prÁctica 1. correo seguro - upv · cifrado con la clave pública del destinatario 1001101010011011...

19
PRÁCTICA 1. CORREO SEGURO 1.1. Objetivos de la práctica El objetivo de esta práctica es familiarizarse con el uso de herramientas para conseguir privacidad y autenticidad de los mensajes de correo. Para ello utilizaremos el programa PGP v 6.5.1i. 1.2. PGP 1.2.1. Fundamentos teóricos de PGP Desde su aparición en 1991, PGP ( Pretty Good Privacy) se ha convertido en una de las herramientas más utilizadas a nivel mundial para conseguir privacidad y autenticación tanto en los mensajes de correo como en los archivos almacenados en el disco duro del ordenador. A ello ha contribuido indudablemente su distribución como herramienta gratuita, así como su puesta al día en las sucesivas versiones aparecidas mejorando los algoritmos criptográficos utilizados. Como ya hemos comentado en el punto anterior PGP nos permite dos cosas: Cifrar mensajes y archivos para que no resulten legibles sin nuestra autorización. Firmarlos digitalmente para asegurarnos que no son modificados sin nuestro consentimiento. Para ello utilizará diferentes herramientas criptográficas que vamos a comentar. 1.2.1.1 Cifrado de mensajes Para cifrar los mensajes y archivos, PGP recurre al empleo de los dos tipos de cifrado existentes: simétrico y asimétrico. Como ya hemos visto en las clases de teoría, el cifrado convencional de clave única o cifrado simétrico utiliza la misma clave para cifrar y para descifrar. Esto presenta el inconveniente de la

Upload: others

Post on 15-May-2020

1 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: PRÁCTICA 1. CORREO SEGURO - UPV · Cifrado con la clave pública del destinatario 1001101010011011 Clave de sesión cifrada Figura 1. Esquema del proceso de cifrado mediante PGP

PRÁCTICA 1. CORREO SEGURO

1.1. Objetivos de la práctica

El objetivo de esta práctica es familiarizarse con el uso de herramientas paraconseguir privacidad y autenticidad de los mensajes de correo. Para elloutilizaremos el programa PGP v 6.5.1i.

1.2. PGP

1.2.1. Fundamentos teóricos de PGPDesde su aparición en 1991, PGP (Pretty Good Privacy) se ha convertido

en una de las herramientas más utilizadas a nivel mundial para conseguirprivacidad y autenticación tanto en los mensajes de correo como en los archivosalmacenados en el disco duro del ordenador. A ello ha contribuido indudablementesu distribución como herramienta gratuita, así como su puesta al día en lassucesivas versiones aparecidas mejorando los algoritmos criptográficos utilizados.

Como ya hemos comentado en el punto anterior PGP nos permite dos cosas:

• Cifrar mensajes y archivos para que no resulten legibles sin nuestraautorización.

• Firmarlos digitalmente para asegurarnos que no son modificados sinnuestro consentimiento.

Para ello utilizará diferentes herramientas criptográficas que vamos a comentar.

1.2.1.1 Cifrado de mensajesPara cifrar los mensajes y archivos, PGP recurre al empleo de los dos tipos

de cifrado existentes: simétrico y asimétrico. Como ya hemos visto en las clasesde teoría, el cifrado convencional de clave única o cifrado simétrico utiliza lamisma clave para cifrar y para descifrar. Esto presenta el inconveniente de la

Page 2: PRÁCTICA 1. CORREO SEGURO - UPV · Cifrado con la clave pública del destinatario 1001101010011011 Clave de sesión cifrada Figura 1. Esquema del proceso de cifrado mediante PGP

Correo Seguro 2

distribución de esta clave a los receptores a través de un canal que consideramosinseguro. Este problema se soluciona con el cifrado de clave pública, que empleados claves distintas para el cifrado y el descifrado. ¿Por qué entonces recurrir aun método combinado? Recuerda que el cifrado de clave pública es mucho máslento que el de clave secreta. Lo que hace mucho más eficiente emplear elprocedimiento siguiente:

• Establecer una clave secreta de sesión (que será distinta cada vez).

• Cifrar el texto llano con la clave secreta.

• Cifrar la clave de sesión con la clave PÚBLICA del destinatario.

MensajeTexto Llano

MensajeCifrado

Cifrado conClave secreta

0100111010100110

Número aleatorioPara clave de sesión

Cifrado con la clavepública del destinatario

1001101010011011

Clave de sesión cifrada

Figura 1. Esquema del proceso de cifrado mediante PGP

En el cifrado simétrico los algoritmos ofrecidos por PGP son CAST, Triple-DES eIDEA. Todos trabajan con bloques de 64 bits de texto llano y cifrado. Las clavesCAST e IDEA tienen un tamaño de 128 bits, mientras Triple-DES usa una clave

Page 3: PRÁCTICA 1. CORREO SEGURO - UPV · Cifrado con la clave pública del destinatario 1001101010011011 Clave de sesión cifrada Figura 1. Esquema del proceso de cifrado mediante PGP

Correo Seguro 3

de 168 bits (aunque su longitud efectiva viene a ser de 112 bits). El algoritmo pordefecto en la versión 6.5 es el CAST, mientras en las versiones más antiguas dePGP es el IDEA.

En cuanto al cifrado asimétrico el algoritmo por defecto es el DSS, aunque esta laversión que vamos a utilizar es también compatible con el cifrado RSA, empleadoen las versiones más antiguas de PGP.

MensajeTexto LlanoDescifrado con

Clave secreta

0100111010100110

Clave de sesión

Descifrado con la claveprivada del destinatario

001000110100111

MensajeCifrado

Clave de sesióncifrada

Figura 2. Recuperación de la información por parte del destinatario.

1.2.1.2 Firma digital de mensajesPara la firma digital de un mensaje se llevan a cabo los siguientes pasos:

• Obtener primero un resumen del mensaje, mediante una función demezcla.

• Cifrar el resumen del mensaje con la clave privada del firmante.

Page 4: PRÁCTICA 1. CORREO SEGURO - UPV · Cifrado con la clave pública del destinatario 1001101010011011 Clave de sesión cifrada Figura 1. Esquema del proceso de cifrado mediante PGP

Correo Seguro 4

El algoritmo empleado para la función de mezcla es el SHA (Secure HashAlgorithm), que proporciona un resumen de mensaje de 160 bits, frente aversiones más antiguas de PGP que utilizaban el MD5.

1.2.2. Instalación de PGPPara poder instalar PGP v 6.5.1i que vamos a utilizar necesitamos:

• Windows 95, 98 o NT.

• 8 MB de RAM.

• 15 MB de espacio en el disco duro.

Existen también versiones para Linux, Unix, Mac, etc.

Aunque la versión 6.5 incorpora una interfaz totalmente nueva sigue siendocompatible con las versiones anteriores del producto.

Podemos obtener PGP a través de Internet. Entre otros sitios se encuentradisponible en: http://www.pgpi.com/download/. Para la práctica lo podéis obtenerdel servidor Herodes en \practicas\irc\practicas Seguridad 00-01\practica1.

Una vez tenemos el programa en nuestro disco es necesario descomprimirlo,hacer doble clic sobre el icono de instalación y seguir las instrucciones de lapantalla. Existen también plug-ins para incorporarlo a diversos programas decorreo electrónico.

1.2.3. Administración de clavesPara poder trabajar con PGP necesitaremos disponer de un par de claves:

Una pública y una privada. Esto nos permitirá firmar mensajes digitalmente, asícomo recibir correo cifrado por otros usuarios. También será necesario acceder asus claves cuando deseemos enviarles mensajes cifrados. Empezaremos viendocómo generar nuestra pareja de claves.

1.2.4. Creación de un nuevo par de clavesPodemos generar una nueva pareja de claves al finalizar la instalación de

PGP o en cualquier otro momento. Además, es posible crear más de una pareja declaves para intercambiar correo cifrado con diferentes tipos de usuarios.

Nuestra pareja de claves constará de una clave privada, que sólo debe estardisponible para su dueño, y otra clave pública, que facilitaremos libremente a

Page 5: PRÁCTICA 1. CORREO SEGURO - UPV · Cifrado con la clave pública del destinatario 1001101010011011 Clave de sesión cifrada Figura 1. Esquema del proceso de cifrado mediante PGP

Correo Seguro 5

aquellos con los que deseemos mantener correspondencia. Este par de claves segenera desde la ventana PGPKeys, con la ayuda del asistente de generación declaves PGP.

Empezaremos la práctica generando nuestro propiopar de claves. Los pasos a seguir son los siguientes:

1. Abre la ventana PGP, que estará en la carpeta Archivos de programa yhaz doble clic sobre PGPkeys. Esto abrirá la ventana PGPkeys.

2. Elige New Key... desde el menú Keys. El asistente de generación declaves proporciona alguna información introductoria en la primerpantalla.

3. Una vez leída esta información hacer clic en Next. El Asistente deGeneración de Claves te pedirá que escribas tu nombre de usuario ydirección de correo electrónico.

4. Escribe tu nombre en la primera línea y la dirección de correoelectrónico en la segunda.

5. Haz clic en Next para avanzar a la pantalla siguiente. El asistentesolicitará un tamaño para las nuevas claves que va a generar.

6. Puede elegirse un tamaño de clave entre 1024 y 4056 bits. (Las clavesde tamaño personalizado resultan bastante más costosas de calcular).Cuanto más grande sea el tamaño de la clave elegido, menor es laposibilidad de que alguien pueda descubrirla, pero resulta más costosollevar a cabo los procesos de cifrado y de descifrado. En general, una

Page 6: PRÁCTICA 1. CORREO SEGURO - UPV · Cifrado con la clave pública del destinatario 1001101010011011 Clave de sesión cifrada Figura 1. Esquema del proceso de cifrado mediante PGP

Correo Seguro 6

clave de 1024 bits resulta más que suficiente, a no ser que lainformación que va a intercambiarse sea extremadamente confidencial.

7. Haz clic en Next para avanzar a la pantalla siguiente. El Asistentesolicitará la fecha de caducidad de las claves. La opción predeterminadaes Nunca. Una vez que una clave pública ha caducado no puedeutilizarse para cifrar correo, pero sí para verificar una firma digital.

En nuestro caso será suficiente que seanválidas por un día.

8. Haz clic en Next. El Asistente de Generación de Claves solicitará unacontraseña.

9. En el cuadro de diálogo Contraseña PGP, escribe la secuencia decaracteres que desees usar para restringir el acceso a tu clave privada.La barra Calidad muestra la vulnerabilidad de la frase de contraseñacomparada con la vulnerabilidad de la clave que está siendo generada.Una barra llena significa que son aproximadamente equivalentes.

10. Hacer clic en Next para empezar el proceso de generación de claves.

11. Podéis enviar vuestra nueva clave pública a un servidor de claves,aunque en nuestro caso no resultará necesario para que la misma estéaccesible a los compañeros del laboratorio. Pero para facilitar lapráctica la pondréis en un directorio de vuestra máquina ofrecido comode sólo lectura y sin contraseña. Dicho directorio lo denominareisClavePublica, (Los pasos a seguir se verán en el punto siguiente).Cuando el proceso de generación está completo, aparece la pantallafinal.

12. Haz clic en Terminar.

En la ventana PGPkeys aparece un par de llaves que representa el par de clavesque acabamos de crear. Las claves RSA se representan mediante llaves azules detipo antiguo, y las más nuevas Diffie-Hellman/DSS por llaves amarillas de tipomoderno.

Las claves creadas, así como las que recogemos de otros usuarios se almacenanen archivos de claves. Generalmente, las claves privadas se almacenan enarchivos secring.skr y las públicas en archivos pubring.pkr. Se representanmediante los iconos siguientes:

secring.skr pubring.pkr

Page 7: PRÁCTICA 1. CORREO SEGURO - UPV · Cifrado con la clave pública del destinatario 1001101010011011 Clave de sesión cifrada Figura 1. Esquema del proceso de cifrado mediante PGP

Correo Seguro 7

1.2.5. Distribución de la clave públicaUna vez creada nuestra pareja de claves es necesario poner nuestra clave

pública a disposición de los otros usuarios, para ello existen diversas posibilidades:

• Publicar la clave en un servidor de claves.

• Enviar la clave en un mensaje de correo electrónico.

• Exportarla o copiarla a un archivo de texto.

La mejor opción es publicarla en un servidor de claves, lo que puede hacersefácilmente desde la ventana PGPkeys, eligiendo la opción Send Key To Serverdel menú keys. Sin embargo, os recomiendo que no utilicéis esta opción, ya quelos servidores solamente son capaces de agregar información, y no permiteneliminar nombres ni firmas de usuarios. Enviar solamente al servidor la clave quevayáis a utilizar de forma definitiva (si pensáis hacerlo) y no la de la práctica.

Para la práctica elegiremos la tercera opción. Podemoscopiar nuestra clave pública a un archivo de tres formas distintas.

• Seleccionar el icono que representa vuestro par de claves desde la ventanaPGPkeys, elegir la opción Export, desde el menú Keys, y escribir el nombredel archivo dónde deseáis guardar la clave. Recuerda que debemoshacerla disponible a nuestros compañeros dellaboratorio poniéndola en una carpeta compartidabajo el nombre de ClavePublica. La mejor soluciónserá ofrecer la carpeta como de sólo lectura y sincontraseña.

Si la visualizáis en un editor de texto tendrá el siguiente aspecto:

-----BEGIN PGP PUBLIC KEY BLOCK-----

Version: PGPfreeware 5.5.3i for non-commercial use <http://www.pgpi.com>

mQGiBDU10ZwRBADteYhtTpsGflf9H+fyskbQASGzSbKAGkmve9pNt/+R/xJgGWSkyx8vU7H2ODJwuvgOsyhl/ZdIa9Bneu0OTUak/laR4VQukFgJOHYuJgQcRKVKFUN6UV6UpoevjuW8kO2FVq3oo48QO5YyLcsxH09cbyEvadEcYIaOhZDKNaAvDwCg/3yYY1Q0J6qE+YHaAuib/XdOq7UD/RuCKH61nycFHu0ki976hSNa87U00ith6fBAC4FsLWQVEJZoZaxwnOeJ/Kmxhha3rQBnc4oIR9XLTlo7LZBD/0vPxRSZoFg6Bisb9zHexww02MC0Ddfgd11w6k

Page 8: PRÁCTICA 1. CORREO SEGURO - UPV · Cifrado con la clave pública del destinatario 1001101010011011 Clave de sesión cifrada Figura 1. Esquema del proceso de cifrado mediante PGP

Correo Seguro 8

QgL8cpBfDaLr1PWAHEdqnTwzX43hsUB+zPQQUT/oSlLAkSujRVfWRH/T/bi9mIRR9d2Ltv6XS0yp5ske0fK9O7QjRWx2aXJhIEJheWRhbCA8ZWx2aXJhQGRpc2NhLnVwdi5lcz6JAEsEEBECAAsFAjU10ZwECwMCAQAKCRBqXOIGP0/s9SynAKCwKj7gIzGa8WYv+zvKA8vTOfGb0gCeIcy8/p86aZvLi0AJANpSDwva+GG5Ag0ENTXRnBAIAPZCV7cIfwgXcqK61qlC8wXo+VMROU+28W65Szgg2gGnVqMU6Y9AVfPQB8bLQ6mUrfdMZIZJ+AyDvWXpF9Sh01D49Vlf3HZSTz09jdvOmeFXklnN/biudE/F/Ha8g8VHMGHOfMlm/xX5u/2RXscBqtNbno2gpXI61Brwv0YAWCvl9Ij9WE5J280gtJ3kkQc2azNsOA1FHQ98iLMcfFstjvbzySPAQ/ClWxiNjrtV

=Rh91

-----END PGP PUBLIC KEY BLOCK-----

1.2.5.1 Obtención de las claves públicas de otrosPara poder enviar mensajes cifrados a otro usuarios, así como verificar sus

firmas será necesario obtener sus claves públicas, lo que podemos hacer con lasmismas opciones que tenemos para publicar nuestra clave.

Para obtener una clave pública de un servidor de claves debemos acceder almenú keys de la ventana PGPkeys y utilizar la opción Search. Nos aparecerá unmenú con una serie de opciones para seleccionar el criterio de búsqueda:identificador de usuario, tipo de clave, fecha de creación, etc. Si se encuentra laclave para el usuario especificado, nos preguntará si deseamos agregarla a nuestroarchivo de claves públicas.

Para importar la clave desde un archivo existen tres posibilidades:

• Desde el menú Claves, elegimos la opción Import y seleccionamos elarchivo.

• Arrastrar el archivo que contiene la clave pública desde el Exploradorde Windows a la ventana PGPkeys.

• Abrir el archivo que contiene la clave, Copy desde el menú Edit.Desde la ventana PGPkeys, elegir Edit y Paste. La clave nuevaaparecerá en la ventana PGPkeys.

1.2.5.2 Autenticidad de una claveUn punto importante en los sistemas basados en clave pública es como

verificar la autenticidad de una clave de otra persona. La única forma realmentefiable es que el otro usuario nos entregue una copia de la misma mediante un

Page 9: PRÁCTICA 1. CORREO SEGURO - UPV · Cifrado con la clave pública del destinatario 1001101010011011 Clave de sesión cifrada Figura 1. Esquema del proceso de cifrado mediante PGP

Correo Seguro 9

disquete. Desgraciadamente, esto resulta imposible en la mayoría de los casos, enlos que tendremos que conformarnos con obtener las claves a través de servidoreso mediante mensajes de correo electrónico. Una protección adicional es verificarla huella de la clave pidiéndosela al autor de la misma, por ejemplo por teléfono ycomprobando que es la correcta. Para encontrar la huella de una clave,seleccionar la clave en la ventana PGPkeys, y luego desde el menú claves elegirPropiedades de la Clave. La huella aparece en el apartado “ID” de la pestaña“General”.

Una vez estamos convencidos que tenemos una copia legítima de la clavepública de una persona hay que firmarla. En otro caso se considera por defectoque no es de confianza y no se nos permite verificar firmas ni descifrar mensajescon ella. Para ello selecciona la clave y al pulsar el botón de la derecha apareceráun menú donde puedes escoger la opción Sign y firmarla.

1.2.5.3 Confianza y ValidezUno de los conceptos más confusos en el uso del PGP es el de validez.

Dicho problema consiste en saber si la clave pública que hemos recibidopertenece realmente a un supuesto remitente. Para resolver dicho problema,entran en juego las propiedades de validez y confianza:

Una clave es válida si estoy seguro de que pertenece a su dueño.

Una clave es de confianza si su dueño es de fiar, es decir, es una personaresponsable a la hora de firmar claves. Una firma de alguien de confianza permiteestablecer una “red de confianza” entre claves que han sido distribuidas pormedios no directos (un servidor de claves, un archivo adjunto a un correoelectrónico, etc.)

Para practicar como se asignan la confianza y la validez a lasfirmas vamos a contar una historia con un conjunto de personajes de lasnovelas de Sherlock Holmes. Donde cada grupo asumirá un conjunto depapeles/personajes referidos a un puesto de trabajo, para poderestablecer una “Red de Confianza" entre los diferentes puestos. El textosiguiente es un resumen del informe elaborado por Arturo Quirantes Tierray que podéis encontrar completo enhttp://www.ugr.es/~aquiran/cripto/informes/info009.htm.

Page 10: PRÁCTICA 1. CORREO SEGURO - UPV · Cifrado con la clave pública del destinatario 1001101010011011 Clave de sesión cifrada Figura 1. Esquema del proceso de cifrado mediante PGP

Correo Seguro 10

Supongamos que xx es el número de nuestro puesto de trabajo.Nuestro personaje dependerá del puesto de trabajo con el que nosrelacionamos

Osea

El Puesto xx es Serlock Holmes

El Puesto xx+1 es Dr. Watson

El Puesto xx+2 es inspector Lastrade

El Puesto xx+3 es Porlock

El Puesto xx+4 es Sebastian Mora

El Puesto xx+5 es inspector Grebson

De forma que si queremos ver el archivo de claves del puestordcxx-1 estamos accediendo al archivo de claves de Dr. Watson. Siaccedemos al archivo de claves de rdcxx-2, accedemos al archivo declaves de Prolock. Así sucesivamente. Consideramos los puestos a laderecha (hasta que se acabe la fila). En caso necesario el puestosiguiente al último de la fila será el primero de esa misma fila, asísucesivamente.

Teniendo esto en cuenta vamos a contar una historia donde entranen juego dichos personajes he iremos intercalando las tareas a realizar enla práctica:

Personajes de Mr. Sherlock Holmes.

Holmes ha recibido la clave del Dr. Watson directamente del propioDr. Watson (por ejemplo mediante un disquete). La ha importado a su propioPGPKeys y la ha firmado para darle validez -por que esta seguro de suprocedencia-. Sin embargo, la clave sigue teniendo un nivel de confianzanulo, puesto que la firma no dice nada del dueño de la clave sino solamentesu procedencia.

Por supuesto, Holmes esta al corriente del carácter del doctor Warson,leal y responsable, así que pincha en la clave pública de Watson y enPropiedades de clave y la pasa a de confianza. Con ello la clave pública delDr. Watson goza para Holmes tanto de validez como de confianza. Una vezhecho esto, Holmes exporta la clave pública de Watson para que este lapueda importar en su propia archivo de claves. Al hacerlo, la firma deHolmes queda incorporada a la clave de Watson. Esto es, la clave pública

Page 11: PRÁCTICA 1. CORREO SEGURO - UPV · Cifrado con la clave pública del destinatario 1001101010011011 Clave de sesión cifrada Figura 1. Esquema del proceso de cifrado mediante PGP

Correo Seguro 11

del doctor Watson tienen ahora las dos firmas: la propia de Watson y la desu amigo Holmes.

Ejercicios

1. Depositad vuestras claves en vuestro directorio compartidoClavePublica. Vuestro puesto es rdcxx.

2. Importar las claves de los compañeros de los ordenadores quese encuentran a la derecha del vuestro -Dr. Watson, puestordcxx+1-. (Ejemplo: para rdc16, el siguiente será rdc17). Importarla clave y firmarla, durante el proceso de firma, darle a la opción“Permitir la exportación de la firma”.

3. Declaradla de confianza (Key->Properties->Trusted) y exportarlaa vuestro directorio ClavePublica.

Aveces, la exportación de la clave puede no ser una buena idea.Holmes tiene infiltrado en las filas del malvado profesor Moriarty a un topollamado Porlock, quien informa de todo por medio de PGP. En una reuniónentre Holmes y Porlock, ambos intercambian sus claves. Ahora Porlock estaen un dilema. Si firma la clave de Holmes se asegura que los mensajes deeste son auténticos; Sino lo hace, alguien podría sustituir la clave pública deHolmes por otra falsa en el archivo de claves públicas de Porlock. Perofirmar significa que la firma de Porlock aparecerá de ahora en adelante enla clave pública de Holmes. Si dicha clave, que al fin de cuentas serádiseminada por todos lados, llegase a manos del profesor Moriarty, lasconsecuencias serían terribles: Moriarty vería la firma de Porlock en laclave de Holmes, y la vida del pobre soplón no valdría ya gran cosa. Lasolución consiste en no permitir la exportación de la firma. Así, Porlockpuede comprobar los mensajes de Holmes y no se ve comprometido por ello.

Ejercicios:

4. Importar la clave de otro –Porlock, puesto rdcxx+3- (tres puestoshacia delante). Firmarla sin permiso de exportación y no darleconfianza por que no nos fiamos de Porlock.

Podemos continuar incluyendo personajes. Por ejemplo el tenaz aunquealgo torpe inspector Lestrade. ………………………….

Como Holmes no ha recibido la clave de Lestrade personalmente, nopuede asignarle validez. Y ni pensar en otorgarle confianza, ya que Holmes

Page 12: PRÁCTICA 1. CORREO SEGURO - UPV · Cifrado con la clave pública del destinatario 1001101010011011 Clave de sesión cifrada Figura 1. Esquema del proceso de cifrado mediante PGP

Correo Seguro 12

conoce a Lestrade y aunque fiel cumplidor de la ley, le considera demasiadoatolondrado como para fiarse de él. Pero Holmes ve que la clave deLestrade ha sido firmada por alguien en quien tiene confianza (Watson). Apesar de ello, eso no le otorga confianza a Moran. Pero, basado en laapreciación de Lestrade, Watson acepta la clave de Moran comoválida………………

Y la historia continua al final del documento, para aquellos en que esténinteresados en ella .

5. Importar la clave de otro –Lastrade puesto rdcxx+2- (dos puestoshacia delante) que esté firmada por Watson. (vuestro compañerode un puesto hacia delante). ¿Cómo aparece la validez de laclave? ¿Por qué?.

6. Importar la clave de otro compañero –Sebastian Moran puestordcxx+4- (cuatro puestos hacia delante) que este firmada porPorlock (tres puestos hacia delante). Dicha clave no la firmamoscomo válida por que no confiamos en Porlock.

7. Revisar vuestro archivo de claves y tiene que tener lainformación siguiente. Suponiendo que sois el puesto rdcxx.

Clave rdcxx Confianza: Total. Validez: Total.

Clave rdcxx+1 Confianza: Total. Validez: total.

Firma rdcxx+1

Firma rdcxx

Clave rdcxx+3 Confianza: Ninguna. Validez: Total.

Firma de rdcxx+3.

Firma de rdcxx no exportable

Clave rdcxx+2 Confianza: Ninguna. Validez: Total.

Firma rdcxx+2

Firma rdcxx+1

Clave rdcxx+4 Confianza: Ninguna. Validez: Ninguna.

Page 13: PRÁCTICA 1. CORREO SEGURO - UPV · Cifrado con la clave pública del destinatario 1001101010011011 Clave de sesión cifrada Figura 1. Esquema del proceso de cifrado mediante PGP

Correo Seguro 13

1.2.5.4 Revocación de una claveSi dejamos de confiar en nuestro par de claves personal podemos revocarlo,

indicando a todos que dejen de utilizarla. La mejor manera de darle publicidad altema es ubicarlo en un servidor de claves públicas.

¡¡OJO!! REVOCAR LA CLAVE PUEDE OBLIGAR AREINSTALAR EL RPOGRAMA.

Para revocar una clave tendremos que seguir los siguientes pasos:

1. Abrir la ventana PGPkeys y seleccionar el par de claves quedeseamos revocar.

2. Elegir Revocar desde el menú Claves. Aparece un mensaje conuna información breve sobre las consecuencias de revocar unaclave, y nos pide confirmación sobre la revocación de la claveseleccionada.

3. Hacer clic sobre Sí para confirmar. Aparece el cuadro de diálogoContraseña PGP, solicitando la contraseña.

4. Escribir nuestra contraseña y hacer clic en Aceptar. Al revocaruna clave, ésta aparece cruzada con una línea roja para indicarque ya no es válida.

5. Enviar la clave revocada al servidor de claves para que todossepan que no deben seguir utilizando esta clave.

Podría suceder que algún día olvidemos nuestra contraseña. En ese caso nunca podríamosvolver a usar nuestra clave, y no podríamos revocarla al crear una nueva. Para protegerse contra esaposibilidad, podemos crear una clave de revocación haciendo una copia de nuestra clave privada,revocando esa copia, y guardándola en un lugar seguro. Si alguna vez olvidamos nuestra contraseñapodemos entonces enviar la copia revocada a un servidor de claves público.

1.3. Envío y recepción de correo electrónicoprivado

Veamos ahora como podemos intercambiar mensajes cifrados con otroscompañeros, así como verificar sus mensajes firmados.

Page 14: PRÁCTICA 1. CORREO SEGURO - UPV · Cifrado con la clave pública del destinatario 1001101010011011 Clave de sesión cifrada Figura 1. Esquema del proceso de cifrado mediante PGP

Correo Seguro 14

1.3.1. Cifrar un mensaje1. Una vez que tengas escrito el mensaje selecciónalo – con la

opción Select All - y cópialo para tenerlo en el portapapeles.

2. Haz click con el botón derecho del ratón sobre el icono dePGPtray y selecciona Encrypt ó Encrypt & sign clipboard siademás quieres firmar el mensaje.

3. Selecciona un destinatario y arrástralo a la ventana Recipients ypulsa OK.

4. Pega el mensaje encriptado en tu programa de correo.

Programas como el Outlook o Eudora tienen unos pluggins con los que todoesto se puede hacer desde la misma barra de tarea del programa. Aquí se hadescrito la forma genérica.

1.3.2. Descifrar un mensaje1. Selecciona y copia en el portapapeles el mensaje cifrado

2. Con el botón derecho del ratón en el icono de PGPtray seleccionaDecrypt/verify portapapeles.

1.3.3. Firmar un mensaje1. Una vez que tengas escrito el mensaje selecciónalo y cópialo para

tenerlo en el portapapeles.

2. Con el botón derecho del ratón sobre el icono de PGPtrayselecciona Sign portapapeles.

1.3.4. Verificar un mensajePara verificar un mensaje los pasos son los mismos que para firmar pero

selecciona Decrypt/verify portapapeles.

1.4. Almacenamiento seguro de archivosmediante PGP y borrado seguro

PGPtools y PGPtray proporcionan otro modo de usar las funciones de PGPsobre archivos y carpetas. Para acceder a estas funciones, selecciona un archivo y

Page 15: PRÁCTICA 1. CORREO SEGURO - UPV · Cifrado con la clave pública del destinatario 1001101010011011 Clave de sesión cifrada Figura 1. Esquema del proceso de cifrado mediante PGP

Correo Seguro 15

presiona el botón derecho del ratón para abrir el menú PGP que contiene lassiguientes opciones:

* Cifrar

* Firmar

* Cifrar y Firmar

* Tachar

Para acceder a PGPtools, haz clic sobre el icono del sobre con el candado en labarra de tareas del sistema, o selecciona PGPtools desde el directorio PGP. Ademásde las funciones listadas en el menú emergente PGP, PGPtools incluye las funcionesDescifrar y Verificar.

Tachar sobreescribe archivos y sus contenidos y los borra de su equipo. Lacaracterística Tachar es una manera segura de borrar permanentemente del discoduro de su equipo un archivo y su contenido. En el sistema operativo Windows,cuando borras un archivo, se elimina el nombre del archivo de la lista de archivos.Tachar borra toda traza de los datos del archivo, de modo que nadie puedarecuperarlo usando herramientas de recuperación de datos.

ALERTA: Si usas Tachar PGP para borrar un acceso directo a unaaplicación Windows, también borra la aplicación.

1.5. Cuestiones1. ¿Qué utilidad tiene el password que se solicita al instalar el

programa?

2. Para poder enviar mensajes cifrados a otros usuarios se requiereañadir la clave pública del destinatario a nuestro archivo declaves públicas. ¿Qué otro paso es necesario además de éste?.¿Por qué?.

1. ¿Puedo utilizar PGP sin haber generado mi par de claves?.¿Para qué?.

2. ¿Qué clave tengo que utilizar para firmar los mensajes queenvío?. ¿Y para cifrarlos?. ¿Y si lo que deseo es almacenarmensajes cifrados en le disco duro?.

3. ¿Qué período de validez tiene una clave PGP?.

4. ¿Qué utilidad tienen las firmas que acompañan a lagunas de lasclaves que hemos importado del servidor?.

Page 16: PRÁCTICA 1. CORREO SEGURO - UPV · Cifrado con la clave pública del destinatario 1001101010011011 Clave de sesión cifrada Figura 1. Esquema del proceso de cifrado mediante PGP

Correo Seguro 16

1.6. Apéndice

Continuación de la Historia:

El hecho de que Porlock firme la clave de Holmes y le otorgueconfianza permite que este acepte como válidas las claves que haya firmadoHolmes, aunque el propio Porlock no las haya obtenido de primera mano.

Supongamos que Porlock se vea imposibilitado de comunicarse conHolmes. Porlock debe informarle sin demora sobre los planes de Moriartyrespecto a los BasKerville. Decide entonces confiarse al doctor Watson, ypara tal fin obtiene su clave pública del Servidor de Claves públicas de lareina (SCPR). Pero subsiste la duda: ¿Es realmente la clave de Watson?Puede ser una clave falsa. Sin embargo la clave, al importarla, parece comoválida. Esa validez viene dada por la firma de Holmes en la clave de Watson.Este es el intringulis de la red de confianza. Porlock confía en Holmes, yHolmes ha validado la clave de Watson; por lo tanto, la clave de Watson esválida por Porlock. Esto puede comprobarse fácilmente: si Porlock borra lafirma de Holmes que hay en la clave de Watson, dicha clave deja de serválida, al no estar ya la firma del garante .

Dos detalles importantes: Primero, la validez de la clave de Watsonproviene de que Porlock confía en Holmes. Si se hubiese limitado a validar(firmar) la clave de Holmes pero sin otorgarle confianza, las cosas seríanbien distintas, ya que en el caso de Porlock sabría que la clave es realmentede Holmes (validez) pero no sabría si Holmes es de fiar a la hora de firmarsus claves (confianza). Segundo, incluso confiando en Holmes, Porlock notiene porque confiar en Watson. Vale, Holmes confirma por medio de sufirma que la clave es de Watson. ¿Pero significa eso que Watson es unapersona de confianza? No necesariamente. La firma de Holmes en la clavede Watson le da a ésta validez, no confianza. Por lo que Porlock sabe,Watson puede ser un descuidado y una mala persona; pero su clave estafirmada por Holmes y eso la convierte en válida.

Una vez que Holmes ha recibido la clave de Porlock, se enfrenta a unproblema parecido. Ha de firmar la clave de Porlock para poder asegurarsede que nadie altera dicha clave en su archivo, pero no puede hacer dichaclave exportable para no comprometerle. La diferencia es que Porlockconfiaba en Holmes (aunque sea un ratero, conoce de sobra la integridadde Holmes), pero Holmes no confia en Porlock (que le haya entregado la

Page 17: PRÁCTICA 1. CORREO SEGURO - UPV · Cifrado con la clave pública del destinatario 1001101010011011 Clave de sesión cifrada Figura 1. Esquema del proceso de cifrado mediante PGP

Correo Seguro 17

clave en mano es una cosa; que el ratero sea de confianza a la hora defirmar y distribuir las claves es otra cosa). Así que Holmes decide firmar(con firma no exportable), pero no otorga confianza a la clave de Porlock.De este modo, cuando Holmes decide firmar (con firma no exportable), perono otorga confianza a la clave de Porlock. De este modo, cuando Holmesreciba la clave pública de Sebastian Moran (el lugarteniente del malvadoprofesor Moriarty) con la firma de Porlock, no le otrogará validez.

Recapitulando: Si hechamos un vistazo al archivo de claves deSherlock Holms veremos las siguientes claves:

Sherlock Holmes Confianza Total. Validez total.

Firma de Sherlock Holmes

Firma del Doctor Watson.

Dr. Watson Confianza Total. Validez total.

Firma del Doctor Watson.

Firma de Sherlock Holmes

Porlock Confianza: Ninguna. Validez total.

Firma de Porlock.

Firma de Sherlock Holmes (no exportable)

Sebastian Moran Confianza Ninguna.. Validez Ninguna

Firma Sebastian Mora

Firma Porlock.

Asi podríamos ir incluyendo más personajes.

Podemos continuar incluyendo personajes. Por ejemplo el tenazaunque algo torpe inspector Lestrade. Tras obtener las claves de los demásmediante el servidor de claves, decide establecer su nivel de confianza. Noesta seguro acerca de la autenticidad de la clave de Holmes; pero Holmes ledio una vez la huella (fingerprint) de su clave, que es una ristra decaracteres identificativa de cada clave. Tras comprobarla, se convence, asíque firma la clave de Holmes. Y puesto que conoce su integridad, también leotorga confianza. A continuación se ocupa de la clave del Dr. Watson, perodescubre asombrado que dicha clave goza de validez. Nosotros no nosasombramos, puesto que ya que sabemos que la clave de Watson esta

Page 18: PRÁCTICA 1. CORREO SEGURO - UPV · Cifrado con la clave pública del destinatario 1001101010011011 Clave de sesión cifrada Figura 1. Esquema del proceso de cifrado mediante PGP

Correo Seguro 18

firmada por Holmes; quién confíe en éste, automáticamente dará validez a laclave de aquél.

El inspector Lastrade confía en Sebastian Mora. A fin de cuentas, esun hombre de una reputación de caballero, y el que acabara en las filas deMoriarty no es algo muy conocido. Por desgracia, el pobre inspectorconfunde los términos y le otorga validez a la clave de Moran firmándola, apesar de que no sabe si esa es realmente la clave de Moran. Así laintegridad de este queda avalada por la firma de Lestrade. Por supuestoaceptar como válida la clave de Moran dependerá ahora de la confianzaque se le otorgue al inspector Lestrade.

Como Holmes no ha recibido la clave de Lestrade personalmente, nopuede asignarle validez. Y ni pensar en otorgarle confianza, ya que Holmesconoce a Lestrade y aunque fiel cumplidor de la ley, le considera demasiadoatolondrado como para fiarse de él. Pero Holmes ve que la clave deLestrade ha sido firmada por alguien en quien tiene confianza (Watson). Apesar de ello, eso no le otorga confianza a Moran. Pero, basado en laapreciación de Lestrade, Watson acepta la clave de Moran como válida.

Efectivamente, Watson ha recibido la clave de Lestrade personalmentey la ha firmado. Pero el buen doctor ha cometido un pequeño error deapreciación al decidir otorgarle a Lestrade no solamente validez, sinotambién confianza. De este modo, en el archivo de claves de Watsonaparecerán como válidas las claves firmadas por Lastrade, a pesar de quenosotros sabemos la poca cabeza que tiene el inspector en esos menesteres.La clave de Sebastian Mora aparece así como válida en el archivo de clavesde Watson, ya que fue firmada por alguien en quien tiene confianza(Lestrade). A pesar de ello, eso no le otorga confianza Moran. Pero basadoen la apreciación de Lestrade, Watson acepta la clave de Moran comoválida.

Sin embargo un sexto sentido, indicó a Watson que quiza el inspectorLastrade no fuese tan de confianza como parece (mucho menos, porsupuesto, que su admirado Holmes). Esto le lleva a Lestrade una confianzamarginal, no completa [trustred]. El resultado es curioso; la clave de Moranaparece como de validez marginal. Es decir Watson, se fía a medias deLestrade, así que la firma de Moran será válida a medias. Eso aparece demanifiesto si se configura PGPKeys para que muestre el nivel de validezmarginal (Edit/Preferences/Advance/”Display marginal validity level”). Si nose hace así aparecera un circulo, cuyo color indica validez o no. En ese

Page 19: PRÁCTICA 1. CORREO SEGURO - UPV · Cifrado con la clave pública del destinatario 1001101010011011 Clave de sesión cifrada Figura 1. Esquema del proceso de cifrado mediante PGP

Correo Seguro 19

caso una firma de confianza marginal implicará validez (verde) o no validez(gris), dependiendo de si hemos decidido o no tratar como válidas las clavesque tienen validez marginal (“treat marginally valid keys as invalid” enEdit/Preferences/Advanced). Hemos de decidir si una firma de validezmarginal nos vale o no. Como vemos, mostrar el nivel de validez marginalnos permite una apreciación de ajuste fino.

Una cuestión interesante es: ¿Se pueden sumar los grados de validez?.Esto es ¿pueden dos, o más firmas de personas con confianza marginalproducir una clave de validez más que marginal?

Los esquemas de confianza y validez permiten reparar golpes sufridospor la red de confianza. Uno tan sencillo como útil, es el cambio de nombreo dirección. Cuando Watson abandonó la calle Baker para vivir en casapropia, se vio en la obligación de cambiar la dirección del correoelectrónico. De este modo crea un nuevo identificador de clave [Edit/AddName] y lo establece como identificador predeterminado [Set as PrimaryUser ID]. Supongamos qu el identificador antiguo era Dr. Watson([email protected]) y el nuevo es ([email protected]). ¿Quétiene que hacer Holmes para adaptarse a la nueva circunstancia?.

Simplemente, importar la clave de Watson con el nuevo ID de usuario.Edn esta clave aparecen ambos ID, el nuevo jwatson y el antiguo watson,ambos representantes con el icono de un sobre. Ambos IDs han sidoautomáticamente firmados con la clave del propio Watson, de modo queambos son aceptables y aceptados; cualquier clave firmado [email protected] es tan válida como la que este firmada comoaceptados como [email protected]. La clave en si no ha sidomodificada esencialmente: todas sus propiedades (ID de clave, huella,algoritmo de cifrado, etc.) permanecen inalterados. La red de confianza nose altera por un cambio de nombre de clave, con tal que nos molestemos enactualizar las claves públicas de nuestro archivo periódicamente (para esoestá la sincronización de claves con el servidor). Así, la pregunta de novato“He cambiado de dirección electrónica ¿debo crear claves nuevas?” tieneuna sencilla respuesta: no, simplemente camba el ID usuario de tu clave, yvuelve a distribuirla (enviarla a un servidor de claves bastará).