Curso sencillo de PGP
Capítulo 6: Miscelánea PGPera


por Arturo Quirantes Sierra


6.1 - Netiqueta

A estas alturas puede que se encuentre cansado de atenderme (aunque confío que no) y/o deseoso de lanzarse al mundo del cifrado digital. Pero ya que estamos, vamos a redondear la faena. En primer lugar, compartiré con usted un par de comentarios personales sobre cómo usar y no usar PGP, una especia de "código de buenas costumbres." Como todo en la vida, y especialmente en el ciberespacio, son recomendables algunas normas de comportamiento. Si nos negamos a ceder nuestro asiento a una viejecita en un autobús, nadie nos puede denunciar ante un juez; pero hacerlo demuestra buena crianza, mejor educación y una disposición a echar una mano a nuestros semejantes, lo que en último término redunda en beneficio de todos.

Quiere eso decir que los PGPeros tiene también sus normas de "netiqueta" Yo no las he visto escritas en ninguna parte, pero se me ocurren algunas a bote pronto. Helas aquí, sin orden ni concierto, y espero que le sean útiles.


6.2 - ¿Es usted un terrorista?

Uno de los argumentos que más oigo cuando hago campaña en pro de la protección en las comunicaciones es el de "¿por qué cifrar, si yo no tengo nada que esconder?" Vivimos tan poco acostumbrados a defender nuestros derechos que muchas veces renunciamos a ellos a cambio de una pretendida sensación de seguridad. Que registren mi correo, si quieren. No hago nada ilegal. Ese es el razonamiento típico.

Sin embargo, hay una falacia oculta: que solamente aquellos con malas intenciones tienen necesidad de proteger sus datos. Por tanto, quien pretenda hacer tal cosa seguro que no es trigo limpio.

¿O acaso sí lo es? Aunque no le conozco, supongamos que usted es básicamente un honrado ciudadano, cumplidor de la ley (quitadas esas multas por exceso de velocidad, y tal vez alguna deducción "dudosa" en su declaración de la Renta). Mire usted a su alrededor. Vive en una casa con cerradura en la puerta. ¿Qué le parecería que la policía pudiese entrar en su domicilio cuando se le antojase, sin orden judicial? ¿O leer el correo que le llega usted al buzón? ¿O tal vez oír sus conversaciones telefónicas? Aunque usted sea un ciudadano modelo, seguro que una situación así le incomoda.

Todos tenemos algo que ocultar. Puede ser legal, ilegal o sencillamente inocuo. Puede que mi receta secreta de salsa de castañas no sea nada malo, pero es MI salsa de castañas. Si la policía quiere meterse en mi vida, tengo perfecto derecho a reclamar tutela judicial y a que mis derechos sean respetados. A eso lo llamamos derecho a la intimidad. Y lo consideramos tan importante que la propia Constitución tiene un artículo que lo protege. Hasta ahora no hemos tenido más medidas de protección que la esperanza en que los posibles infractores cumplan con la ley ... y como demuestra el caso de las escuchas ilegales del CESID, eso no siempre se cumple.

La encriptación o cifrado de datos permite una protección de alto nivel contra escuchas no autorizadas -legales o no-, y no es casualidad que haya constituido uno de los campos de batalla electrónicos más activos de la última década. Los esfuerzos en pro de la restriccion de cifrado por parte de gobiernos y agencias policiales darían para escribir libros enteros. Uno de los argumentos favoritos consiste en afirmar que pederastas, terroristas, narcos y demás gentes de mal vivir usan criptografía.

Durantes las secuelas del atentado contra el edificio federal de Oklahoma City, el director del FBI afirmó que el uso de criptografía debía estar controlada por el gobierno. Nadie pareció caer en la cuenta de que los terroristas no usaron ningún tipo de cifrado. Tras los atentados del 11 de Septiembre, la situación no ha mejorado. Durante los primeros días de la investigación, diversos artículos proclamaron que los terroristas habían usado cifrado de datos para esconder sus actividades. A pesar de que posteriormente el propio FBI tuvo que retractarse y admitir que no habían encontrado un solo mensaje cifrado, el Congreso de Estados Unidos estuvo a punto de promulgar una ley para restringir -si no prohibir de raiz- el cifrado de datos.

En la actualidad, tanto EEUU como otros países están preparando, o han aprobado ya, leyes para ampliar la vigilancia en las comunicaciones electrónicas de forma sin precedentes. A la fecha de escribir estas palabras, el Congreso Español está debatiendo el borrador de ley que regulará el futuro Centro Nacional de Inteligencia, cuyas funciones incluirán la obtención, evaluación e interpretación del "tráfico de señales de carácter estratégico." Todo ello en un clima en el que la seguridad parece tener preferencia absoluta, incluso a expensas de la libertad individual. Philip Zimmermann, creador de PGP, fue profético en sus palabras:

    ...la ley todavía requiere una orden judicial para una escucha. Pero mientras la infraestructura tecnológica puede persistir durante generaciones, las leyes y las políticas pueden cambiar de la noche a la mañana. Una vez que se ha establecido una infraestructura de comunicaciones optimizada para la vigilancia, un cambio en las condiciones políticas podría llevar a un abuso de este nuevo poder. Las condiciones políticas podrían variar con la elección de un nuevo gobierno, o quizá más abruptamente tras el atentado a un edificio federal

Durante la Segunda Guerra Mundial, cuando la propia existencia de Gran Bretaña estaba amenazada, dicho país firmó una alianza con EEUU para combinar sus esfuerzos contra los mensajes cifrados alemanes. El sistema desarrollado entonces para ganar la guerra ha continuado funcionando hasta la actualidad. Sistemas y redes como Echelon (severamente criticados recientemente por el Parlamento Europeo) continúan aspirando las comunicaciones mundiales para combatir nuevos enemigos, reales o fingidos. Prácticamente no hay país con capacidad técnica para espiar las comunicaciones que no lo haga. Añada a eso otros enemigos caseros de todo tipo (empresas, hackers, vecinos cotillas, cónyuges celosos, rivales comerciales...) y verá como no solamente tiene usted cosas que esconder, sino que es conveniente que lo haga.

Lo que le estoy intentando decir es lo siguiente. Si le da a usted lo mismo que registren su vida privada de arriba abajo, el cifrado de datos no tiene interés para usted. Si, por el contrario, desea usted proteger su intimidad, el cifrado le será tan útil como los sobres cerrados o las puertas con cerradura. Lo que nunca, NUNCA debe hacer es tragarse la píldora del "si te escondes, es que eres un criminal." Usar cifrado es una decisión legítima. No le pondrá fuera del alcance de la ley (un juez puede obligarle a usted a descifrar sus mensajes), pero sí le protegerá de forma legítima.

Cualquiera que sea su decisión, recuerde que es usted quien escoge. No deje que los demás decidan por usted.


6.3 - Presente y futuro de PGP

A despecho de los malos tiempos que soplan últimamente, parece que el cifrado de datos va a continuar. Simplemente, no existe forma eficaz de controlar la criptografía. Puede que ni siquiera sea inteligente intentarlo, toda vez que el comercio electrónico descansa en la existencia de canales seguros de comunicación, sea PGP en el e-mail o protocolos seguros (SSL) en los navegadores de Internet.

No obstante, han aparecido algunas nubes en el panorama. PGP ya no es la incontestable estrella en el panorama del cifrado. Uno de los puntos fuertes de PGP ha sido su virtual ausencia de fallos (bugs). Por desgracia, la complejidad de las últimas versiones para Windows ha hecho que algunos bugs se cuelen de vez en cuando. Tales bugs son escasos, y solamente el que hayan aparecido en PGP les ha dado cierta relevancia. Lo cierto es que encontrar un fallo de programación en PGP era considerado como una hazaña. Los fallos de cierta relevancia encontrados hasta la fecha son básicamente los siguientes:

  • Bug aleatorio 5.0i. Un fallo en una sola línea de programación hizo que el generador de datos aleatorios de PGP 5.0i (versión para Linux) leyese de forma errónea. Como resultado, las claves usadas podrían ser averiguadas sin mucha dificultad.

  • Fallos menores. Hay un bug en PGP 6.0.1 por el cual el cifrado de su componente PGPdisk es más débil de lo que debería ser (la clave usada, en teoría de 128 bits, es en la práctica más débil). Otro elemento en la versión 5.5.3i hacía que el borrado seguro (Wipe) no fuese realmente seguro. Ambos fallos fueron fácilmente corregidos en versiones posteriores.

  • ADK bug Ralph Senderek descubrió en Agosto de 2000 un fallo asociado a la llamada clave de descifrado adicional (ADK, ya mencionada en el capítulo 4). Un nuevo formato de clave, incorrectamente diseñado, permitía incorporar subrepticiamente una clave ADK sin que la alteración fuese detectada. Este bug, grave desde el punto de vista de la seguridad, aparecía en las versiones 5.5.x a la 6.5.3. Tras estudios de las claves existentes en los servidores, parece ser que dicho bug nunca ha sido aprovechado por un atacante. El bug fue corregido en la versión 6.5.8. El lector interesado puede leer todos los detalles en mi Informe 24: Agujero en PGP (http://www.cripto.es/informes/info024.htm)

  • Ataque checo (o ICZ) En Marzo de 2000, los investigadores checos Vladimir Klima y Tomas Rosa, publicaron un nuevo ataque no solamente contra PGP, sino también contra su estándar abierto OpenPGP. Este ya no era solamente un fallo de programación, sino un serio ataque criptográfico. Resulta muy interesante en teoría, pero en la práctica requiere acceso físico al ordenador de la persona atacada, y en ese caso sería más fácil obtener la clave mediante un troyano. Si se siguen las recomendaciones habituales sobre protección de las claves privadas, este ataque no es factible. Este ataque no funciona con versiones posteriores a la 7.0. El lector interesado puede leer todos los detalles en mi Informe 27: PGP y el ataque checo (http://www.cripto.es/informes/info027.htm)

  • Armadura ASCII Descubierto en Abril de 2001, permite ocultar un fichero malicioso (un troyano, o una librería dinámica DLL) en un archivo "recubierto" con armadura ASCII. A pesar de la gravedad potencial del bug, hay que ser justo: este fallo no es de PGP en sí, sino del sistema operativo bajo el que opera (Windows). Esto nos recuerda algo muy importante: la seguridad global de una cadena es solamente la del eslabón más débil. Hay parche para las versiones 7.0.3 y 7.0.4; los usuarios de versiones anteriores para Windows pueden protegerse mediante el uso de elementos de seguridad adicional (cortafuegos y antivirus).

  • Ataque de Otterloo En septiembre de 2001, Sieuwert van Otterloo mostró un fallo que permite "jugar" con la validez de una clave. En claves con más de un identificador, y bajo ciertas circunstancias, un usuario puede ser engañado a pensar que una clave es válida cuando realmente no lo es. El lector interesado puede obtener más detalles en http://www.bluering.nl/pgp

¿Cómo es posible que aparezcan tantos fallos en un programa antaño considerado ejemplo de perfección? Tal vez tenga que ver con la venta de PGP Inc. a Network Associates (NAI) en 1.997. Algunos criptólogos hablan de una "microsoftización", en alusión a la tendencia de añadir accesorios y entornos gráficos que multiplicaban los posibles fallos de seguridad y engordaban grandemente el código fuente. Tras el descubrimiento del ataque checo, Michel Boissou publicó su lamento "¿En qué se ha convertido PGP?" cuya lectura recomiendo (disponible en http://cryptome.org/pgp-what.htm) escribe:

    Reprochamos a NAI el haber transformado un programa de seguridad informática en un programa para marketing... el problema está relacionado con las elecciones técnicas y comerciales. PGP es la víctima del marketing de NAI ... de una versión a otra, PGP fue transformado en un gran continuación de seguridad, con más y más funciones, la mayoría de las cuales no son esenciales al cifrado y autenticación de datos. PGP parece crecer mes a mes. El problema es que no sabemos cuándo terminará.

Tampoco parecen haber sentado bien la decisión de no publicar el código fuente. Hasta ahora, toda versión de PGP venía acompañada de su código fuente (el conjunto de líneas de programación) para que cualquiera pudiera revisarlo e incluso recompilarlo si lo desease. Sin embargo, NAI ha dejado de hacer público dicho código fuente. Eso ha dado lugar a especulaciones sobre si van a incluirse "puertas traseras" en las nuevas versiones. Aunque no sea así, muchos usuarios ven esto como un movimiento en la dirección equivocada. Esta fue una de las causas que motivaron la salida de Philip Zimmermann de NAI en Enero de 2001.

Cualesquiera que fuesen los motivos de engordar PGP, no parece haberle sentado bien en el campo de la seguridad ... ni en el de las ventas. En Octubre de 2001, NAI anunció que no iba a seguir desarrollando nuevas versiones de PGP. La empresa aludió a motivos económicos para la puesta en venta de PGP. La verdad es que no es de extrañar: 250 desarroladores significan muchos salarios (pensar que no hace tanto que el "tío Phil" desarrollaba nuevas versiones él solito), y $179 -casi 200 Euros- probablemente sea un precio elevado para una licencia de uso comercial de dos años.

¿Es el fin del sueño PGP? ¿Les he estado vendiendo la moto equivocada durante los cinco anteriores capítulos? Sinceramente, opino que no. En primer lugar, PGP es un programa consolidado, con diez años de solera y varios millones de usuarios. Las versiones anteriores a la 7.0 pueden ser todavía consideradas fiables. En segundo lugar, sencillamente no hay nada mejor en términos de seguridad y fiabilidad.

En tercer lugar, puede que eso sea justamente lo que PGP necesita. Este programa nació como respuesta a los intentos del gobierno norteamericano por controlar la criptografía. Su autor quería ofrecer un programa "para las masas", de forma que cualquier usuario tuviese la protección anteriormente reservada a las entidades gubernamentales. En este sentido, soltar un poco de lastre será bueno. Michel Boissou sugería que PGP debería tener -más correctamente, recuperar- las siguientes características:

  • ser ligero, conciso, fácil de controlar

  • implementar algoritmos de cifrado fuertes y probados durante años

  • evitar sobre todo cacharrería inútil o de utilidad debatible

  • incorporar solamente lo necesario para cifrar, descifrar y autenticar

  • limitarse a un producto de fácil codificación, separando la "maquinaria de cifrado" de las adiciones externas (plug-ins) para hacerlas controlables y evolucionarias.

En otro programa esto quedaría como un deseo y poco más, pero como dice su propio creador "PGP es una institución más grande que cualquier empresa individual, y seguirá adelante con o sin Network Associates." Ya en 1999 se presentaba la primera versión de una alternativa denominada GnuPG. Es éste un programa libre bajo licencia GNU, basado en el protocolo no propietario OpenPGP. Aunque fue originariamente diseñado para Windows, hay en desarrollo versiones compatibles con Windows y Mac, incluso con soporte gráfico (o sea, ventanitas). Muchos entusiastas de PGP, entre ellos el propio Zimmermann, están volcándose en OpenPGP para convertirlo en un estándar abierto, lo que evitará que quede a merced de los avatares de una empresa en concreto.

Mi compañero kriptopolero Manolo Gómez se ha pasado con armas y bagajes, de cabeza. Puede que un día de estos yo mismo me cambie a GnuPG. Pero sigue habiendo muchos usuarios potenciales de cifrado sin tiempo, ganas o conocimientos técnicos para aprender los entresijos de GnuPG. Para ellos he hecho este Curso Sencillo. Espero que haya cumplido su propósito... que siempre hay tiempo para cambiar, si es a mejor.


6.4 - Cajón desastre ... y hasta siempre

- ¿Hay algún archivo sobre preguntas frecuentes (FAQ)?

En efecto, haylos. Entre los que conozco, puedo mencionar:


¿Existe manual de PGP en español?

Desafortunadamente, no. Puesto que hasta hace poco la exportación del programa (fuera de EEUU) era ilegal, Network Associates (propietaria de PGP) no podía dar soporte de ningún tipo fuera de las fronteras del tío Sam. Las traducciones que existen se realizaron de forma "guerrilla" mediante voluntarios. Sí existe una versión del manual para Windows, versión 5.5.3i, que puede resultaros de ayuda. Fue traducido por Juan Manuel Velázque y el que firma. Podéis encontrarlo en http://www.cripto.es/informes.htm (formatos Adobe Acrobat y WordPerfect).


Tengo el siguiente problema con PGP y mi programa de correo electrónico: resulta que ...

A este tipo de preguntas no puedo responder. Desafortunadamente, la proliferación de conectores y programas de correo electrónico, junto con la creciente complejidad de PGP, hace que resulte inevitable la aparición de errores (bugs). Unos se corrigen, otros aparecen. Podéis intentar solucionar vuestro problema particular leyendo accediendo a la sección "bugs" de www.pgpi.org o a la de pgp.com


¿Qué es una "fiesta de firma"?

Las fiestas o reuniones de firma vienen del inglés "keysigning party", y es un invento para ampliar la red de confianza. Resumiendo, es una reunión de usuarios de PGP para firmar claves. En tales reuniones, los usuarios se presentan unos a otros, confirman sus identidades y firman claves de otros. Es una extensión del típico "A y B se encuentran y se intercambian claves". Resulta una manera muy agradable no sólo por aumentar el número (y calidad, por las firmas asociadas) de nuestros archivos de claves, sino porque así los PGPeros se van conociendo. Puede que se intercambien físicamente las claves, pero en la mayoría de los casos basta con comprobar las identidades de las personas y su relación con sus respectivas claves. Este tipo de reuniones están muy extendidas en países como Estados Unidos, pero en España apenas ha arraigado. Quizá se deba al relativamente escaso número de usuarios de PGP. Todo se andará...


Ya puestos en ello, ¿cuántos usuarios de PGP hay?

Resulta difícil de cuantificar. Network Associates da una cifra de 10 millones de usuarios, pero tal vez sea solamente una estimación basada en el número de descargas.

Podemos hacernos una idea más fiable echando un vistazo a los servidores de claves. El servidor de RedIris, por ejemplo, tiene su página de estadísticas en http://www.rediris.es/cert/text/pgp/stats.es.html. Hay que tener en cuenta que algunas claves no tienen un dominio asociado, o tienen uno falso, y por supuesto muchos usuarios habrán decidido no enviar su clave al servidor. Y, aunque viene un desglose por dominios, no podemos decir cuántos usuarios españoles hay, ya que está muy de moda usar dominios .org o .com. Pero ahí va, por lo que valga:

A fecha de 22 Junio 2000, había en el servidor de RedIris un total de 847.853 claves PGP (aunque el número total de claves, según Francisco Montserrat, se aproxima al millón). El dominio .com es el más abundante (292.472). A nivel nacional, los PGPeros alemanes con los más abundantes (92.826 para .de), seguido por los "reinounidenses" (21.099) y los japoneses (16.311). A nivel hispano, los españones son los "pichichis" con 9.079 claves, lo que constituye un magro 1.1% del total. Siguen Argentina (1.477) y México (1.262). No parece gran cosa, pero repito que en los países hispanos existen muchos usuarios con dominios .com y .org, lo que puede distorsionar las cifras.

Esa era la situación cuando redacté mi primera edición de este Curso Sencillo de PGP. ¿Y ahora, qué tal? Pues a tenor de lo que dicen los números, bien, gracias. En Enero de 2002, el número total de claves había aumentado a más de 1.600.000, y los dominios .es sumaban un total de 15.400 claves, lo que nos deja en un 1% del número total de claves. Para que resulte más sencillo de visualizar, he aquí una tabla parcial de datos:

Dominio Claves
Junio 2000
Claves
Enero 2002
Variación
Todos847.8531.616.897+91%
.com292.472606.023+107%
.de92.826176.517+90%
.uk21.09939.843+89%
.jp16.31129.780+83%
.es9.07915.400+70%
.ar1.4773.330+125%


A juzgar por estas cifras, PGP goza de buena salud. ¿No cree usted?


¿Por qué usar PGP, en lugar de ...?

Pregunta truculenta, donde las haya. Eso debe decidirlo solamente el usuario, en función de sus gustos y necesidades. No puedo recomendarle PGP por encima de X, del mismo modo que no voy a defender las ventajas de Netscape Navigator sobre las del Internet Explorer (no aquí, al menos). Si después de este curso usted decide que PGP no satisface sus necesidades, bórrelo y tan amigos. Personalmente, me quedo con él. Pero eso depende crucialmente de la palabra "personalmente".


He oído que PGP tiene "puertas traseras". ¿Qué hay de cierto en eso?

Cada cierto tiempo aparece la noticia de que PGP ha sido "reventado". Vamos por partes. No hay constancia de que ningún mensaje cifrado con PGP haya sido jamás "reventado" en el sentido de "descifrado por otro medio que no sea la clave privada", excepto en casos aislados con fines de investigación y en los que se usaron claves públicas pequeñas (menos de 512 bits). El código fuente de PGP es abierto y ha sido revisado de arriba abajo, y nadie ha encontrado ninguna puerta trasera. Existe un programa llamado pgpcrak que, a pesar de su nombre, no revienta PGP, sino que se dedica a intentar "adivinar" la frase de contraseña. Escogiendo una frase de contraseña adecuada, pgpcrak fracasa. Y por supuesto, sigue siendo necesario acceder a la clave privada.

Los seguidores de este Curso recordarán cómo hablábamos de la opción denominada Clave de Descifrado Adicional, o ADK. Me limitaré a recordar que es una opción para leer mensajes cifrados (nunca para obtener claves privadas) en entornos empresariales. Esto no es una "puerta trasera", puesto que es perfectamente conocida y cumple una función corporativa concreta.

Un tema más grave es el siguiente. Existe una asociación de empresas de informática denominada "Alianza para la Recuperación de Claves" (Key Recovery Alliance), cuyo fin es el de idear y considerar diversas opciones para "meter las narices" en mensajes cifrados. Esto tiene una vertiente comercial (como la KRA), pero también tiene el fin de permitir, en determinadas condiciones, que las autoridades judiciales o policiales tuviesen acceso a mensajes cifrados o bien a las propias claves. No voy a entrar en debates sobre la conveniencia o no de dicho acceso policial, y recomiendo al lector interesado mi "Trilogía Key Escrow" para más información (disponible en http://www.cripto.es/informes.htm, Informes números 16, 17 y 18).

El caso es que se hace algún tiempo se descubrió que Network Associates, propietaria de PGP, era miembro de la KRA. Imagínense el clamor de la comunidad PGP. ¿Acaso su programa favorito sería modificado para permitir el acceso de policías, espías, jueces y demás gentes de mal vivir? ¿Para eso estuvo su creador al borde de la cárcel? Network Associates lo negaba, pero ¿cómo creerla si tenía el "carnet" de la KRA?

La explicación parece ser la siguiente. Network Associates (NAI) se formó tras la fusión de diversas empresas de informática. Dos de las empresas que adquirió posteriormente eran PGP Inc. (propiedad de Phil Zimmermann, creador del programa PGP) y TIS (Trusted Information Systems). Esta última era miembro de la KRA, de manera que su empresa "madre" NAI pasó a figurar en la lista de la KRA. Esto explica las vehementes negativas de NAI acerca de que PGP sería sometida a un régimen de recuperación de claves. Sabia política, ya que de lo contrario PGP perdería una buena parte de su encanto ... y de sus clientes. De hecho, la propia KRA parece estar en paradero desconocido: su página web http://www.kra.org resulta inaccesible, y las mismas políticas de recuperación de claves parecen haber sido abandonadas por la mayoría de los países industrializados.

Así que tranquilos, que por lo que parece hay "Pretty Good Privacy" (Intimidad Bastante Buena) para rato.

 


6.5 - Despedida

Y ahora sí. Hemos llegado al final del Curso Sencillo de PGP. Espero que le haya sido de utilidad y entretenimiento. Si le ha picado el gusanillo de la criptografía, siga aprendiendo. Yo pienso continuar en mi Taller de Criptografía, donde siempre será usted bien recibido: http://www.cripto.es. Gracias por su atención, y hasta siempre.

© Arturo Quirantes Sierra 2001