Pretty Good Privacy ( PGP ) es un programa de cifrado que proporciona privacidad criptográfica y autenticación para la comunicación de datos . PGP se utiliza para firmar , cifrar y descifrar textos, correos electrónicos , archivos, directorios y particiones de disco completas, y para aumentar la seguridad de las comunicaciones por correo electrónico. Phil Zimmermann desarrolló PGP en 1991. [4]
PGP y otros programas similares siguen el estándar OpenPGP (RFC 4880), un estándar abierto para cifrar y descifrar datos . Las versiones modernas de PGP son interoperables con GnuPG y otros sistemas compatibles con OpenPGP. [5]
El cifrado PGP utiliza una combinación en serie de algoritmos de hash , compresión de datos , criptografía de clave simétrica y, por último, criptografía de clave pública ; cada paso utiliza uno de los diversos algoritmos admitidos . Cada clave pública está vinculada a un nombre de usuario o una dirección de correo electrónico. La primera versión de este sistema se conocía generalmente como red de confianza para contrastar con el sistema X.509 , que utiliza un enfoque jerárquico basado en la autoridad de certificación y que se agregó a las implementaciones de PGP más tarde. Las versiones actuales del cifrado PGP incluyen opciones a través de un servidor de administración de claves automatizado.
Una huella de clave pública es una versión abreviada de una clave pública. A partir de una huella, alguien puede validar la clave pública correspondiente correcta. Una huella como C3A6 5E46 7B54 77DF 3C4C 9790 4D22 B3CA 5B32 FF66 se puede imprimir en una tarjeta de presentación. [6] [7]
A medida que PGP evoluciona, las versiones que admiten nuevas funciones y algoritmos pueden crear mensajes cifrados que los sistemas PGP más antiguos no pueden descifrar, ni siquiera con una clave privada válida. Por lo tanto, es esencial que los socios en la comunicación PGP comprendan las capacidades de cada uno o al menos estén de acuerdo sobre las configuraciones de PGP. [8]
PGP puede utilizarse para enviar mensajes de forma confidencial. [9] Para ello, PGP utiliza un criptosistema híbrido combinando el cifrado de clave simétrica y el cifrado de clave pública. El mensaje se cifra mediante un algoritmo de cifrado simétrico, que requiere una clave simétrica generada por el remitente. La clave simétrica se utiliza una sola vez y también se denomina clave de sesión . El mensaje y su clave de sesión se envían al receptor. La clave de sesión debe enviarse al receptor para que sepa cómo descifrar el mensaje, pero para protegerlo durante la transmisión se cifra con la clave pública del receptor. Solo la clave privada perteneciente al receptor puede descifrar la clave de sesión, y utilizarla para descifrar simétricamente el mensaje.
PGP admite la autenticación de mensajes y la comprobación de integridad. Esta última se utiliza para detectar si un mensaje ha sido alterado desde que se completó ( propiedad de integridad del mensaje ) y la primera, para determinar si realmente fue enviado por la persona o entidad que afirma ser el remitente ( firma digital ). Debido a que el contenido está cifrado, cualquier cambio en el mensaje no se podrá descifrar con la clave adecuada. El remitente utiliza PGP para crear una firma digital para el mensaje con los algoritmos RSA o DSA . Para ello, PGP calcula un hash (también llamado resumen del mensaje ) a partir del texto sin formato y luego crea la firma digital a partir de ese hash utilizando la clave privada del remitente.
Tanto al cifrar mensajes como al verificar firmas, es fundamental que la clave pública utilizada para enviar mensajes a alguien o a alguna entidad realmente "pertenezca" al destinatario previsto. La simple descarga de una clave pública de algún lugar no es una garantía fiable de esa asociación; es posible la suplantación deliberada (o accidental). Desde su primera versión, PGP siempre ha incluido disposiciones para distribuir las claves públicas de los usuarios en un " certificado de identidad ", que también está construido criptográficamente de modo que cualquier manipulación (o alteración accidental) sea fácilmente detectable. Sin embargo, simplemente crear un certificado que sea imposible de modificar sin ser detectado no es suficiente; esto puede evitar la corrupción solo después de que se haya creado el certificado, no antes. Los usuarios también deben asegurarse por algún medio de que la clave pública de un certificado realmente pertenece a la persona o entidad que la reclama. Una clave pública determinada (o más específicamente, la información que vincula un nombre de usuario a una clave) puede ser firmada digitalmente por un usuario externo para dar fe de la asociación entre alguien (en realidad un nombre de usuario) y la clave. Existen varios niveles de confianza que se pueden incluir en dichas firmas. Aunque muchos programas leen y escriben esta información, pocos (si es que hay alguno) incluyen este nivel de certificación al calcular si se debe confiar en una clave.
El protocolo de red de confianza fue descrito por primera vez por Phil Zimmermann en 1992, en el manual de PGP versión 2.0:
A medida que pase el tiempo, acumulará claves de otras personas a las que desee designar como presentadores de confianza. Todos los demás elegirán sus propios presentadores de confianza. Y todos acumularán y distribuirán gradualmente con su clave una colección de firmas de certificación de otras personas, con la expectativa de que cualquiera que la reciba confíe en al menos una o dos de las firmas. Esto provocará el surgimiento de una red de confianza descentralizada y tolerante a fallas para todas las claves públicas.
El mecanismo de red de confianza tiene ventajas sobre un esquema de infraestructura de clave pública gestionado centralmente como el utilizado por S/MIME, pero no se ha utilizado de forma universal. Los usuarios tienen que estar dispuestos a aceptar los certificados y comprobar su validez manualmente o simplemente aceptarlos. No se ha encontrado una solución satisfactoria para el problema subyacente.
En la especificación OpenPGP (más reciente), las firmas de confianza se pueden utilizar para respaldar la creación de autoridades de certificación . Una firma de confianza indica que la clave pertenece a su supuesto propietario y que el propietario de la clave es confiable para firmar otras claves en un nivel inferior al suyo. Una firma de nivel 0 es comparable a una firma de red de confianza ya que solo se certifica la validez de la clave. Una firma de nivel 1 es similar a la confianza que uno tiene en una autoridad de certificación porque una clave firmada en el nivel 1 puede emitir una cantidad ilimitada de firmas de nivel 0. Una firma de nivel 2 es muy análoga al supuesto de confianza en el que los usuarios deben confiar siempre que utilicen la lista de autoridades de certificación predeterminada (como las incluidas en los navegadores web); permite al propietario de la clave convertir otras claves en autoridades de certificación.
Las versiones de PGP siempre han incluido una forma de cancelar (" revocar ") los certificados de clave pública. Si se pierde o se ve comprometida una clave privada, será necesario hacerlo para que el usuario pueda mantener la seguridad de la comunicación. Esto es, más o menos, equivalente a las listas de revocación de certificados de los esquemas PKI centralizados. Las versiones recientes de PGP también admiten fechas de vencimiento de los certificados.
El problema de identificar correctamente una clave pública como perteneciente a un usuario en particular no es exclusivo de PGP. Todos los criptosistemas de clave pública/clave privada tienen el mismo problema, aunque en formas ligeramente diferentes, y no se conoce ninguna solución totalmente satisfactoria. El esquema original de PGP al menos deja al usuario la decisión de utilizar o no su sistema de aprobación/verificación, mientras que la mayoría de los demás esquemas de PKI no lo hacen, sino que exigen que cada certificado atestiguado por una autoridad de certificación central sea aceptado como correcto.
Hasta donde se sabe, no existe ningún método conocido que permita a una persona o un grupo romper el cifrado PGP por medios criptográficos o computacionales. De hecho, en 1995, el criptógrafo Bruce Schneier describió una versión anterior como "lo más cercano que se puede llegar a un cifrado de grado militar". [10] Se ha descubierto que las versiones anteriores de PGP tienen vulnerabilidades teóricas, por lo que se recomiendan las versiones actuales. [11] Además de proteger los datos en tránsito a través de una red, el cifrado PGP también se puede utilizar para proteger los datos almacenados a largo plazo, como los archivos de disco. Estas opciones de almacenamiento a largo plazo también se conocen como datos en reposo, es decir, datos almacenados, no en tránsito.
La seguridad criptográfica del cifrado PGP depende del supuesto de que los algoritmos utilizados son irrompibles mediante criptoanálisis directo con equipos y técnicas actuales.
En la versión original, se utilizó el algoritmo RSA para cifrar las claves de sesión. La seguridad de RSA depende de la naturaleza de función unidireccional de la factorización matemática de números enteros . [12] De manera similar, el algoritmo de clave simétrica utilizado en la versión 2 de PGP fue IDEA , que en algún momento en el futuro podría tener fallas criptoanalíticas no detectadas anteriormente. Los casos específicos de inseguridades actuales de PGP o IDEA (si existen) no se conocen públicamente. Como las versiones actuales de PGP han agregado algoritmos de cifrado adicionales, su vulnerabilidad criptográfica varía según el algoritmo utilizado. Sin embargo, ninguno de los algoritmos en uso actual es conocido públicamente por tener debilidades criptoanalíticas.
Periódicamente se lanzan nuevas versiones de PGP y los desarrolladores solucionan las vulnerabilidades a medida que salen a la luz. Cualquier agencia que desee leer mensajes PGP probablemente utilizaría medios más sencillos que el criptoanálisis estándar, por ejemplo, el criptoanálisis con manguera de goma o el criptoanálisis de bolsa negra (por ejemplo, instalando algún tipo de troyano o software/hardware de registro de pulsaciones de teclas en el equipo de destino para capturar los llaveros cifrados y sus contraseñas). El FBI ya ha utilizado este ataque contra PGP [13] [14] en sus investigaciones. Sin embargo, estas vulnerabilidades no se aplican sólo a PGP, sino a cualquier software de cifrado convencional.
En 2003, un incidente que involucró PDAs Psion confiscadas pertenecientes a miembros de las Brigadas Rojas indicó que ni la policía italiana ni el FBI pudieron descifrar los archivos cifrados con PGP almacenados en ellas. [15] [ ¿ fuente poco confiable? ]
Un segundo incidente ocurrido en diciembre de 2006 (véase In re Boucher ), en el que agentes de aduanas estadounidenses se incautaron de un ordenador portátil que supuestamente contenía pornografía infantil , indica que a las agencias del gobierno estadounidense les resulta "casi imposible" acceder a archivos cifrados con PGP. Además, un magistrado que dictó sentencia sobre el caso en noviembre de 2007 declaró que obligar al sospechoso a revelar su contraseña PGP violaría sus derechos de la Quinta Enmienda , es decir, el derecho constitucional del sospechoso a no incriminarse a sí mismo. [16] [17] La cuestión de la Quinta Enmienda se volvió a plantear cuando el gobierno apeló el caso, tras lo cual un juez federal de distrito ordenó al acusado que proporcionara la clave. [18]
La evidencia sugiere que, a partir de 2007 [update], los investigadores de la policía británica no pudieron descifrar PGP, [19] por lo que recurrieron a la legislación RIPA para exigir las contraseñas/claves. En noviembre de 2009, un ciudadano británico fue condenado en virtud de la legislación RIPA y encarcelado durante nueve meses por negarse a proporcionar a los investigadores de la policía las claves de cifrado de los archivos cifrados con PGP. [20]
PGP como criptosistema ha sido criticado por la complejidad del estándar, la implementación y la muy baja usabilidad de la interfaz de usuario [21] incluso por figuras reconocidas en la investigación criptográfica. [22] [23] Utiliza un formato de serialización ineficaz para el almacenamiento tanto de claves como de datos cifrados, lo que resultó en ataques de spam de firmas en claves públicas de desarrolladores destacados de GNU Privacy Guard . La compatibilidad con versiones anteriores del estándar OpenPGP da como resultado el uso de opciones predeterminadas relativamente débiles de primitivas criptográficas ( cifrado CAST5 , modo CFB , hash de contraseñas S2K). [24] El estándar también ha sido criticado por la filtración de metadatos, el uso de claves a largo plazo y la falta de secreto hacia adelante . Las implementaciones populares para el usuario final han sufrido varias vulnerabilidades de eliminación de firmas, degradación del cifrado y fuga de metadatos que se han atribuido a la complejidad del estándar. [25]
Phil Zimmermann creó la primera versión del cifrado PGP en 1991. El nombre, "Pretty Good Privacy" se inspiró en el nombre de una tienda de comestibles , "Ralph's Pretty Good Grocery", que aparece en la ciudad ficticia del presentador de radio Garrison Keillor , Lake Wobegon . [26] Esta primera versión incluía un algoritmo de clave simétrica que Zimmermann había diseñado él mismo, llamado BassOmatic en honor a un sketch de Saturday Night Live . Zimmermann había sido un activista antinuclear durante mucho tiempo y creó el cifrado PGP para que personas con inclinaciones similares pudieran usar BBS de forma segura y almacenar mensajes y archivos de forma segura. No se requería ninguna tarifa de licencia para su uso no comercial y el código fuente completo se incluía con todas las copias.
En una publicación del 5 de junio de 2001, titulada "PGP celebra su décimo aniversario", [27] Zimmermann describe las circunstancias que rodearon su lanzamiento de PGP:
Fue en este día de 1991 que envié la primera versión de PGP a un par de amigos para que la subieran a Internet. Primero, se la envié a Allan Hoeltje, quien la publicó en Peacenet, un ISP que se especializaba en organizaciones políticas de base, principalmente en el movimiento por la paz. Peacenet era accesible para activistas políticos de todo el mundo. Luego, se la subí a Kelly Goen, quien procedió a subirla a un grupo de noticias de Usenet que se especializaba en distribuir código fuente. A petición mía, marcó la publicación de Usenet como "sólo EE. UU." Kelly también la subió a muchos sistemas BBS de todo el país. No recuerdo si las publicaciones en Internet comenzaron el 5 o el 6 de junio. Puede resultar sorprendente para algunos que en 1991, yo todavía no sabía lo suficiente sobre los grupos de noticias de Usenet como para darme cuenta de que una etiqueta de "sólo EE. UU." era simplemente una etiqueta de asesoramiento que tenía poco efecto real en cómo Usenet propagaba las publicaciones de los grupos de noticias. Pensé que en realidad controlaba cómo Usenet enrutaba las publicaciones. Pero en aquel entonces no tenía idea de cómo publicar algo en un grupo de noticias, y ni siquiera tenía una idea clara de qué era un grupo de noticias.
El PGP se abrió camino en Internet y rápidamente adquirió un número considerable de seguidores en todo el mundo. Entre sus usuarios y partidarios se encontraban disidentes de países totalitarios (se han publicado algunas cartas conmovedoras dirigidas a Zimmermann, algunas de las cuales se han incluido en testimonios ante el Congreso de los Estados Unidos), defensores de las libertades civiles de otras partes del mundo (véase el testimonio publicado de Zimmermann en varias audiencias) y los activistas de las "comunicaciones libres" que se autodenominaban cypherpunks (que proporcionaban publicidad y distribución); décadas después, los activistas del CryptoParty hicieron prácticamente lo mismo a través de Twitter .
Poco después de su lanzamiento, el cifrado PGP encontró su camino fuera de los Estados Unidos , y en febrero de 1993 Zimmermann se convirtió en el objetivo formal de una investigación criminal por parte del gobierno de los EE. UU. por " exportación de municiones sin licencia". En ese momento, los criptosistemas que usaban claves mayores de 40 bits se consideraban municiones dentro de la definición de las regulaciones de exportación de los EE. UU .; PGP nunca había usado claves menores de 128 bits, por lo que calificaba en ese momento. Las sanciones por violación, si se lo encontraba culpable, eran sustanciales. Después de varios años, la investigación de Zimmermann se cerró sin presentar cargos penales contra él ni contra nadie más.
Zimmermann desafió estas regulaciones de una manera imaginativa. En 1995, publicó el código fuente completo de PGP en un libro de tapa dura, [28] a través de MIT Press , que se distribuyó y vendió ampliamente. Cualquiera que quisiera crear su propia copia de PGP podía cortar las tapas, separar las páginas y escanearlas utilizando un programa de OCR (o posiblemente ingresarlo como un programa de escritura si el software de OCR no estaba disponible), creando un conjunto de archivos de texto de código fuente. Uno podría luego crear la aplicación utilizando la Colección de compiladores GNU disponible gratuitamente . De esta manera, PGP estaría disponible en cualquier parte del mundo. El principio reivindicado era simple: la exportación de municiones (armas, bombas, aviones y software) estaba (y sigue estando) restringida; pero la exportación de libros está protegida por la Primera Enmienda . La cuestión nunca se puso a prueba en los tribunales con respecto a PGP. Sin embargo, en casos que abordan otro software de cifrado, dos tribunales de apelaciones federales han establecido la regla de que el código fuente del software criptográfico es expresión protegida por la Primera Enmienda (el Tribunal de Apelaciones del Noveno Circuito en el caso Bernstein y el Tribunal de Apelaciones del Sexto Circuito en el caso Junger ).
Las normas estadounidenses sobre exportación de criptografía siguen vigentes, pero se liberalizaron sustancialmente a fines de los años 1990. Desde el año 2000, el cumplimiento de las normas también es mucho más fácil. El cifrado PGP ya no cumple con la definición de arma no exportable y puede exportarse internacionalmente, excepto a siete países específicos y a una lista de grupos e individuos nombrados [29] (con los cuales prácticamente todo el comercio estadounidense está prohibido bajo diversos controles de exportación estadounidenses).
La investigación penal fue abandonada en 1996. [30]
Durante esta crisis, el equipo de Zimmermann trabajó en una nueva versión del cifrado PGP llamada PGP 3. Esta nueva versión iba a tener mejoras de seguridad considerables, incluida una nueva estructura de certificado que solucionaba pequeños fallos de seguridad en los certificados PGP 2.x, además de permitir que un certificado incluyera claves separadas para la firma y el cifrado. Además, la experiencia con los problemas de patentes y exportación los llevó a evitar las patentes por completo. PGP 3 introdujo el uso del algoritmo de clave simétrica CAST-128 (también conocido como CAST5) y los algoritmos de clave asimétrica DSA y ElGamal , todos ellos libres de patentes.
En 1996, después de que la investigación penal federal terminara, Zimmermann y su equipo crearon una empresa para producir nuevas versiones del cifrado PGP. Se fusionaron con Viacrypt (a quien Zimmermann había vendido los derechos comerciales y que había obtenido la licencia RSA directamente de RSADSI ), que luego cambió su nombre a PGP Incorporated. El equipo recién fusionado Viacrypt/PGP comenzó a trabajar en nuevas versiones del cifrado PGP basadas en el sistema PGP 3. A diferencia de PGP 2, que era un programa exclusivamente de línea de comandos , PGP 3 se diseñó desde el principio como una biblioteca de software que permitía a los usuarios trabajar desde una línea de comandos o dentro de un entorno GUI . El acuerdo original entre Viacrypt y el equipo de Zimmermann había sido que Viacrypt tendría versiones pares y Zimmermann, versiones impares. Viacrypt, por tanto, creó una nueva versión (basada en PGP 2) a la que llamaron PGP 4. Para eliminar la confusión sobre cómo podría ser que PGP 3 fuera el sucesor de PGP 4, PGP 3 fue renombrado y lanzado como PGP 5 en mayo de 1997.
En diciembre de 1997, PGP Inc. fue adquirida por Network Associates, Inc. ("NAI"). Zimmermann y el equipo de PGP pasaron a ser empleados de NAI. NAI fue la primera empresa en tener una estrategia de exportación legal mediante la publicación del código fuente. Bajo el mando de NAI, el equipo de PGP añadió cifrado de disco, cortafuegos de escritorio, detección de intrusiones y VPN IPsec a la familia PGP. Después de las liberalizaciones de la regulación de las exportaciones de 2000, que ya no exigían la publicación del código fuente, NAI dejó de publicar el código fuente. [31]
A principios de 2001, Zimmermann dejó NAI. Trabajó como criptógrafo jefe de Hush Communications , que proporciona un servicio de correo electrónico basado en OpenPGP, Hushmail . También trabajó con Veridis y otras empresas. En octubre de 2001, NAI anunció que sus activos PGP estaban a la venta y que suspendía el desarrollo de cifrado PGP. El único activo restante que se mantuvo fue PGP E-Business Server (la versión original de PGP Commandline). En febrero de 2002, NAI canceló todo el soporte para productos PGP, con la excepción del producto de línea de comandos renombrado. [32] [33]
NAI, ahora conocida como McAfee , continuó vendiendo y brindando soporte al producto de línea de comandos bajo el nombre McAfee E-Business Server hasta 2013. [34] En 2010, Intel Corporation adquirió McAfee . En 2013, McAfee E-Business Server se transfirió a Software Diversified Services (SDS), que ahora lo vende, brinda soporte y desarrolla bajo el nombre de SDS E-Business Server. [34] [32]
Para las empresas, Townsend Security actualmente [¿ cuándo? ] ofrece una versión comercial de PGP para las plataformas mainframe IBM i e IBM z . Townsend Security se asoció con Network Associates en 2000 para crear una versión compatible de PGP para la plataforma IBM i. Townsend Security volvió a portar PGP en 2008, esta vez al mainframe IBM z. Esta versión de PGP se basa en una función de cifrado z/OS gratuita, que utiliza aceleración de hardware. SDS también ofrece una versión comercial de PGP (SDS E-Business Server) para el mainframe IBM z .
En agosto de 2002, varios exmiembros del equipo de PGP formaron una nueva empresa, PGP Corporation , y compraron los activos de PGP (excepto la versión de línea de comandos) de NAI. La nueva empresa fue financiada por Rob Theis de Doll Capital Management (DCM) y Terry Garnett de Venrock Associates. PGP Corporation brindó soporte a los usuarios existentes de PGP y honró los contratos de soporte de NAI. Zimmermann se desempeñó como asesor especial y consultor de PGP Corporation mientras continuaba dirigiendo su propia empresa de consultoría. En 2003, PGP Corporation creó un nuevo producto basado en servidor llamado PGP Universal. A mediados de 2004, PGP Corporation envió su propia versión de línea de comandos llamada PGP Command Line, que se integraba con las otras aplicaciones de PGP Encryption Platform. En 2005, PGP Corporation realizó su primera adquisición: la empresa de software alemana Glück & Kanja Technology AG, [35] que se convirtió en PGP Deutschland AG. [36] En 2010, PGP Corporation adquirió la autoridad de certificación con sede en Hamburgo TC TrustCenter y su empresa matriz, ChosenSecurity , para formar su división PGP TrustCenter [37] . [38]
Después de la compra de los activos PGP de NAI en 2002, PGP Corporation ofreció soporte técnico PGP en todo el mundo desde sus oficinas en Draper, Utah ; Offenbach , Alemania ; y Tokio , Japón .
El 29 de abril de 2010, Symantec Corp. anunció que adquiriría PGP Corporation por 300 millones de dólares con la intención de integrarla en su Enterprise Security Group. [39] Esta adquisición se concretó y se anunció al público el 7 de junio de 2010. El código fuente de PGP Desktop 10 está disponible para revisión por pares. [40]
En mayo de 2018, se descubrió un error llamado EFAIL en ciertas implementaciones de PGP que, a partir de 2003, podía revelar el contenido de texto simple de los correos electrónicos cifrados con él. [41] [42] La mitigación elegida para esta vulnerabilidad en PGP Desktop es obligar al uso de paquetes protegidos SEIP en el texto cifrado, lo que puede provocar que los correos electrónicos antiguos u otros objetos cifrados ya no se puedan descifrar después de actualizar a la versión de software que tiene la mitigación. [43]
El 9 de agosto de 2019, Broadcom Inc. anunció que adquiriría la división de software de seguridad empresarial de Symantec, que incluye PGP Corporation.
Aunque originalmente se utilizaban principalmente para cifrar el contenido de mensajes de correo electrónico y archivos adjuntos desde un cliente de escritorio, los productos PGP se han diversificado desde 2002 en un conjunto de aplicaciones de cifrado que pueden ser administradas por un servidor de políticas central opcional. Las aplicaciones de cifrado PGP incluyen correos electrónicos y archivos adjuntos, firmas digitales, cifrado de disco completo, seguridad de archivos y carpetas, protección para sesiones de mensajería instantánea, cifrado de transferencia de archivos por lotes y protección para archivos y carpetas almacenados en servidores de red y, más recientemente, solicitudes/respuestas HTTP cifradas o firmadas por medio de un módulo del lado del cliente (Enigform) y un módulo del lado del servidor ( mod openpgp ). También hay disponible un complemento de WordPress, llamado wp-enigform-authentication, que aprovecha las características de administración de sesiones de Enigform con mod_openpgp.
La familia PGP Desktop 9.x incluye PGP Desktop Email, PGP Whole Disk Encryption y PGP NetShare. Además, también hay disponibles varios paquetes de escritorio. Según la aplicación, los productos incluyen correo electrónico de escritorio, firmas digitales, seguridad de mensajería instantánea, cifrado de disco completo, seguridad de archivos y carpetas, archivos autoextraíbles cifrados y destrucción segura de archivos eliminados. Las capacidades se licencian de diferentes maneras según las características requeridas.
La consola de administración de PGP Universal Server 2.x se encarga de la implementación centralizada, la política de seguridad, la aplicación de políticas, la administración de claves y la generación de informes. Se utiliza para el cifrado automático de correo electrónico en la puerta de enlace y administra los clientes de PGP Desktop 9.x. Además de su servidor de claves local , PGP Universal Server trabaja con el servidor de claves público de PGP (denominado Directorio global de PGP) para encontrar claves de destinatarios. Tiene la capacidad de entregar correos electrónicos de forma segura cuando no se encuentra ninguna clave de destinatario a través de una sesión de navegador HTTPS segura.
Con PGP Desktop 9.x administrado por PGP Universal Server 2.x, lanzado por primera vez en 2005, todas las aplicaciones de cifrado PGP se basan en una nueva arquitectura basada en proxy. Estas versiones más nuevas del software PGP eliminan el uso de complementos de correo electrónico y aíslan al usuario de los cambios en otras aplicaciones de escritorio. Todas las operaciones de escritorio y servidor ahora se basan en políticas de seguridad y funcionan de manera automatizada. El servidor PGP Universal automatiza la creación, administración y vencimiento de claves, y comparte estas claves entre todas las aplicaciones de cifrado PGP.
La plataforma Symantec PGP ha cambiado de nombre. PGP Desktop ahora se conoce como Symantec Encryption Desktop (SED) y PGP Universal Server se conoce como Symantec Encryption Management Server (SEMS). Las versiones disponibles actualmente son Symantec Encryption Desktop 10.3.0 (plataformas Windows y macOS) y Symantec Encryption Server 3.3.2.
También están disponibles PGP Command-Line, que permite el cifrado basado en línea de comandos y la firma de información para almacenamiento, transferencia y respaldo, así como el PGP Support Package para BlackBerry, que permite a los dispositivos RIM BlackBerry disfrutar del cifrado de mensajes de remitente a destinatario.
Las nuevas versiones de las aplicaciones PGP utilizan tanto OpenPGP como S/MIME , lo que permite comunicaciones con cualquier usuario de un estándar especificado por el NIST . [44]
Dentro de PGP Inc., todavía había preocupación en torno a cuestiones de patentes. RSADSI estaba desafiando la continuación de la licencia RSA de Viacrypt a la firma recién fusionada. La compañía adoptó un estándar interno informal que llamaron "PGP sin restricciones" que "no usaría ningún algoritmo con dificultades de licencia". Debido a la importancia del cifrado PGP en todo el mundo, muchos querían escribir su propio software que pudiera interoperar con PGP 5. Zimmermann se convenció de que un estándar abierto para el cifrado PGP era fundamental para ellos y para la comunidad criptográfica en su conjunto. En julio de 1997, PGP Inc. propuso al IETF que existiera un estándar llamado OpenPGP. Le dieron permiso al IETF para usar el nombre OpenPGP para describir este nuevo estándar, así como cualquier programa que lo admitiera. El IETF aceptó la propuesta y comenzó el Grupo de trabajo OpenPGP .
OpenPGP se encuentra en la vía de estándares de Internet y se encuentra en desarrollo activo. Muchos clientes de correo electrónico proporcionan seguridad de correo electrónico compatible con OpenPGP, como se describe en RFC 3156. La especificación actual es RFC 9580 (julio de 2024), sucesora de RFC 4880. RFC 9580 especifica un conjunto de algoritmos obligatorios que consisten en X25519 , Ed25519 , SHA2-256 y AES-128 . Además de estos algoritmos, el estándar recomienda X448 , Ed448 , SHA2-384 , SHA2-512 y AES-256 . Más allá de estos, se admiten muchos otros algoritmos.
El cifrado de OpenPGP puede garantizar la entrega segura de archivos y mensajes, así como proporcionar verificación de quién creó o envió el mensaje mediante un proceso llamado firma digital. La suite de oficina de código abierto LibreOffice implementó la firma de documentos con OpenPGP a partir de la versión 5.4.0 en Linux. [46] El uso de OpenPGP para la comunicación requiere la participación tanto del remitente como del destinatario. OpenPGP también se puede utilizar para proteger archivos confidenciales cuando se almacenan en lugares vulnerables, como dispositivos móviles o en la nube. [47]
A finales de 2023, se produjo un cisma en el mundo OpenPGP: el grupo de trabajo OpenPGP de la IETF decidió optar por una estrategia de actualización de "cripto-refresh" para la especificación RFC 4880, en lugar de una vía más gradual "4880bis" preferida por Werner Koch, autor de GnuPG. Como resultado, Koch tomó su borrador, ahora abandonado por el grupo de trabajo, y lo bifurcó en una especificación "LibrePGP". [48]
La Free Software Foundation ha desarrollado su propio paquete de software compatible con OpenPGP llamado GNU Privacy Guard , disponible gratuitamente junto con todo el código fuente bajo la Licencia Pública General de GNU y se mantiene por separado de varias interfaces gráficas de usuario que interactúan con la biblioteca GnuPG para funciones de cifrado, descifrado y firma (ver KGPG , Seahorse , MacGPG ). [ peso indebido? – discutir ] Varios otros proveedores [ especificar ] también han desarrollado software compatible con OpenPGP.
El desarrollo de una biblioteca de código abierto compatible con OpenPGP, OpenPGP.js, escrita en JavaScript y apoyada por el Programa Marco Horizonte 2020 de la Unión Europea , [49] ha permitido que las aplicaciones basadas en web utilicen el cifrado PGP en el navegador web.
Con el avance de la criptografía, partes de PGP y OpenPGP han sido criticadas por estar anticuadas:
En octubre de 2017, se anunció la vulnerabilidad ROCA , que afecta a las claves RSA generadas por el firmware defectuoso de Infineon utilizado en los tokens Yubikey 4, que suelen utilizarse con OpenPGP. Se descubrió que muchas claves PGP publicadas eran susceptibles. [51] Yubico ofrece el reemplazo gratuito de los tokens afectados. [52]
Puedo imprimirlo en mi tarjeta de presentación en lugar de intentar imprimir mi clave pública completa
La Fiscalía de los Estados Unidos para el Distrito Norte de California ha decidido que su cliente, Philip Zimmermann, no será procesado en relación con la publicación en USENET en junio de 1991 del programa de cifrado Pretty Good Privacy. La investigación está cerrada.– La página también contiene una grabación de radio matutina de NPR sobre este asunto