4.1 - La ventana PGPkeys
4.2 - Opciones de configuración
4.3 - Antes de comenzar: copiar y revocar
4.4 - Modificando claves
4.5 - Para ampliar conocimientos
Resumen Este capítulo nos
enseñará a manejar la aplicación PGPkeys, corazón del sistema PGP.
Aprenderemos a configurar correctamente el programa. A continuación,
procederemos a manipular y modificar nuestras claves, incluyendo las
opciones de revocación y creación de copias de seguridad.
4.1 - La ventana PGPkeys
Uno de los elementos más importantes en la criptografía de clave pública
es la administración de claves. PGPkey nos ayuda grandemente en esa
tarea. En primer lugar, veamos qué información nos da la ventana de
dicho programa. Abra PGPkeys y active todas las opciones del menú View (ver). Verá las siguientes columnas (no necesariamente en este orden):
En primer lugar, la columna Keys (claves). Verá un conjunto
de líneas con un icono en forma de llave y su nombre. Si siguió las
instrucciones del capítulo anterior, verá la suya (en el ejemplo que
usamos, se leería "Pepe Cripto
Las demás columnas nos representan lo siguiente:
Validity (validez) Nos indica si la
clave se considera "válida", es decir, si tenemos razones para creer que
la clave realmente pertenece a la persona que aparenta pertenecer. Una
clave válida viene representada por un círculo verde, una no válida por
un círculo gris. Nótese que "no válida" no significa defectuosa o que
no se pueda usar, sino que no tenemos certeza sobre su propietario.
Compruebe que solamente una clave tiene validez: la suya propia. De
hecho, aparece la figura de una cabeza junto al círculo (igual que
aparece junto al icono en forma de llave de la izquierda). Eso indica
que la clave le pertenece, es decir, que la clave privada
correspondiente a esa clave pública está en su poder.
Trust (confianza) Si la validez se
refiere a la clave, la confianza se refiere a la persona dueña de ésta.
Una clave de confianza (más correctamente, una clave perteneciente a
una persona de confianza) vendrá representada mediante una barra gris
oscura. Si la barra es mitad gris oscura y mitad gris clara, la
confianza es "marginal", es decir, parcial. Si no tenemos confianza en
el dueño de la clave, ésta vendrá con una barra gris claro. La clave
que usted creó será gris oscura con franjas gris claro, inclinadas y
delgadas; esto indica que la clave es de "confianza implícita", ya que
la creó usted.
Size (tamaño) Indica el tamaño de la
clave, en bits. Si la clave es de tipo RSA (icono llave de color gris),
aparecerá un solo número. Si es de tipo Diffie-Hellman (icono llave de
color marrón), tendrá dos dígitos: el primero de ellos es el tamaño de
la clave de cifrado, y el segundo el de la clave de firma.
Creation (creación) y Expiration (caducidad)
Indican, como puede imaginar, la fecha de creación de la clave y la de
caducidad. Si la clave no caduca (lo más habitual), veremos un Never (nunca).
Key ID (Identificador de clave) Es un conjunto de ocho caracteres hexadecimales, precedidos por "0x", y que identifican la clave. Es de la forma "0x2113D9F9"
ADK (Clave de Descifrado Adicional)¿Recuerdan
que la clave pública cifra una clave simétrica (clave de sesión), la
cual a su vez cifra el mensaje? Bien, pues una de las cosas que se
puede hacer es cifrar con más de una clave pública, con el objeto de que
diversos destinatarios puedan descifrar el mismo mensaje. La ADK es un
sistema por el que cualquier mensaje se cifra siempre con dos
claves: la del destinatario y una segunda (la ADK) controlada por la
empresa o el administrador de red. Este sistema está diseñado para
entornos empresariales, con objeto de que la empresa pueda tener cierto
control sobre los mensajes cifrados por el empleado (por ejemplo, en
caso de ausencia de éste, fallecimiento, o despido). Aunque su programa
PGP no tiene esta opción, es bueno saber cuándo una clave pública
funciona bajo el sistema de ADK. Una clave con ADK viene indicada por
un círculo rojo; sin ella, el círculo es gris. Esta es una opción que
aún no es muy usada. Yo, cuando menos, todavía no he visto ninguna
clave con ADK.
Description (descripción) Nos indica
qué tenemos ahí. Los mensajes indican claves públicas (RSA public key o
DH/DSS public key), claves caducadas (Expired RSA public key o Expired
DH/DSS public key) y nuestro propio par de claves (RSA key pair o DH/DSS
key pair). Pero si pincha en el cuadradito que hay a la izquierda del
icono con la llave, aparecerán más cosas (ID de usuario, firmas
exportables y a veces hasta fotografías). Pronto veremos qué sorpresas
nos guardan todavía. Pero antes tenemos que ajustar el programa a
nuestro gusto.
Nota: para los usuarios de PGP 7.0, las refencias
específicas a claves RSA se entenderán hechas a las creadas con
versiones anteriores del programa (las llamadas "RSA Legacy Keys"). En
lo demás, no hay diferencias entre los formatos RSA y DH en PGP 7.0
4.2 - Opciones de configuración
Antes de poder seguir adelante, conviene configurar el programa.
Para ello, vamos al menú Edit/Options. Aquí nos encontramos con siete
pestañas. Vamos a por ellas, que son pocas y cobardes.
Primera pestaña: GENERAL. Primero nos encontramos con la opción Cifrar siempre con clave predeterminada (always encrypt to default key).
Recordemos que, una vez cifrado un mensaje, ni siquiera la persona que
acaba de cifrarlo puede descifrarlo. Eso resulta bastante molesto,
porque no podemos guardar copias legibles de nuestros mensajes
salientes. La solución es cifrar con dos claves: la del destinatario y
la nuestra propia. Así podremos descifrar siempre los mensajes que
hemos cifrado. Recomiendo activar esta opción.
En segundo lugar, la opción Generación rápida de clave (Faster key generation)
Esto permite agilizar la generación de una clave Diffie-Hellman,
gracias al uso de números primos precalculados. No parece que usar
"primos enlatados" disminuya la seguridad, pero tampoco pasa nada por
desactivar esta opción y esperar algo más de tiempo cuando creemos una
clave. Cosa que, por otro lado, no va a ocurrir todos los días.
A continuación, la opción Frase de descifrado en caché durante ... (Cache decryption passphrase for ...)
junto con un intervalo de tiempo. Como su nombre indica, permite que
la contraseña permanezca en memoria durante el tiempo escogido. Esto
permite poder descifrar diversos mensajes durante ese período de tiempo,
sin necesidad de introducir la contraseña una y otra vez. Es una
opción cómoda, pero con riesgos: cuanto más tiempo permanezca la
contraseña en memoria, más facilidades se le están danto a un atacante
potencial para capturarla mediante algún troyano o "fisgón". Si quiere
ir a lo seguro, desactive esta opción. La casilla Frase de firmado en caché durante ... (Cache signing passphrase for ...) hace lo mismo, pero para los procesos de firma.
El espacio para el bloque de comentario (Comment block)
permite introducir un pequeño comentario que aparecerá en los archivos o
mensajes cifrados o firmados por usted. Puede poner su ID de clave,
algún mensaje personal, o nada en absoluto.
Para terminar aquí, la opción Borrado de Archivos (File wiping)
nos permite usar una opción de PGP: la de borrado seguro PGPWipe.
Cuando se "borra" un archivo en Windows, el archivo no se ha borrado
físicamente. Simplemente, el lugar que ocupaba en disco se marca como
reutilizable. PGPWipe permite borrar realmente dicho lugar en disco
sobreescribiéndolo. Tomando como analogía una cinta de video, sería la
diferencia entre simplemente rotularla "para volver a grabar" y grabar
sobre ella varias veces. Podemos elegir si el programa nos va a Avisar antes de borrar (Warn before wiping), así como el número de veces que se va a sobreescribir el archivo.
Segunda pestaña: FILES (ARCHIVOS). Nos indican
la ubicación de tres archivos importantes. Dos de ellos almacenan
nuestras claves públicas (Public Keyring File) y nuestras claves
privadas (Private Keyring File), y llevan los nombres de pubring.pkr y
secring.skr, respectivamente. De forma predeterminada, se hallan en el
mismo directorio donde instalamos PGP, subdirectorio PGP Keyrings. El
tercer archivo, ubicado en el mismo subdirectorio, se llama randseed.rnd
(puede tener otra extensión, como .bin). Es el archivo (Random Seed
File) que guarda información aleatoria, necesaria entre otras cosas para
generar claves de sesión aleatorias. Puede indicar aquí una ubicación
distinta para los tres archivos, !pero asegúrese de que dichos archivos
realmente se encuentran donde usted cree!
Tercera pestaña: EMAIL (CORREO ELECTRÓNICO). La primera opción es la de usar PGP/MIME al enviar correo (Use PGP/MIME when sending email
Esto permite utilizar de forma predeterminada el protocolo PGP/MIME,
que no tiene sentido explicar aquí, pero que facilita las cosas al
destinatario si el programa de correo electrónico soporta el estándar
PGP/MIME ... y se las complica en caso contrario. Para no liar las
cosas, por tanto, mejor no activar esta casilla de momento.
Las casillas Cifrar, firmar nuevos mensajes por defecto (Encrypt, Sign new messages by default)
se explica por sí sola: automatiza el proceso de cifrado y de firmado,
esto es, cualquier mensaje que envíe será cifrado y firmado de forma
predeterminada. Como no siempre va a cifrar los mensajes o a firmarlos,
no hace falta activarlas ... al menos, por ahora. En cuanto a la
casilla Descifrar/verificar automáticamente al abrir mensajes (Automatically decrypt/verify when opening messages),
es asimismo evidente: pasa automáticamente a descifrar el mensaje, o a
verificar la firma, sin esperar a que usted lo ordene. Por supuesto,
para descifrar se le pedirá la contraseña, a no ser que haya activado la
opción de guardar contraseña en caché tal como se explicó para la
pestaña anterior.
La opción Usar siempre Visor Seguro al descifrar (Always use Secure Viewer when decrypting)
es solamente apta para ultraparanoicos. Al activarla, se utilizará un
tipo de letra específialmente diseñado para evitar en lo posible la
emisión de señales de radiofrecuencia por parte del monitor, señales que
en teoría podrían ser recogidas por un fisgón electrónico con equipo
adecuado (los denominados ataques Tempest). Una chuchería curiosa, pero
seamos serios. Si el CESID tiene equipos Tempest (y dudo que alguien
más en España tenga acceso a esa tecnología), seguro que tienen mejores
cosas que hacer que aparcar una furgoneta Tempest en la puerta de su
casa. Y si usted es lo bastante importante para merecer ese tipo de
atenciones, créame, hay formas mucho más sencillas de intentar acceder a
sus datos.
Mucho más importante es la siguiente opción: la del ajuste de línea (Word wrap)
Esto indica qué longitud tendrán las líneas del mensaje, una vez
cifrado o firmado con PGP. Puede elegir la longitud que desee (la que
aparece predeterminada es de 70 caracteres/línea). Pero ATENCIÓN: asegúrese de que el ajuste de línea de PGP sea menor que el de su programa de correo electrónico . De lo contrario, éste introduciría retornos de carro adicionales que invalidarían la firma en un mensaje.
Cuarta pestaña: HOTLEKS (TECLAS RÁPIDAS). Facilitan el uso de PGP. Si, por ejemplo, activa la casilla Cifrar ventana actual (Encrypt current window),
podremos cifrar el contenido de la ventana que se esté usando en ese
momento (la de WordPad, de Word .. la que sea) sin más que teclear
simultáneamente las teclas que usted indica, por ejemplo
Control+Mayúsculas+E. Es una alternativa al uso de PGPtray, que veremos
más adelante. Puede activar estas casillas o no, a su gusto.
Quinta pestaña: SERVERS (SERVIDORES). Un
servidor de claves es un "depósito" donde podemos obtener la clave
pública de la persona a la que queramos enviar un mensaje cifrado. Es
un sistema muy cómodo, más aún desde que PGP permite hacer búsquedas
desde el mismo PGPKeys (menú Server/Search). Uno de los
servidores -puede tener más de uno- será el predeterminado y va señalado
con letra negrilla; será aquél al que PGP se dirigirá para la búsqueda,
a menos que determine vd. lo contrario. Podemos borrar un servidor ya
existente, editarlo, o incluir uno nuevo. Ya que estamos, pruebe a
introducir un servidor nuevo. Pondremos el de RedIris. Al añadir un
servidor nuevo, indique el protocolo de transmisión de datos (en la
mayoría de los casos, como ahora, http), el nombre (pgp.rediris.es) y el
puerto de comunicación (11371). Para otros servidores, estos datos
pueden variar.
A continuación, diversas opciones de sincronización (Synchronize).
La sincronización significa sencillamente obtener del servidor de claves
la versión más moderna de una clave pública con objeto de actualizarla.
Recordemos que constantemente las claves pueden ser firmadas,
modificadas, revocadas... es decir, se encuentra en evolución. Puede
que hace seis días alguien en quien yo confío haya firmado una clave y
la haya enviado al servidor. Si yo voy a usar dicha clave, la firma de
esa persona de confianza me ayuda a establecer la validez. Podemos
elegir que se actualicen claves (Synchronize keys upon...) en estos casos.
Cuando queremos cifrar un mensaje a un destinatario cuya clave no tenemos en nuestro archivo (... encrypting to unknown keys).
Cuando vayamos a firmar una clave. El servidor nos enviará la última versión de dicha clave antes de firmar, y enviará la clave de nuevo al servidor una vez vd. la haya firmado.
Cuando queramos añadir nombres (IDs de usuario), fotos o revocadores; ver más adelante ese concepto (Adding Names/Photos/Revokers)
Cuando queramos revocar una clave (Revokation)
Cuando queramos verificar una firma en un mensaje (Verification)
Sincronizar resulta bastante cómodo, aunque no es
necesario. Puede hacerlo "a mano" buscando en el servidor de claves,
como ya veremos.
Sexta pestaña: CA (CA) Si fueron buenos
lectores, recordarán que en un capítulo anterior hablamos de las
Autoridades de Certificación (AC). Esta casilla permite elegir una AC
para poder usar certificados X.509 similares a los usados por los
navegadores en sus conexiones seguras. Parece un modo de uncir PGP al
carro comercial de las AC. De todos modos, PGP suele usar las firmas de
claves (paciencia, ya llegaremos) para establecer la validez de una
clave. Así que "pasamos" de esta pestaña.
Séptima pestaña: ADVANCED (AVANZADAS) La opción algoritmos preferidos (preferred algorithm)
nos permite decidir qué algoritmo de clave simétrica queremos como
predeterminado. A menos que usted lo cambie (de momento, mejor que no),
aparece el algoritmo CAST. Se puede elegir entre CAST, IDEA y
TripleDES. También podemos decidir los algoritmos permitidos (allowed algorithms);
esta opción es solamente útil si en el futuro alguno de estos
algoritmos se demuestra que tiene graves fallos que lo hacen presa fácil
de ataques criptoanalíticos (!esperemos que no!). Deje los tres
activados.
Después viene un ajuste fino al modelo de confianza. Como nada es
blanco o negro, puede que una clave sea solamente "semiválida". Esto
puede suceder si está firmada por una persona en la que tenemos
confianza media (marginal). Puesto que confiamos "a medias" en esa
persona, aceptaremos "a medias" las claves firmadas por esa persona.
Activar la casilla mostrar nivel de validez marginal (display marginal validity level) sustituye la bola gris/verde (validez/invalidez) en la columna "validity"
por una barra donde la cantidad de gris oscuro indica el grado de
validez de dicha clave. Por lo general, dicha barra será mitad gris
oscura cuando solamente la haya firmado una persona que tiene confianza
marginal; será oscura del todo cuando la haya firmado una persona de
total confianza (incluyéndonos a nosotros), o al menos dos personas con
confianza marginal. Le recomiendo que active de momento esta opción;
así podrá familiarizarse mejor con el "modelo de confianza" de PGP.
Más ajuste fino. Si una clave está firmada por una sola persona con
confianza marginal, se supone que la validez es marginal, y así aparece
si hemos activado la casilla "mostrar nivel de validez marginal"
mencionada anteriormente Pero si esta casilla no está activada, ¿cómo
aparece la bola de la columna "validity", gris o verde? O, dicho de otra manera, ¿aceptamos la clave como válida o no? Activando la casilla tratar claves de validez marginal como no válidas (treat marginally valid keys as invalid) la respuesta es negativa; harán falta al menos dos personas de confianza marginal para que una clave quede marcada como válida.
Si está activada la casilla avisar cuando se cifra a claves con una ADK (Warn when encrypting keys with an ADK),
el programa nos avisa cuando ciframos un mensaje a un destinatario cuya
clave tiene una ADK asociada (ya hemos visto ese concepto antes). Esta
opción es recomendable porque el remitente tiene derecho a saber si
existe dicha ADK, esto es, si el mensaje puede en principio ser
descifrado por alguien más.
Por último, una opción importante a efectos de compatibilidad. PGP
versión 5.x y anteriores no tienen opciones tales como fotografías o
certificados X.509 en las claves. Por tanto, si exporta su clave puede
que un usuario de versiones anteriores a la 6.0 no pueda importarla en
su archivo de claves. Para mantener la compatibilidad, y permitir que
usuarios de versiones antiguas y modernas pueda intercambiarse claves,
es conveniente activar la opción de formato de exportación Compatible. Si escoge el formato Completo (Complete),
su clave incluirá fotos y certificados, pero un usuario de digamos la
opción 5.5 no podrá usar dicha clave para enviarle mensajes a usted.
Recomiendo exportar claves en formato compatible. A fin de cuentas, los
certificados X.509 aún no se usan en PGP ... y la opción de incluir una
fotografía con la clave, en mi opinión, no sirve más que para aumentar
el tamaño del archivo de claves. Aunque si quiere usted mostrar su
belleza al mundo, no seré yo quien se lo censure.
4.3 - Antes de comenzar: copiar y revocar
Sí, ya sé, ¿cuándo comenzamos a cifrar y firmar? Muy pronto, se lo
prometo. Pero antes es necesario tomar precauciones. Parece
innecesario, pero créame, a tenor de los muchos mensajes de ayuda del
tipo "socorro, no sé que hacer, resulta que ..." que he leído, mejor
prevenir que curar.
Lo primero que vamos a hacer es una copia de seguridad de los
archivos de claves. Un despiste, un "cuelgue" inoportuno del sistema
operativo, un borrado accidental ... y nuestros archivos de claves
pueden quedar cuando menos dañados. La solución no puede ser más
sencilla: copiar los archivos pubring.pkr y secring.skr que contienen,
respectivamente, las claves públicas y privadas almacenadas por usted.
Puede guardarlas donde quiera, pero le recomiendo prudencia, sobre todo
en relación al archivo de claves privadas. Un atacante que tenga una
copia del archivo secring.skr tiene la mitad del trabajo hecho. De
todos modos, le resultará inútil sin una copia de su frase de contraseña
(passphrase), pero ¿por qué ponérselo fácil? Guarde celosamente una
copia de esos archivos. Lo mejor es tenerlos en una partición cifrada, o
en su defecto en un disquete separado.
En cualquier caso, PGP está al loro. Si ha creado usted un par de
claves (o más), cuando cierre PGPkeys se le preguntará si quiera grabar
una copia de seguridad o no. Usted mismo.
A continuación, vamos a revocar la clave privada. Revocar no
es más que decir al mundo: esta clave ya no está bajo mi control, no la
uséis más. Esto sucede cuando tenemos la sospecha de que alguien más
puede tener una copia de nuestra clave privada. Vale, usted tiene el
celo guardián de un pitbull. Pero ¿qué tal andamos de memoria? El
principal motivo de la pérdida de control sobre una clave es el olvido
de la frase de contraseña. Si usted se olvida de dicha contraseña, se
acabó el descifrar o verificar con esa clave. Lo mismo le daría haber
tirado a la basura su clave privada. Pero los demás usuarios que tengan
copias de la clave pública de usted generalmente no lo sabrán, y puede
vd. encontrarse con múltiples mensajes que no puede descifrar.
La solución es la revocación. En lugar de simplemente tirar la
clave privada a la basura, la revocación modifica la clave pública, de
manera que una persona que tenga dicha clave no podría cifrar, ya que
PGP se lo impedirá. Por supuesto, una de las cosas que no podemos hacer
sin la clave privada es revocarla. Pero si no podemos usarla, ¿cómo
vamos a revocarla? El truco es guardar una copia del certificado de
revocación antes de que suceda lo irreversible.
Vamos a revocar la clave. Pero antes, una advertencia: asegúrese de que la casilla "synchronize keys upon revokation" (Menú Edit\Options\Servers)
esté desactivada antes de comenzar. ¿Ya lo ha comprobado? Estupendo,
porque de no ser así PGP enviaría a los servidores de claves el
certificado de revocación, y eso no nos interesa.
Para empezar, lo primero que hay que hacer es una copia de ambos
archivos de claves (llámelos, por ejemplo, secringr.skr y pubringr.pkr).
Adopte éstos como sus archivos de claves en el menú Options/Files.
A continuación, pinche sobre el ratón en la clave a revocar y elija
Keys/Revoke (también vale usar el botón derecho del ratón). Tras un
(sabio) aviso sobre si sabemos lo que vamos a hacer (respuesta: sí), se
pedirá la contraseña. Y listo, la suerte está echada. Ahora su clave
aparece en PGPkeys con letra cursiva, y el icono de llave que había a la
izquierda tiene ahora una x roja.
Ahora, exporte la clave mediante la opción Keys/Export, con
el nombre y en el directorio que desee (mejor en disquete). Si algún
día ha de usarla, no tiene más que enviar dicho archivo a un servidor de
claves. Guarde bien este certificado de revocación, porque si alguien
lo consigue podría enviarlo a los servidores de claves, haciendo creer a
todo el mundo que esa clave ya no se puede usar. Eso no le da acceso a
mensajes cifrados o a suplantación alguna, pero le obligaría a usted a
crear un nuevo par de claves, ya que todos creerán que la clave anterior
ya no sirve. Un fastidio.
Y ahora, vuelva a dejar PGP como antes. Es decir, sustituya los
archivos secring.skr y pubring.pkr de PGP por la copia que vd. hizo de
esos archivos antes de la revocación. Y ahora, intente revocar una
clave que no sea suya. Como ve, no es posible. Solamente se pueden
revocar las claves propias. Y otra cosa: no es necesario perder el
control de una clave para querer revocarla. Puede que simplemente
deseemos usar otra clave.
4.4 - Modificando claves
Echemos un vistazo a la clave que hemos creado. Pinche sobre su clave y
vaya al menú Edit/Expand Selection (o bien pinche sobre el cuadradito
que hay a la izquierda del icono de la clave). Sorpresa, la clave se ha
"abierto" y aparecen más elementos. Todo forma parte de la clave. La
primera línea es la misma que teníamos antes: validez, confianza,
tamaño, ID de clave, etc. En la columna Description aparece "DH/DSS key pair", lo que indica que representa un par de claves Diffie-Hellman (o RSA, si es el caso).
Después viene un icono con forma de sobre, que nos da el identificador de usuario (User ID).
Este es el "nombre" que le damos a la clave, y que suele corresponder
con el nombre (real o ficticio) del usuario y su dirección de correo
electrónico. Podemos cambiar fácilmente ese ID por otro. Finalmente,
aparece una tercera línea con un icono en forma de lápiz. Es la firma
digital. Como ve, la clave (-ás correctamente, el identificador de la
clave- está firmada por ella misma. Esto parece una tontería, pero nos
asegura que dicha clave no puede alterarse (existen maneras de alterar
una clave pública). Si usted no recuerda haber firmado su propia clave,
es porque PGP la ha firmado tras el proceso de creación.
Vamos a "jugar" con nuestra clave privada. Ponga el ratón sobre la
primera línea de la clave, y presione el botón derecho del ratón. Lo
primero que vemos son los comandos Copiar (Copy) y Pegar (Paste), típicos de cualquier aplicación Windows. Después, la de Borrar (Delete). No se la recomiendo ... a no ser que se haya cansado de la criptografía de clave pública. A continuación, algo interesante: firmar (sign).
Como recordará el atento lector, firmar una clave implica dar validez a
ésta. No podemos validar nuestra propia clave (de hecho, ya está
firmada), así que haga la prueba de firmar una clave cualquier. Pinche
sobre cualquier otra clave y escoja la opción de firmar.
Aparece entonces una ventana PGP sign key. En la parte
superior hay un mensaje recordándonos que, al firmar, certificamos que
la clave que firmamos realmente pertenece al usuario que aparecen en el
User ID. Luego aparece una casilla que dice "permitir que la firma sea exportable. Otros podrán así fiarse de la firma de usted"
(Allow signature to be exported. Others may rely upon your signature).
Si no activamos dicha casilla, la firma será no-exportable. Esto
significa que si usted exporta posteriormente dicha clave (en forma de
archivo, o enviándola a un servidor de claves), la firma no aparece. Es
decir, la firma que vd. acaba de hacer no sale de PGPkeys. Existen
algunas circunstancias en las que esto resulta aconsejable, pero lo
habitual es hacer la firma exportable. De ese modo, la "red de
confianza" se va tejiendo y quien confíe en usted aceptará la firma en
una clave, dando por tanto dicha clave por válida. Le recomiendo que
firme siempre con firma exportable.
Haga la prueba. Escoja una clave cualquiera y fírmela. De repente,
la validez de dicha clave es total. Esto se debe a que, al firmarla,
usted certifica que esa clave es de quien pretende ser. Firmar una
clave es algo que no debe hacerse a menos que se esté seguro de ello.
No la firme simplemente para que desaparezca el aviso de key invalid
que aparece cuando comprobamos una firma hecha con una clave no
válida. Si posteriormente desea quitarle la validez a una clave firmada
por usted, basta con que borre esa firma. Para ello, despliegue la
clave (Edit\Expand selection), y verá la firma que vd. hizo en la
forma de icono con forma de lápiz. No tiene más que borrar dicho
icono, y listo. Alternativamente, puede que la validez provenga de la
firma de alguien en quien usted ha depositado su confianza, es decir,
alguien cuya clave sea de confianza (trusted]). Borre esa firma si quiere usted eliminar la validez de la clave ... aunque no sé por qué querría usted hacer tal cosa.
También puede modificar la confianza de una clave -más
correctamente, del dueño de una clave.- Para ello, hay que operar sobre
la barra Trust model que aparece en las propiedades de dicha clave. Puede convertir una clave de confianza (trusted) en una clave no confiable (untrusted)
o de confianza media, moviendo el indicador que allí aparece. No
intente hacerlo con su propia clave, porque PGP no le dejará. Se supone
que usted confía en usted mismo (!de no ser así, no debería ni firmar
cheques!), por lo que las claves que usted creó aparecen siempre como de
confianza irrevocable (implicit trust).
Sigamos con la ventana PGP sign key En la parte inferior izquierda hay un botón que reza Más opciones (More choices) Aparece aquí un ente nuevo: el "meta-presentador" (meta-introducer).
Esto suena raro, pero la idea subyacente es sencilla. Recordemos que
podemos otorgar validez y confianza a una clave. Cuando firmamos una
clave (o cuando ésta contiene la firma de alguien de confianza),
solamente la estamos validando. Para darle confianza, hemos de
fijársela "a mano" (Key Properties/Trust Model/ Trusted-Marginal-Untrusted).
Un meta-presentador es, por definición, alguien de confianza absoluta,
de manera que cualquier clave firmada por él será automáticamente
considerada como válida por nosotros. Puede probarlo firmando con firma
Meta-Presentadora (exportable o no) la clave denominada "Network
Associates TNS Division Employee Certification Key" (puede tener un
nombre ligeramente diferente, si usa usted PGP 7.0). De repente, casi
todas las claves aparecen como válidas. Son aquellas que han sido
firmadas con la clave"Network...etc" Abra cualquiera de dichas claves (Edit/Expand Selection) y podrá comprobarlo.
Igual que con las firmas sencillas, que podían ser exportadas o no,
los meta-presentadores podemos establecerlos de "puertas adentro" (Meta-Introducer Non-Exportable) o de "puertas afuera" (Trusted Introducer Exportable).
Para simplificar, firmar una clave como meta-presentador es como
firmar esa clave y, a continuación, otorgarle confianza máxima. Con una
diferencia: en ese último caso podemos "ajustar" el nivel de confianza
deseado (total, marginal o nulo), en tanto que un meta-presentador es
siempre de confianza total. Si le parece complicado, simplemente
olvídese de ellos y limítese a establecer la confianza del modo
tradicional: mediante el menú de propiedades de clave (Key/Properties).
¿Qué, se va animando? Pues vamos a continuar con nuestra clave
recién creada. Una de las cosas que podemos hacerle es añadirle
elementos (Add). Podemos en primer lugar añadir un nuevo nombre (Name) a la clave. Esto resulta muy útil cuando se desea modificar el nombre de la clave (User ID),
por ejemplo por un cambio de dirección de correo electrónico. Muchos
usuarios preguntan "he cambiado de cuenta, ¿tengo que crear un nuevo par
de claves?" La respuesta es que no.
Supongamos que nuestro Pepe Cripto quiere abandonar su dirección
pepecripto@micasa.com, en favor de pepe@cripto.com. No tiene más que
añadir el nombre (Add/Name) e introducir la contraseña. Y ahora
aparece el nuevo nombre. Si "abrimos" la clave, comprobaremos que tiene
dos iconos de sobre, correspondiente a los dos ID de usuario, el
antiguo y el nuevo. El nuevo ID de Usuario está firmado por sí mismo, y
el ID antiguo está firmado por el nuevo (esto es para relacionar ambos
IDs). Es conveniente mantener el ID antiguo, porque si no los demás no
sabrán que se trata de la misma clave con distinto collar. ¿Y si
queremos cambiar de opinión y dejar el ID antiguo? Pues no hay más que
pinchar sobre él y elegirlo como ID predeterminado (Set as Primary Name).
También podemos añadir una fotografía nuestra (Add/Photo), chuchería simpática pero poco útil. Y también se puede añadir un revocador (Revoker).
¿Y qué es un revocador? Pues una persona a quien otorgamos la
facultad de revocar nuestra clave. Es decir, si usted pincha sobre su
clave, elige Add/Revoker y seleccciona mi clave, significa que yo podré, con mi clave privada, revocar su clave. De hacer eso, en su clave (Key/Properties) aparecerá una tercera pestaña denominada Revocadores (Revokers). Puede tener todos los revocadores que desee, o ninguno en absoluto.
Esto resulta útil para aquellos usuarios que confíen tanto en otro
como para depositar la prueba máxima de confianza: la capacidad de
desactivar una clave permanentemente. Como entregarle un poder
notarial, vamos. Personalmente, prefiero no otorgar tales poderes a
nadie. A fin de cuentas, revocar una clave no es algo que precise usted
hacer todos los días ... y recuerde que no se le puede "quitar los
poderes" a un revocador. Esta opción, como la de meta-presentador,
puede ser útil en entornos corporativos, donde un "maestro cerrajero" ha
de tener poder reparar los desaguisados hechos por los usuarios. A
nivel de usuario, basta con convertirnos en nuestros propios revocadores
y, si llega lo peor, "rematar" nuestra clave nosotros mismos con la
orden Revocar (Revoke).
Como penúltimos detalles, se puede añadir un certificado (Certificate)
tipo X.509. Esto requiere tener designado una Autoridad de
Certificación (AC) en las opciones. De hecho, yo nunca he podido usar
dicha opción, y tampoco resulta necesaria. Es, con todo, un nexo de
unión entre los mundos PGP y SSL. Otro detalle es que, si tenemos
varios pares de claves de nuestra propiedad, uno de ellos aparece con
letras negritas en la ventana PGPkeys. Esto designa la clave
predeterminada, esto es, la que se usará para descifrar/firmar a menos
que indiquemos otra cosa. Podemos elegir nuestra clave predeterminada
sin más que pinchar sobre ella y elegir Establecer como Predeterminada (Set as Default)
Por cierto, como habrá podido comprobar, cualquier adición a nuestra
clave requiere de la contraseña, ya que esos privilegios no están
autorizados a nadie más. Usted no podrá añadir nada a una clave pública
que no le pertenezca. Pruebe y verá.
Se nos está alargando el tema algo más de la cuenta, pero
continuemos un poco y agotemos el tema. Siguiendo en nuestro "trasteo"
de claves, lo que sigue podemos aplicarlo tanto a nuestras claves como a
cualquier clave pública. Podemos verificar las firmas que tienen las
claves, por ejemplo para comprobar que ninguna ha perdido validez por
haber sido firmada con una clave caducada (Reverify signatures), actualizar dicha clave obteniendo la versión más actualizada en el servidor de claves (Update), enviarla a un servidor de claves (Sent to), ver sus propiedades (Key Properties) y exportarla como archivo (Export)
También podemos hacer algo que suena demoledor: dehabilitar una clave (Disable).
La idea es la siguiente. Si usted cifra un mensaje de correo
electrónico, aparecerán todas las claves públicas en una pantalla para
elegir una, y esto puede resultar engorroso si vd. ha acumulado muchas
de ellas. Puede borrar algunas de ellas, pero a lo mejor no desea
desprenderse de ellas, no vaya a necesitarlas en el futuro. La solución
es la deshabilitación. Al deshabilitar una clave se está diciendo al
programa que no la tenga en cuenta a la hora de cifrar, de manera que no
tendremos que tenerla en cuenta cuando cifremos mensajes. De todos
modos sigue estando en nuestro archivo de claves y apareciendo en la
ventana PGPkeys (aunque en letra cursiva, para distinguirla de las
demás).
No confunda este término con otros. Deshabilitar no significa
invalidar, revocar o perder la clave. Cuando nos haga falta, podemos
re-habilitarla (Enable). Si el archivo de claves públicas
fuese una agenda de teléfonos, imagínese el conjunto de claves
habilitadas como esa agendita minúscula que llevamos en la cartera con
solamente unos pocos números de teléfono de uso más frecuente.
Inhabilitar es, simplemente, poner las hojitas con los teléfonos poco
usados en un cajón, donde no molestan pero están a mano para cuando los
necesitemos.
Y para terminar, una opción de lo más curiosa: la partición de claves (Share split).
Supongamos que usted desea dejarle a sus hijos un documento digital
importante, digamos un poder notarial, de forma que decide cifrar dicho
documento. El problema es que usted quiere que todos ellos, o al menos
unos cuantos, se pongan de acuerdo antes de descifrar el documento, de
manera que no pueda uno de ellos usarlo para pulirse la herencia de la
familia. Incluso si el depositario de la clave es de confianza, ¿qué
hacemos si para su desgracia le atropella un autobús? La solución es
"trocear" la clave mediante un procedimiento denominado separación de
Blakely-Shamir. De esa forma, solamente mediante la unión de un número
de "trozos" (no tienen por qué ser todos) se puede reconstruir la clave.
Ya ven, milagros de la criptografía moderna. Y es que los tiempos
adelantan que es una barbaridad. El mero hecho de cifrar o firmar con
una clave nos permite un gran número de posibilidades. Espero que no se
haya visto usted abrumado con la cantidad de conceptos, opciones y
posibilidades de PGPkeys. Mi intención no es confundirle, sino
mostrarle todo lo que PGP permite hacer a un usuario. Y no hemos
acabado todavía.
Pero el resto es cosa del siguiente capítulo. Mientras tanto, abra
PGPkeys y familiarícese con él. Firme, revoque, añada IDs de usuario
... pero no lo haga como una obligación. Tómeselo con calma. Vaya a su
propio ritmo, familiarizándose con el esquema de administración de PGP.
Y sobre todo, disfrute con ello.
4.5 - Para ampliar conocimientos
Esta vez voy a incluir algunos "deberes". No son obligatorios, y nadie
tendrá que repetir curso si suspende. Hace algún tiempo redacté un
pequeño Informe donde intento aclarar los conceptos de confianza y
validez. Cuenta con la participación estelar del señor Sherlock Holmes,
su ayudante doctor Watson y demás personajes salidos de la pluma de
Conan Doyle. Se incluye un archivo .zip con diversos archivos de claves
públicas y privadas, para que pueda usted "trastear" por su cuenta:
http://www.cripto.es/informes/info009.htm Informe 9: Confianza, validez y el doctor Watson
http://www.cripto.es/informes/holmes.zip Archivo de prueba comprimido (holmes.zip). Incluye diversas claves públicas, y archivos de claves públicas y privadas (extensiones .asc, .pkr y .skr, respectivamente).
Todas las claves privadas tienen la misma frase de contraseña. Mención especial para el primero en averiguarla ;-)