COMUNICACIONES

No obstante, el núcleo de esta aplicación es, sin lugar a dudas, el cifrado de


mensajes mediante criptografía de clave pública.

es un sistema híbrido, en el que la clave pública cifra una clave simétrica


(clave de sesión) que a su vez cifra el mensaje. Su utilización resulta
especialmente sencilla en los clientes de correo más habituales (Eudora,
Outlook, Outlook Express) y clientes de ICQ como AOL, gracias a la adición de
plug-ins capaces de realizar cómodamente las funciones de cifrado/firmado y
descifrado/verificación. También permite realizar estas opciones mediante el
botón derecho del ratón, tanto en dichos programas de correo electrónico como
desde el Explorador de Windows (para cifrado simétrico), e incluso desde
cualquier ventana activa o desde el portapapeles mediante un programa
( ) residente en la barra de tareas.

utiliza dos formas diferente de clave pública: (con función hash )


y (con función hash ), con longitud de clave de hasta 2048
( ) o 4096 ( ) bits. Los algoritmos de clave simétrica que puede utilizar
son: (predeterminado), y . Para obtener claves públicas,
puede conectarse y buscar en diversos “depósitos” llamados servidores
de claves. Siempre que el usuario desee descifrar o firmar un mensaje, deberá
introducir una frase de contraseña; dicha frase de contraseña protege el archivo
de claves privadas, y proporciona a éstas una protección adicional.

Para enviar un mensaje cifrado y firmado, ambas partes deben tener instalado
el software e intercambiar sus claves públicas. El proceso es el siguiente:

‚ desea enviar un mensaje firmado a de forma


segura (cifrado). Tanto como están en posesión
de sus correspondientes llaves privadas ( ) y llaves públicas ( ) y
ambos conocen la llave pública del otro.
‚ inicia la aplicación en su ordenador. aplica el
algoritmo de resumen al mensaje de texto plano ( ) y se obtiene
.
‚ se comprime con el algoritmo , obteniéndose .
‚ escoge una frase que será utilizada por el programa para
generar una llave aleatoria ( ) que depende del texto escrito y de la
velocidad de escritura.
‚ se utiliza para encriptar con el algoritmo .
‚ , a su vez, se encripta con la llave pública de .
‚ La llave encriptada se combina con el resultado del algoritmo y
el resultado se convierte a .
‚ El mensaje a transmitir por la Red solo contiene caracteres alfabéticos,
dígitos y los caracteres +, / e =.
‚ Cuando recibe el mensaje revierte la codificación y
desencripta la llave utilizando su llave privada.
‚ utiliza para obtener .
‚ descomprime , separando el texto plano del hash
encriptado.
‚ desencripta el hash con la llave pública de y
aplica el algoritmo al texto plano.

362 SEGURIDAD EN INTERNET


SEGURIDAD EN LAS COMUNICACIONES Unidad 6

‚ compara el hash desencriptado con el hash obtenido con la


llave pública de . Si son iguales, se puede tener la seguridad de
que el mensaje no fue alterado (integridad) y que quien lo envió fue
efectivamente (confidencialidad y autenticación).

Como todo sistema híbrido, combina las ventajas de los algoritmos


simétricos y asimétricos para optimizar el resultado. En efecto, que es un
algoritmo lento (asimétrico) solamente se utiliza para encriptar el hash y
para encriptar la llave . La encriptación más pesada es realizada por ,
algoritmo simétrico y, por tanto, más rápido que .

El formato de un mensaje dirigido desde un emisor a un receptor es


como el mostrado en la figura 6.33. Como puede observarse, el mensaje
consta de tres tipos de componentes:

‚ Componentes de clave de sesión.


‚ Componentes de la firma.
‚ Componentes del mensaje

La parte correspondiente a la clave de sesión consta de un identificador de la


clave pública del receptor y de la clave de sesión.

La parte de la firma contiene un encabezado seguido de un sello de tiempo, el


identificador para la llave pública del emisor que puede ser utilizado para
desencriptar el hash, alguna información que identifica los algoritmos utilizados
(tipos) y el hash mismo.

La parte del mensaje también contiene un encabezado, el nombre del archivo


por defecto en caso que el receptor quiera grabarlo en el disco, la hora de
creación del mensaje y finalmente el mensaje mismo.
SEGURIDAD EN INTERNET 363
Unidad 6 SEGURIDAD EN LAS COMUNICACIONES

El manejo de claves en se hace mediante llaveros o keyring. Un usuario


puede tener varios pares de claves propias que puede cambiar a su gusto en
caso de que sospeche que una clave ya no es segura, pero permitiendo que los
mensajes enviados recientemente puedan ser reconocidos. Estas claves están
en el llavero de claves privadas, protegido mediante una frase clave que lo
protege en el caso de que sea robado.

El usuario también dispone de un llavero de claves públicas donde almacena


las claves públicas de sus conocidos y de aquellos con quien intercambiar
correspondencia.

PGP es una aplicación que sirve para ilustrar perfectamente los contenidos
relatados a lo largo de esta unidad y, de paso, es una herramienta práctica que
permite ser utilizada por cualquier usuario interesado en proteger la información
que intercambia con otros usuarios.

Debido a que PGP dispone de muchas opciones, para poder abordar esta
sesión práctica con suficientes garantías de éxito, reduciremos su estudio a las
cinco operaciones siguientes:

‚ Instalación de PGP.
‚ Opciones de configuración.
‚ Generación de claves.
‚ Gestión y mantenimiento de claves.
‚ Cifrar y firmar mensajes.

Con objeto de reafirmar el aspecto práctico de cada una de estas operaciones,


al final de cada una de ellas se propone la realización de una actividad que
sirva de recordatorio de las acciones realizadas.

En primer lugar hay que descargarse el programa que, hasta la versión 8, se


distribuye de forma gratuita. Es posible conseguir PGP en Internet, (Ver
dirección en el apartado de materiales de la mesa de trabajo), para varias
plataformas incluidas Unix, Windows y MacOS desde la página.

Aunque se trate de una versión ya antigua (Diciembre de 2002) la mejor opción


para aprender a manejar PGP bajo Windows XP es descargarse la versión
PGP 8.0 (8.38 MB), para lo cual hay que ir al apartado Freeware de
Criptografía (figura 6.34) y hacer clic sobre el icono ZIP situado a la derecha.

364 SEGURIDAD EN INTERNET


SEGURIDAD EN LAS COMUNICACIONES Unidad 6

Tras descargar y ejecutar el archivo aparece una ventana como la


mostrada en la figura 6.35, donde hay que seleccionar los componentes
(plugins) que se desean instalar.

A continuación hay que introducir el nombre y la organización y pulsar el botón


(figura 6.36) si se desea trabajar con el producto de forma a nivel
unipersonal.

SEGURIDAD EN INTERNET 365


Unidad 6 SEGURIDAD EN LAS COMUNICACIONES

Tras la instalación de la aplicación, se le preguntará si tiene archivos de claves


anteriores. Si esta es la primera vez que se utiliza hay que responder que
no. Si le ofrece crear un par de claves, responda asimismo que no (paciencia,
que ya llegaremos a ello). Y listo, el programa está instalado y deberá
reiniciarse el ordenador.

Antes de pasar a configurar PGP hay que observar que en la parte derecha de
la barra de tareas aparece un icono con forma de candado (programa
), que se carga en memoria al arrancar. Haciendo clic sobre el mismo
se abre el menú de la figura 6.37.

366 SEGURIDAD EN INTERNET


SEGURIDAD EN LAS COMUNICACIONES Unidad 6

De entre las opciones disponibles en dicho menú, las tres principales son:

‚ , una utilidad que permite la creación de un área del disco duro


reservada para información sensible.
‚ , utilidad necesaria para la creación, visualización y
mantenimiento de parejas de claves.
‚ , utilidad para la encriptación de mensajes de email e .

El resto de opciones permiten realizar tareas menos importantes como ocultar


(Hide) el candado, ver la licencia (License), opciones de configuración
(Options), consultar el manual del programa (Help) en inglés, así como realizar
operaciones con la ventana actual y el portapapeles (Current Window y
Clipboard).

Para comprobar las opciones de archivo disponibles en hay que hacer clic
con el botón derecho del ratón sobre el botón de la pantalla principal del
escritorio de Windows.

Aparece una ventana con un menú de opciones como la de la figura 6.38).


Colocando el cursor sobre se abre un submenú con diversas opciones
(Encrypt, Sign, Encrypt & Sign, Decrypt/Verify, Wipe y Create SDA).

Estas mismas opciones aparecerán pinchando cualquier archivo con el botón


derecho del ratón dentro del Explorador de Windows.

SEGURIDAD EN INTERNET 367


Unidad 6 SEGURIDAD EN LAS COMUNICACIONES

Antes de seguir adelante con es conveniente configurarlo de forma


adecuada. Para ello hay que seleccionar la opción Options del menú de
. Se abrirá la ventana que presenta siete pestañas
disponibles.

Es la activa por defecto y presenta un aspecto como el de la


figura 6.39.

Como puede observarse, esta ventana se encuentra dividida en tres bloques:


Options, Single Sign-On y File Wiping.

En el bloque Options las tres opciones están activadas siendo la primera de


ellas la de (Always encrypt to default
key). Respecto a esta opción conviene recordar que, una vez cifrado un
mensaje, ni siquiera la persona que acaba de cifrarlo puede descifrarlo. Esto
resulta bastante incómodo ya que impide guardar copias legibles de nuestros
mensajes salientes. La solución es cifrar con dos claves: la del destinatario y la
nuestra propia. Con esta opción activada siempre podremos descifrar los
mensajes que hemos cifrado.

La opción (Faster key generation) permite agilizar


la generación de una clave del tipo , gracias al uso de números
primos precalculados. No parece que usar “primos enlatados” disminuya la
seguridad, pero tampoco pasa nada por desactivar esta opción y esperar algo
más de tiempo cuando creemos una clave. Cosa que, por otro lado, no va a
ocurrir todos los días.

368 SEGURIDAD EN INTERNET


SEGURIDAD EN LAS COMUNICACIONES Unidad 6

Show PGPTray Icon ( ) permite visualizar el candado


en la barra de tareas.

El espacio para el (Comment block), de carácter


opcional, permite introducir un pequeño comentario que aparecerá en los
archivos o mensajes una vez cifrados o firmados. Puede rellenarse con el
identificador de clave (ID), con algún mensaje personal o con nada en absoluto.

A continuación, en el bloque Single Sign-on, aparece como única opción activa


por defecto la de (Cache passphrase for ...)
junto con un intervalo de tiempo. Como su nombre indica, permite que la
contraseña permanezca en memoria durante el tiempo predeterminado (dos
minutos por defecto). Esto permite poder descifrar diversos mensajes durante
ese período de tiempo, sin necesidad de introducir la contraseña una y otra vez.
Es una opción cómoda, pero con riesgos: cuanto más tiempo permanezca la
contraseña en memoria, más facilidades se le están dando a un atacante
potencial para capturarla mediante algún troyano. Para mayor seguridad, lo
mejor es desactivar esta opción.

Para terminar con las opciones de la pestaña General, el bloque


(File wiping) permite usar una opción de : la de borrado seguro
PGPWipe. Cuando se “borra” un archivo en Windows, el archivo no se ha
borrado físicamente. Simplemente, el lugar que ocupaba en disco se marca
como reutilizable. PGPWipe permite borrar realmente dicho lugar en disco
sobrescribiéndolo.

Es conveniente activar la opción (Warn before wiping),


así como determinar el número de veces que se va a sobrescribir el archivo (3
por defecto).

. Abre una ventana (figura 6.40) en la que se visualizan las rutas


de las carpetas donde se encuentran dos archivos importantes:

‚ pubring.pkr, contracción de Public Keyring File, archivo donde quedan


almacenadas las claves públicas o llavero de claves públicas.
‚ secring.skr, contracción de Private Keyring File, archivo donde se
almacenan las claves privadas o llavero de claves privadas.

Por defecto, estos dos archivos se crean en la carpeta que, a su vez, se


crea en la carpeta , aunque pueden colocarse en cualquier
carpeta (Browse).

SEGURIDAD EN INTERNET 369


Unidad 6 SEGURIDAD EN LAS COMUNICACIONES

. Al activar esta pestaña se abre una ventana como la de la figura


6.41. Seis son las posibilidades de activación y sólo la última de ellas está
activa por defecto.

La primera opción es la de (Use PGP/MIME


when sending email) que permite utilizar de forma predeterminada el protocolo
PGP/MIME. Como precaución se aconseja no activar esta opción.

370 SEGURIDAD EN INTERNET


SEGURIDAD EN LAS COMUNICACIONES Unidad 6

Las opciones (Encrypt, Sign new


messages by default) se explica por sí sola: automatiza el proceso de cifrado y
de firmado, esto es, cualquier mensaje que envíe será cifrado y firmado de
forma predeterminada. Como no siempre va a cifrar los mensajes o a firmarlos,
no hace falta activarlas ... al menos, por ahora.

En cuanto a la función de la opción


(Automatically decrypt/verify when opening messages), es asimismo
evidente: pasa automáticamente a descifrar el mensaje, o a verificar la firma,
sin esperar que el usuario lo ordene. Por supuesto, para descifrar se le pedirá
la contraseña a no ser que esté activada la opción
de la pestaña General.

La opción (Always use Secure Viewer


when decrypting) es solamente apta para personas muy meticulosas. Al
activarla, se utilizará un tipo de letra específicamente diseñado para evitar en lo
posible la emisión de señales de radiofrecuencia por parte del monitor, señales
que en teoría podrían ser recogidas por un fisgón electrónico con equipo
adecuado (los denominados ataques Tempest).

La siguiente opción Word wrap clear-signed messages permite ajustar la


longitud que tendrán las líneas del mensaje una vez cifrado o firmado con PGP.
Puede elegirse la longitud en la casilla Wrap at column (la opción por defecto es
de 70 caracteres/línea).

Hay que tener siempre presente


utilizado. De lo contrario, éste introduciría
retornos de carro adicionales que invalidarían la firma en un mensaje.

. Las teclas rápidas (hotkeys) facilitan el uso de . Así, por


ejemplo, si se activa la opción (Encrypt current window),
se podrá cifrar el contenido de la ventana que se esté usando en ese momento
(la de WordPad, de Word, etc.) sin más que teclear simultáneamente las teclas
indicadas ( , por ejemplo). Es una alternativa al uso de
, que veremos más adelante.

Estas opciones pueden activarse o no, a gusto del usuario.

La figura 6.42 muestra la ventana que se abre cuando se activa esta pestaña y
las cinco operaciones que pueden asociarse a otras tantas combinaciones de
teclas rápidas.

SEGURIDAD EN INTERNET 371


Unidad 6 SEGURIDAD EN LAS COMUNICACIONES

. Cuando se activa esta pestaña aparece una ventana (figura


6.43) que muestra los servidores de claves disponibles. Un servidor de claves
es una especie de depósito de donde se puede obtener la clave pública de la
persona a la que se quiere enviar un mensaje cifrado.

Es un sistema muy cómodo, sobre todo porque permite hacer búsquedas


desde el mismo (menú Server/Search). Uno de los servidores (puede
tener más de uno) será el predeterminado (en negrilla) y será donde se
dirigirá para la búsqueda. Esta predeterminación se realiza con el botón Set as
Root ( ).

Se puede eliminar un servidor ya existente (botón Remove), editarlo (botón


Edit) o incluir uno nuevo (botón New). Así, por ejemplo, para introducir un
servidor nuevo como el de hay que pinchar sobre el botón New y
rellenar los campos de información del servidor (Server Information):

‚ Type para indicar el protocolo de transmisión de datos ( ).


‚ Name para introducir el nombre ( ).
‚ Port para introducir el puerto de comunicación ( ).

La figura 6.44 muestra el nuevo servidor añadido y configurado como principal.

372 SEGURIDAD EN INTERNET


SEGURIDAD EN LAS COMUNICACIONES Unidad 6

SEGURIDAD EN INTERNET 373


Unidad 6 SEGURIDAD EN LAS COMUNICACIONES

En la parte inferior de ventana de la pestaña Servers pueden contemplarse


cinco opciones de sincronización (Synchronize with server upon).

La sincronización consiste en obtener del servidor de claves la versión más


moderna de una clave pública con objeto de actualizarla. Recordemos que
constantemente las claves pueden ser firmadas, modificadas, revocadas... es
decir, se encuentran sometidas a una constante actualización. Por ejemplo, es
posible que hace unos días alguien en quien yo confío haya firmado una clave y
la haya enviado al servidor. Si yo voy a usar dicha clave, la firma de esa
persona de confianza me ayuda a establecer la validez.

Las opciones de sincronización son las siguientes:

‚ Encrypting to unknown keys, usada cuando se desee cifrar un mensaje a


un destinatario cuya clave no tenemos en nuestro archivo de claves
públicas. Permanece activa por defecto.
‚ Signing keys, necesaria cuando se vaya a firmar una clave. El servidor
nos enviará la última versión de dicha clave antes de firmar, y enviará la
clave de nuevo al servidor una vez la haya firmado.
‚ Adding Names/Photos/Revokers, cuando se quieran añadir nombres
(IDs de usuario), fotos o revocadores.
‚ Revokation, cuando se desee revocar una clave.
‚ Verification cuando haya que verificar una firma en un mensaje. Opción
activa por defecto.

(Autoridades de Certificación). Esta opción de configuración


permite elegir una para poder usar certificados X.509 similares a los usados
por los navegadores en sus conexiones seguras. Esta opción puede ignorarse
ya que suele usar las firmas de claves para establecer la validez de una
clave.

374 SEGURIDAD EN INTERNET


SEGURIDAD EN LAS COMUNICACIONES Unidad 6

(Advanced). La activación de esta pestaña muestra una


ventana (figura 6.46) que permite la configuración de varias opciones:

‚ Tipo de algoritmo de encriptación ( por defecto) y los algoritmos


permitidos ( , , , ).

‚ Trust Model. Se trata de un ajuste fino al modelo de confianza. Como


nada es blanco o negro, puede que una clave sea solamente
"semiválida". Esto puede suceder si está firmada por una persona en la
que tenemos confianza media (marginal). Puesto que confiamos "a
medias" en esa persona, aceptaremos "a medias" las claves firmadas
por esa persona. La activación de la opción
(Display marginal validity level) sustituye la bola gris/verde
(validez/invalidez) en la columna "validity" por una barra donde la
cantidad de gris oscuro indica el grado de validez de dicha clave. Por lo
general, dicha barra será mitad gris oscura cuando solamente la haya
firmado una persona que tiene confianza marginal; será oscura del todo
cuando la haya firmado una persona de total confianza (incluyéndonos a
nosotros), o al menos dos personas con confianza marginal. Es
recomendable la activación (de momento) de esta opción ya que esto
supone una familiarización mejor con el "modelo de confianza" de .

SEGURIDAD EN INTERNET 375


Unidad 6 SEGURIDAD EN LAS COMUNICACIONES

Si una clave está firmada por una sola persona con confianza marginal,
se supone que la validez es marginal y así aparece si se ha activado la
opción Mostrar nivel de validez marginal mencionada anteriormente.
Pero si esta casilla no está activada, ¿cómo aparece la bola de la
columna "validity", gris o verde? O, dicho de otra manera, ¿aceptamos la
clave como válida o no? Activando la casilla
(Treat marginally valid keys as invalid) la
respuesta es negativa; harán falta al menos dos personas de confianza
marginal para que una clave quede marcada como válida.

Si está activada la opción


(Warn when encrypting keys with an ADK), el programa nos avisa
cuando ciframos un mensaje a un destinatario cuya clave tiene una
asociada (ya hemos visto ese concepto antes). Esta opción es
recomendable porque el remitente tiene derecho a saber si existe dicha
, esto es, si el mensaje puede en principio ser descifrado por alguien
más.

‚ Exportar formato (Export Format) es una opción importante a efectos de


compatibilidad. PGP versión 5.x y anteriores no tienen opciones tales
como fotografías o certificados X.509 en las claves. Por tanto, si exporta
su clave puede que un usuario de versiones anteriores a la 6.0 no pueda
importarla en su archivo de claves. Para mantener la compatibilidad, y
permitir que usuarios de versiones antiguas y modernas pueda
intercambiarse claves, es conveniente activar la opción de formato de
exportación Compatible. Eligiendo el formato (Complete),
nuestra clave podrá incluir fotos y certificados, pero un usuario que use,
por ejemplo, la versión 5.5 de PGP no podrá usar dicha clave para
enviarnos mensajes. Por tanto, es recomendable exportar claves en
formato compatible. No obstante, para quien desee incluir una fotografía
con la clave (aumentando el tamaño del archivo de claves) se
recomienda elegir el formato Completo.
‚ Copia de seguridad automática del archivo de claves cuando se cierra
PGPkeys es una opción activa por defecto que hace precisamente eso.
Puede elegirse entre realizar la copia en la carpeta de claves (opción por
defecto) o en otra cualquiera.

Una vez instalado y configurado , es necesario crear las claves. De forma


muy resumida, este es el proceso seguido por PGP para enviar un mensaje
cifrado a otro usuario:

‚ genera un par de claves criptográficas fuertes, una privada y otra


pública.
‚ El usuario emisor guarda la clave privada y distribuye la clave pública,
bien a través de su correo electrónico, de un archivo de firma, de una
página Web o de un servidor de claves.
‚ El usuario receptor del mensaje deberá obtener la clave pública del
usuario emisor y guardarla en su llavero de claves (keyring) para
asegurar la identidad y confidencialidad del emisor.
376 SEGURIDAD EN INTERNET
SEGURIDAD EN LAS COMUNICACIONES Unidad 6

‚ El usuario emisor cifra, firma (o ambas cosas) y envía el mensaje


encriptado con la clave pública del receptor.
‚ El usuario receptor lo desencripta con su clave privada.

La generación de claves es automática y se produce tras la instalación del


programa por primera vez. Para añadir más claves privadas se utilizará la
opción New Key del menú Keys de la ventana .

La figura 6.47 muestra la ventana inicial del asistente para la generación de


claves. Existen dos opciones: hacer clic sobre el botón (se abre una
ventana como la de la figura 6.48) o sobre el botón (se abre una ventana
como la mostrada en la figura 6.49) si se desea un control más detallado.

En ambos casos, el solicita el nombre


completo (Full name) y una dirección de correo electrónico (Email address).
Estos dos datos formarán el nombre o identificador de usuario (User ID). En
principio, puede introducirse lo que se desee. No obstante, conviene introducir
datos fidedignos ya que si alguien intenta buscar nuestra clave pública en un
servidor de claves, le resultará mucho más fácil encontrarla si introduce sus
datos verdaderos. Pueden utilizarse las cuentas de correo gratuitas tipo
o .

SEGURIDAD EN INTERNET 377


Unidad 6 SEGURIDAD EN LAS COMUNICACIONES

El campo Key Type permite seleccionar el algoritmo de generación de la clave,


pudiendo elegir entre o . Las claves tipo fueron usadas
por las primeras versiones de , hasta la 2.6.3. Al pasar a Windows, se
comenzó a usar un nuevo tipo: . Ambos tipos de claves son
buenos. La tendencia actual es usar algoritmos , aunque muchos usuarios
siguen fieles a las de viejo cuño. Las claves se usan todavía, por ejemplo,
para comunicaciones que utilizan en combinación con repetidores
anónimos de correo (remailers), así como en otros protocolos ( , ).

378 SEGURIDAD EN INTERNET


SEGURIDAD EN LAS COMUNICACIONES Unidad 6

Es recomendable usar claves de tipo , aunque pueden crearse


tantos pares de claves como se desee, de modo que nada impide tener un par
de claves de cada clase.

Las claves se pueden elegir con longitudes de entre 1024 y 2048 bits; las
, entre 1024 y 4096 bits. En ambos casos, se recomienda elegir
un tamaño de 2048 bits. Como hemos elegido las , aparecerá una leyenda
del tipo . Esto se debe a que las claves
realmente se componen de dos sub-claves, una para cifrar (con clave de 2048
en nuestro caso) y otra para firmar (1024 bits). Suena algo complicado, pero no
es algo que no debe preocuparnos.

A continuación se debe elegir la fecha de caducidad de la clave. Esto resulta


muy útil cuando, por las razones que sean, se desea que una clave solamente
pueda ser usada en un intervalo de tiempo finito. Nosotros elegiremos claves
que no caduquen (Key expiration never).

Tras pulsar sobre el botón aparece una ventana como la de la figura


6.51 que solicita la entrada de una palabra o frase de contraseña (Passphrase)
de al menos 8 caracteres de longitud y su confirmación (Confirmation).

Como puede observarse, desmarcando la casilla Hide Typing ( )


se puede verificar la perfecta correspondencia entre los campos Passphrase y
Confirmation. También puede observarse entre dichos campos una barra de
progreso que indica el nivel de calidad de la palabra introducida (Passphrase
Quality).

Esta contraseña protegerá cada una de nuestras claves privadas (estrictamente


hablando, la contraseña sirve para cifrar dicha clave mediante un algoritmo

SEGURIDAD EN INTERNET 379


Unidad 6 SEGURIDAD EN LAS COMUNICACIONES

simétrico), así que hay que elegirla con cuidado. Es conveniente usar una
contraseña lo bastante larga para que no se pueda obtener mediante un ataque
de "fuerza bruta" (probando todas las claves posibles), que sea sencilla de
recordar y no resulte fácil de adivinar. Si la barra de passphrase quality no se
llena, es que la contraseña no es lo bastante larga.

Es importante bien la contraseña ya que si se olvida no será posible


utilizar la clave privada, lo que significa que se podrá volver a descifrar o
a firmar con ella.

Tras pulsar el botón comienzan a generarse la pareja de claves tal y


como indica la figura 6.51.

Como puede observarse en dicha figura se produce una generación de claves


en dos pasos que finaliza en el momento en que la barra de progreso Overall
progress ha llegado al final.

Para continuar con el asistente hay que pulsar el botón lo que dará
lugar a la aparición de una última ventana que informa de tres cosas:

‚ Que el par de claves se ha generado con éxito.


‚ Que ahora ya se puede recibir mensajes seguros y firmar documentos.
‚ De que deberá enviar su nueva clave pública a un servidor de claves
mediante la opción .

380 SEGURIDAD EN INTERNET


SEGURIDAD EN LAS COMUNICACIONES Unidad 6

Para cerrar el asistente y añadir el par de nuevas claves al archivo de claves


hay que hacer clic sobre el botón .

Las claves generadas se almacenan en sendos archivos de claves que se


crean en la carpeta de y, una vez grabados,
pregunta si se desea hacer una copia de seguridad (figura 6.52).

Esta acción es importante ya que un despiste, un error del sistema operativo o


un borrado accidental pueden dañar nuestros archivos de claves.

La solución no puede ser más sencilla: copiar los archivos y


que contienen, respectivamente, las claves públicas y privadas
creadas. Se pueden guardar donde se quiera, pero hay que tener prudencia,
sobre todo en relación al archivo de claves privadas. Un atacante que tenga
una copia del archivo tiene la mitad del trabajo hecho aunque puede
resultarle inútil sin una copia de la frase de contraseña (passphrase).

La mejor solución es almacenarlos en una partición cifrada, o en su defecto en


un disquete separado.

La figura 6.53 muestra los archivos obtenidos tras finalizar la labor del asistente
para la generación de claves. Como puede observarse, los archivos de
seguridad se han grabado en la misma carpeta, cosa que no debe hacerse
nunca.

Para visualizar el resultado de nuestro trabajo hay que hacer clic sobre el
candado de la barra de tareas y seleccionar la opción , programa que
se encarga de la gestión y el mantenimiento de las claves. El resultado es el
mostrado en la figura 6.54.

SEGURIDAD EN INTERNET 381


Unidad 6 SEGURIDAD EN LAS COMUNICACIONES

es el programa encargado de gestionar y mantener las claves


creadas. Entre las diversas tareas que puede realizar se encuentran las
siguientes:

‚ Crear nuevas claves.


‚ Añadir nuevas claves.
‚ Revocar claves.
‚ Importar/exportar claves.
‚ Firmar claves.
‚ Buscar claves.
‚ Actualizar claves.
‚ Enviar claves a un servidor de claves.
‚ Copiar claves.
‚ Borrar claves.
‚ Seleccionar claves.
‚ Crear nuevos grupos de claves, importarlos y visualizarlos.

Con objeto de poder aplicar todas estas operaciones resulta conveniente crear
una pareja de claves con la que experimentar.

Para ello, hacer clic sobre el candado, seleccionar , abrir el menú de


Keys y seleccionar New Key (o pulsar la combinación de teclas ). Se
iniciará el asistente para la generación de claves y habrá que seguir un proceso
similar al descrito en el apartado anterior.

El resultado es el mostrado en la figura 6.55 donde puede observarse que se


ha creado una nueva pareja de claves.

382 SEGURIDAD EN INTERNET


SEGURIDAD EN LAS COMUNICACIONES Unidad 6

Como puede observarse, cada pareja de claves está definida por una serie de
rótulos como Keys, Validity, Size, etc. El número de ellos depende de la
selección establecida en el menú View (figura 6.56).

En primer lugar se encuentra la columna Keys (claves), formada por un


conjunto de líneas con un icono en forma de llave y su nombre. Este es el
llamado (User ID) que nunca hay que confundir con el
(Key ID). Las demás columnas representan lo siguiente:

‚ . Indica si la clave se considera “válida”, es decir, si


existen razones para creer que la clave realmente pertenece a la
persona que aparenta pertenecer. Una clave válida viene representada
por un círculo verde, una no válida por un círculo gris. Téngase en
cuenta que “no válida” no significa defectuosa o que no se pueda usar,
sino que no tenemos certeza sobre su propietario. Conviene comprobar
que solamente una clave tiene validez: la suya propia. De hecho,
aparece la figura de una cabeza junto al círculo (igual que aparece junto
al icono en forma de llave de la izquierda). Eso indica que la clave le
pertenece, es decir, que la clave privada correspondiente a esa clave
pública sólo se encuentra en su poder.

‚ . Si la validez se refiere a la clave, la confianza se


refiere a la persona dueña de ésta. Una clave de confianza (más
correctamente, una clave perteneciente a una persona de confianza)
vendrá representada mediante una barra gris oscura. Si la barra es mitad
gris oscura y mitad gris clara, la confianza es “marginal”, es decir,

SEGURIDAD EN INTERNET 383


Unidad 6 SEGURIDAD EN LAS COMUNICACIONES

parcial. Si no tenemos confianza en el dueño de la clave, ésta vendrá


representada como una barra gris claro. Las claves creadas por uno
mismo serán siempre de color gris oscuro con franjas gris claro,
inclinadas y delgadas; esto indica que la clave es de “confianza
implícita”, ya que ha sido creada por el propio usuario.

‚ . Indica el tamaño de la clave, en bits. Si la clave es de tipo


(icono llave de color gris), aparecerá un solo número. Si es de tipo
(icono llave de color marrón), tendrá dos dígitos: el
primero de ellos es el tamaño de la clave de cifrado y el segundo, el de
la clave de firma.

‚ . Como su nombre indica, este campo describe


de forma resumida el tipo de claves creadas que puede ser uno de los
tres siguientes:
o Claves públicas (RSA public key o DH/DSS public key).
o Claves caducadas (Expired RSA public key o Expired DH/DSS
public key).
o Nuestro propio par de claves (RSA key pair o DH/DSS key pair).

‚ . Indican, respectivamente y
como ya se puede imaginar, la fecha de creación de la clave y la de
caducidad. Si la clave no caduca (lo más habitual), aparecerá un Never
(nunca).

‚ . Es un conjunto de ocho caracteres


hexadecimales, precedidos por “0x”, y que identifican la clave. Su
formato es del tipo “0x1234D9F9”.

‚ La clave pública cifra una clave


simétrica (clave de sesión), la cual a su vez cifra el mensaje. Bien, pues
una de las cosas que se puede hacer con es cifrar con más de una
clave pública, con el objeto de que diversos destinatarios puedan
descifrar el mismo mensaje. La es un sistema por el que cualquier
mensaje se cifra siempre con dos claves: la del destinatario y una
segunda (la ADK) controlada por la empresa o el administrador de red.
Este sistema está diseñado para entornos empresariales, con objeto de
que la empresa pueda tener cierto control sobre los mensajes cifrados
por el empleado (por ejemplo, en caso de ausencia de éste,
fallecimiento, o despido). Una clave con viene indicada por un
círculo rojo; sin ella, el círculo es gris.

Examinemos la clave que acabamos de crear para lo cual hay que


seleccionarla y, a continuación, abrir el menú Edit y elegir la opción Expand
Selection (el mismo efecto se obtiene haciendo clic sobre el signo “+” situado a
la izquierda del icono de la clave).

Como puede observarse en la figura 6.57, el resultado es la aparición de dos


nuevas líneas encabezadas por sendos iconos.

384 SEGURIDAD EN INTERNET


SEGURIDAD EN LAS COMUNICACIONES Unidad 6

La primera de ellas, encabezada por un icono con forma de sobre, representa


el identificador de usuario (User ID), información que muestra la columna
Description y el "nombre" que le damos a la clave y que suele corresponder con
el nombre (real o ficticio) del usuario y su dirección de correo electrónico.

La segunda línea está encabezada por un icono en forma de lápiz. Es la firma


digital y, como puede observarse, el identificador de la clave está firmada por
ella misma. Esto parece una tontería, pero nos asegura que dicha clave no
puede alterarse (existen maneras de alterar una clave pública). Aunque no
recordemos haber firmado nuestra clave, lo ha hecho automáticamente
tras el proceso de creación.

Experimentemos ahora con nuestra clave privada, para lo cual seleccionar con
el ratón la primera línea de la clave y presionar el botón derecho del ratón. Se
abrirá un menú como el mostrado en la figura 6.58.

SEGURIDAD EN INTERNET 385


Unidad 6 SEGURIDAD EN LAS COMUNICACIONES

Las primeras opciones de dicho menú son los comandos y


, típicos de cualquier aplicación Windows.

El siguiente comando sí es interesante: . Firmar una clave implica


dar validez a ésta. No podemos validar nuestra propia clave (de hecho, ya está
firmada). Así, si intentara firmar la clave cuando intente confirmar
la passphrase aparece un mensaje como el de la figura 6.59.

Si se pincha sobre la clave y se elige la opción de firmar aparece la


ventana (figura 6.60).

En la parte superior de dicha ventana hay un mensaje recordándonos que, al


firmar, certificamos que la clave que firmamos realmente pertenece al usuario
que aparece en el User ID.

En la parte inferior aparece una casilla desactivada por defecto, seguida por la
leyenda "
" (Allow signature to be exported. Others may rely upon your
signature). Si no activamos dicha casilla, la firma será no-exportable lo que
significa que si se exporta posteriormente dicha clave (en forma de archivo, o
enviándola a un servidor de claves), la firma no aparece. Es decir, la firma que
se realice no sale de . Existen algunas circunstancias en las que esto
resulta aconsejable, pero lo habitual es hacer la firma exportable.

386 SEGURIDAD EN INTERNET


SEGURIDAD EN LAS COMUNICACIONES Unidad 6

Tras pulsar sobre se pedirá la introducción de la passphrase. El resultado


es el de la figura 6.61, donde puede contemplarse que la clave está ahora
firmada por .

El comando permite, como su nombre indica, añadirle a la clave cuatro


tipos de elementos: nombre (name), foto (photo), revocador (revoker) y
certificado (certificate).

En primer lugar, se va a añadir un nuevo nombre (Name) a la clave. Esto


resulta muy útil cuando se desea modificar el nombre de la clave (User ID), por
ejemplo por un cambio de dirección de correo electrónico con lo que se evita la
creación de un nuevo par de claves.

Así, por ejemplo, si el usuario quiere abandonar su dirección


, en favor de y no tiene más
que añadir el nombre con Add/Name (figura 6.62), pulsar OK e introducir la
contraseña de .

Si "abrimos" ahora la clave, comprobaremos (figura 6.63) que tiene dos iconos
de sobre, correspondiente a los dos ID de usuario, el antiguo y el nuevo. El
nuevo ID de usuario está firmado por sí mismo, y el ID antiguo está firmado por
el nuevo (esto es para relacionar ambos ID). Es conveniente mantener el ID
antiguo ya que, de lo contrario, nuestros conocidos no sabrán que se trata de la

SEGURIDAD EN INTERNET 387


Unidad 6 SEGURIDAD EN LAS COMUNICACIONES

misma clave con distinto collar. ¿Y si nos arrepentimos del cambio y queremos
dejar el ID antiguo? Pues no hay más que pinchar sobre él y elegirlo como ID
predeterminado ( ).

Con objeto de lograr una mejor identificación (algo bastante discutible) también
se puede añadir una fotografía con , seleccionándola con ,
pulsando e introduciendo la contraseña. Las figuras 6.64 y 6.65 muestran la
foto que se va a añadir y el resultado obtenido en la ventana de .

388 SEGURIDAD EN INTERNET


SEGURIDAD EN LAS COMUNICACIONES Unidad 6

Con la opción se obtiene una especie de ficha (figura 6.66) de la


clave en la que aparece la foto. También es posible cambiar la contraseña
haciendo clic sobre el botón y el modelo de confianza
desactivando la casilla Implicit Trust y cambiando el cursor entre Untrusted
(desconfianza) y Trusted (confianza).

Cuando se dispone de varios pares de claves de nuestra propiedad, uno de


ellos aparece con letras negritas en la ventana . Esto designa la clave
predeterminada, esto es, la que se usará para descifrar/firmar a menos que
indiquemos otra cosa. Podemos elegir nuestra clave predeterminada sin más
que pinchar sobre ella y elegir

SEGURIDAD EN INTERNET 389


Unidad 6 SEGURIDAD EN LAS COMUNICACIONES

Podemos verificar las firmas que tienen las claves, por ejemplo para comprobar
que ninguna ha perdido validez por haber sido firmada con una clave caducada
( ) y actualizar dicha clave obteniendo la versión más
actualizada en el servidor de claves ( ).

¿Y qué pasa cuando se nos ha olvidado la contraseña o si albergamos la


sospecha de que alguien puede tener una copia de nuestra clave privada? Con
la eliminamos de nuestro PGP pero aquellos conocidos que tengan
copias de nuestra clave pública no lo sabrán y puede ocurrir que nos
encontremos con múltiples mensajes que no podamos descifrar.

La solución está en la clave privada, operación que consiste en


informar de que dicha clave ya no está bajo nuestro control y que, por
consiguiente, no deben usarla más.

La revocación modifica la clave pública, de manera que una persona que esté
en posesión de dicha clave no podrá cifrar ya que PGP se lo impedirá. Por
supuesto, una de las cosas que no podemos hacer sin la clave privada es
revocarla, de hecho, solamente se pueden revocar las claves propias. Pero si
no podemos usarla, ¿cómo vamos a revocarla? El truco consiste en guardar
una copia del certificado de revocación de que suceda lo irreversible.

Vamos a revocar la clave pero antes hay que asegurarse de que la casilla
de la opción " " (Menú
Edit\Options\Servers) está desactivada antes de comenzar ya que de lo
contrario PGP enviaría a los servidores de claves el certificado de revocación, y
eso no nos interesa.

Para empezar, lo primero que hay que hacer es una copia de ambos archivos
de claves (llámelos, por ejemplo, secringr.skr y pubringr.pkr). Adopte éstos
como sus archivos de claves en el menú Options/Files. A continuación, pinche
sobre el ratón en la clave a revocar y elija (también vale usar el
botón derecho del ratón). Tras un aviso sobre si sabemos lo que vamos a hacer
(respuesta: sí), se pedirá la contraseña.

Tras introducir la contraseña y pulsar OK, la ventana de mostrará las


señales de una clave revocada: letra cursiva, el icono de llave que había a la
izquierda tiene ahora una marca roja, la luz verde de la columna Validity es gris
y en la columna Description aparece la palabra Revoked (figura 6.67).

390 SEGURIDAD EN INTERNET


SEGURIDAD EN LAS COMUNICACIONES Unidad 6

A continuación hay que exportar la clave mediante la opción Keys/Export, con


el nombre y en la carpeta que desee (mejor en disquete). Si desea usarla algún
día habrá que enviar dicho archivo a un servidor de claves. Guarde bien este
certificado de revocación, porque si alguien lo consigue podría enviarlo a los
servidores de claves, haciendo creer a todo el mundo que esa clave ya no se
puede usar. Eso no le da acceso a mensajes cifrados o a suplantación alguna,
pero le obligaría a usted a crear un nuevo par de claves, ya que todos creerán
que la clave anterior ya no sirve. Antes de seguir con PGP hay que restituir los
archivos y de PGP por la copia que se realizó antes de
la revocación. Solamente se pueden revocar las claves propias.

Como última acción de este bloque, borremos la clave que acabamos de


revocar utilizando el comando Delete.

Para que cualquier conocido pueda recibir y descifrar nuestros mensajes


cifrados con PGP necesita conocer nuestra clave pública. Una vez conocida
dicha clave, la incorporará a su archivo de claves mediante el comando Import
de forma que cuando reciba un mensaje nuestro bastará que active el icono
Desencriptar para obtener el mensaje original o texto en claro.

Por tanto, lo primero que hay que hacer es que el mundo de los usuarios de
se entere de que existimos, para lo cual hay que publicar nuestra clave
pública (valga la redundancia).

Existen tres formas de publicar una clave pública:

1) Exportándola mediante la opción Export del menú y convirtiéndola en


un archivo que se puede publicar en una página Web donde podrá ser
consultada por cualquiera, o bien grabarla en un disquete que se entregará
en mano al conocido de turno. Por ejemplo, una vez aplicado el comando
Export a la clave se abre una ventana como la de la figura 6.68
donde se avisa de la creación del archivo .

SEGURIDAD EN INTERNET 391


Unidad 6 SEGURIDAD EN LAS COMUNICACIONES

Este archivo es un archivo de texto cuyo contenido puede visualizarse con


cualquier editor de texto como el de Windows (figura 6.69).

2) Enviarla por correo electrónico, sea como archivo adjunto (attachment), sea
en el cuerpo del mensaje ( , por ejemplo).
3) Enviarla a un servidor de claves. Esta es la forma más eficaz y práctica ya
que este tipo de servidores son verdaderos depósitos de claves públicas,
incluidos todos sus añadidos: firmas, fotografías, nombres ID, etc.

Para enviar una clave a un servidor de este tipo hay que abrir ,
seleccionar la clave que se desea publicar y ejecutar el comando Sent to del
menú y elegir el servidor.

Por defecto, configura dos servidores de claves: y


. En teoría no importa qué servidor elige ya que todos se

392 SEGURIDAD EN INTERNET


SEGURIDAD EN LAS COMUNICACIONES Unidad 6

intercambian las claves entre sí, pero es mejor almacenar nuestras claves en
un servidor nacional como el de , cuya configuración ya se explicó con
todo detalle en la sección 3.5.1.2 (Opciones de configuración).

Una vez enviada nuestra clave podemos comprobar su publicación mediante la


opción Search del menú de . Existen varias posibilidades de
búsqueda (User ID, Key ID, etc.). Las figuras 6.70 y 6.71 muestran los
resultados obtenidos con dos criterios diferentes: User ID y Key ID.

Supongamos ahora que deseamos enviar un mensaje cifrado a un conocido


cuyo correo electrónico es para lo cual, en primer
lugar hay que averiguar si su clave pública se encuentra en algún servidor de
claves.

SEGURIDAD EN INTERNET 393


Unidad 6 SEGURIDAD EN LAS COMUNICACIONES

Utilizando el comando Search con el criterio de búsqueda


y probando en el servidor de RedIris (configurado por defecto), se
obtienen los resultados mostrados en la figura 6.72.

A continuación tengo que incorporar su clave pública en mi archivo de claves


públicas, para lo cual haciendo clic con el botón derecho selecciono la opción
Import to local keyring ( ) con lo que dicha clave se ha
añadido al archivo y la clave de ha pasado a engrosar
mi lista de claves de , tal y como se observa en la figura 6.74.

Comprobado esto, ya puedo enviar mensajes cifrados a sin tener


que comunicárselo previamente.

Es conveniente actualizar nuestra clave de forma periódica. Para ello basta con
utilizar el comando Update, bien desde el menú contextual que se abre con el
botón derecho, bien desde el menú de .

Para cifrar/firmar un mensaje a , no tiene más que escribirlo y, antes


de enviarlo, pulsar los iconos correspondientes (Encrypt, Sign). De ese modo,
PGP activará los pasos necesarios. Por un lado, le pedirá la contraseña para
firmar. Por otro, cifrará el mensaje con la clave pública de alex garcía. ¿Y cómo
sabe PGP cuál es la clave pública con la que hay que cifrar? Sencillamente,
examina el campo "Destinatario" del mensaje, y busca la clave cuyo ID de
usuario contenga esa clave. Es decir, cuando escribo un mensaje para
, mi archivo de claves ya contiene su
clave pública.

394 SEGURIDAD EN INTERNET


SEGURIDAD EN LAS COMUNICACIONES Unidad 6

Algunos clientes de correo como , y crean un


opción en su menú (figura 6.74) que permite desencriptar/verificar correos,
lanzar la ventana y configurar las opciones de .

Si se utiliza un cliente de correo que no disponga de esta opción (como


) hay que utilizar el portapapeles de Windows (clipboard) o la
opción (Current Window ) que permite Descifrar y Verificar
(Decrypt&Verify), Cifrar y Firmar (Encrypt&Sign), Firmar (Sign) y Cifrar
(Encrypt) el contenido de cualquier ventana en la que se encuentre el cursor en
ese momento. Pero no solo se remite a eso (que no es poco) sino que si
desciframos/verificamos una ventana que contenga claves públicas, éstas se
podrán importar a nuestro llavero sin dificultades.

La opción Portapapeles (Clipboard) permite hacer lo mismo con el contenido


del portapapeles.

También hay que decir que estas opciones no funcionan siempre, pero sí en la
mayoría de los casos. Si aparece el mensaje de error "PGP no pudo copiar el
texto automáticamente de la ventana” (PGP could not automatically copy the
text from your window) colocar de nuevo el cursor del ratón sobre la ventana y
a intentarlo de nuevo.

Al igual que , es una utilidad que permite cifrar, firmar,


descifrar, verificar y borrar mensajes y archivos, operaciones que se realizan
desde el grupo de siete iconos de la figura 6.75 que aparecen cuando se hace
clic sobre el candado de y se selecciona la opción .

El primer icono (PGPkeys), representado por un par de llaves, activa la ventana


de .

El segundo icono (Encrypt) permite cifrar no solo mensajes de texto sino


archivos de cualquier tipo.

SEGURIDAD EN INTERNET 395


Unidad 6 SEGURIDAD EN LAS COMUNICACIONES

El tercer icono (Sign) permite firmar archivos.

El cuarto icono (Encrypt&Sign) combina las funciones de los otros dos (cifrar y
firmar).

El quinto icono (Decrypt/Verify) permite descifrar o verificar.

Los dos últimos iconos (Wipe y Freespace Wipe) no tienen nada que ver con la
encriptación limitándose, respectivamente, a realizar un borrado seguro y a
sobrescribir la información que pueda quedar en el espacio libre del disco duro.

Vamos a suponer que el usuario (emisor) quiere cifrar y firmar un


mensaje de correo electrónico y enviarlo al usuario (receptor) , de
cuya clave pública ya disponeos en nuestro archivo de claves. Supongamos
que como cliente de correo utiliza que no dispone de ningún
menú de conexión con PGP.

Los pasos a seguir por (el emisor) son los siguientes:

1) Redactar el mensaje. La figura 6.76 muestra la composición de este


mensaje.

2) Seleccionar el texto y copiarlo al portapapeles (Ctrl+C).

396 SEGURIDAD EN INTERNET


SEGURIDAD EN LAS COMUNICACIONES Unidad 6

3) Abrir y hacer clic sobre Encrypt&Sign.


4) Pinchar sobre el botón Clipboard. Se abre la ventana de diálogo de
selección de clave (Key Selection Dialog).
5) Arrastrar el destinatario al espacio Recipients (el emisor
también se traslada al espacio superior) y pulsar (figura 6.77)

6) Introducir la clave privada. En este momento el mensaje se cifra y firma.


7) Pegar ( ) el mensaje encriptado en la ventana de correo (Figura 6.78)

SEGURIDAD EN INTERNET 397


Unidad 6 SEGURIDAD EN LAS COMUNICACIONES

8) Enviar el mensaje.

El destinatario ( ), para descifrar el mensaje recibido tiene que


realizar los siguientes pasos:

1) Seleccionar el texto encriptado.


2) Copiarlo al portapapeles.
3) Abrir y seleccionar el icono Decrypt/Verify.
4) Introducir su clave privada.
5) Pegar el mensaje de correo ya descifrado en la ventana de correo.

El resultado es el mostrado en la figura 6.79

Examinemos las líneas que preceden al mensaje:

Esta línea informa de que el mensaje enviado se ha descifrado y verificado.

Esta línea indica el estado de la firma (Status) y puede adoptar una de estas
posibilidades: buena, inválida, mala o desconocida.

398 SEGURIDAD EN INTERNET


SEGURIDAD EN LAS COMUNICACIONES Unidad 6

Una firma inválida NO implica manipulación del mensaje o de la firma. Si la


firma ha sido verificada correctamente aparecerá el mensaje de (good)
siempre y cuando la clave usada para firmar haya sido validada por nosotros
(es decir, tenemos certeza de su origen). Si no es así, el mensaje será de
(invalid). Y si no tenemos la clave pública del firmante, saldrá un aviso
de verificación (unknown).

Solamente la firma (bad) indica una verificación inadecuada. Por tanto, no


hay que alarmarse si obtenemos un mensaje de verificación "inválida". La
invalidez se refiere a la clave usada para firmar. Pero, con independencia de su
procedencia o de si conocemos a su dueño, siempre se puede verificar una
firma hecha con una clave dada, válida o no.

Esta línea avisa de que se ha verificado la firma del emisor.

Esta línea muestra los datos del firmante: su User ID y su fingerprint.

Fecha y hora de la firma.

Fecha y hora de la verificación.

Con también es posible enviar un único mensaje cifrado a un conjunto de


destinatarios, para lo cual se deberán incluir las direcciones de e-mail en el
campo Destinatarios y, si tiene las claves públicas de todos ellos,
procederá a cifrar el mensaje con todas esas claves. Pero si esos destinatarios
son siempre los mismos (un grupo de amigos, compañeros de trabajo, un foro
de Internet) está la opción de crear un .

incluye entre sus opciones el menú Groups . Para crear un


grupo hay que activar la opción y añadir una
dirección (address) y una descripción (description) del mismo.

Por ejemplo, en address se puede introducir y en


la descripción .

Para ver el grupo creado hay que activar la opción


y comprobar que en la ventana se ha creado la sub-ventana
. Ahora, no hay más que añadir al grupo todos los miembros que
queramos, sin más que arrastrarlos desde la ventana Keys, o bien con la
operación . La figura 6.80 muestra el resultado.

SEGURIDAD EN INTERNET 399


Unidad 6 SEGURIDAD EN LAS COMUNICACIONES

Por último y para finalizar este repaso práctico de PGP vamos a profundizar en
las posibilidades de los iconos Encrypt y Wipe de .

Aunque no se pretenda enviar vía email se puede cifrar cualquier archivo (por
ejemplo, para protegerlo de incursiones no deseadas). Para ello, no hay más
que elegir el archivo a cifrar ( en la figura 6.81) y pinchar
sobre el botón .

Cuando se abre la ventana de diálogo de selección de clave debe existir al


menos una clave en el recipiente, normalmente nuestra clave privada (Figura
6.83). De esta forma, la clave para descifrar el archivo será nuestra clave
privada.

A continuación, basta pulsar sobre el botón para que el archivo se cifre en


forma de un nuevo archivo que se caracteriza porque al nombre y extensión del
archivo original se ha añadido la extensión . En el ejemplo que nos ocupa,
tras pulsar sobre el botón OK se crea en la carpeta Mis documentos el archivo

400 SEGURIDAD EN INTERNET


SEGURIDAD EN LAS COMUNICACIONES Unidad 6

. Obsérvese en la figura 6.82 que su tamaño es mucho


menor que el del original, lo que significa que se ha realizado una compresión.

También es posible seleccionar alguna de las opciones mostradas en la parte


inferior de la figura 6.83.

a) Text output crea un archivo cifrado en código . El archivo que se


crea añade la extensión al nombre y extensión del archivo original.
b) Input is Text obtiene un cifrado específico para archivos originales en
formato texto. Añade la extensión .pgp al nombre y extensión del archivo
original.
c) Wipe Original ( ) provoca que, tras el cifrado, el
archivo original sea destruido.
d) Conventional Encryption ( Al seleccionar esta
opción, se generará una clave simétrica (clave de sesión), la cual irá a su
vez cifrada mediante una contraseña que usted elegirá para la ocasión
(NO introduzca la frase de contraseña que usa habitualmente para
activar su clave pública, o ninguna que haya usado hasta ahora). Por

SEGURIDAD EN INTERNET 401


Unidad 6 SEGURIDAD EN LAS COMUNICACIONES

supuesto, el éxito de esta opción dependerá de que el destinatario reciba


copia de la contraseña, y eso ha de hacerse mediante canal seguro, o no
habremos ganado nada en seguridad.
e) (Self-Decrypting Archive o SDA). Al cifrar
mediante las opciones y se creará un archivo
ejecutable (de extensión ). El destinatario no tendrá más que
ejecutar dicho archivo (desde una ventana de MS-DOS) e introducir la
contraseña. Hay que tener en cuenta que un archivo es mucho más
voluminoso que uno cifrado sin dicha opción, ya que deberá incluir
información sobre el algoritmo de descifrado y que la opción no
funciona cuando se desea cifrar y firmar simultáneamente.

Selecciona un archivo que se encuentre en la carpeta Mis documentos y


cífralo utilizando las opciones de la figura 6.84.

El icono realiza una operación muy útil en seguridad: el borrado


seguro. En efecto; borrar un archivo o enviarlo a la papelera de reciclaje
simplemente ordena al sistema operativo que utilice ese espacio de disco
duro cuando lo precise, pero no sobreescribe realmente ese espacio hasta
que haga falta. La opción (que traducirse por “machacar de forma
despiadada”) borra realmente un archivo por el procedimiento de
sobrescribirlo varias veces con un conjunto de caracteres adecuado
(idealmente, patrones aleatorios). El número de pasadas es el que indica en
su momento en la casilla correspondiente de la ventana de
(Edit/Options/General/File Wiping/Number of passes). Activando la opción
(Warn before wiping), nos avisa antes de
machacar un archivo.

En cuanto al icono Freespace Wiping, permite sobrescribir la información


que pueda quedar en el espacio libre del disco duro. Según la ventana de
instrucciones, también se incluye en este borrado seguro la eliminación de
los archivos ya borrados, sus entradas en directorios e incluso el espacio
residual que queda al final de un archivo (slack space).

402 SEGURIDAD EN INTERNET


SEGURIDAD EN LAS COMUNICACIONES Unidad 6

‚ La comunicación establecida entre un emisor y un receptor puede ser


interceptada, interrumpida y modificada tanto en su autenticidad como en su
integridad.
‚ Los servicios de protección utilizados en la transferencia de información
son: confidencialidad, autenticación, integridad, no repudio, control de
acceso y disponibilidad.
‚ Los objetivos de la criptografía son garantizar el secreto en la comunicación
entre dos entidades, asegurar que la información que se envía es auténtica
e impedir que el contenido del mensaje enviado pueda ser modificado
durante la transmisión.
‚ Un criptosistema es un sistema empleado para el cifrado y descifrado de la
información que está formado por los siguientes elementos: un alfabeto, un
espacio de claves, transformaciones de cifrado y transformaciones de
descifrado.
‚ Los criptosistemas se clasifican en: clásicos y modernos, de cifrado en
bloque y de cifrado en flujo y sistemas de clave única o simétricos y
sistemas de clave pública o asimétricos.
‚ Los criptosistemas simétricos se caracterizan por utilizar algoritmos que
trabajan con una única clave de doble función (cifrado y descifrado) que es
secreta y que garantiza la confidencialidad e integridad de la información.
‚ Los principales algoritmos utilizados en criptosistemas simétricos son: DES,
Triple-DES, AES, IDEA, RC6, Twofish, MARS y CAST-256.
‚ Los criptosistemas de resumen se caracterizan por la huella digital o hash
que es una cadena de caracteres que se obtiene a partir de la aplicación de
un algoritmo a un mensaje de longitud arbitraria.
‚ Los principales algoritmos hash son: MD5, SHA-1 y RIPEMD-160.
‚ Los criptosistemas asimétricos se basan en la existencia de un par de
claves complementarias denominadas clave pública y clave privada
respectivamente, de forma que un criptograma generado por una de las
claves puede ser descifrado únicamente por la otra clave y viceversa.
‚ Los principales algoritmos asimétricos son: RSA, DH/DSS y RW.
‚ Una firma digital se puede definir como un conjunto de datos asociados a un
mensaje que permite asegurar la identidad del firmante y la integridad del
mensaje.
‚ Las funciones de una firma digital son: demostrar la autenticidad de la
fuente de un documento firmado, impedir el repudio de un documento
firmado, demostrar la identidad de un documento.
‚ Los certificados son documentos digitales que atestiguan que una clave
pública corresponde a un individuo o entidad determinados. De este modo
se evita que los intrusos utilicen una combinación de claves asegurando ser
otra persona.
‚ Los usos más extendidos del certificado digital son: la firma digital de documentos,
el e-mail seguro, la identificación/control de accesos, la facturación electrónica, los
trámites con la administración y los certificados de origen.

SEGURIDAD EN INTERNET 403


Unidad 6 SEGURIDAD EN LAS COMUNICACIONES

‚ Los tipos de certificados digitales existentes son: personal, de pertenencia a


empresa, de representante, de persona jurídica, de servidor seguro y de
firma de código.
‚ Los posibles estados de un certificado digital son los siguientes: activo,
suspendido, revocado y caducado.
‚ Las funciones de una autoridad de certificación son: la generación y registro
de claves, la identificación de los peticionarios de certificados, la emisión de
certificados, el almacenamiento de las claves privadas, el mantenimiento de
las claves vigentes y revocadas y los servicios de directorio.
‚ es un sistema híbrido, en el que la clave pública cifra una clave
simétrica (clave de sesión) que a su vez cifra el mensaje.

404 SEGURIDAD EN INTERNET

Potrebbero piacerti anche