6.1 - Netiqueta
6.2 - ¿Es usted un terrorista?
6.3 - Presente y futuro de PGP
6.4 - Cajón desastre
6.5 - Despedida
Resumen ¿Tiene futuro PGP? ¿Cuántos usuarios hay en el
mundo? ¿Por qué molestarse en cifrar, si no tengo nada que esconder?
¿Es realmente seguro? ¿Hay algún código de "netiqueta" adecuado para
PGP? ¿Qué es una "reunión de firma de claves"? Esta y otras preguntas
similares serán revisadas en el último capítulo del Curso sencillo de
PGP, que servirá como cierre aunque -espero- no como despedida.
6.1 - Netiqueta
A estas alturas puede que se encuentre cansado de atenderme (aunque
confío que no) y/o deseoso de lanzarse al mundo del cifrado digital.
Pero ya que estamos, vamos a redondear la faena. En primer lugar,
compartiré con usted un par de comentarios personales sobre cómo usar y
no usar PGP, una especia de "código de buenas costumbres." Como todo en
la vida, y especialmente en el ciberespacio, son recomendables algunas
normas de comportamiento. Si nos negamos a ceder nuestro asiento a una
viejecita en un autobús, nadie nos puede denunciar ante un juez; pero
hacerlo demuestra buena crianza, mejor educación y una disposición a
echar una mano a nuestros semejantes, lo que en último término redunda
en beneficio de todos.
Quiere eso decir que los PGPeros tiene también sus normas de
"netiqueta" Yo no las he visto escritas en ninguna parte, pero se me
ocurren algunas a bote pronto. Helas aquí, sin orden ni concierto, y
espero que le sean útiles.
No envíe su clave pública de forma habitual, sea en
el cuerpo del mensaje o como adjunto. Eso solamente contribuye a
congestionar aún mas las redes. Si quiere dar a conocer su clave, es
más eficiente insertar en el mensaje -como firma o comentario final-
información sobre cómo conseguir su clave: dirección html, ID de clave,
dirección de servidor de claves, lo que prefiera. Use en lo posible un
servidor de claves, tanto para poner su propia clave como para obtener
las de los demás. Y, ya que en las tarjetas de presentación se incluye
la dirección de correo electrónico, incluya el ID de clave o la huella
de su clave.
No envíe a un servidor de claves una clave que no sea
suya. Aunque recomiendo los servidores, la decisión sobre su uso debe
corresponder a su dueño. Puede que alguien no desee ver su clave en un
servidor por motivos de privacidad, miedo o cualquier otra razón
pertinente. Respecto a si puede actualizarse una clave ya disponible en
un servidor (porque acabe usted de firmarla, por ejemplo), tengo mis
dudas, así que sugiero que envíe la firma actualizada a su dueño y deje
que él tome la decisión.
No cree claves a tontas y a locas. Hay quien se
dedica a crear una clave tras otra, cambiándolas, revocándolas y sin
decidirse a usar una en concreto. Recuerde (capítulo 4) que una clave
puede tener más de un identificador de clave, así que si cambia de
dirección de e-mail no es necesario crear una nueva clave. Y no sea
travieso. Nada de crear claves falsas, con nombres y/o direcciones
reales que no sean las suyas. Aunque diseminar claves tipo jmaznar@moncloa.es
pueda resultarle divertido, hace un flaco favor en pro de la privacidad
de las comunicaciones. Que no le pille yo imitando mis claves ;-)
Mantenga su "red de confianza" en buen estado. Esto
significa que no vaya firmando claves a tontas y a locas. Más de un
novato, irritado porque una verificación de firma le sale "invalid",
resuelve el problema firmando la clave usada para la firma. Con ello,
estamos diciendo al mundo que la clave pertenece realmente a su
pretendido dueño, algo que a lo peor no tenemos modo de comprobar. No
firme claves a no ser que tenga seguridad en cuanto a su procedencia.
No tenga miedo en dar a conocer su clave. Nadie le
va a ridiculizar (bueno, mi jefe sí me toma el pelo, pero no le hago
pastelero caso), ni a enviarle al FBI a su casa. Usar PGP es una
decisión personal, pero si ya se ha decidido, ¿a qué ocultarlo? Me
gustaría ver el día en el que usar cifrado de datos sea algo tan normal
como usar código html.
No haga conversión de infieles. Es bueno usar PGP, y también dar a conocer su existencia y ventajas a amigos y conocidos. Pero hágalo con educación. Establecer batallas sobre si mola más un cifrado u otro no conduce a ninguna parte. Incluya información sobre PGP y cifrado en su página personal, si lo desea. Tome hábitos como el de firmar mensajes por defecto. Deje caer en la conversación que usted protege sus comunicaciones mediante cifrado. Pero todo con buen rollo. En definitiva, sea un buen embajador de PGP, firme pero educado.
6.2 - ¿Es usted un terrorista?
Uno de los argumentos que más oigo cuando hago campaña en pro de la
protección en las comunicaciones es el de "¿por qué cifrar, si yo no
tengo nada que esconder?" Vivimos tan poco acostumbrados a defender
nuestros derechos que muchas veces renunciamos a ellos a cambio de una
pretendida sensación de seguridad. Que registren mi correo, si quieren.
No hago nada ilegal. Ese es el razonamiento típico.
Sin embargo, hay una falacia oculta: que solamente aquellos con
malas intenciones tienen necesidad de proteger sus datos. Por tanto,
quien pretenda hacer tal cosa seguro que no es trigo limpio.
¿O acaso sí lo es? Aunque no le conozco, supongamos que usted es
básicamente un honrado ciudadano, cumplidor de la ley (quitadas esas
multas por exceso de velocidad, y tal vez alguna deducción "dudosa" en
su declaración de la Renta). Mire usted a su alrededor. Vive en una
casa con cerradura en la puerta. ¿Qué le parecería que la policía
pudiese entrar en su domicilio cuando se le antojase, sin orden
judicial? ¿O leer el correo que le llega usted al buzón? ¿O tal vez
oír sus conversaciones telefónicas? Aunque usted sea un ciudadano
modelo, seguro que una situación así le incomoda.
Todos tenemos algo que ocultar. Puede ser legal, ilegal o
sencillamente inocuo. Puede que mi receta secreta de salsa de castañas
no sea nada malo, pero es MI salsa de castañas. Si la policía quiere
meterse en mi vida, tengo perfecto derecho a reclamar tutela judicial y a
que mis derechos sean respetados. A eso lo llamamos derecho a la
intimidad. Y lo consideramos tan importante que la propia Constitución
tiene un artículo que lo protege. Hasta ahora no hemos tenido más
medidas de protección que la esperanza en que los posibles infractores
cumplan con la ley ... y como demuestra el caso de las escuchas ilegales
del CESID, eso no siempre se cumple.
La encriptación o cifrado de datos permite una protección de alto
nivel contra escuchas no autorizadas -legales o no-, y no es casualidad
que haya constituido uno de los campos de batalla electrónicos más
activos de la última década. Los esfuerzos en pro de la restriccion de
cifrado por parte de gobiernos y agencias policiales darían para
escribir libros enteros. Uno de los argumentos favoritos consiste en
afirmar que pederastas, terroristas, narcos y demás gentes de mal vivir
usan criptografía.
Durantes las secuelas del atentado contra el edificio federal de
Oklahoma City, el director del FBI afirmó que el uso de criptografía
debía estar controlada por el gobierno. Nadie pareció caer en la cuenta
de que los terroristas no usaron ningún tipo de cifrado. Tras los
atentados del 11 de Septiembre, la situación no ha mejorado. Durante
los primeros días de la investigación, diversos artículos proclamaron
que los terroristas habían usado cifrado de datos para esconder sus
actividades. A pesar de que posteriormente el propio FBI tuvo que
retractarse y admitir que no habían encontrado un solo mensaje cifrado,
el Congreso de Estados Unidos estuvo a punto de promulgar una ley para
restringir -si no prohibir de raiz- el cifrado de datos.
En la actualidad, tanto EEUU como otros países están preparando, o
han aprobado ya, leyes para ampliar la vigilancia en las comunicaciones
electrónicas de forma sin precedentes. A la fecha de escribir estas
palabras, el Congreso Español está debatiendo el borrador de ley que
regulará el futuro Centro Nacional de Inteligencia, cuyas funciones
incluirán la obtención, evaluación e interpretación del "tráfico de
señales de carácter estratégico." Todo ello en un clima en el que la
seguridad parece tener preferencia absoluta, incluso a expensas de la
libertad individual. Philip Zimmermann, creador de PGP, fue profético
en sus palabras:
...la ley todavía requiere una orden judicial para una escucha. Pero mientras la infraestructura tecnológica puede persistir durante generaciones, las leyes y las políticas pueden cambiar de la noche a la mañana. Una vez que se ha establecido una infraestructura de comunicaciones optimizada para la vigilancia, un cambio en las condiciones políticas podría llevar a un abuso de este nuevo poder. Las condiciones políticas podrían variar con la elección de un nuevo gobierno, o quizá más abruptamente tras el atentado a un edificio federal
Durante la Segunda Guerra Mundial, cuando la propia
existencia de Gran Bretaña estaba amenazada, dicho país firmó una
alianza con EEUU para combinar sus esfuerzos contra los mensajes
cifrados alemanes. El sistema desarrollado entonces para ganar la
guerra ha continuado funcionando hasta la actualidad. Sistemas y redes
como Echelon (severamente criticados recientemente por el Parlamento
Europeo) continúan aspirando las comunicaciones mundiales para combatir
nuevos enemigos, reales o fingidos. Prácticamente no hay país con
capacidad técnica para espiar las comunicaciones que no lo haga. Añada a
eso otros enemigos caseros de todo tipo (empresas, hackers, vecinos
cotillas, cónyuges celosos, rivales comerciales...) y verá como no
solamente tiene usted cosas que esconder, sino que es conveniente que lo
haga.
Lo que le estoy intentando decir es lo siguiente. Si le da a usted
lo mismo que registren su vida privada de arriba abajo, el cifrado de
datos no tiene interés para usted. Si, por el contrario, desea usted
proteger su intimidad, el cifrado le será tan útil como los sobres
cerrados o las puertas con cerradura. Lo que nunca, NUNCA debe hacer es
tragarse la píldora del "si te escondes, es que eres un criminal."
Usar cifrado es una decisión legítima. No le pondrá fuera del alcance
de la ley (un juez puede obligarle a usted a descifrar sus mensajes),
pero sí le protegerá de forma legítima.
Cualquiera que sea su decisión, recuerde que es usted quien escoge. No deje que los demás decidan por usted.
6.3 - Presente y futuro de PGP
A despecho de los malos tiempos que soplan últimamente, parece que
el cifrado de datos va a continuar. Simplemente, no existe forma eficaz
de controlar la criptografía. Puede que ni siquiera sea inteligente
intentarlo, toda vez que el comercio electrónico descansa en la
existencia de canales seguros de comunicación, sea PGP en el e-mail o
protocolos seguros (SSL) en los navegadores de Internet.
No obstante, han aparecido algunas nubes en el panorama. PGP ya no
es la incontestable estrella en el panorama del cifrado. Uno de los
puntos fuertes de PGP ha sido su virtual ausencia de fallos (bugs). Por
desgracia, la complejidad de las últimas versiones para Windows ha
hecho que algunos bugs se cuelen de vez en cuando. Tales bugs son
escasos, y solamente el que hayan aparecido en PGP les ha dado cierta
relevancia. Lo cierto es que encontrar un fallo de programación en PGP
era considerado como una hazaña. Los fallos de cierta relevancia
encontrados hasta la fecha son básicamente los siguientes:
Bug aleatorio 5.0i. Un fallo en una
sola línea de programación hizo que el generador de datos aleatorios de
PGP 5.0i (versión para Linux) leyese de forma errónea. Como resultado,
las claves usadas podrían ser averiguadas sin mucha dificultad.
Fallos menores. Hay un bug en PGP
6.0.1 por el cual el cifrado de su componente PGPdisk es más débil de lo
que debería ser (la clave usada, en teoría de 128 bits, es en la
práctica más débil). Otro elemento en la versión 5.5.3i hacía que el
borrado seguro (Wipe) no fuese realmente seguro. Ambos fallos fueron
fácilmente corregidos en versiones posteriores.
ADK bug Ralph Senderek descubrió en
Agosto de 2000 un fallo asociado a la llamada clave de descifrado
adicional (ADK, ya mencionada en el capítulo 4). Un nuevo formato de
clave, incorrectamente diseñado, permitía incorporar subrepticiamente
una clave ADK sin que la alteración fuese detectada. Este bug, grave
desde el punto de vista de la seguridad, aparecía en las versiones 5.5.x
a la 6.5.3. Tras estudios de las claves existentes en los servidores,
parece ser que dicho bug nunca ha sido aprovechado por un atacante. El
bug fue corregido en la versión 6.5.8. El lector interesado puede leer
todos los detalles en mi Informe 24: Agujero en PGP (http://www.cripto.es/informes/info024.htm)
Ataque checo (o ICZ) En Marzo de
2000, los investigadores checos Vladimir Klima y Tomas Rosa, publicaron
un nuevo ataque no solamente contra PGP, sino también contra su estándar
abierto OpenPGP. Este ya no era solamente un fallo de programación,
sino un serio ataque criptográfico. Resulta muy interesante en teoría,
pero en la práctica requiere acceso físico al ordenador de la persona
atacada, y en ese caso sería más fácil obtener la clave mediante un
troyano. Si se siguen las recomendaciones habituales sobre protección
de las claves privadas, este ataque no es factible. Este ataque no
funciona con versiones posteriores a la 7.0. El lector interesado puede
leer todos los detalles en mi Informe 27: PGP y el ataque checo (http://www.cripto.es/informes/info027.htm)
Armadura ASCII Descubierto en Abril
de 2001, permite ocultar un fichero malicioso (un troyano, o una
librería dinámica DLL) en un archivo "recubierto" con armadura ASCII. A
pesar de la gravedad potencial del bug, hay que ser justo: este fallo
no es de PGP en sí, sino del sistema operativo bajo el que opera
(Windows). Esto nos recuerda algo muy importante: la seguridad global
de una cadena es solamente la del eslabón más débil. Hay parche para
las versiones 7.0.3 y 7.0.4; los usuarios de versiones anteriores para
Windows pueden protegerse mediante el uso de elementos de seguridad
adicional (cortafuegos y antivirus).
Ataque de Otterloo En septiembre de 2001, Sieuwert van Otterloo mostró un fallo que permite "jugar" con la validez de una clave. En claves con más de un identificador, y bajo ciertas circunstancias, un usuario puede ser engañado a pensar que una clave es válida cuando realmente no lo es. El lector interesado puede obtener más detalles en http://www.bluering.nl/pgp
¿Cómo es posible que aparezcan tantos fallos en un programa antaño considerado ejemplo de perfección? Tal vez tenga que ver con la venta de PGP Inc. a Network Associates (NAI) en 1.997. Algunos criptólogos hablan de una "microsoftización", en alusión a la tendencia de añadir accesorios y entornos gráficos que multiplicaban los posibles fallos de seguridad y engordaban grandemente el código fuente. Tras el descubrimiento del ataque checo, Michel Boissou publicó su lamento "¿En qué se ha convertido PGP?" cuya lectura recomiendo (disponible en http://cryptome.org/pgp-what.htm) escribe:
Reprochamos a NAI el haber transformado un programa de seguridad informática en un programa para marketing... el problema está relacionado con las elecciones técnicas y comerciales. PGP es la víctima del marketing de NAI ... de una versión a otra, PGP fue transformado en un gran continuación de seguridad, con más y más funciones, la mayoría de las cuales no son esenciales al cifrado y autenticación de datos. PGP parece crecer mes a mes. El problema es que no sabemos cuándo terminará.
Tampoco parecen haber sentado bien la decisión de no
publicar el código fuente. Hasta ahora, toda versión de PGP venía
acompañada de su código fuente (el conjunto de líneas de programación)
para que cualquiera pudiera revisarlo e incluso recompilarlo si lo
desease. Sin embargo, NAI ha dejado de hacer público dicho código
fuente. Eso ha dado lugar a especulaciones sobre si van a incluirse
"puertas traseras" en las nuevas versiones. Aunque no sea así, muchos
usuarios ven esto como un movimiento en la dirección equivocada. Esta
fue una de las causas que motivaron la salida de Philip Zimmermann de
NAI en Enero de
2001.
Cualesquiera que fuesen los motivos de engordar PGP, no parece haberle
sentado bien en el campo de la seguridad ... ni en el de las ventas. En
Octubre de
2001, NAI anunció que no iba a seguir desarrollando nuevas versiones de
PGP. La empresa aludió a motivos económicos para la puesta en venta de
PGP. La verdad es que no es de extrañar: 250 desarroladores significan
muchos salarios (pensar que no hace tanto que el "tío Phil" desarrollaba
nuevas versiones él solito), y $179 -casi 200 Euros- probablemente sea
un precio elevado para una licencia de uso comercial de dos años.
¿Es el fin del sueño PGP? ¿Les he estado vendiendo la moto
equivocada durante los cinco anteriores capítulos? Sinceramente, opino
que no. En primer lugar, PGP es un programa consolidado, con diez años
de solera y varios millones de usuarios. Las versiones anteriores a la
7.0 pueden ser todavía consideradas fiables. En segundo lugar,
sencillamente no hay nada mejor en términos de seguridad y fiabilidad.
En tercer lugar, puede que eso sea justamente lo que PGP necesita.
Este programa nació como respuesta a los intentos del gobierno
norteamericano por controlar la criptografía. Su autor quería ofrecer
un programa "para las masas", de forma que cualquier usuario tuviese la
protección anteriormente reservada a las entidades gubernamentales. En
este sentido, soltar un poco de lastre será bueno. Michel Boissou
sugería que PGP debería tener -más correctamente, recuperar- las
siguientes características:
ser ligero, conciso, fácil de controlar
implementar algoritmos de cifrado fuertes y probados durante años
evitar sobre todo cacharrería inútil o de utilidad debatible
incorporar solamente lo necesario para cifrar, descifrar y autenticar
limitarse a un producto de fácil codificación, separando la "maquinaria de cifrado" de las adiciones externas (plug-ins) para hacerlas controlables y evolucionarias.
En otro programa esto quedaría como un deseo y poco
más, pero como dice su propio creador "PGP es una institución más grande
que cualquier empresa individual, y seguirá adelante con o sin Network
Associates." Ya en 1999 se presentaba la primera versión de una
alternativa denominada GnuPG. Es éste un programa libre bajo licencia
GNU, basado en el protocolo no propietario OpenPGP. Aunque fue
originariamente diseñado para Windows, hay en desarrollo versiones
compatibles con Windows y Mac, incluso con soporte gráfico (o sea,
ventanitas). Muchos entusiastas de PGP, entre ellos el propio
Zimmermann, están volcándose en OpenPGP para convertirlo en un estándar
abierto, lo que evitará que quede a merced de los avatares de una
empresa en concreto.
Mi compañero kriptopolero Manolo Gómez se ha pasado con armas y
bagajes, de cabeza. Puede que un día de estos yo mismo me cambie a
GnuPG. Pero sigue habiendo muchos usuarios potenciales de cifrado sin
tiempo, ganas o conocimientos técnicos para aprender los entresijos de
GnuPG. Para ellos he hecho este Curso Sencillo. Espero que haya
cumplido su propósito... que siempre hay tiempo para cambiar, si es a
mejor.
6.4 - Cajón desastre ... y hasta siempre
- ¿Hay algún archivo sobre preguntas frecuentes (FAQ)?
En efecto, haylos. Entre los que conozco, puedo mencionar:
FAQ del grupo comp.security.pgp, de Arnoud Engelfriet. Es algo antiguo (1996), pero bastante extenso.
FAQ sobre la frase de contraseña [passphrase], de Randall T. Williams (1997)
FAQ sobre ataques a PGP, de infiNity. Para interesados en profundizar ... o para paranoicos
FAQ: ¿RSA o Diffie-Hellman? Documento con mucha chicha, actualizado (1999) y cortesía de Sam Simpson
PGP: Preguntas y respuestas Interesante compilación de Tom McCune
FAQ sobre PGPi Cómo y por qué de las versiones Internacionales. Algo anticuado (1998), pero está en español.
¿Existe manual de PGP en español?
Desafortunadamente, no. Puesto que hasta hace poco la exportación
del programa (fuera de EEUU) era ilegal, Network Associates (propietaria
de PGP) no podía dar soporte de ningún tipo fuera de las fronteras del
tío Sam. Las traducciones que existen se realizaron de forma
"guerrilla" mediante voluntarios. Sí existe una versión del manual para
Windows, versión 5.5.3i, que puede resultaros de ayuda. Fue traducido
por Juan Manuel Velázque y el que firma. Podéis encontrarlo en
http://www.cripto.es/informes.htm (formatos Adobe Acrobat y WordPerfect).
Tengo el siguiente problema con PGP y mi programa de correo electrónico: resulta que ...
A este tipo de preguntas no puedo responder. Desafortunadamente, la
proliferación de conectores y programas de correo electrónico, junto
con la creciente complejidad de PGP, hace que resulte inevitable la
aparición de errores (bugs). Unos se corrigen, otros aparecen. Podéis
intentar solucionar vuestro problema particular leyendo accediendo a la
sección "bugs" de www.pgpi.org o a la de pgp.com
¿Qué es una "fiesta de firma"?
Las fiestas o reuniones de firma vienen del inglés "keysigning
party", y es un invento para ampliar la red de confianza. Resumiendo,
es una reunión de usuarios de PGP para firmar claves. En tales
reuniones, los usuarios se presentan unos a otros, confirman sus
identidades y firman claves de otros. Es una extensión del típico "A y B
se encuentran y se intercambian claves". Resulta una manera muy
agradable no sólo por aumentar el número (y calidad, por las firmas
asociadas) de nuestros archivos de claves, sino porque así los PGPeros
se van conociendo. Puede que se intercambien físicamente las claves,
pero en la mayoría de los casos basta con comprobar las identidades de
las personas y su relación con sus respectivas claves. Este tipo de
reuniones están muy extendidas en países como Estados Unidos, pero en
España apenas ha arraigado. Quizá se deba al relativamente escaso
número de usuarios de PGP. Todo se andará...
Ya puestos en ello, ¿cuántos usuarios de PGP hay?
Resulta difícil de cuantificar. Network Associates da una cifra de
10 millones de usuarios, pero tal vez sea solamente una estimación
basada en el número de descargas.
Podemos hacernos una idea más fiable echando un vistazo a los
servidores de claves. El servidor de RedIris, por ejemplo, tiene su
página de estadísticas en http://www.rediris.es/cert/text/pgp/stats.es.html.
Hay que tener en cuenta que algunas claves no tienen un dominio
asociado, o tienen uno falso, y por supuesto muchos usuarios habrán
decidido no enviar su clave al servidor. Y, aunque viene un desglose
por dominios, no podemos decir cuántos usuarios españoles hay, ya que
está muy de moda usar dominios .org o .com. Pero ahí va, por lo que
valga:
A fecha de 22 Junio 2000, había en el servidor de RedIris un total
de 847.853 claves PGP (aunque el número total de claves, según Francisco
Montserrat, se aproxima al millón). El dominio .com es el más
abundante (292.472). A nivel nacional, los PGPeros alemanes con los más
abundantes (92.826 para .de), seguido por los "reinounidenses" (21.099)
y los japoneses (16.311). A nivel hispano, los españones son los
"pichichis" con 9.079 claves, lo que constituye un magro 1.1% del total.
Siguen Argentina (1.477) y México (1.262). No parece gran cosa, pero
repito que en los países hispanos existen muchos usuarios con dominios
.com y .org, lo que puede distorsionar las cifras.
Esa era la situación cuando redacté mi primera edición de este Curso
Sencillo de PGP. ¿Y ahora, qué tal? Pues a tenor de lo que dicen los
números, bien, gracias. En Enero de
2002, el número total de claves había aumentado a más de 1.600.000, y
los dominios .es sumaban un total de 15.400 claves, lo que nos deja en
un 1% del número total de claves. Para que resulte más sencillo de
visualizar, he aquí una tabla parcial de datos:
Dominio | Claves Junio 2000 | Claves Enero 2002 | Variación |
---|---|---|---|
Todos | 847.853 | 1.616.897 | +91% |
.com | 292.472 | 606.023 | +107% |
.de | 92.826 | 176.517 | +90% |
.uk | 21.099 | 39.843 | +89% |
.jp | 16.311 | 29.780 | +83% |
.es | 9.079 | 15.400 | +70% |
.ar | 1.477 | 3.330 | +125% |
A juzgar por estas cifras, PGP goza de buena salud. ¿No cree usted?
¿Por qué usar PGP, en lugar de ...?
Pregunta truculenta, donde las haya. Eso debe decidirlo solamente
el usuario, en función de sus gustos y necesidades. No puedo
recomendarle PGP por encima de X, del mismo modo que no voy a defender
las ventajas de Netscape Navigator sobre las del Internet Explorer (no
aquí, al menos). Si después de este curso usted decide que PGP no
satisface sus necesidades, bórrelo y tan amigos. Personalmente, me
quedo con él. Pero eso depende crucialmente de la palabra
"personalmente".
He oído que PGP tiene "puertas traseras". ¿Qué hay de cierto en eso?
Cada cierto tiempo aparece la noticia de que PGP ha sido
"reventado". Vamos por partes. No hay constancia de que ningún mensaje
cifrado con PGP haya sido jamás "reventado" en el sentido de
"descifrado por otro medio que no sea la clave privada", excepto en
casos aislados con fines de investigación y en los que se usaron claves
públicas pequeñas (menos de 512 bits). El código fuente de PGP es
abierto y ha sido revisado de arriba abajo, y nadie ha encontrado
ninguna puerta trasera. Existe un programa llamado pgpcrak que, a pesar
de su nombre, no revienta PGP, sino que se dedica a intentar "adivinar"
la frase de contraseña. Escogiendo una frase de contraseña adecuada,
pgpcrak fracasa. Y por supuesto, sigue siendo necesario acceder a la
clave privada.
Los seguidores de este Curso recordarán cómo hablábamos de la opción
denominada Clave de Descifrado Adicional, o ADK. Me limitaré a
recordar que es una opción para leer mensajes cifrados (nunca para
obtener claves privadas) en entornos empresariales. Esto no es una
"puerta trasera", puesto que es perfectamente conocida y cumple una
función corporativa concreta.
Un tema más grave es el siguiente. Existe una asociación de
empresas de informática denominada "Alianza para la Recuperación de
Claves" (Key Recovery Alliance), cuyo fin es el de idear y considerar
diversas opciones para "meter las narices" en mensajes cifrados. Esto
tiene una vertiente comercial (como la KRA), pero también tiene el fin
de permitir, en determinadas condiciones, que las autoridades judiciales
o policiales tuviesen acceso a mensajes cifrados o bien a las propias
claves. No voy a entrar en debates sobre la conveniencia o no de dicho
acceso policial, y recomiendo al lector interesado mi "Trilogía Key
Escrow" para más información (disponible en
http://www.cripto.es/informes.htm, Informes números 16, 17 y 18).
El caso es que se hace algún tiempo se descubrió que Network
Associates, propietaria de PGP, era miembro de la KRA. Imagínense el
clamor de la comunidad PGP. ¿Acaso su programa favorito sería
modificado para permitir el acceso de policías, espías, jueces y demás
gentes de mal vivir? ¿Para eso estuvo su creador al borde de la cárcel?
Network Associates lo negaba, pero ¿cómo creerla si tenía el "carnet"
de la KRA?
La explicación parece ser la siguiente. Network Associates (NAI) se
formó tras la fusión de diversas empresas de informática. Dos de las
empresas que adquirió posteriormente eran PGP Inc. (propiedad de Phil
Zimmermann, creador del programa PGP) y TIS (Trusted Information
Systems). Esta última era miembro de la KRA, de manera que su empresa
"madre" NAI pasó a figurar en la lista de la KRA. Esto explica las
vehementes negativas de NAI acerca de que PGP sería sometida a un
régimen de recuperación de claves. Sabia política, ya que de lo
contrario PGP perdería una buena parte de su encanto ... y de sus
clientes. De hecho, la propia KRA parece estar en paradero desconocido:
su página web http://www.kra.org
resulta inaccesible, y las mismas políticas de recuperación de claves
parecen haber sido abandonadas por la mayoría de los países
industrializados.
Así que tranquilos, que por lo que parece hay "Pretty Good Privacy" (Intimidad Bastante Buena) para rato.
6.5 - Despedida
Y ahora sí. Hemos llegado al final del
Curso Sencillo de PGP. Espero que le haya sido de utilidad y
entretenimiento. Si le ha picado el gusanillo de la criptografía, siga
aprendiendo. Yo pienso continuar en mi Taller de Criptografía, donde
siempre será usted bien recibido:
http://www.cripto.es. Gracias por su atención, y hasta siempre.