Curso sencillo de PGP
Capítulo 4: PGPkeys


por Arturo Quirantes Sierra


4.1 - La ventana PGPkeys

Uno de los elementos más importantes en la criptografía de clave pública es la administración de claves. PGPkey nos ayuda grandemente en esa tarea. En primer lugar, veamos qué información nos da la ventana de dicho programa. Abra PGPkeys y active todas las opciones del menú View (ver). Verá las siguientes columnas (no necesariamente en este orden):

En primer lugar, la columna Keys (claves). Verá un conjunto de líneas con un icono en forma de llave y su nombre. Si siguió las instrucciones del capítulo anterior, verá la suya (en el ejemplo que usamos, se leería "Pepe Cripto " Este es el llamado Identificador de Usuario (User ID); no confundir con el identificador de clave (Key ID). Esta columna nos dará mucha información, así que la dejaremos para más adelante.

Las demás columnas nos representan lo siguiente:


4.2 - Opciones de configuración

Antes de poder seguir adelante, conviene configurar el programa. Para ello, vamos al menú Edit/Options. Aquí nos encontramos con siete pestañas. Vamos a por ellas, que son pocas y cobardes.

Primera pestaña: GENERAL. Primero nos encontramos con la opción Cifrar siempre con clave predeterminada (always encrypt to default key). Recordemos que, una vez cifrado un mensaje, ni siquiera la persona que acaba de cifrarlo puede descifrarlo. Eso resulta bastante molesto, porque no podemos guardar copias legibles de nuestros mensajes salientes. La solución es cifrar con dos claves: la del destinatario y la nuestra propia. Así podremos descifrar siempre los mensajes que hemos cifrado. Recomiendo activar esta opción.

En segundo lugar, la opción Generación rápida de clave (Faster key generation) Esto permite agilizar la generación de una clave Diffie-Hellman, gracias al uso de números primos precalculados. No parece que usar "primos enlatados" disminuya la seguridad, pero tampoco pasa nada por desactivar esta opción y esperar algo más de tiempo cuando creemos una clave. Cosa que, por otro lado, no va a ocurrir todos los días.

A continuación, la opción Frase de descifrado en caché durante ... (Cache decryption passphrase for ...) junto con un intervalo de tiempo. Como su nombre indica, permite que la contraseña permanezca en memoria durante el tiempo escogido. Esto permite poder descifrar diversos mensajes durante ese período de tiempo, sin necesidad de introducir la contraseña una y otra vez. Es una opción cómoda, pero con riesgos: cuanto más tiempo permanezca la contraseña en memoria, más facilidades se le están danto a un atacante potencial para capturarla mediante algún troyano o "fisgón". Si quiere ir a lo seguro, desactive esta opción. La casilla Frase de firmado en caché durante ... (Cache signing passphrase for ...) hace lo mismo, pero para los procesos de firma.

El espacio para el bloque de comentario (Comment block) permite introducir un pequeño comentario que aparecerá en los archivos o mensajes cifrados o firmados por usted. Puede poner su ID de clave, algún mensaje personal, o nada en absoluto.

Para terminar aquí, la opción Borrado de Archivos (File wiping) nos permite usar una opción de PGP: la de borrado seguro PGPWipe. Cuando se "borra" un archivo en Windows, el archivo no se ha borrado físicamente. Simplemente, el lugar que ocupaba en disco se marca como reutilizable. PGPWipe permite borrar realmente dicho lugar en disco sobreescribiéndolo. Tomando como analogía una cinta de video, sería la diferencia entre simplemente rotularla "para volver a grabar" y grabar sobre ella varias veces. Podemos elegir si el programa nos va a Avisar antes de borrar (Warn before wiping), así como el número de veces que se va a sobreescribir el archivo.

Segunda pestaña: FILES (ARCHIVOS). Nos indican la ubicación de tres archivos importantes. Dos de ellos almacenan nuestras claves públicas (Public Keyring File) y nuestras claves privadas (Private Keyring File), y llevan los nombres de pubring.pkr y secring.skr, respectivamente. De forma predeterminada, se hallan en el mismo directorio donde instalamos PGP, subdirectorio PGP Keyrings. El tercer archivo, ubicado en el mismo subdirectorio, se llama randseed.rnd (puede tener otra extensión, como .bin). Es el archivo (Random Seed File) que guarda información aleatoria, necesaria entre otras cosas para generar claves de sesión aleatorias. Puede indicar aquí una ubicación distinta para los tres archivos, !pero asegúrese de que dichos archivos realmente se encuentran donde usted cree!

Tercera pestaña: EMAIL (CORREO ELECTRÓNICO). La primera opción es la de usar PGP/MIME al enviar correo (Use PGP/MIME when sending email Esto permite utilizar de forma predeterminada el protocolo PGP/MIME, que no tiene sentido explicar aquí, pero que facilita las cosas al destinatario si el programa de correo electrónico soporta el estándar PGP/MIME ... y se las complica en caso contrario. Para no liar las cosas, por tanto, mejor no activar esta casilla de momento.

Las casillas Cifrar, firmar nuevos mensajes por defecto (Encrypt, Sign new messages by default) se explica por sí sola: automatiza el proceso de cifrado y de firmado, esto es, cualquier mensaje que envíe será cifrado y firmado de forma predeterminada. Como no siempre va a cifrar los mensajes o a firmarlos, no hace falta activarlas ... al menos, por ahora. En cuanto a la casilla Descifrar/verificar automáticamente al abrir mensajes (Automatically decrypt/verify when opening messages), es asimismo evidente: pasa automáticamente a descifrar el mensaje, o a verificar la firma, sin esperar a que usted lo ordene. Por supuesto, para descifrar se le pedirá la contraseña, a no ser que haya activado la opción de guardar contraseña en caché tal como se explicó para la pestaña anterior.

La opción Usar siempre Visor Seguro al descifrar (Always use Secure Viewer when decrypting) es solamente apta para ultraparanoicos. Al activarla, se utilizará un tipo de letra específialmente diseñado para evitar en lo posible la emisión de señales de radiofrecuencia por parte del monitor, señales que en teoría podrían ser recogidas por un fisgón electrónico con equipo adecuado (los denominados ataques Tempest). Una chuchería curiosa, pero seamos serios. Si el CESID tiene equipos Tempest (y dudo que alguien más en España tenga acceso a esa tecnología), seguro que tienen mejores cosas que hacer que aparcar una furgoneta Tempest en la puerta de su casa. Y si usted es lo bastante importante para merecer ese tipo de atenciones, créame, hay formas mucho más sencillas de intentar acceder a sus datos.

Mucho más importante es la siguiente opción: la del ajuste de línea (Word wrap) Esto indica qué longitud tendrán las líneas del mensaje, una vez cifrado o firmado con PGP. Puede elegir la longitud que desee (la que aparece predeterminada es de 70 caracteres/línea). Pero ATENCIÓN: asegúrese de que el ajuste de línea de PGP sea menor que el de su programa de correo electrónico . De lo contrario, éste introduciría retornos de carro adicionales que invalidarían la firma en un mensaje.

Cuarta pestaña: HOTLEKS (TECLAS RÁPIDAS). Facilitan el uso de PGP. Si, por ejemplo, activa la casilla Cifrar ventana actual (Encrypt current window), podremos cifrar el contenido de la ventana que se esté usando en ese momento (la de WordPad, de Word .. la que sea) sin más que teclear simultáneamente las teclas que usted indica, por ejemplo Control+Mayúsculas+E. Es una alternativa al uso de PGPtray, que veremos más adelante. Puede activar estas casillas o no, a su gusto.

Quinta pestaña: SERVERS (SERVIDORES). Un servidor de claves es un "depósito" donde podemos obtener la clave pública de la persona a la que queramos enviar un mensaje cifrado. Es un sistema muy cómodo, más aún desde que PGP permite hacer búsquedas desde el mismo PGPKeys (menú Server/Search). Uno de los servidores -puede tener más de uno- será el predeterminado y va señalado con letra negrilla; será aquél al que PGP se dirigirá para la búsqueda, a menos que determine vd. lo contrario. Podemos borrar un servidor ya existente, editarlo, o incluir uno nuevo. Ya que estamos, pruebe a introducir un servidor nuevo. Pondremos el de RedIris. Al añadir un servidor nuevo, indique el protocolo de transmisión de datos (en la mayoría de los casos, como ahora, http), el nombre (pgp.rediris.es) y el puerto de comunicación (11371). Para otros servidores, estos datos pueden variar.

A continuación, diversas opciones de sincronización (Synchronize). La sincronización significa sencillamente obtener del servidor de claves la versión más moderna de una clave pública con objeto de actualizarla. Recordemos que constantemente las claves pueden ser firmadas, modificadas, revocadas... es decir, se encuentra en evolución. Puede que hace seis días alguien en quien yo confío haya firmado una clave y la haya enviado al servidor. Si yo voy a usar dicha clave, la firma de esa persona de confianza me ayuda a establecer la validez. Podemos elegir que se actualicen claves (Synchronize keys upon...) en estos casos.

  • Cuando queremos cifrar un mensaje a un destinatario cuya clave no tenemos en nuestro archivo (... encrypting to unknown keys).

  • Cuando vayamos a firmar una clave. El servidor nos enviará la última versión de dicha clave antes de firmar, y enviará la clave de nuevo al servidor una vez vd. la haya firmado.

  • Cuando queramos añadir nombres (IDs de usuario), fotos o revocadores; ver más adelante ese concepto (Adding Names/Photos/Revokers)

  • Cuando queramos revocar una clave (Revokation)

  • Cuando queramos verificar una firma en un mensaje (Verification)

Sincronizar resulta bastante cómodo, aunque no es necesario. Puede hacerlo "a mano" buscando en el servidor de claves, como ya veremos.

Sexta pestaña: CA (CA) Si fueron buenos lectores, recordarán que en un capítulo anterior hablamos de las Autoridades de Certificación (AC). Esta casilla permite elegir una AC para poder usar certificados X.509 similares a los usados por los navegadores en sus conexiones seguras. Parece un modo de uncir PGP al carro comercial de las AC. De todos modos, PGP suele usar las firmas de claves (paciencia, ya llegaremos) para establecer la validez de una clave. Así que "pasamos" de esta pestaña.

Séptima pestaña: ADVANCED (AVANZADAS) La opción algoritmos preferidos (preferred algorithm) nos permite decidir qué algoritmo de clave simétrica queremos como predeterminado. A menos que usted lo cambie (de momento, mejor que no), aparece el algoritmo CAST. Se puede elegir entre CAST, IDEA y TripleDES. También podemos decidir los algoritmos permitidos (allowed algorithms); esta opción es solamente útil si en el futuro alguno de estos algoritmos se demuestra que tiene graves fallos que lo hacen presa fácil de ataques criptoanalíticos (!esperemos que no!). Deje los tres activados.

Después viene un ajuste fino al modelo de confianza. Como nada es blanco o negro, puede que una clave sea solamente "semiválida". Esto puede suceder si está firmada por una persona en la que tenemos confianza media (marginal). Puesto que confiamos "a medias" en esa persona, aceptaremos "a medias" las claves firmadas por esa persona. Activar la casilla mostrar nivel de validez marginal (display marginal validity level) sustituye la bola gris/verde (validez/invalidez) en la columna "validity" por una barra donde la cantidad de gris oscuro indica el grado de validez de dicha clave. Por lo general, dicha barra será mitad gris oscura cuando solamente la haya firmado una persona que tiene confianza marginal; será oscura del todo cuando la haya firmado una persona de total confianza (incluyéndonos a nosotros), o al menos dos personas con confianza marginal. Le recomiendo que active de momento esta opción; así podrá familiarizarse mejor con el "modelo de confianza" de PGP.

Más ajuste fino. Si una clave está firmada por una sola persona con confianza marginal, se supone que la validez es marginal, y así aparece si hemos activado la casilla "mostrar nivel de validez marginal" mencionada anteriormente Pero si esta casilla no está activada, ¿cómo aparece la bola de la columna "validity", gris o verde? O, dicho de otra manera, ¿aceptamos la clave como válida o no? Activando la casilla tratar claves de validez marginal como no válidas (treat marginally valid keys as invalid) la respuesta es negativa; harán falta al menos dos personas de confianza marginal para que una clave quede marcada como válida.

Si está activada la casilla avisar cuando se cifra a claves con una ADK (Warn when encrypting keys with an ADK), el programa nos avisa cuando ciframos un mensaje a un destinatario cuya clave tiene una ADK asociada (ya hemos visto ese concepto antes). Esta opción es recomendable porque el remitente tiene derecho a saber si existe dicha ADK, esto es, si el mensaje puede en principio ser descifrado por alguien más.

Por último, una opción importante a efectos de compatibilidad. PGP versión 5.x y anteriores no tienen opciones tales como fotografías o certificados X.509 en las claves. Por tanto, si exporta su clave puede que un usuario de versiones anteriores a la 6.0 no pueda importarla en su archivo de claves. Para mantener la compatibilidad, y permitir que usuarios de versiones antiguas y modernas pueda intercambiarse claves, es conveniente activar la opción de formato de exportación Compatible. Si escoge el formato Completo (Complete), su clave incluirá fotos y certificados, pero un usuario de digamos la opción 5.5 no podrá usar dicha clave para enviarle mensajes a usted. Recomiendo exportar claves en formato compatible. A fin de cuentas, los certificados X.509 aún no se usan en PGP ... y la opción de incluir una fotografía con la clave, en mi opinión, no sirve más que para aumentar el tamaño del archivo de claves. Aunque si quiere usted mostrar su belleza al mundo, no seré yo quien se lo censure.


4.3 - Antes de comenzar: copiar y revocar

Sí, ya sé, ¿cuándo comenzamos a cifrar y firmar? Muy pronto, se lo prometo. Pero antes es necesario tomar precauciones. Parece innecesario, pero créame, a tenor de los muchos mensajes de ayuda del tipo "socorro, no sé que hacer, resulta que ..." que he leído, mejor prevenir que curar.

Lo primero que vamos a hacer es una copia de seguridad de los archivos de claves. Un despiste, un "cuelgue" inoportuno del sistema operativo, un borrado accidental ... y nuestros archivos de claves pueden quedar cuando menos dañados. La solución no puede ser más sencilla: copiar los archivos pubring.pkr y secring.skr que contienen, respectivamente, las claves públicas y privadas almacenadas por usted. Puede guardarlas donde quiera, pero le recomiendo prudencia, sobre todo en relación al archivo de claves privadas. Un atacante que tenga una copia del archivo secring.skr tiene la mitad del trabajo hecho. De todos modos, le resultará inútil sin una copia de su frase de contraseña (passphrase), pero ¿por qué ponérselo fácil? Guarde celosamente una copia de esos archivos. Lo mejor es tenerlos en una partición cifrada, o en su defecto en un disquete separado.

En cualquier caso, PGP está al loro. Si ha creado usted un par de claves (o más), cuando cierre PGPkeys se le preguntará si quiera grabar una copia de seguridad o no. Usted mismo.

A continuación, vamos a revocar la clave privada. Revocar no es más que decir al mundo: esta clave ya no está bajo mi control, no la uséis más. Esto sucede cuando tenemos la sospecha de que alguien más puede tener una copia de nuestra clave privada. Vale, usted tiene el celo guardián de un pitbull. Pero ¿qué tal andamos de memoria? El principal motivo de la pérdida de control sobre una clave es el olvido de la frase de contraseña. Si usted se olvida de dicha contraseña, se acabó el descifrar o verificar con esa clave. Lo mismo le daría haber tirado a la basura su clave privada. Pero los demás usuarios que tengan copias de la clave pública de usted generalmente no lo sabrán, y puede vd. encontrarse con múltiples mensajes que no puede descifrar.

La solución es la revocación. En lugar de simplemente tirar la clave privada a la basura, la revocación modifica la clave pública, de manera que una persona que tenga dicha clave no podría cifrar, ya que PGP se lo impedirá. Por supuesto, una de las cosas que no podemos hacer sin la clave privada es revocarla. Pero si no podemos usarla, ¿cómo vamos a revocarla? El truco es guardar una copia del certificado de revocación antes de que suceda lo irreversible.

Vamos a revocar la clave. Pero antes, una advertencia: asegúrese de que la casilla "synchronize keys upon revokation" (Menú Edit\Options\Servers) esté desactivada antes de comenzar. ¿Ya lo ha comprobado? Estupendo, porque de no ser así PGP enviaría a los servidores de claves el certificado de revocación, y eso no nos interesa.

Para empezar, lo primero que hay que hacer es una copia de ambos archivos de claves (llámelos, por ejemplo, secringr.skr y pubringr.pkr). Adopte éstos como sus archivos de claves en el menú Options/Files. A continuación, pinche sobre el ratón en la clave a revocar y elija Keys/Revoke (también vale usar el botón derecho del ratón). Tras un (sabio) aviso sobre si sabemos lo que vamos a hacer (respuesta: sí), se pedirá la contraseña. Y listo, la suerte está echada. Ahora su clave aparece en PGPkeys con letra cursiva, y el icono de llave que había a la izquierda tiene ahora una x roja.

Ahora, exporte la clave mediante la opción Keys/Export, con el nombre y en el directorio que desee (mejor en disquete). Si algún día ha de usarla, no tiene más que enviar dicho archivo a un servidor de claves. Guarde bien este certificado de revocación, porque si alguien lo consigue podría enviarlo a los servidores de claves, haciendo creer a todo el mundo que esa clave ya no se puede usar. Eso no le da acceso a mensajes cifrados o a suplantación alguna, pero le obligaría a usted a crear un nuevo par de claves, ya que todos creerán que la clave anterior ya no sirve. Un fastidio.

Y ahora, vuelva a dejar PGP como antes. Es decir, sustituya los archivos secring.skr y pubring.pkr de PGP por la copia que vd. hizo de esos archivos antes de la revocación. Y ahora, intente revocar una clave que no sea suya. Como ve, no es posible. Solamente se pueden revocar las claves propias. Y otra cosa: no es necesario perder el control de una clave para querer revocarla. Puede que simplemente deseemos usar otra clave.


4.4 - Modificando claves

Echemos un vistazo a la clave que hemos creado. Pinche sobre su clave y vaya al menú Edit/Expand Selection (o bien pinche sobre el cuadradito que hay a la izquierda del icono de la clave). Sorpresa, la clave se ha "abierto" y aparecen más elementos. Todo forma parte de la clave. La primera línea es la misma que teníamos antes: validez, confianza, tamaño, ID de clave, etc. En la columna Description aparece "DH/DSS key pair", lo que indica que representa un par de claves Diffie-Hellman (o RSA, si es el caso).

Después viene un icono con forma de sobre, que nos da el identificador de usuario (User ID). Este es el "nombre" que le damos a la clave, y que suele corresponder con el nombre (real o ficticio) del usuario y su dirección de correo electrónico. Podemos cambiar fácilmente ese ID por otro. Finalmente, aparece una tercera línea con un icono en forma de lápiz. Es la firma digital. Como ve, la clave (-ás correctamente, el identificador de la clave- está firmada por ella misma. Esto parece una tontería, pero nos asegura que dicha clave no puede alterarse (existen maneras de alterar una clave pública). Si usted no recuerda haber firmado su propia clave, es porque PGP la ha firmado tras el proceso de creación.

Vamos a "jugar" con nuestra clave privada. Ponga el ratón sobre la primera línea de la clave, y presione el botón derecho del ratón. Lo primero que vemos son los comandos Copiar (Copy) y Pegar (Paste), típicos de cualquier aplicación Windows. Después, la de Borrar (Delete). No se la recomiendo ... a no ser que se haya cansado de la criptografía de clave pública. A continuación, algo interesante: firmar (sign). Como recordará el atento lector, firmar una clave implica dar validez a ésta. No podemos validar nuestra propia clave (de hecho, ya está firmada), así que haga la prueba de firmar una clave cualquier. Pinche sobre cualquier otra clave y escoja la opción de firmar.

Aparece entonces una ventana PGP sign key. En la parte superior hay un mensaje recordándonos que, al firmar, certificamos que la clave que firmamos realmente pertenece al usuario que aparecen en el User ID. Luego aparece una casilla que dice "permitir que la firma sea exportable. Otros podrán así fiarse de la firma de usted" (Allow signature to be exported. Others may rely upon your signature). Si no activamos dicha casilla, la firma será no-exportable. Esto significa que si usted exporta posteriormente dicha clave (en forma de archivo, o enviándola a un servidor de claves), la firma no aparece. Es decir, la firma que vd. acaba de hacer no sale de PGPkeys. Existen algunas circunstancias en las que esto resulta aconsejable, pero lo habitual es hacer la firma exportable. De ese modo, la "red de confianza" se va tejiendo y quien confíe en usted aceptará la firma en una clave, dando por tanto dicha clave por válida. Le recomiendo que firme siempre con firma exportable.

Haga la prueba. Escoja una clave cualquiera y fírmela. De repente, la validez de dicha clave es total. Esto se debe a que, al firmarla, usted certifica que esa clave es de quien pretende ser. Firmar una clave es algo que no debe hacerse a menos que se esté seguro de ello. No la firme simplemente para que desaparezca el aviso de key invalid que aparece cuando comprobamos una firma hecha con una clave no válida. Si posteriormente desea quitarle la validez a una clave firmada por usted, basta con que borre esa firma. Para ello, despliegue la clave (Edit\Expand selection), y verá la firma que vd. hizo en la forma de icono con forma de lápiz. No tiene más que borrar dicho icono, y listo. Alternativamente, puede que la validez provenga de la firma de alguien en quien usted ha depositado su confianza, es decir, alguien cuya clave sea de confianza (trusted]). Borre esa firma si quiere usted eliminar la validez de la clave ... aunque no sé por qué querría usted hacer tal cosa.

También puede modificar la confianza de una clave -más correctamente, del dueño de una clave.- Para ello, hay que operar sobre la barra Trust model que aparece en las propiedades de dicha clave. Puede convertir una clave de confianza (trusted) en una clave no confiable (untrusted) o de confianza media, moviendo el indicador que allí aparece. No intente hacerlo con su propia clave, porque PGP no le dejará. Se supone que usted confía en usted mismo (!de no ser así, no debería ni firmar cheques!), por lo que las claves que usted creó aparecen siempre como de confianza irrevocable (implicit trust).

Sigamos con la ventana PGP sign key En la parte inferior izquierda hay un botón que reza Más opciones (More choices) Aparece aquí un ente nuevo: el "meta-presentador" (meta-introducer). Esto suena raro, pero la idea subyacente es sencilla. Recordemos que podemos otorgar validez y confianza a una clave. Cuando firmamos una clave (o cuando ésta contiene la firma de alguien de confianza), solamente la estamos validando. Para darle confianza, hemos de fijársela "a mano" (Key Properties/Trust Model/ Trusted-Marginal-Untrusted). Un meta-presentador es, por definición, alguien de confianza absoluta, de manera que cualquier clave firmada por él será automáticamente considerada como válida por nosotros. Puede probarlo firmando con firma Meta-Presentadora (exportable o no) la clave denominada "Network Associates TNS Division Employee Certification Key" (puede tener un nombre ligeramente diferente, si usa usted PGP 7.0). De repente, casi todas las claves aparecen como válidas. Son aquellas que han sido firmadas con la clave"Network...etc" Abra cualquiera de dichas claves (Edit/Expand Selection) y podrá comprobarlo.

Igual que con las firmas sencillas, que podían ser exportadas o no, los meta-presentadores podemos establecerlos de "puertas adentro" (Meta-Introducer Non-Exportable) o de "puertas afuera" (Trusted Introducer Exportable). Para simplificar, firmar una clave como meta-presentador es como firmar esa clave y, a continuación, otorgarle confianza máxima. Con una diferencia: en ese último caso podemos "ajustar" el nivel de confianza deseado (total, marginal o nulo), en tanto que un meta-presentador es siempre de confianza total. Si le parece complicado, simplemente olvídese de ellos y limítese a establecer la confianza del modo tradicional: mediante el menú de propiedades de clave (Key/Properties).

¿Qué, se va animando? Pues vamos a continuar con nuestra clave recién creada. Una de las cosas que podemos hacerle es añadirle elementos (Add). Podemos en primer lugar añadir un nuevo nombre (Name) a la clave. Esto resulta muy útil cuando se desea modificar el nombre de la clave (User ID), por ejemplo por un cambio de dirección de correo electrónico. Muchos usuarios preguntan "he cambiado de cuenta, ¿tengo que crear un nuevo par de claves?" La respuesta es que no.

Supongamos que nuestro Pepe Cripto quiere abandonar su dirección pepecripto@micasa.com, en favor de pepe@cripto.com. No tiene más que añadir el nombre (Add/Name) e introducir la contraseña. Y ahora aparece el nuevo nombre. Si "abrimos" la clave, comprobaremos que tiene dos iconos de sobre, correspondiente a los dos ID de usuario, el antiguo y el nuevo. El nuevo ID de Usuario está firmado por sí mismo, y el ID antiguo está firmado por el nuevo (esto es para relacionar ambos IDs). Es conveniente mantener el ID antiguo, porque si no los demás no sabrán que se trata de la misma clave con distinto collar. ¿Y si queremos cambiar de opinión y dejar el ID antiguo? Pues no hay más que pinchar sobre él y elegirlo como ID predeterminado (Set as Primary Name).

También podemos añadir una fotografía nuestra (Add/Photo), chuchería simpática pero poco útil. Y también se puede añadir un revocador (Revoker). ¿Y qué es un revocador? Pues una persona a quien otorgamos la facultad de revocar nuestra clave. Es decir, si usted pincha sobre su clave, elige Add/Revoker y seleccciona mi clave, significa que yo podré, con mi clave privada, revocar su clave. De hacer eso, en su clave (Key/Properties) aparecerá una tercera pestaña denominada Revocadores (Revokers). Puede tener todos los revocadores que desee, o ninguno en absoluto.

Esto resulta útil para aquellos usuarios que confíen tanto en otro como para depositar la prueba máxima de confianza: la capacidad de desactivar una clave permanentemente. Como entregarle un poder notarial, vamos. Personalmente, prefiero no otorgar tales poderes a nadie. A fin de cuentas, revocar una clave no es algo que precise usted hacer todos los días ... y recuerde que no se le puede "quitar los poderes" a un revocador. Esta opción, como la de meta-presentador, puede ser útil en entornos corporativos, donde un "maestro cerrajero" ha de tener poder reparar los desaguisados hechos por los usuarios. A nivel de usuario, basta con convertirnos en nuestros propios revocadores y, si llega lo peor, "rematar" nuestra clave nosotros mismos con la orden Revocar (Revoke).

Como penúltimos detalles, se puede añadir un certificado (Certificate) tipo X.509. Esto requiere tener designado una Autoridad de Certificación (AC) en las opciones. De hecho, yo nunca he podido usar dicha opción, y tampoco resulta necesaria. Es, con todo, un nexo de unión entre los mundos PGP y SSL. Otro detalle es que, si tenemos varios pares de claves de nuestra propiedad, uno de ellos aparece con letras negritas en la ventana PGPkeys. Esto designa la clave predeterminada, esto es, la que se usará para descifrar/firmar a menos que indiquemos otra cosa. Podemos elegir nuestra clave predeterminada sin más que pinchar sobre ella y elegir Establecer como Predeterminada (Set as Default)

Por cierto, como habrá podido comprobar, cualquier adición a nuestra clave requiere de la contraseña, ya que esos privilegios no están autorizados a nadie más. Usted no podrá añadir nada a una clave pública que no le pertenezca. Pruebe y verá.

Se nos está alargando el tema algo más de la cuenta, pero continuemos un poco y agotemos el tema. Siguiendo en nuestro "trasteo" de claves, lo que sigue podemos aplicarlo tanto a nuestras claves como a cualquier clave pública. Podemos verificar las firmas que tienen las claves, por ejemplo para comprobar que ninguna ha perdido validez por haber sido firmada con una clave caducada (Reverify signatures), actualizar dicha clave obteniendo la versión más actualizada en el servidor de claves (Update), enviarla a un servidor de claves (Sent to), ver sus propiedades (Key Properties) y exportarla como archivo (Export)

También podemos hacer algo que suena demoledor: dehabilitar una clave (Disable). La idea es la siguiente. Si usted cifra un mensaje de correo electrónico, aparecerán todas las claves públicas en una pantalla para elegir una, y esto puede resultar engorroso si vd. ha acumulado muchas de ellas. Puede borrar algunas de ellas, pero a lo mejor no desea desprenderse de ellas, no vaya a necesitarlas en el futuro. La solución es la deshabilitación. Al deshabilitar una clave se está diciendo al programa que no la tenga en cuenta a la hora de cifrar, de manera que no tendremos que tenerla en cuenta cuando cifremos mensajes. De todos modos sigue estando en nuestro archivo de claves y apareciendo en la ventana PGPkeys (aunque en letra cursiva, para distinguirla de las demás).

No confunda este término con otros. Deshabilitar no significa invalidar, revocar o perder la clave. Cuando nos haga falta, podemos re-habilitarla (Enable). Si el archivo de claves públicas fuese una agenda de teléfonos, imagínese el conjunto de claves habilitadas como esa agendita minúscula que llevamos en la cartera con solamente unos pocos números de teléfono de uso más frecuente. Inhabilitar es, simplemente, poner las hojitas con los teléfonos poco usados en un cajón, donde no molestan pero están a mano para cuando los necesitemos.

Y para terminar, una opción de lo más curiosa: la partición de claves (Share split). Supongamos que usted desea dejarle a sus hijos un documento digital importante, digamos un poder notarial, de forma que decide cifrar dicho documento. El problema es que usted quiere que todos ellos, o al menos unos cuantos, se pongan de acuerdo antes de descifrar el documento, de manera que no pueda uno de ellos usarlo para pulirse la herencia de la familia. Incluso si el depositario de la clave es de confianza, ¿qué hacemos si para su desgracia le atropella un autobús? La solución es "trocear" la clave mediante un procedimiento denominado separación de Blakely-Shamir. De esa forma, solamente mediante la unión de un número de "trozos" (no tienen por qué ser todos) se puede reconstruir la clave.

Ya ven, milagros de la criptografía moderna. Y es que los tiempos adelantan que es una barbaridad. El mero hecho de cifrar o firmar con una clave nos permite un gran número de posibilidades. Espero que no se haya visto usted abrumado con la cantidad de conceptos, opciones y posibilidades de PGPkeys. Mi intención no es confundirle, sino mostrarle todo lo que PGP permite hacer a un usuario. Y no hemos acabado todavía.

Pero el resto es cosa del siguiente capítulo. Mientras tanto, abra PGPkeys y familiarícese con él. Firme, revoque, añada IDs de usuario ... pero no lo haga como una obligación. Tómeselo con calma. Vaya a su propio ritmo, familiarizándose con el esquema de administración de PGP. Y sobre todo, disfrute con ello.


4.5 - Para ampliar conocimientos

Esta vez voy a incluir algunos "deberes". No son obligatorios, y nadie tendrá que repetir curso si suspende. Hace algún tiempo redacté un pequeño Informe donde intento aclarar los conceptos de confianza y validez. Cuenta con la participación estelar del señor Sherlock Holmes, su ayudante doctor Watson y demás personajes salidos de la pluma de Conan Doyle. Se incluye un archivo .zip con diversos archivos de claves públicas y privadas, para que pueda usted "trastear" por su cuenta:

Todas las claves privadas tienen la misma frase de contraseña. Mención especial para el primero en averiguarla ;-)

© Arturo Quirantes Sierra 2001