stringtranslate.com

Bastante buena privacidad

Pretty Good Privacy ( PGP ) es un programa de cifrado que proporciona privacidad criptográfica y autenticación para la comunicación de datos . PGP se utiliza para firmar , cifrar y descifrar textos, correos electrónicos , archivos, directorios y particiones completas de discos y para aumentar la seguridad de las comunicaciones por correo electrónico. Phil Zimmermann desarrolló PGP en 1991. [4]

PGP y software similar siguen el estándar OpenPGP (RFC 4880), un estándar abierto para cifrar y descifrar datos . Las versiones modernas de PGP son interoperables con GnuPG y otros sistemas compatibles con OpenPGP. [5]

Diseño

Cómo funciona visualmente el cifrado PGP

El cifrado PGP utiliza una combinación en serie de hash , compresión de datos , criptografía de clave simétrica y, finalmente, criptografía de clave pública ; cada paso utiliza uno de varios algoritmos admitidos . Cada clave pública está vinculada a un nombre de usuario o una dirección de correo electrónico. La primera versión de este sistema se conocía generalmente como una red de confianza para contrastar con el sistema X.509 , que utiliza un enfoque jerárquico basado en la autoridad de certificación y que se agregó a las implementaciones de PGP posteriormente. Las versiones actuales de cifrado PGP incluyen opciones a través de un servidor de administración de claves automatizado.

huella digital PGP

Una huella digital de clave pública es una versión más corta de una clave pública. A partir de una huella digital, alguien puede validar la clave pública correspondiente correcta. Una huella digital como C3A6 5E46 7B54 77DF 3C4C 9790 4D22 B3CA 5B32 FF66 se puede imprimir en una tarjeta de presentación. [6] [7]

Compatibilidad

A medida que PGP evoluciona, las versiones que admiten funciones y algoritmos más nuevos pueden crear mensajes cifrados que los sistemas PGP más antiguos no pueden descifrar, ni siquiera con una clave privada válida. Por lo tanto, es esencial que los socios en la comunicación de PGP comprendan las capacidades de cada uno o al menos lleguen a un acuerdo sobre la configuración de PGP. [8]

Confidencialidad

PGP se puede utilizar para enviar mensajes de forma confidencial. [9] Para esto, PGP utiliza un criptosistema híbrido combinando cifrado de clave simétrica y cifrado de clave pública. El mensaje se cifra mediante un algoritmo de cifrado simétrico, que requiere una clave simétrica generada por el remitente. La clave simétrica se utiliza sólo una vez y también se denomina clave de sesión . El mensaje y su clave de sesión se envían al receptor. La clave de sesión debe enviarse al receptor para que sepa cómo descifrar el mensaje, pero para protegerlo durante la transmisión se cifra con la clave pública del receptor. Solo la clave privada que pertenece al receptor puede descifrar la clave de sesión y utilizarla para descifrar simétricamente el mensaje.

Firmas digitales

PGP admite la autenticación de mensajes y la verificación de integridad. Este último se utiliza para detectar si un mensaje ha sido modificado desde que se completó (la propiedad de integridad del mensaje ) y el primero, para determinar si realmente fue enviado por la persona o entidad que dice ser el remitente (una firma digital ). Debido a que el contenido está cifrado, cualquier cambio en el mensaje no podrá descifrarse con la clave adecuada. El remitente utiliza PGP para crear una firma digital para el mensaje con los algoritmos RSA o DSA . Para hacerlo, PGP calcula un hash (también llamado resumen de mensaje ) a partir del texto sin formato y luego crea la firma digital a partir de ese hash utilizando la clave privada del remitente.

red de confianza

Tanto al cifrar mensajes como al verificar firmas, es fundamental que la clave pública utilizada para enviar mensajes a alguien o alguna entidad realmente "pertenezca" al destinatario previsto. Simplemente descargar una clave pública de algún lugar no es una garantía confiable de esa asociación; Es posible la suplantación deliberada (o accidental). Desde su primera versión, PGP siempre ha incluido disposiciones para distribuir las claves públicas del usuario en una ' certificación de identidad ', que también está construida criptográficamente para que cualquier manipulación (o confusión accidental) sea fácilmente detectable. Sin embargo, simplemente hacer un certificado que sea imposible de modificar sin ser detectado es insuficiente; esto puede evitar la corrupción sólo después de que se haya creado el certificado, no antes. Los usuarios también deben asegurarse por algún medio de que la clave pública de un certificado realmente pertenece a la persona o entidad que la reclama. Una clave pública determinada (o más específicamente, la información que vincula un nombre de usuario a una clave) puede ser firmada digitalmente por un tercero para dar fe de la asociación entre alguien (en realidad, un nombre de usuario) y la clave. Hay varios niveles de confianza que se pueden incluir en dichas firmas. Aunque muchos programas leen y escriben esta información, pocos (si es que hay alguno) incluyen este nivel de certificación al calcular si se debe confiar en una clave.

El protocolo web de confianza fue descrito por primera vez por Phil Zimmermann en 1992, en el manual de PGP versión 2.0:

A medida que pasa el tiempo, acumulará claves de otras personas que quizás desee designar como presentadores de confianza. Todos los demás elegirán sus propios presentadores de confianza. Y cada uno acumulará y distribuirá gradualmente con su clave una colección de firmas de certificación de otras personas, con la expectativa de que cualquiera que la reciba confíe en al menos una o dos de las firmas. Esto provocará el surgimiento de una red de confianza descentralizada y tolerante a fallos para todas las claves públicas.

El mecanismo de red de confianza tiene ventajas sobre un esquema de infraestructura de clave pública administrado centralmente como el utilizado por S/MIME, pero no se ha utilizado universalmente. Los usuarios deben estar dispuestos a aceptar certificados y verificar su validez manualmente o simplemente aceptarlos. No se ha encontrado ninguna solución satisfactoria al problema subyacente.

Certificados

En la especificación OpenPGP (más reciente), las firmas de confianza se pueden utilizar para respaldar la creación de autoridades de certificación . Una firma de confianza indica que la clave pertenece a su supuesto propietario y que el propietario de la clave es digno de confianza para firmar otras claves en un nivel inferior al suyo. Una firma de nivel 0 es comparable a una firma web de confianza ya que sólo se certifica la validez de la clave. Una firma de nivel 1 es similar a la confianza que uno tiene en una autoridad certificadora porque una clave firmada en el nivel 1 puede emitir un número ilimitado de firmas de nivel 0. Una firma de nivel 2 es muy análoga a la suposición de confianza en la que los usuarios deben confiar cada vez que utilizan la lista de autoridades de certificación predeterminada (como las incluidas en los navegadores web); permite al propietario de la clave convertir otras claves en autoridades certificadoras.

Las versiones de PGP siempre han incluido una forma de cancelar (' revocar ') los certificados de clave pública. Una clave privada perdida o comprometida será necesaria para que ese usuario conserve la seguridad de la comunicación. Esto es, más o menos, equivalente a las listas de revocación de certificados de los esquemas PKI centralizados. Las versiones recientes de PGP también admiten fechas de vencimiento de certificados.

El problema de identificar correctamente una clave pública como perteneciente a un usuario particular no es exclusivo de PGP. Todos los criptosistemas de clave pública/privada tienen el mismo problema, aunque en formas ligeramente diferentes, y no se conoce ninguna solución totalmente satisfactoria. El esquema original de PGP al menos deja al usuario la decisión de usar o no su sistema de aprobación/verificación, mientras que la mayoría de los otros esquemas PKI no lo hacen, exigiendo en cambio que cada certificado atestiguado por una autoridad certificadora central sea aceptado como correcto.

Calidad de seguridad

Según la información disponible públicamente, no existe ningún método conocido que permita a una persona o grupo romper el cifrado PGP por medios criptográficos o computacionales. De hecho, en 1995, el criptógrafo Bruce Schneier caracterizó una de las primeras versiones como "lo más cercano que se puede llegar a un cifrado de grado militar". [10] Se ha descubierto que las primeras versiones de PGP tienen vulnerabilidades teóricas, por lo que se recomiendan las versiones actuales. [11] Además de proteger los datos en tránsito a través de una red, el cifrado PGP también se puede utilizar para proteger datos en almacenamiento de datos a largo plazo, como archivos de disco. Estas opciones de almacenamiento a largo plazo también se conocen como datos en reposo, es decir, datos almacenados, no en tránsito.

La seguridad criptográfica del cifrado PGP depende de la suposición de que los algoritmos utilizados son indestructibles mediante criptoanálisis directo con los equipos y técnicas actuales.

En la versión original, se utilizaba el algoritmo RSA para cifrar las claves de sesión. La seguridad de RSA depende de la naturaleza de la función unidireccional de la factorización matemática de enteros . [12] De manera similar, el algoritmo de clave simétrica utilizado en PGP versión 2 fue IDEA , que en algún momento en el futuro podría tener fallas criptoanalíticas no detectadas previamente. Los casos específicos de inseguridades actuales de PGP o IDEA (si existen) no se conocen públicamente. Como las versiones actuales de PGP han agregado algoritmos de cifrado adicionales, su vulnerabilidad criptográfica varía según el algoritmo utilizado. Sin embargo, se sabe públicamente que ninguno de los algoritmos que se utilizan actualmente tiene debilidades criptoanalíticas.

Periódicamente se lanzan nuevas versiones de PGP y los desarrolladores corrigen las vulnerabilidades a medida que salen a la luz. Cualquier agencia que desee leer mensajes PGP probablemente utilizaría medios más sencillos que el criptoanálisis estándar, por ejemplo, criptoanálisis con manguera de goma o criptoanálisis con bolsa negra (por ejemplo, instalando algún tipo de caballo de Troya o software/hardware de registro de pulsaciones de teclas en la computadora de destino para capturar anillos de claves cifrados y sus contraseñas). El FBI ya ha utilizado este ataque contra PGP [13] [14] en sus investigaciones. Sin embargo, estas vulnerabilidades se aplican no sólo a PGP sino a cualquier software de cifrado convencional.

En 2003, un incidente en el que se incautaron PDA Psion pertenecientes a miembros de la Brigada Roja indicó que ni la policía italiana ni el FBI pudieron descifrar los archivos cifrados con PGP almacenados en ellos. [15] [ ¿ fuente poco confiable? ]

Un segundo incidente ocurrido en diciembre de 2006 (ver In re Boucher ), que involucró a agentes de aduanas estadounidenses que confiscaron una computadora portátil que supuestamente contenía pornografía infantil , indica que las agencias gubernamentales estadounidenses encuentran "casi imposible" acceder a archivos cifrados con PGP. Además, un juez que falló sobre el caso en noviembre de 2007 declaró que obligar al sospechoso a revelar su contraseña PGP violaría sus derechos de la Quinta Enmienda , es decir, el derecho constitucional del sospechoso a no incriminarse a sí mismo. [16] [17] La ​​cuestión de la Quinta Enmienda se abrió nuevamente cuando el gobierno apeló el caso, después de lo cual un juez de distrito federal ordenó al acusado que proporcionara la clave. [18]

La evidencia sugiere que a partir de 2007 , los investigadores de la policía británica no pudieron descifrar PGP, [19] por lo que recurrieron a la legislación RIPA para exigir las contraseñas/claves. En noviembre de 2009, un ciudadano británico fue condenado en virtud de la legislación RIPA y encarcelado durante nueve meses por negarse a proporcionar a los investigadores de la policía claves de cifrado de archivos cifrados con PGP. [20]

PGP como criptosistema ha sido criticado por la complejidad del estándar, la implementación y la muy baja usabilidad de la interfaz de usuario [21] , incluso por figuras reconocidas en la investigación de criptografía. [22] [23] Utiliza un formato de serialización ineficaz para el almacenamiento de claves y datos cifrados, lo que dio lugar a ataques de spam de firmas en claves públicas de destacados desarrolladores de GNU Privacy Guard . La compatibilidad con versiones anteriores del estándar OpenPGP da como resultado el uso de opciones predeterminadas relativamente débiles de primitivas criptográficas ( cifrado CAST5 , modo CFB , hash de contraseña S2K). [24] El estándar también ha sido criticado por la filtración de metadatos, el uso de claves a largo plazo y la falta de secreto directo . Las implementaciones populares de usuarios finales han sufrido varias vulnerabilidades de eliminación de firmas, degradación de cifrado y fuga de metadatos que se han atribuido a la complejidad del estándar. [25]

Historia

Historia temprana

Phil Zimmermann creó la primera versión del cifrado PGP en 1991. El nombre, "Pretty Good Privacy", se inspiró en el nombre de una tienda de comestibles , "Ralph's Pretty Good Grocery", que aparece en la ciudad ficticia del locutor de radio Garrison Keillor , Lake Wobegon. . [26] Esta primera versión incluía un algoritmo de clave simétrica que Zimmermann había diseñado él mismo, llamado BassOmatic en honor a un sketch de Saturday Night Live . Zimmermann había sido un activista antinuclear durante mucho tiempo y creó el cifrado PGP para que personas con inclinaciones similares pudieran usar BBS de forma segura y almacenar mensajes y archivos de forma segura. No se requirió pago de licencia para su uso no comercial y el código fuente completo se incluyó con todas las copias.

En una publicación del 5 de junio de 2001, titulada "PGP celebra el décimo aniversario", [27] Zimmermann describe las circunstancias que rodearon su liberación de PGP:

Fue un día como hoy de 1991 que envié la primera versión de PGP a un par de amigos para que la subieran a Internet. Primero, se lo envié a Allan Hoeltje, quien lo publicó en Peacenet, un ISP especializado en organizaciones políticas de base, principalmente en el movimiento por la paz. Peacenet era accesible para activistas políticos de todo el mundo. Luego, se lo subí a Kelly Goen, quien procedió a subirlo a un grupo de noticias de Usenet que se especializaba en distribuir código fuente. A petición mía, marcó la publicación de Usenet como "sólo para EE. UU.". Kelly también lo subió a muchos sistemas BBS de todo el país. No recuerdo si las publicaciones en Internet comenzaron el 5 o 6 de junio. Puede resultar sorprendente para algunos que allá por 1991, yo todavía no sabía lo suficiente sobre los grupos de noticias de Usenet como para darme cuenta de que una etiqueta "sólo para EE. UU." era simplemente una etiqueta de asesoramiento que tenía poco efecto real sobre cómo Usenet propagaba las publicaciones de los grupos de noticias. Pensé que en realidad controlaba cómo Usenet enrutaba la publicación. Pero en aquel entonces, no tenía idea de cómo publicar nada en un grupo de noticias y ni siquiera tenía una idea clara de qué era un grupo de noticias.

PGP llegó a Internet y rápidamente adquirió un número considerable de seguidores en todo el mundo. Entre los usuarios y partidarios se encontraban disidentes de países totalitarios (se han publicado algunas cartas conmovedoras a Zimmermann, algunas de las cuales se han incluido en testimonios ante el Congreso de los EE. UU.), libertarios civiles de otras partes del mundo (véase el testimonio publicado de Zimmermann en varias audiencias), y los activistas de las "comunicaciones libres" que se autodenominaban cypherpunks (que proporcionaban publicidad y distribución); Décadas después, los activistas de CryptoParty hicieron lo mismo a través de Twitter .

Investigación Criminal

Poco después de su publicación, el cifrado PGP llegó fuera de los Estados Unidos y, en febrero de 1993, Zimmermann se convirtió en el objetivo formal de una investigación criminal por parte del gobierno estadounidense por " exportación de municiones sin licencia". En ese momento, los criptosistemas que utilizaban claves de más de 40 bits se consideraban municiones dentro de la definición de las regulaciones de exportación de EE. UU .; PGP nunca ha utilizado claves menores de 128 bits, por lo que calificó en ese momento. Las penas por infracción, en caso de ser declarado culpable, eran sustanciales. Después de varios años, la investigación sobre Zimmermann se cerró sin que se presentaran cargos penales contra él ni contra nadie.

Zimmermann cuestionó estas normas de forma imaginativa. En 1995, publicó el código fuente completo de PGP en un libro de tapa dura, [28] a través de MIT Press , que se distribuyó y vendió ampliamente. Cualquiera que desee crear su propia copia de PGP podría cortar las cubiertas, separar las páginas y escanearlas usando un programa OCR (o posiblemente ingresarlo como un programa de escritura si el software OCR no estuviera disponible), creando un conjunto de fuentes. archivos de texto de código. Luego se podría construir la aplicación utilizando la colección de compiladores GNU disponible gratuitamente . De este modo, PGP estaría disponible en cualquier parte del mundo. El principio reivindicado era simple: la exportación de municiones (armas, bombas, aviones y software) estaba (y sigue estando) restringida; pero la exportación de libros está protegida por la Primera Enmienda . La cuestión nunca fue examinada en los tribunales con respecto a PGP. Sin embargo, en los casos que abordan otro software de cifrado, dos tribunales federales de apelaciones han establecido la regla de que el código fuente del software criptográfico está protegido por la Primera Enmienda (el Tribunal de Apelaciones del Noveno Circuito en el caso Bernstein y el Tribunal de Apelaciones del Sexto Circuito en el caso Junger caso ).

Las regulaciones de exportación estadounidenses relativas a la criptografía siguen vigentes, pero se liberalizaron sustancialmente a finales de los años 1990. Desde el año 2000, el cumplimiento de la normativa también es mucho más fácil. El cifrado PGP ya no cumple con la definición de arma no exportable y puede exportarse internacionalmente excepto a siete países específicos y una lista de grupos e individuos nombrados [29] (con quienes sustancialmente todo el comercio estadounidense está prohibido bajo varios controles de exportación estadounidenses). .

La investigación penal se abandonó en 1996. [30]

PGP 3 y fundación de PGP Inc.

Durante esta agitación, el equipo de Zimmermann trabajó en una nueva versión del cifrado PGP llamada PGP 3. Esta nueva versión iba a tener mejoras de seguridad considerables, incluida una nueva estructura de certificados que solucionaba pequeños fallos de seguridad en los certificados PGP 2.x, además de permitir una certificado para incluir claves separadas para firma y cifrado. Además, la experiencia con los problemas de patentes y exportaciones los llevó a evitar las patentes por completo. PGP 3 introdujo el uso del algoritmo de clave simétrica CAST-128 (también conocido como CAST5) y los algoritmos de clave asimétrica DSA y ElGamal , todos ellos libres de patentes.

Después de que terminó la investigación criminal federal en 1996, Zimmermann y su equipo fundaron una empresa para producir nuevas versiones del cifrado PGP. Se fusionaron con Viacrypt (a quien Zimmermann había vendido los derechos comerciales y que había obtenido la licencia de RSA directamente de RSADSI ), que luego cambió su nombre a PGP Incorporated. El equipo recientemente combinado de Viacrypt/PGP comenzó a trabajar en nuevas versiones de cifrado PGP basadas en el sistema PGP 3. A diferencia de PGP 2, que era un programa exclusivamente de línea de comandos , PGP 3 fue diseñado desde el principio como una biblioteca de software que permitía a los usuarios trabajar desde una línea de comandos o dentro de un entorno GUI . El acuerdo original entre Viacrypt y el equipo de Zimmermann era que Viacrypt tendría versiones pares y Zimmermann versiones impares. Viacrypt, así, creó una nueva versión (basada en PGP 2) a la que llamaron PGP 4. Para eliminar la confusión sobre cómo podía ser que PGP 3 fuera el sucesor de PGP 4, PGP 3 pasó a llamarse y se lanzó como PGP 5 en mayo de 1997. .

Adquisición de asociados de red

En diciembre de 1997, PGP Inc. fue adquirida por Network Associates, Inc. ("NAI"). Zimmermann y el equipo de PGP se convirtieron en empleados de NAI. NAI fue la primera empresa en tener una estrategia de exportación legal mediante la publicación de código fuente. Bajo NAI, el equipo de PGP agregó cifrado de disco, firewalls de escritorio, detección de intrusiones y VPN IPsec a la familia PGP. Después de las liberalizaciones de las regulaciones de exportación de 2000, que ya no requerían la publicación del código fuente, NAI dejó de publicar el código fuente. [31]

División de activos

A principios de 2001, Zimmermann dejó NAI. Se desempeñó como criptógrafo jefe de Hush Communications , que proporciona un servicio de correo electrónico basado en OpenPGP, Hushmail . También ha trabajado con Veridis y otras empresas. En octubre de 2001, NAI anunció que sus activos PGP estaban a la venta y que suspendería el desarrollo del cifrado PGP. El único activo que quedó fue el PGP E-Business Server (la versión original de PGP Commandline). En febrero de 2002, NAI canceló todo el soporte para los productos PGP, con la excepción del producto de línea de comandos renombrado. [32] [33]

McAfee

NAI, ahora conocida como McAfee , continuó vendiendo y brindando soporte al producto de línea de comandos bajo el nombre de McAfee E-Business Server hasta 2013. [34] En 2010, Intel Corporation adquirió McAfee . En 2013, McAfee E-Business Server se transfirió a Software Diversified Services (SDS), que ahora lo vende, respalda y desarrolla bajo el nombre SDS E-Business Server. [34] [32]

Para la empresa, Townsend Security actualmente [ ¿cuándo? ] ofrece una versión comercial de PGP para las plataformas mainframe IBM i e IBM z . Townsend Security se asoció con Network Associates en 2000 para crear una versión compatible de PGP para la plataforma IBM i. Townsend Security volvió a portar PGP en 2008, esta vez al mainframe IBM z. Esta versión de PGP se basa en una función de cifrado gratuita de z/OS, que utiliza aceleración de hardware. SDS también ofrece una versión comercial de PGP (SDS E-Business Server) para el mainframe IBM z .

Corporación PGP

En agosto de 2002, varios ex miembros del equipo de PGP formaron una nueva empresa, PGP Corporation , y compraron los activos de PGP (excepto la versión de línea de comandos) de NAI. La nueva empresa fue financiada por Rob Theis de Doll Capital Management (DCM) y Terry Garnett de Venrock Associates. PGP Corporation apoyó a los usuarios de PGP existentes y cumplió con los contratos de soporte de NAI. Zimmermann se desempeñó como asesor especial y consultor de PGP Corporation mientras continuaba dirigiendo su propia empresa de consultoría. En 2003, PGP Corporation creó un nuevo producto basado en servidor llamado PGP Universal. A mediados de 2004, PGP Corporation lanzó su propia versión de línea de comandos llamada PGP Command Line, que se integraba con las otras aplicaciones de PGP Encryption Platform. En 2005, PGP Corporation realizó su primera adquisición: la empresa de software alemana Glück & Kanja Technology AG, [35] que se convirtió en PGP Deutschland AG. [36] En 2010, PGP Corporation adquirió la autoridad certificadora TC TrustCenter con sede en Hamburgo y su empresa matriz, ChosenSecurity , para formar su división PGP TrustCenter [37] . [38]

Después de la compra en 2002 de los activos de PGP de NAI, PGP Corporation ofreció soporte técnico de PGP en todo el mundo desde sus oficinas en Draper, Utah ; Offenbach , Alemania ; y Tokio , Japón .

Symantec

El 29 de abril de 2010, Symantec Corp. anunció que adquiriría PGP Corporation por 300 millones de dólares con la intención de integrarla en su Enterprise Security Group. [39] Esta adquisición finalizó y se anunció al público el 7 de junio de 2010. El código fuente de PGP Desktop 10 está disponible para revisión por pares. [40]

En mayo de 2018, se descubrió un error llamado EFAIL en ciertas implementaciones de PGP que desde 2003 podía revelar el contenido de texto plano de los correos electrónicos cifrados con él. [41] [42] La mitigación elegida para esta vulnerabilidad en PGP Desktop es exigir el uso de paquetes protegidos SEIP en el texto cifrado, lo que puede provocar que los correos electrónicos antiguos u otros objetos cifrados ya no sean descifrables después de actualizar a la versión del software que tiene la mitigación. [43]

Broadcom

El 9 de agosto de 2019, Broadcom Inc. anunció que adquiriría la división de software Enterprise Security de Symantec, que incluye a PGP Corporation.

Aplicaciones de cifrado de PGP Corporation

Esta sección describe los programas comerciales disponibles en PGP Corporation . Para obtener información sobre otros programas compatibles con la especificación OpenPGP, consulte Enlaces externos a continuación.

Aunque originalmente se utilizaban principalmente para cifrar el contenido de mensajes de correo electrónico y archivos adjuntos de un cliente de escritorio, los productos PGP se han diversificado desde 2002 en un conjunto de aplicaciones de cifrado que pueden administrarse mediante un servidor de políticas central opcional. Las aplicaciones de cifrado PGP incluyen correos electrónicos y archivos adjuntos, firmas digitales, cifrado completo de discos, seguridad de archivos y carpetas, protección para sesiones de mensajería instantánea, cifrado de transferencias de archivos por lotes y protección de archivos y carpetas almacenados en servidores de red y, más recientemente, cifrados o firmados. Solicitudes/respuestas HTTP mediante un módulo del lado del cliente (Enigform) y del lado del servidor ( mod openpgp ). También hay un complemento de WordPress disponible, llamado wp-enigform-authentication, que aprovecha las funciones de administración de sesiones de Enigform con mod_openpgp.

La familia PGP Desktop 9.x incluye PGP Desktop Email, PGP Whole Disk Encryption y PGP NetShare. Además, también están disponibles varios paquetes de escritorio. Dependiendo de la aplicación, los productos incluyen correo electrónico de escritorio, firmas digitales, seguridad de mensajería instantánea, cifrado de disco completo, seguridad de archivos y carpetas, archivos autoextraíbles cifrados y destrucción segura de archivos eliminados. Las capacidades se licencian de diferentes maneras según las funciones requeridas.

La consola de administración de PGP Universal Server 2.x maneja la implementación centralizada, la política de seguridad, la aplicación de políticas, la administración de claves y la generación de informes. Se utiliza para el cifrado automatizado de correo electrónico en la puerta de enlace y administra clientes de PGP Desktop 9.x. Además de su servidor de claves local , PGP Universal Server trabaja con el servidor de claves público de PGP, llamado PGP Global Directory, para encontrar claves de destinatarios. Tiene la capacidad de entregar correo electrónico de forma segura cuando no se encuentra ninguna clave de destinatario a través de una sesión segura del navegador HTTPS.

Con PGP Desktop 9.x administrado por PGP Universal Server 2.x, lanzado por primera vez en 2005, todas las aplicaciones de cifrado PGP se basan en una nueva arquitectura basada en proxy. Estas versiones más nuevas del software PGP eliminan el uso de complementos de correo electrónico y aíslan al usuario de cambios en otras aplicaciones de escritorio. Todas las operaciones de escritorio y servidor ahora se basan en políticas de seguridad y funcionan de forma automatizada. El servidor PGP Universal automatiza la creación, administración y caducidad de claves, compartiéndolas entre todas las aplicaciones de cifrado PGP.

La plataforma Symantec PGP ahora ha cambiado de nombre. PGP Desktop ahora se conoce como Symantec Encryption Desktop (SED) y PGP Universal Server ahora se conoce como Symantec Encryption Management Server (SEMS). Las versiones de envío actuales son Symantec Encryption Desktop 10.3.0 (plataformas Windows y macOS) y Symantec Encryption Server 3.3.2.

También están disponibles PGP Command-Line, que permite el cifrado basado en línea de comandos y la firma de información para almacenamiento, transferencia y copia de seguridad, así como el paquete de soporte PGP para BlackBerry que permite que los dispositivos RIM BlackBerry disfruten del cifrado de mensajes de remitente a destinatario. .

Las nuevas versiones de aplicaciones PGP utilizan OpenPGP y S/MIME , lo que permite las comunicaciones con cualquier usuario de un estándar especificado por NIST . [44]

AbiertoPGP

Dentro de PGP Inc., todavía había preocupación en torno a las cuestiones de patentes. RSADSI estaba impugnando la continuación de la licencia Viacrypt RSA para la empresa recién fusionada. La empresa adoptó un estándar interno informal al que denominaron "PGP sin cargas" que "no utilizaría ningún algoritmo con dificultades de licencia". Debido a la importancia del cifrado PGP en todo el mundo, muchos querían escribir su propio software que interoperara con PGP 5. Zimmermann se convenció de que un estándar abierto para el cifrado PGP era fundamental para ellos y para la comunidad criptográfica en su conjunto. En julio de 1997, PGP Inc. propuso al IETF que existiera un estándar llamado OpenPGP. Le dieron permiso al IETF para usar el nombre OpenPGP para describir este nuevo estándar, así como cualquier programa que lo admitiera. El IETF aceptó la propuesta y comenzó el Grupo de Trabajo OpenPGP .

OpenPGP está en la vía de estándares de Internet y se encuentra en desarrollo activo. Muchos clientes de correo electrónico brindan seguridad de correo electrónico compatible con OpenPGP como se describe en RFC 3156. La especificación actual es RFC 4880 (noviembre de 2007), el sucesor de RFC 2440. RFC 4880 especifica un conjunto de algoritmos requeridos que consisten en cifrado ElGamal , DSA , Triple DES y SHA-1 . Además de estos algoritmos, el estándar recomienda RSA como se describe en PKCS #1 v1.5 para cifrado y firma, así como AES-128 , CAST-128 e IDEA . Más allá de estos, se admiten muchos otros algoritmos. El estándar se amplió para admitir el cifrado Camellia mediante RFC 5581 en 2009, y la firma y el intercambio de claves basados ​​en criptografía de curva elíptica (ECC) (es decir, ECDSA y ECDH ) mediante RFC 6637 en 2012. La propuesta RFC 4880bis agregó soporte para el cifrado ECC . en 2014.

El cifrado de OpenPGP puede garantizar la entrega segura de archivos y mensajes, así como proporcionar verificación de quién creó o envió el mensaje mediante un proceso llamado firma digital. La suite ofimática de código abierto LibreOffice implementó la firma de documentos con OpenPGP a partir de la versión 5.4.0 en Linux. [46] El uso de OpenPGP para la comunicación requiere la participación tanto del remitente como del destinatario. OpenPGP también se puede utilizar para proteger archivos confidenciales cuando se almacenan en lugares vulnerables como dispositivos móviles o en la nube. [47]

A finales de 2023, se produjo un cisma en el mundo OpenPGP: el grupo de trabajo OpenPGP del IETF decidió elegir una estrategia de actualización de "cripto-actualización" para la especificación RFC 4880, en lugar de una ruta más gradual "4880bis" preferida por Werner Koch, autor de GnuPG. . Como resultado, Koch tomó su borrador, ahora abandonado por el grupo de trabajo, y lo convirtió en una especificación "LibrePGP". [48]

Implementaciones

La Free Software Foundation ha desarrollado su propio paquete de software compatible con OpenPGP llamado GNU Privacy Guard , disponible gratuitamente junto con todo el código fuente bajo la Licencia Pública General GNU y se mantiene por separado de varias interfaces gráficas de usuario que interactúan con la biblioteca GnuPG para cifrado y descifrado. y funciones de firma (ver KGPG , Seahorse , MacGPG ). [ peso excesivo?discutir ] Varios otros proveedores [ especificar ] también han desarrollado software compatible con OpenPGP.

El desarrollo de una biblioteca de código abierto compatible con OpenPGP, OpenPGP.js, escrita en JavaScript y respaldada por el Programa Marco Horizonte 2020 de la Unión Europea , [49] ha permitido que las aplicaciones basadas en web utilicen cifrado PGP en el navegador web.

Limitaciones

Con el avance de la criptografía, partes de PGP y OpenPGP han sido criticadas por estar anticuadas:

En octubre de 2017, se anunció la vulnerabilidad ROCA , que afecta a las claves RSA generadas por el firmware Infineon con errores utilizado en los tokens Yubikey 4, a menudo utilizados con OpenPGP. Se descubrió que muchas claves PGP publicadas eran susceptibles. [51] Yubico ofrece reemplazo gratuito de los tokens afectados. [52]

Ver también

Referencias

  1. ^ "Dónde conseguir PGP". philzimmermann.com . Phil Zimmermann y asociados LLC. 28 de febrero de 2006.
  2. ^ "Notas de la versión del paquete de mantenimiento 2 de Symantec Endpoint Encryption 11.4.0". techdocs.broadcom.com .
  3. ^ "Requisitos del sistema para Symantec Endpoint Encryption Client". techdocs.broadcom.com .
  4. ^ Zimmermann, Philip R. (1999). "Por qué escribí PGP". Ensayos sobre PGP . Phil Zimmermann y asociados LLC.
  5. ^ "Guardia de privacidad de Gnu". GnuPG.org. Archivado desde el original el 29 de abril de 2015 . Consultado el 26 de mayo de 2015 .
  6. ^ Furley, Paul M. "Ejemplo de clave pública de PGP". Hay formas más breves de referirse a las claves PGP. Archivado desde el original el 21 de diciembre de 2018. Puedo imprimirlo en mi tarjeta de presentación en lugar de intentar imprimir mi clave pública completa.
  7. ^ Marcia Hofmann [@marciahofmann] (20 de enero de 2015). «mi nueva tarjeta de presentación (con imagen)» ( Tweet ) . Consultado el 30 de julio de 2020 – vía Twitter .
  8. ^ "Guía del usuario de PGP, volumen II: temas especiales". web.pa.msu.edu . Consultado el 1 de noviembre de 2020 .
  9. ^ Atkins, D.; Stallings, W.; Zimmermann, P. (agosto de 1996). Formatos de intercambio de mensajes PGP. doi : 10.17487/RFC1991 . RFC 1991.
  10. ^ Schneier, Bruce (9 de octubre de 1995). Criptografía Aplicada . Nueva York : Wiley . pag. 587.ISBN 0-471-11709-9.
  11. ^ Messmer, Ellen (28 de agosto de 2000). "Fallo de seguridad encontrado en PGP de Network Associates". Mundo de la Red . vol. 17, núm. 35. Southbourough, Massachusetts: IDG. pag. 81 - a través de Google Books.
  12. ^ Nichols, Randall (1999). Guía ICSA de criptografía . McGraw-Hill . pag. 267.ISBN 0-07-913759-8.
  13. ^ "Estados Unidos contra Scaro (caso Key-Logger)". Epic.org . Consultado el 8 de febrero de 2010 .
  14. ^ McCullagh, Declan (10 de julio de 2007). "Los federales utilizan el registrador de teclas para frustrar PGP y Hushmail | Blog de noticias tecnológicas - CNET News.com". Noticias.com. Archivado desde el original el 24 de marzo de 2017 . Consultado el 8 de febrero de 2010 .
  15. ^ Grigg, Ian (2003). "El cifrado PGP demuestra ser potente".
  16. ^ McCullagh, Declan (14 de diciembre de 2007). "Juez: No se puede obligar al hombre a divulgar la frase de contraseña de cifrado | El iconoclasta - política, derecho y tecnología - CNET News.com". Noticias.com . Consultado el 8 de febrero de 2010 .
  17. ^ McCullagh, Declan (18 de enero de 2008). "Los federales apelan la pérdida en el caso de frase de contraseña obligatoria de PGP | The Iconoclast - política, derecho y tecnología - CNET News.com". Noticias.com . Consultado el 8 de febrero de 2010 .
  18. ^ McCullagh, Declan (26 de febrero de 2009). "El juez ordena al acusado que descifre la computadora portátil protegida con PGP". Noticias CNET . Consultado el 22 de abril de 2009 .
  19. ^ John Leyden (14 de noviembre de 2007). "Activista por los derechos de los animales golpeado con una demanda de descifrado de clave RIPA". El registro .
  20. ^ Chris Williams (24 de noviembre de 2009). "El Reino Unido encarcela a un esquizofrénico por negarse a descifrar archivos". El registro . pag. 2.
  21. ^ Personal, Ars (10 de diciembre de 2016). "Artículo de opinión: estoy tirando la toalla con PGP y trabajo en seguridad". Ars Técnica . Consultado el 17 de julio de 2019 .
  22. ^ "¿Qué le pasa a PGP?". Algunas reflexiones sobre la ingeniería criptográfica . 13 de agosto de 2014 . Consultado el 17 de julio de 2019 .
  23. ^ abc Marlinspike, Moxie (24 de febrero de 2015). "GPG y yo" . Consultado el 21 de junio de 2020 .
  24. ^ "Latacora - El problema de PGP". latacora.micro.blog . 16 de julio de 2019 . Consultado el 17 de julio de 2019 .
  25. ^ "Efail: romper el cifrado de correo electrónico S/MIME y OpenPGP mediante canales de exfiltración" (PDF) .
  26. ^ Holtsnider, Bill; Jaffe, Brian D. (2006). Manual del administrador de TI: cómo hacer su nuevo trabajo (2ª ed.). Morgan Kaufman . pag. 373.ISBN 978-0-08-046574-6.
  27. ^ "PGP celebra el décimo aniversario". Phil Zimmermann . Consultado el 23 de agosto de 2010 .
  28. ^ Zimmermann, Philip (1995). Código fuente y componentes internos de PGP . Prensa del MIT . ISBN 0-262-24039-4.
  29. ^ "Listas para comprobar". Departamento de Comercio de EE. UU., Oficina de Industria y Seguridad . Archivado desde el original el 12 de enero de 2010 . Consultado el 4 de diciembre de 2011 .
  30. ^ Zimmermann, Phil. "Momentos importantes en la historia de PGP: caso Zimmermann abandonado". philzimmermann.com . La Oficina del Fiscal Federal para el Distrito Norte de California ha decidido que su cliente, Philip Zimmermann, no será procesado en relación con la publicación en USENET en junio de 1991 del programa de cifrado Pretty Good Privacy. La investigación está cerrada.– La página también contiene una grabación de radio matutina de NPR sobre este asunto.
  31. ^ "Información importante sobre PGP y cifrado". prolibertad.com . Consultado el 24 de marzo de 2015 .
  32. ^ ab "Larga vida al servidor E-Business para el cifrado a escala empresarial". Servicios diversificados de software. 2013-08-11. Consultado el 30 de junio de 2015.
  33. ^ "Intel Security vuelve a ser McAfee". 2017-04-03. Consultado el 8 de enero de 2018.
  34. ^ ab "McAfee se asocia con Software Diversified Services para ofrecer soporte y ventas de E-Business Server". 2014-01-17. Consultado el 30 de junio de 2015.
  35. ^ "glueckkanja.com". pegamentockkanja.com . Consultado el 6 de agosto de 2013 .
  36. ^ "pgp.de". pgp.de. ​Consultado el 6 de agosto de 2013 .
  37. ^ "pgptrustcenter.com". pgptrustcenter.com. 26 de enero de 2010. Archivado desde el original el 9 de enero de 2014 . Consultado el 6 de agosto de 2013 .
  38. ^ "Sala de noticias - Symantec Corp". Pgp.com . Consultado el 23 de marzo de 2012 .
  39. ^ "Symantec compra PGP, especialista en cifrado, por 300 millones de dólares". Mundo de la informática. 29 de abril de 2010 . Consultado el 29 de abril de 2010 .
  40. ^ "Código fuente de revisión por pares de Symantec PGP Desktop". Symantec.com. 23 de septiembre de 2012. Archivado desde el original el 16 de noviembre de 2011 . Consultado el 6 de agosto de 2013 .
  41. ^ "Los errores críticos de PGP y S/MIME pueden revelar correos electrónicos cifrados; desinstálelos ahora [Actualizado]". arstechnica.com . 14 de mayo de 2018.
  42. ^ "FALLO". efail.de . Consultado el 18 de mayo de 2018 .
  43. ^ "No se pueden descifrar archivos PGP Zip creados con versiones anteriores de Encryption Desktop" . Consultado el 18 de octubre de 2021 .
  44. ^ "Publicación archivada de la serie técnica del NIST" (PDF) . nist.gov . Consultado el 14 de julio de 2024 .
  45. ^ ab David, Shaw; Lutz, Donnerhacke; Rodney, Thayer; Hal, Finney; Jon, Callas (2007). "Formato de mensaje OpenPGP". herramientas.ietf.org . doi :10.17487/RFC4880.
  46. ^ "Soporte de firma OpenPGP en LibreOffice". Blog de Thorsten . 28 de julio de 2017 . Consultado el 10 de diciembre de 2017 .
  47. ^ Eric Geier (22 de agosto de 2014). "Cómo utilizar OpenPGP para cifrar sus mensajes de correo electrónico y archivos en la nube". Mundo PC . Consultado el 1 de marzo de 2022.
  48. ^ "Un cisma en el mundo OpenPGP [LWN.net]". lwn.net .
  49. ^ Equipo OpenPGPjs. "OpenPGPjs".
  50. ^ abc Green, Matthew (13 de agosto de 2014). "¿Qué le pasa a PGP?". Algunas reflexiones sobre la ingeniería criptográfica . Consultado el 19 de diciembre de 2016 .
  51. ^ El regreso del ataque del calderero: factorización práctica de módulos RSA ampliamente utilizados, Matus Nemec, Marek Sys, Petr Svenda, Dusan Klinec, Vashek Matyas, noviembre de 2017
  52. ^ "Programa de Reemplazo de Yubico". Archivado desde el original el 22 de diciembre de 2018 . Consultado el 13 de junio de 2018 .

Otras lecturas

enlaces externos