stringtranslate.com

Muy buena privacidad

Pretty Good Privacy ( PGP ) es un programa de cifrado que proporciona privacidad criptográfica y autenticación para la comunicación de datos . PGP se utiliza para firmar , cifrar y descifrar textos, correos electrónicos , archivos, directorios y particiones de disco completas, y para aumentar la seguridad de las comunicaciones por correo electrónico. Phil Zimmermann desarrolló PGP en 1991. [4]

PGP y otros programas similares siguen el estándar OpenPGP (RFC 4880), un estándar abierto para cifrar y descifrar datos . Las versiones modernas de PGP son interoperables con GnuPG y otros sistemas compatibles con OpenPGP. [5]

Diseño

Cómo funciona visualmente el cifrado PGP

El cifrado PGP utiliza una combinación en serie de algoritmos de hash , compresión de datos , criptografía de clave simétrica y, por último, criptografía de clave pública ; cada paso utiliza uno de los diversos algoritmos admitidos . Cada clave pública está vinculada a un nombre de usuario o una dirección de correo electrónico. La primera versión de este sistema se conocía generalmente como red de confianza para contrastar con el sistema X.509 , que utiliza un enfoque jerárquico basado en la autoridad de certificación y que se agregó a las implementaciones de PGP más tarde. Las versiones actuales del cifrado PGP incluyen opciones a través de un servidor de administración de claves automatizado.

Huella digital PGP

Una huella de clave pública es una versión abreviada de una clave pública. A partir de una huella, alguien puede validar la clave pública correspondiente correcta. Una huella como C3A6 5E46 7B54 77DF 3C4C 9790 4D22 B3CA 5B32 FF66 se puede imprimir en una tarjeta de presentación. [6] [7]

Compatibilidad

A medida que PGP evoluciona, las versiones que admiten nuevas funciones y algoritmos pueden crear mensajes cifrados que los sistemas PGP más antiguos no pueden descifrar, ni siquiera con una clave privada válida. Por lo tanto, es esencial que los socios en la comunicación PGP comprendan las capacidades de cada uno o al menos estén de acuerdo sobre las configuraciones de PGP. [8]

Confidencialidad

PGP puede utilizarse para enviar mensajes de forma confidencial. [9] Para ello, PGP utiliza un criptosistema híbrido combinando el cifrado de clave simétrica y el cifrado de clave pública. El mensaje se cifra mediante un algoritmo de cifrado simétrico, que requiere una clave simétrica generada por el remitente. La clave simétrica se utiliza una sola vez y también se denomina clave de sesión . El mensaje y su clave de sesión se envían al receptor. La clave de sesión debe enviarse al receptor para que sepa cómo descifrar el mensaje, pero para protegerlo durante la transmisión se cifra con la clave pública del receptor. Solo la clave privada perteneciente al receptor puede descifrar la clave de sesión, y utilizarla para descifrar simétricamente el mensaje.

Firmas digitales

PGP admite la autenticación de mensajes y la comprobación de integridad. Esta última se utiliza para detectar si un mensaje ha sido alterado desde que se completó ( propiedad de integridad del mensaje ) y la primera, para determinar si realmente fue enviado por la persona o entidad que afirma ser el remitente ( firma digital ). Debido a que el contenido está cifrado, cualquier cambio en el mensaje no se podrá descifrar con la clave adecuada. El remitente utiliza PGP para crear una firma digital para el mensaje con los algoritmos RSA o DSA . Para ello, PGP calcula un hash (también llamado resumen del mensaje ) a partir del texto sin formato y luego crea la firma digital a partir de ese hash utilizando la clave privada del remitente.

Red de confianza

Tanto al cifrar mensajes como al verificar firmas, es fundamental que la clave pública utilizada para enviar mensajes a alguien o a alguna entidad realmente "pertenezca" al destinatario previsto. La simple descarga de una clave pública de algún lugar no es una garantía fiable de esa asociación; es posible la suplantación deliberada (o accidental). Desde su primera versión, PGP siempre ha incluido disposiciones para distribuir las claves públicas de los usuarios en un " certificado de identidad ", que también está construido criptográficamente de modo que cualquier manipulación (o alteración accidental) sea fácilmente detectable. Sin embargo, simplemente crear un certificado que sea imposible de modificar sin ser detectado no es suficiente; esto puede evitar la corrupción solo después de que se haya creado el certificado, no antes. Los usuarios también deben asegurarse por algún medio de que la clave pública de un certificado realmente pertenece a la persona o entidad que la reclama. Una clave pública determinada (o más específicamente, la información que vincula un nombre de usuario a una clave) puede ser firmada digitalmente por un usuario externo para dar fe de la asociación entre alguien (en realidad un nombre de usuario) y la clave. Existen varios niveles de confianza que se pueden incluir en dichas firmas. Aunque muchos programas leen y escriben esta información, pocos (si es que hay alguno) incluyen este nivel de certificación al calcular si se debe confiar en una clave.

El protocolo de red de confianza fue descrito por primera vez por Phil Zimmermann en 1992, en el manual de PGP versión 2.0:

A medida que pase el tiempo, acumulará claves de otras personas a las que desee designar como presentadores de confianza. Todos los demás elegirán sus propios presentadores de confianza. Y todos acumularán y distribuirán gradualmente con su clave una colección de firmas de certificación de otras personas, con la expectativa de que cualquiera que la reciba confíe en al menos una o dos de las firmas. Esto provocará el surgimiento de una red de confianza descentralizada y tolerante a fallas para todas las claves públicas.

El mecanismo de red de confianza tiene ventajas sobre un esquema de infraestructura de clave pública gestionado centralmente como el utilizado por S/MIME, pero no se ha utilizado de forma universal. Los usuarios tienen que estar dispuestos a aceptar los certificados y comprobar su validez manualmente o simplemente aceptarlos. No se ha encontrado una solución satisfactoria para el problema subyacente.

Certificados

En la especificación OpenPGP (más reciente), las firmas de confianza se pueden utilizar para respaldar la creación de autoridades de certificación . Una firma de confianza indica que la clave pertenece a su supuesto propietario y que el propietario de la clave es confiable para firmar otras claves en un nivel inferior al suyo. Una firma de nivel 0 es comparable a una firma de red de confianza ya que solo se certifica la validez de la clave. Una firma de nivel 1 es similar a la confianza que uno tiene en una autoridad de certificación porque una clave firmada en el nivel 1 puede emitir una cantidad ilimitada de firmas de nivel 0. Una firma de nivel 2 es muy análoga al supuesto de confianza en el que los usuarios deben confiar siempre que utilicen la lista de autoridades de certificación predeterminada (como las incluidas en los navegadores web); permite al propietario de la clave convertir otras claves en autoridades de certificación.

Las versiones de PGP siempre han incluido una forma de cancelar (" revocar ") los certificados de clave pública. Si se pierde o se ve comprometida una clave privada, será necesario hacerlo para que el usuario pueda mantener la seguridad de la comunicación. Esto es, más o menos, equivalente a las listas de revocación de certificados de los esquemas PKI centralizados. Las versiones recientes de PGP también admiten fechas de vencimiento de los certificados.

El problema de identificar correctamente una clave pública como perteneciente a un usuario en particular no es exclusivo de PGP. Todos los criptosistemas de clave pública/clave privada tienen el mismo problema, aunque en formas ligeramente diferentes, y no se conoce ninguna solución totalmente satisfactoria. El esquema original de PGP al menos deja al usuario la decisión de utilizar o no su sistema de aprobación/verificación, mientras que la mayoría de los demás esquemas de PKI no lo hacen, sino que exigen que cada certificado atestiguado por una autoridad de certificación central sea aceptado como correcto.

Calidad de seguridad

Hasta donde se sabe, no existe ningún método conocido que permita a una persona o un grupo romper el cifrado PGP por medios criptográficos o computacionales. De hecho, en 1995, el criptógrafo Bruce Schneier describió una versión anterior como "lo más cercano que se puede llegar a un cifrado de grado militar". [10] Se ha descubierto que las versiones anteriores de PGP tienen vulnerabilidades teóricas, por lo que se recomiendan las versiones actuales. [11] Además de proteger los datos en tránsito a través de una red, el cifrado PGP también se puede utilizar para proteger los datos almacenados a largo plazo, como los archivos de disco. Estas opciones de almacenamiento a largo plazo también se conocen como datos en reposo, es decir, datos almacenados, no en tránsito.

La seguridad criptográfica del cifrado PGP depende del supuesto de que los algoritmos utilizados son irrompibles mediante criptoanálisis directo con equipos y técnicas actuales.

En la versión original, se utilizó el algoritmo RSA para cifrar las claves de sesión. La seguridad de RSA depende de la naturaleza de función unidireccional de la factorización matemática de números enteros . [12] De manera similar, el algoritmo de clave simétrica utilizado en la versión 2 de PGP fue IDEA , que en algún momento en el futuro podría tener fallas criptoanalíticas no detectadas anteriormente. Los casos específicos de inseguridades actuales de PGP o IDEA (si existen) no se conocen públicamente. Como las versiones actuales de PGP han agregado algoritmos de cifrado adicionales, su vulnerabilidad criptográfica varía según el algoritmo utilizado. Sin embargo, ninguno de los algoritmos en uso actual es conocido públicamente por tener debilidades criptoanalíticas.

Periódicamente se lanzan nuevas versiones de PGP y los desarrolladores solucionan las vulnerabilidades a medida que salen a la luz. Cualquier agencia que desee leer mensajes PGP probablemente utilizaría medios más sencillos que el criptoanálisis estándar, por ejemplo, el criptoanálisis con manguera de goma o el criptoanálisis de bolsa negra (por ejemplo, instalando algún tipo de troyano o software/hardware de registro de pulsaciones de teclas en el equipo de destino para capturar los llaveros cifrados y sus contraseñas). El FBI ya ha utilizado este ataque contra PGP [13] [14] en sus investigaciones. Sin embargo, estas vulnerabilidades no se aplican sólo a PGP, sino a cualquier software de cifrado convencional.

En 2003, un incidente que involucró PDAs Psion confiscadas pertenecientes a miembros de las Brigadas Rojas indicó que ni la policía italiana ni el FBI pudieron descifrar los archivos cifrados con PGP almacenados en ellas. [15] [ ¿ fuente poco confiable? ]

Un segundo incidente ocurrido en diciembre de 2006 (véase In re Boucher ), en el que agentes de aduanas estadounidenses se incautaron de un ordenador portátil que supuestamente contenía pornografía infantil , indica que a las agencias del gobierno estadounidense les resulta "casi imposible" acceder a archivos cifrados con PGP. Además, un magistrado que dictó sentencia sobre el caso en noviembre de 2007 declaró que obligar al sospechoso a revelar su contraseña PGP violaría sus derechos de la Quinta Enmienda , es decir, el derecho constitucional del sospechoso a no incriminarse a sí mismo. [16] [17] La ​​cuestión de la Quinta Enmienda se volvió a plantear cuando el gobierno apeló el caso, tras lo cual un juez federal de distrito ordenó al acusado que proporcionara la clave. [18]

La evidencia sugiere que, a partir de 2007 , los investigadores de la policía británica no pudieron descifrar PGP, [19] por lo que recurrieron a la legislación RIPA para exigir las contraseñas/claves. En noviembre de 2009, un ciudadano británico fue condenado en virtud de la legislación RIPA y encarcelado durante nueve meses por negarse a proporcionar a los investigadores de la policía las claves de cifrado de los archivos cifrados con PGP. [20]

PGP como criptosistema ha sido criticado por la complejidad del estándar, la implementación y la muy baja usabilidad de la interfaz de usuario [21] incluso por figuras reconocidas en la investigación criptográfica. [22] [23] Utiliza un formato de serialización ineficaz para el almacenamiento tanto de claves como de datos cifrados, lo que resultó en ataques de spam de firmas en claves públicas de desarrolladores destacados de GNU Privacy Guard . La compatibilidad con versiones anteriores del estándar OpenPGP da como resultado el uso de opciones predeterminadas relativamente débiles de primitivas criptográficas ( cifrado CAST5 , modo CFB , hash de contraseñas S2K). [24] El estándar también ha sido criticado por la filtración de metadatos, el uso de claves a largo plazo y la falta de secreto hacia adelante . Las implementaciones populares para el usuario final han sufrido varias vulnerabilidades de eliminación de firmas, degradación del cifrado y fuga de metadatos que se han atribuido a la complejidad del estándar. [25]

Historia

Historia temprana

Phil Zimmermann creó la primera versión del cifrado PGP en 1991. El nombre, "Pretty Good Privacy" se inspiró en el nombre de una tienda de comestibles , "Ralph's Pretty Good Grocery", que aparece en la ciudad ficticia del presentador de radio Garrison Keillor , Lake Wobegon . [26] Esta primera versión incluía un algoritmo de clave simétrica que Zimmermann había diseñado él mismo, llamado BassOmatic en honor a un sketch de Saturday Night Live . Zimmermann había sido un activista antinuclear durante mucho tiempo y creó el cifrado PGP para que personas con inclinaciones similares pudieran usar BBS de forma segura y almacenar mensajes y archivos de forma segura. No se requería ninguna tarifa de licencia para su uso no comercial y el código fuente completo se incluía con todas las copias.

En una publicación del 5 de junio de 2001, titulada "PGP celebra su décimo aniversario", [27] Zimmermann describe las circunstancias que rodearon su lanzamiento de PGP:

Fue en este día de 1991 que envié la primera versión de PGP a un par de amigos para que la subieran a Internet. Primero, se la envié a Allan Hoeltje, quien la publicó en Peacenet, un ISP que se especializaba en organizaciones políticas de base, principalmente en el movimiento por la paz. Peacenet era accesible para activistas políticos de todo el mundo. Luego, se la subí a Kelly Goen, quien procedió a subirla a un grupo de noticias de Usenet que se especializaba en distribuir código fuente. A petición mía, marcó la publicación de Usenet como "sólo EE. UU." Kelly también la subió a muchos sistemas BBS de todo el país. No recuerdo si las publicaciones en Internet comenzaron el 5 o el 6 de junio. Puede resultar sorprendente para algunos que en 1991, yo todavía no sabía lo suficiente sobre los grupos de noticias de Usenet como para darme cuenta de que una etiqueta de "sólo EE. UU." era simplemente una etiqueta de asesoramiento que tenía poco efecto real en cómo Usenet propagaba las publicaciones de los grupos de noticias. Pensé que en realidad controlaba cómo Usenet enrutaba las publicaciones. Pero en aquel entonces no tenía idea de cómo publicar algo en un grupo de noticias, y ni siquiera tenía una idea clara de qué era un grupo de noticias.

El PGP se abrió camino en Internet y rápidamente adquirió un número considerable de seguidores en todo el mundo. Entre sus usuarios y partidarios se encontraban disidentes de países totalitarios (se han publicado algunas cartas conmovedoras dirigidas a Zimmermann, algunas de las cuales se han incluido en testimonios ante el Congreso de los Estados Unidos), defensores de las libertades civiles de otras partes del mundo (véase el testimonio publicado de Zimmermann en varias audiencias) y los activistas de las "comunicaciones libres" que se autodenominaban cypherpunks (que proporcionaban publicidad y distribución); décadas después, los activistas del CryptoParty hicieron prácticamente lo mismo a través de Twitter .

Investigación criminal

Poco después de su lanzamiento, el cifrado PGP encontró su camino fuera de los Estados Unidos , y en febrero de 1993 Zimmermann se convirtió en el objetivo formal de una investigación criminal por parte del gobierno de los EE. UU. por " exportación de municiones sin licencia". En ese momento, los criptosistemas que usaban claves mayores de 40 bits se consideraban municiones dentro de la definición de las regulaciones de exportación de los EE. UU .; PGP nunca había usado claves menores de 128 bits, por lo que calificaba en ese momento. Las sanciones por violación, si se lo encontraba culpable, eran sustanciales. Después de varios años, la investigación de Zimmermann se cerró sin presentar cargos penales contra él ni contra nadie más.

Zimmermann desafió estas regulaciones de una manera imaginativa. En 1995, publicó el código fuente completo de PGP en un libro de tapa dura, [28] a través de MIT Press , que se distribuyó y vendió ampliamente. Cualquiera que quisiera crear su propia copia de PGP podía cortar las tapas, separar las páginas y escanearlas utilizando un programa de OCR (o posiblemente ingresarlo como un programa de escritura si el software de OCR no estaba disponible), creando un conjunto de archivos de texto de código fuente. Uno podría luego crear la aplicación utilizando la Colección de compiladores GNU disponible gratuitamente . De esta manera, PGP estaría disponible en cualquier parte del mundo. El principio reivindicado era simple: la exportación de municiones (armas, bombas, aviones y software) estaba (y sigue estando) restringida; pero la exportación de libros está protegida por la Primera Enmienda . La cuestión nunca se puso a prueba en los tribunales con respecto a PGP. Sin embargo, en casos que abordan otro software de cifrado, dos tribunales de apelaciones federales han establecido la regla de que el código fuente del software criptográfico es expresión protegida por la Primera Enmienda (el Tribunal de Apelaciones del Noveno Circuito en el caso Bernstein y el Tribunal de Apelaciones del Sexto Circuito en el caso Junger ).

Las normas estadounidenses sobre exportación de criptografía siguen vigentes, pero se liberalizaron sustancialmente a fines de los años 1990. Desde el año 2000, el cumplimiento de las normas también es mucho más fácil. El cifrado PGP ya no cumple con la definición de arma no exportable y puede exportarse internacionalmente, excepto a siete países específicos y a una lista de grupos e individuos nombrados [29] (con los cuales prácticamente todo el comercio estadounidense está prohibido bajo diversos controles de exportación estadounidenses).

La investigación penal fue abandonada en 1996. [30]

PGP 3 y fundación de PGP Inc.

Durante esta crisis, el equipo de Zimmermann trabajó en una nueva versión del cifrado PGP llamada PGP 3. Esta nueva versión iba a tener mejoras de seguridad considerables, incluida una nueva estructura de certificado que solucionaba pequeños fallos de seguridad en los certificados PGP 2.x, además de permitir que un certificado incluyera claves separadas para la firma y el cifrado. Además, la experiencia con los problemas de patentes y exportación los llevó a evitar las patentes por completo. PGP 3 introdujo el uso del algoritmo de clave simétrica CAST-128 (también conocido como CAST5) y los algoritmos de clave asimétrica DSA y ElGamal , todos ellos libres de patentes.

En 1996, después de que la investigación penal federal terminara, Zimmermann y su equipo crearon una empresa para producir nuevas versiones del cifrado PGP. Se fusionaron con Viacrypt (a quien Zimmermann había vendido los derechos comerciales y que había obtenido la licencia RSA directamente de RSADSI ), que luego cambió su nombre a PGP Incorporated. El equipo recién fusionado Viacrypt/PGP comenzó a trabajar en nuevas versiones del cifrado PGP basadas en el sistema PGP 3. A diferencia de PGP 2, que era un programa exclusivamente de línea de comandos , PGP 3 se diseñó desde el principio como una biblioteca de software que permitía a los usuarios trabajar desde una línea de comandos o dentro de un entorno GUI . El acuerdo original entre Viacrypt y el equipo de Zimmermann había sido que Viacrypt tendría versiones pares y Zimmermann, versiones impares. Viacrypt, por tanto, creó una nueva versión (basada en PGP 2) a la que llamaron PGP 4. Para eliminar la confusión sobre cómo podría ser que PGP 3 fuera el sucesor de PGP 4, PGP 3 fue renombrado y lanzado como PGP 5 en mayo de 1997.

Adquisición de Network Associates

En diciembre de 1997, PGP Inc. fue adquirida por Network Associates, Inc. ("NAI"). Zimmermann y el equipo de PGP pasaron a ser empleados de NAI. NAI fue la primera empresa en tener una estrategia de exportación legal mediante la publicación del código fuente. Bajo el mando de NAI, el equipo de PGP añadió cifrado de disco, cortafuegos de escritorio, detección de intrusiones y VPN IPsec a la familia PGP. Después de las liberalizaciones de la regulación de las exportaciones de 2000, que ya no exigían la publicación del código fuente, NAI dejó de publicar el código fuente. [31]

División de activos

A principios de 2001, Zimmermann dejó NAI. Trabajó como criptógrafo jefe de Hush Communications , que proporciona un servicio de correo electrónico basado en OpenPGP, Hushmail . También trabajó con Veridis y otras empresas. En octubre de 2001, NAI anunció que sus activos PGP estaban a la venta y que suspendía el desarrollo de cifrado PGP. El único activo restante que se mantuvo fue PGP E-Business Server (la versión original de PGP Commandline). En febrero de 2002, NAI canceló todo el soporte para productos PGP, con la excepción del producto de línea de comandos renombrado. [32] [33]

McAfee

NAI, ahora conocida como McAfee , continuó vendiendo y brindando soporte al producto de línea de comandos bajo el nombre McAfee E-Business Server hasta 2013. [34] En 2010, Intel Corporation adquirió McAfee . En 2013, McAfee E-Business Server se transfirió a Software Diversified Services (SDS), que ahora lo vende, brinda soporte y desarrolla bajo el nombre de SDS E-Business Server. [34] [32]

Para las empresas, Townsend Security actualmente [¿ cuándo? ] ofrece una versión comercial de PGP para las plataformas mainframe IBM i e IBM z . Townsend Security se asoció con Network Associates en 2000 para crear una versión compatible de PGP para la plataforma IBM i. Townsend Security volvió a portar PGP en 2008, esta vez al mainframe IBM z. Esta versión de PGP se basa en una función de cifrado z/OS gratuita, que utiliza aceleración de hardware. SDS también ofrece una versión comercial de PGP (SDS E-Business Server) para el mainframe IBM z .

Corporación PGP

En agosto de 2002, varios exmiembros del equipo de PGP formaron una nueva empresa, PGP Corporation , y compraron los activos de PGP (excepto la versión de línea de comandos) de NAI. La nueva empresa fue financiada por Rob Theis de Doll Capital Management (DCM) y Terry Garnett de Venrock Associates. PGP Corporation brindó soporte a los usuarios existentes de PGP y honró los contratos de soporte de NAI. Zimmermann se desempeñó como asesor especial y consultor de PGP Corporation mientras continuaba dirigiendo su propia empresa de consultoría. En 2003, PGP Corporation creó un nuevo producto basado en servidor llamado PGP Universal. A mediados de 2004, PGP Corporation envió su propia versión de línea de comandos llamada PGP Command Line, que se integraba con las otras aplicaciones de PGP Encryption Platform. En 2005, PGP Corporation realizó su primera adquisición: la empresa de software alemana Glück & Kanja Technology AG, [35] que se convirtió en PGP Deutschland AG. [36] En 2010, PGP Corporation adquirió la autoridad de certificación con sede en Hamburgo TC TrustCenter y su empresa matriz, ChosenSecurity , para formar su división PGP TrustCenter [37] . [38]

Después de la compra de los activos PGP de NAI en 2002, PGP Corporation ofreció soporte técnico PGP en todo el mundo desde sus oficinas en Draper, Utah ; Offenbach , Alemania ; y Tokio , Japón .

Symantec

El 29 de abril de 2010, Symantec Corp. anunció que adquiriría PGP Corporation por 300 millones de dólares con la intención de integrarla en su Enterprise Security Group. [39] Esta adquisición se concretó y se anunció al público el 7 de junio de 2010. El código fuente de PGP Desktop 10 está disponible para revisión por pares. [40]

En mayo de 2018, se descubrió un error llamado EFAIL en ciertas implementaciones de PGP que, a partir de 2003, podía revelar el contenido de texto simple de los correos electrónicos cifrados con él. [41] [42] La mitigación elegida para esta vulnerabilidad en PGP Desktop es obligar al uso de paquetes protegidos SEIP en el texto cifrado, lo que puede provocar que los correos electrónicos antiguos u otros objetos cifrados ya no se puedan descifrar después de actualizar a la versión de software que tiene la mitigación. [43]

Broadcom

El 9 de agosto de 2019, Broadcom Inc. anunció que adquiriría la división de software de seguridad empresarial de Symantec, que incluye PGP Corporation.

Aplicaciones de cifrado de PGP Corporation

En esta sección se describen los programas comerciales disponibles de PGP Corporation . Para obtener información sobre otros programas compatibles con la especificación OpenPGP, consulte los enlaces externos que aparecen a continuación.

Aunque originalmente se utilizaban principalmente para cifrar el contenido de mensajes de correo electrónico y archivos adjuntos desde un cliente de escritorio, los productos PGP se han diversificado desde 2002 en un conjunto de aplicaciones de cifrado que pueden ser administradas por un servidor de políticas central opcional. Las aplicaciones de cifrado PGP incluyen correos electrónicos y archivos adjuntos, firmas digitales, cifrado de disco completo, seguridad de archivos y carpetas, protección para sesiones de mensajería instantánea, cifrado de transferencia de archivos por lotes y protección para archivos y carpetas almacenados en servidores de red y, más recientemente, solicitudes/respuestas HTTP cifradas o firmadas por medio de un módulo del lado del cliente (Enigform) y un módulo del lado del servidor ( mod openpgp ). También hay disponible un complemento de WordPress, llamado wp-enigform-authentication, que aprovecha las características de administración de sesiones de Enigform con mod_openpgp.

La familia PGP Desktop 9.x incluye PGP Desktop Email, PGP Whole Disk Encryption y PGP NetShare. Además, también hay disponibles varios paquetes de escritorio. Según la aplicación, los productos incluyen correo electrónico de escritorio, firmas digitales, seguridad de mensajería instantánea, cifrado de disco completo, seguridad de archivos y carpetas, archivos autoextraíbles cifrados y destrucción segura de archivos eliminados. Las capacidades se licencian de diferentes maneras según las características requeridas.

La consola de administración de PGP Universal Server 2.x se encarga de la implementación centralizada, la política de seguridad, la aplicación de políticas, la administración de claves y la generación de informes. Se utiliza para el cifrado automático de correo electrónico en la puerta de enlace y administra los clientes de PGP Desktop 9.x. Además de su servidor de claves local , PGP Universal Server trabaja con el servidor de claves público de PGP (denominado Directorio global de PGP) para encontrar claves de destinatarios. Tiene la capacidad de entregar correos electrónicos de forma segura cuando no se encuentra ninguna clave de destinatario a través de una sesión de navegador HTTPS segura.

Con PGP Desktop 9.x administrado por PGP Universal Server 2.x, lanzado por primera vez en 2005, todas las aplicaciones de cifrado PGP se basan en una nueva arquitectura basada en proxy. Estas versiones más nuevas del software PGP eliminan el uso de complementos de correo electrónico y aíslan al usuario de los cambios en otras aplicaciones de escritorio. Todas las operaciones de escritorio y servidor ahora se basan en políticas de seguridad y funcionan de manera automatizada. El servidor PGP Universal automatiza la creación, administración y vencimiento de claves, y comparte estas claves entre todas las aplicaciones de cifrado PGP.

La plataforma Symantec PGP ha cambiado de nombre. PGP Desktop ahora se conoce como Symantec Encryption Desktop (SED) y PGP Universal Server se conoce como Symantec Encryption Management Server (SEMS). Las versiones disponibles actualmente son Symantec Encryption Desktop 10.3.0 (plataformas Windows y macOS) y Symantec Encryption Server 3.3.2.

También están disponibles PGP Command-Line, que permite el cifrado basado en línea de comandos y la firma de información para almacenamiento, transferencia y respaldo, así como el PGP Support Package para BlackBerry, que permite a los dispositivos RIM BlackBerry disfrutar del cifrado de mensajes de remitente a destinatario.

Las nuevas versiones de las aplicaciones PGP utilizan tanto OpenPGP como S/MIME , lo que permite comunicaciones con cualquier usuario de un estándar especificado por el NIST . [44]

OpenPGP

Dentro de PGP Inc., todavía había preocupación en torno a cuestiones de patentes. RSADSI estaba desafiando la continuación de la licencia RSA de Viacrypt a la firma recién fusionada. La compañía adoptó un estándar interno informal que llamaron "PGP sin restricciones" que "no usaría ningún algoritmo con dificultades de licencia". Debido a la importancia del cifrado PGP en todo el mundo, muchos querían escribir su propio software que pudiera interoperar con PGP 5. Zimmermann se convenció de que un estándar abierto para el cifrado PGP era fundamental para ellos y para la comunidad criptográfica en su conjunto. En julio de 1997, PGP Inc. propuso al IETF que existiera un estándar llamado OpenPGP. Le dieron permiso al IETF para usar el nombre OpenPGP para describir este nuevo estándar, así como cualquier programa que lo admitiera. El IETF aceptó la propuesta y comenzó el Grupo de trabajo OpenPGP .

OpenPGP se encuentra en la vía de estándares de Internet y se encuentra en desarrollo activo. Muchos clientes de correo electrónico proporcionan seguridad de correo electrónico compatible con OpenPGP, como se describe en RFC 3156. La especificación actual es RFC 9580 (julio de 2024), sucesora de RFC 4880. RFC 9580 especifica un conjunto de algoritmos obligatorios que consisten en X25519 , Ed25519 , SHA2-256 y AES-128 . Además de estos algoritmos, el estándar recomienda X448 , Ed448 , SHA2-384 , SHA2-512 y AES-256 . Más allá de estos, se admiten muchos otros algoritmos.

El cifrado de OpenPGP puede garantizar la entrega segura de archivos y mensajes, así como proporcionar verificación de quién creó o envió el mensaje mediante un proceso llamado firma digital. La suite de oficina de código abierto LibreOffice implementó la firma de documentos con OpenPGP a partir de la versión 5.4.0 en Linux. [46] El uso de OpenPGP para la comunicación requiere la participación tanto del remitente como del destinatario. OpenPGP también se puede utilizar para proteger archivos confidenciales cuando se almacenan en lugares vulnerables, como dispositivos móviles o en la nube. [47]

A finales de 2023, se produjo un cisma en el mundo OpenPGP: el grupo de trabajo OpenPGP de la IETF decidió optar por una estrategia de actualización de "cripto-refresh" para la especificación RFC 4880, en lugar de una vía más gradual "4880bis" preferida por Werner Koch, autor de GnuPG. Como resultado, Koch tomó su borrador, ahora abandonado por el grupo de trabajo, y lo bifurcó en una especificación "LibrePGP". [48]

Implementaciones

La Free Software Foundation ha desarrollado su propio paquete de software compatible con OpenPGP llamado GNU Privacy Guard , disponible gratuitamente junto con todo el código fuente bajo la Licencia Pública General de GNU y se mantiene por separado de varias interfaces gráficas de usuario que interactúan con la biblioteca GnuPG para funciones de cifrado, descifrado y firma (ver KGPG , Seahorse , MacGPG ). [ peso indebido?discutir ] Varios otros proveedores [ especificar ] también han desarrollado software compatible con OpenPGP.

El desarrollo de una biblioteca de código abierto compatible con OpenPGP, OpenPGP.js, escrita en JavaScript y apoyada por el Programa Marco Horizonte 2020 de la Unión Europea , [49] ha permitido que las aplicaciones basadas en web utilicen el cifrado PGP en el navegador web.

Limitaciones

Con el avance de la criptografía, partes de PGP y OpenPGP han sido criticadas por estar anticuadas:

En octubre de 2017, se anunció la vulnerabilidad ROCA , que afecta a las claves RSA generadas por el firmware defectuoso de Infineon utilizado en los tokens Yubikey 4, que suelen utilizarse con OpenPGP. Se descubrió que muchas claves PGP publicadas eran susceptibles. [51] Yubico ofrece el reemplazo gratuito de los tokens afectados. [52]

Véase también

Referencias

  1. ^ "Dónde obtener PGP". philzimmermann.com . Phil Zimmermann & Associates LLC. 28 de febrero de 2006. Archivado desde el original el 26 de febrero de 2014 . Consultado el 10 de marzo de 2016 .
  2. ^ "Notas de la versión de Symantec Endpoint Encryption 11.4.0 Maintenance Pack 2". techdocs.broadcom.com . Archivado desde el original el 5 de octubre de 2024 . Consultado el 16 de febrero de 2024 .
  3. ^ "Requisitos del sistema para Symantec Endpoint Encryption Client". techdocs.broadcom.com . Archivado desde el original el 5 de octubre de 2024 . Consultado el 16 de febrero de 2024 .
  4. ^ Zimmermann, Philip R. (1999). "Por qué escribí PGP". Ensayos sobre PGP . Phil Zimmermann & Associates LLC. Archivado desde el original el 24 de junio de 2018. Consultado el 6 de julio de 2014 .
  5. ^ "Gnu Privacy Guard". GnuPG.org. Archivado desde el original el 29 de abril de 2015. Consultado el 26 de mayo de 2015 .
  6. ^ Furley, Paul M. "Ejemplo de clave pública PGP". Existen formas más breves de referirse a las claves PGP. Archivado desde el original el 21 de diciembre de 2018. Puedo imprimirlo en mi tarjeta de presentación en lugar de intentar imprimir mi clave pública completa
  7. ^ Marcia Hofmann [@marciahofmann] (20 de enero de 2015). «mi nueva tarjeta de presentación (con imagen)» ( Tweet ) . Consultado el 30 de julio de 2020 – vía Twitter .
  8. ^ "Guía del usuario de PGP, volumen II: temas especiales". web.pa.msu.edu . Archivado desde el original el 6 de noviembre de 2020 . Consultado el 1 de noviembre de 2020 .
  9. ^ Atkins, D.; Stallings, W.; Zimmermann, P. (agosto de 1996). Formatos de intercambio de mensajes PGP. doi : 10.17487/RFC1991 . RFC 1991.
  10. ^ Schneier, Bruce (9 de octubre de 1995). Criptografía aplicada . Nueva York : Wiley . pág. 587. ISBN. 0-471-11709-9.
  11. ^ Messmer, Ellen (28 de agosto de 2000). «Se encontró una falla de seguridad en PGP de Network Associates». Network World . Vol. 17, núm. 35. Southbourough, Massachusetts: IDG. pág. 81. Archivado desde el original el 5 de octubre de 2024. Consultado el 2 de mayo de 2017 – a través de Google Books.
  12. ^ Nichols, Randall (1999). Guía ICSA de criptografía . McGraw Hill . Pág. 267. ISBN. 0-07-913759-8.
  13. ^ "Estados Unidos contra Scarfo (caso Key-Logger)". Epic.org. Archivado desde el original el 8 de octubre de 2021. Consultado el 8 de febrero de 2010 .
  14. ^ McCullagh, Declan (10 de julio de 2007). "Los federales usan keylogger para frustrar PGP, Hushmail | Blog de noticias tecnológicas – CNET News.com". News.com. Archivado desde el original el 24 de marzo de 2017. Consultado el 8 de febrero de 2010 .
  15. ^ Grigg, Ian (2003). «El cifrado PGP demuestra su eficacia». Archivado desde el original el 5 de octubre de 2024. Consultado el 15 de febrero de 2022 .
  16. ^ McCullagh, Declan (14 de diciembre de 2007). "Juez: No se puede obligar al hombre a divulgar la contraseña de cifrado | The Iconoclast - política, derecho y tecnología - CNET News.com". News.com. Archivado desde el original el 5 de octubre de 2024. Consultado el 8 de febrero de 2010 .
  17. ^ McCullagh, Declan (18 de enero de 2008). "Los federales apelan la pérdida en el caso de la frase de contraseña obligatoria de PGP | The Iconoclast - politics, law, and technology - CNET News.com". News.com. Archivado desde el original el 10 de octubre de 2008. Consultado el 8 de febrero de 2010 .
  18. ^ McCullagh, Declan (26 de febrero de 2009). "El juez ordena al acusado que descifre una computadora portátil protegida con PGP". Noticias de CNET. Archivado desde el original el 9 de enero de 2022. Consultado el 22 de abril de 2009 .
  19. ^ John Leyden (14 de noviembre de 2007). «Activista por los derechos de los animales recibe demanda de descifrado de clave RIPA». The Register . Archivado desde el original el 10 de agosto de 2017. Consultado el 10 de agosto de 2017 .
  20. Chris Williams (24 de noviembre de 2009). «Reino Unido encarcela a un esquizofrénico por negarse a descifrar archivos». The Register . p. 2. Archivado desde el original el 5 de octubre de 2024 . Consultado el 10 de agosto de 2017 .
  21. ^ Staff, Ars (10 de diciembre de 2016). «Artículo de opinión: tiro la toalla con PGP y trabajo en seguridad». Ars Technica . Archivado desde el original el 17 de julio de 2019. Consultado el 17 de julio de 2019 .
  22. ^ "¿Qué le pasa a PGP?". Algunas reflexiones sobre ingeniería criptográfica . 13 de agosto de 2014. Archivado desde el original el 5 de octubre de 2024. Consultado el 17 de julio de 2019 .
  23. ^ abc Marlinspike, Moxie (24 de febrero de 2015). «GPG And Me». Archivado desde el original el 5 de octubre de 2024. Consultado el 21 de junio de 2020 .
  24. ^ "Latacora - El problema de PGP". latacora.micro.blog . 16 de julio de 2019. Archivado desde el original el 5 de octubre de 2024 . Consultado el 17 de julio de 2019 .
  25. ^ "Efail: cómo romper el cifrado de correo electrónico S/MIME y OpenPGP mediante canales de exfiltración" (PDF) . Archivado (PDF) del original el 26 de junio de 2019 . Consultado el 17 de julio de 2019 .
  26. ^ Holtsnider, Bill; Jaffe, Brian D. (2006). Manual del gerente de TI: cómo hacer bien su nuevo trabajo (2.ª ed.). Morgan Kaufmann . pág. 373. ISBN 978-0-08-046574-6.
  27. ^ "PGP celebra su décimo aniversario". Phil Zimmermann. Archivado desde el original el 9 de marzo de 2022. Consultado el 23 de agosto de 2010 .
  28. ^ Zimmermann, Philip (1995). Código fuente y componentes internos de PGP . Prensa del MIT . ISBN 0-262-24039-4.
  29. ^ "Listas para consultar". Departamento de Comercio de Estados Unidos, Oficina de Industria y Seguridad . Archivado desde el original el 12 de enero de 2010. Consultado el 4 de diciembre de 2011 .
  30. ^ Zimmermann, Phil. "Momentos significativos en la historia de PGP: el caso Zimmermann se desestimó". philzimmermann.com . Archivado desde el original el 5 de octubre de 2024. Consultado el 16 de febrero de 2024. La Fiscalía de los Estados Unidos para el Distrito Norte de California ha decidido que su cliente, Philip Zimmermann, no será procesado en relación con la publicación en USENET en junio de 1991 del programa de cifrado Pretty Good Privacy. La investigación está cerrada.– La página también contiene una grabación de radio matutina de NPR sobre este asunto
  31. ^ "Información importante sobre PGP y cifrado". proliberty.com. Archivado desde el original el 28 de enero de 2022. Consultado el 24 de marzo de 2015 .
  32. ^ ab "Larga vida a E-Business Server para el cifrado a escala empresarial". Archivado el 3 de marzo de 2022 en Wayback Machine Software Diversified Services. 11 de agosto de 2013. Consultado el 30 de junio de 2015.
  33. ^ "Intel Security vuelve a ser McAfee". Archivado el 5 de octubre de 2024 en Wayback Machine el 3 de abril de 2017. Consultado el 8 de enero de 2018.
  34. ^ ab "McAfee se asocia con Software Diversified Services para ofrecer ventas y soporte para servidores de comercio electrónico". Archivado el 1 de julio de 2015 en Wayback Machine el 17 de enero de 2014. Consultado el 30 de junio de 2015.
  35. ^ "glueckkanja.com". glueckkanja.com. Archivado desde el original el 11 de abril de 2021. Consultado el 6 de agosto de 2013 .
  36. ^ "pgp.de". pgp.de. Archivado desde el original el 25 de abril de 2019. Consultado el 6 de agosto de 2013 .
  37. ^ "pgptrustcenter.com". pgptrustcenter.com. 26 de enero de 2010. Archivado desde el original el 9 de enero de 2014. Consultado el 6 de agosto de 2013 .
  38. ^ "News Room – Symantec Corp". Pgp.com. Archivado desde el original el 10 de mayo de 2010. Consultado el 23 de marzo de 2012 .
  39. ^ "Symantec compra al especialista en cifrado PGP por 300 millones de dólares". Computerworld. 29 de abril de 2010. Archivado desde el original el 4 de julio de 2014. Consultado el 29 de abril de 2010 .
  40. ^ "Código fuente de Symantec PGP Desktop Peer Review". Symantec.com. 23 de septiembre de 2012. Archivado desde el original el 16 de noviembre de 2011. Consultado el 6 de agosto de 2013 .
  41. ^ "Errores críticos de PGP y S/MIME pueden revelar correos electrónicos cifrados: desinstale ahora [Actualizado]". arstechnica.com . 14 de mayo de 2018. Archivado desde el original el 5 de octubre de 2024 . Consultado el 14 de mayo de 2018 .
  42. ^ "EFAIL". efail.de . Archivado desde el original el 14 de mayo de 2018 . Consultado el 18 de mayo de 2018 .
  43. ^ "No se pueden descifrar archivos Zip PGP creados con versiones anteriores de Encryption Desktop". Archivado desde el original el 18 de octubre de 2021 . Consultado el 18 de octubre de 2021 .
  44. ^ "Publicación archivada de la serie técnica del NIST" (PDF) . nist.gov. Archivado (PDF) del original el 14 de julio de 2024 . Consultado el 14 de julio de 2024 .
  45. ^ ab David, Shaw; Lutz, Donnerhacke; Rodney, Thayer; Hal, Finney; Jon, Callas (2007). «Formato de mensaje OpenPGP». tools.ietf.org . doi :10.17487/RFC4880. Archivado desde el original el 13 de julio de 2012. Consultado el 19 de abril de 2018 .
  46. ^ "Compatibilidad con firmas OpenPGP en LibreOffice". Blog de Thorsten . 28 de julio de 2017. Archivado desde el original el 1 de noviembre de 2017. Consultado el 10 de diciembre de 2017 .
  47. ^ Eric Geier (22 de agosto de 2014). «Cómo usar OpenPGP para cifrar sus mensajes de correo electrónico y archivos en la nube Archivado el 18 de mayo de 2018 en Wayback Machine ». PC World . Consultado el 1 de marzo de 2022.
  48. ^ "Un cisma en el mundo OpenPGP [LWN.net]". lwn.net . Archivado desde el original el 22 de febrero de 2024 . Consultado el 14 de febrero de 2024 .
  49. ^ Equipo OpenPGPjs. «OpenPGPjs». Archivado desde el original el 9 de julio de 2017. Consultado el 2 de enero de 2017 .
  50. ^ abc Green, Matthew (13 de agosto de 2014). "¿Qué le pasa a PGP?". Algunas reflexiones sobre ingeniería criptográfica. Archivado desde el original el 5 de octubre de 2024. Consultado el 19 de diciembre de 2016 .
  51. ^ El regreso del ataque del calderero: factorización práctica de módulos RSA ampliamente utilizados Archivado el 12 de noviembre de 2017 en Wayback Machine , Matus Nemec, Marek Sys, Petr Svenda, Dusan Klinec, Vashek Matyas, noviembre de 2017
  52. ^ "Programa de reemplazo de Yubico". Archivado desde el original el 22 de diciembre de 2018 . Consultado el 13 de junio de 2018 .

Lectura adicional

Enlaces externos