No nos engañemos, si alguien quiere enviar mensajes de
forma segura, ha de cifrarlos y hacerlos llegar a su destinatario a
través de palomas mensajeras o, mejor aún, viajar en
persona y transmitirlos verbalmente en algún lugar público
y con abundante ruido.
Como esto no siempre es posible, vamos a hablar de las
posibilidades técnicas existentes al alcance de un usuario
normal y de los ataques de los que puede ser víctima.
Asumiremos el siguiente principio como premisa de todo el
funcionamiento: La propia seguridad no debe ser confiada a terceros.
En la práctica esto quiere decir que debemos estar en
condiciones de realizar cifrados seguros de nuestros mensajes y de
enviarlos de forma que no sea posible identificar al destinatario o al remitente, sin recurrir a nadie más, es decir, sin confiar en los servicios que podamos encontrar en la Web por muy habitual que sea su uso o por muy "reconocido" que esté su prestigio. No es necesario volver a recordar que Huhmail, servicio de correo cifrado en la Web, aseguraba que los mensajes cifrados en su página no eran accesibles ni siquiera para sus propios empleados y todo, para soltar cuanta información se le pidió por parte de un juez de Canadá.
Hay dos herramientas para esto. Los programas de cifrado PGP y los
remailers de segunda y tercera generación. En realidad, según
el principio que hemos establecido: la seguridad no puede ser
confiada a terceros, cuando hablamos de PGP en realidad lo estamos
haciendo de GnuPGP.
¿Qué significa esto? Pues que el programa de cifrado
asimétrico PGP ha sido adquirido por una compañía
privada que, lo primero que hizo, fue cerrar el acceso al código
fuente de la aplicación. Sin acceso a ese código, el
escrutinio de la comunidad criptográfica mundial es imposible
y, sin ese escrutinio, la aplicación comercial puede incluir
elementos que permitan a terceros, la propia compañía o
instituciones estatales, el descifrado inmediato de los textos.
La falta de confianza que ello supone, comprometió
rápidamente la viabilidad de PGP, versión comercial.
Esa, sin duda, fue la razón de que la compañía
propietaria no tardara mucho en volver a dar acceso público al
código fuente… Pero ¿a todo el código fuente?
No importa, existe GnuPGP,
la versión libre y de código abierto, del original PGP.
Esta versión, no solamente no plantea los mismos problemas de
confianza que la versión comercial, sino que, además es
gratuita.
En cuanto a qué es y cómo funciona el sistema de
cifrado PGP o GnuPGP, no es necesario ser exhaustivos aquí.
Existen excelentes artículos y manuales en la Red. Un buen
lugar para empezar a desentrañar las entretelas de PGP es el
“Taller de Criptografía”
de Arturo Quirantes.
En esa misma página se resume la naturaleza de PGP de la
siguiente forma: “Básicamente hablando, PGP funciona como
un algoritmo del tipo de clave pública o asimétrica. En
un sistema de clave pública, cada usuario crea un par de
claves que consiste en una clave pública y una clave privada.
Se puede cifrar un mensaje con la clave pública y descifrarlo
con la privada (NO se puede cifrar y descifrar con la misma clave).
El usuario difunde la clave pública, poniéndola a
disposición de cualquiera que quiera enviarle un mensaje. Una
vez que el mensaje ha sido recibido por el usuario, éste podrá
descifrarlo con su clave privada. Es evidente que la clave privada
debe ser mantenida en secreto por el propietario”.
PGP también da la posibilidad de firmar electrónicamente
los textos de forma que sea posible comprobar si éste ha sido
alterado o interceptado y dando seguridad al receptor.
También, como bien dice en su página Arturo
Quirantes: “PGP, en su popular -aunque ya en desuso- versión
para DOS (2.6.3i para usuarios no norteamericanos), utiliza una
combinación de los más seguros algoritmos existentes en
la actualidad: RSA (Rivest – Shamir – Adleman) para el cifrado de
claves, IDEA (International Data Encryption Algorithm) para el
cifrado del documento y MD5 (Message Digest Algorithm 5) para la
creación de firmas digitales. La clave de tipo Diffie-Hellman,
de reciente creación, emplea los algoritmos IDEA para el
cifrado de documentos, Diffie-Hellman o DH (variante ElGamal) para el
cifrado de la clave, y DSS (Digital Signature Standard) para firma
digital. Las versiones modernas para Windows 9x y otros sistemas
operativos permiten la elección del algoritmo para cifrado de
documentos entre tres de los mejores que se conocen:IDEA,
TripleDES y CAST”.
Resumiendo mucho, el funcionamiento de este sistema de cifrado es
el siguiente: mediante la aplicación y utilizando los citados
algoritmos, se crea un “par” de claves, es decir, una clave
privada o secreta, que no estará a disposición de nadie
salvo de su creador, naturalmente, y una clave “pública”
que podrá y además deberá ser conocida por todos
o por cualquiera. La clave pública de un determinado usuario
será utilizada para cifrar los mensajes que se le quieran
enviar pero, en modo alguno puede ser utilizada para descifrar dicho
mensaje. La clave secreta, que permanece en poder y conocimiento del
destinatario del mensaje será imprescindible para que éste
pueda descifrar el mensaje que le llega.
Dicho de otra manera “A” crea un par de claves, una pública
y otra privada y le hace llegar a “B” la clave pública
cuidando de mantener a buen recaudo su clave privada. Cuando “B”
necesite enviar un mensaje a “A”, cifrará dicho mensaje
utilizando la clave pública que, en su momento, le hizo llegar
(preferiblemente de alguna forma segura) “A”. El mensaje
comenzará a viajar por la red, a dejar copias en unos u otros
servidores o a ser interceptado por cuantos husmeadores podamos
imaginar, pero como todos esos sitios o tipos desaprensivos no
disponen de la clave privada de A sólo podrán ver algo
como esto:
-----BEGIN PGP MESSAGE----- Charset: ISO-8859-1 Version: GnuPG v1.4.7 (MingW32) Comment: Using GnuPG with Mozilla - http://enigmail.mozdev.org hQQOA4JoiCMlpFj/EA//XLHfYczX+/JxuG7areoFYZJXHmVTpbvCATD9lO8d4ANS nLbVYT1eHLmD8YPyd3cTsBO5Dazg+6uzWfLYHiRKU/0GvHRseQ/ZIChefT55IDfL 73PwG4u5CTjKuJLn1aZ1Kl3Hf4FdfYGTMAuOgvMYn6jvso3sS4QPQFNAw1BpXDff Rc09ixP/tLF2F0n3fFk0Fg/oGNupUb34L7oefpwYKn2RZifoAnswKq6oJTWlyKtB KtZ9eUj/R9xtONCv1LAbodw9ntDxj9chA5KzNx9iygfrBVys3mli2tcBvY8L6P9f wfS2AuDiwCtsw5vjRW8VKcBAqkP6m9+OSwkspqrSZ/f5RUedkqhTsFRwRKTKivdE NgUmP2nwGRyqLDY/rI1f6HlKyQvWlNpgV6TTrx4Gm5oSawXsVERXCM6QlGJI8xCy olAJwSXd+zA4/xGnMav6yeQgDIbRB7HN8XmHgzegM5zgGePyKyuYwYI9UxNWh0Lo foX787dEe1gH8TCHJcp29i1Vnd3WmIrg+LEKfhn8B2xNrJf14YpdrdyPtNWF+O/V pkk/0UPCAXjdM9eMApCe6vopKSjOTVHUh9sE+eDr/kSAVGaNsYZh6X4gloNIk0hD xj+kE6aMIOTdLai6+zV6H76hN5avjZtvv6W7LBBOZ+cQsdlUj+a7nxOzmWH5wIMP /R1caqHV25E9XVNQeKIUt3FN8ZVu+XcAl1VIQeS0r72EkgFqcl9SP4UElELasSP7 ZRw2P9YTxJz+VUKLGcgj1SquGQaleA6hCNwglFvoY1nd5wYRlYlSaXWKwr3qJVoq t2+/onULoDtomXMOUeNy7gOxl4T0cfoS5r/tfkJoxYXaSKHqNLy98X2fe2gUcXUA +77kffm7tMnD6GruAt8W+MYBCxIu9W8plx/pKNpthK8+Jja6IPvujLmeKMRfJ8Hh M3LvlKNWvXYyjfX6MsiDTt+/37NcfYzTHtZGNL0he6NQk2Jah75mbgGVXDCfZgV1 /HMgzKsn8bp3npNxAOk/ohnAQ+QX6G1UdfEgpK6LYNeyDBdXiJRxcWO541PEfCVv F5eFgtzrkVLIYnz6zpm8oCKlupF5q2SIKF2x7JeCgGFYYpNJt6VPhclHczHsXCUb xDcpJHncr9Ew1WFPMGov/7R6Pu4VioRWJdb7lsdtysVD7gW7mqB5CiZdoeRN+OWu 3ZyP8Kj41KZJNEec3FNb9GEBS396NHIECuUfy5xvxPsB2ncUMidsnqXl9/AbjcyW ApdDrr7UTMnxWV2VolWeTUy84FfwmkioAmkhtr1o2uhuGWuJJDxRCyqJKtuOJdWw lAhapIWJahocZB2cgLt744tynFZKu8Y3cYEmshcdioWahQQOA0jUC72OL+VFEA// ZIM582eds+fkW+jAJOM//+MaETFTvZbraDG/cWiAPbuhUYBldEAbJj7LV4OMjtAL jtT6QZ1qHExMkpYYaPGPkPDfQAc7NjRAZn6stGRljxbeAMg0LrbXeiVyDe9it56f 98FZtBKimjvLP4LesFP97PGwB4POM7SXcMl4oDzoNwAdpCQBl78VphUQ8Oy4bfC0 Vi0TW/DchepwylJzeKGRrMs8BoZI9X3mlTdOq2S/+7YCW3Z1RMwi2tdLCaFgfAXy lQS+S0dV3/GSBfR8xOD771wo9+brPu6MAk2dlRdlXSfI5ikxxd4OTCIdIHa/yxAE QLLrj1RXI7s3x5u8Ekv8kZoE/FmP6xyQfi6gb8GWVpLc77dsmWaHLGXUqkXTKhqL Rc8JLzl5NZyLKZ9q1lOgE6ukOX02isY5tU/oL1PuERp42eQ/WGCPJ6KYYKoAJOZZ kioQeQ+XjmuAhh5Dv1i8Iy64qpj4vVfM2v0GzPU/JqMs+toSpV3b/jYrndUY2k8O tWUaK7XmLwtPSZdlfhiSv447RttApKnSebYoivHAR8KNScaXNELxFNp1u5c+zZDH pW0OWZmBEpgcym1AdVoN6pRxMpdO1/Wi0NUJSa070jt3AUXcDQfWTyDpJJ77aMPG QA2dyhDidmqYiVuuHuxDf39GVdmwQcKfMaOEYxTBwB0P/3ckavbFeIuMS/2KR9OF x03YZVvva1hOjCn/tvLtdVHuWSWZ2nX/ymwIT+EWfUUVMgn3U+Xf7JEeuZF4tFB3 +JrgUuoloQiazQq3mNs/26kXGi9UEZft9sIYg+gB2Cih3nuFHeiMZshUkiEPZ2BW WTHXWIAb/C8S3jVwBREUu6eXBKpKgERNb/6qEeLL9lutWkd9etXMLmHjHju4srYb dxhoDbCQ/DEqhlqkLPHH6vSzE3hnES06NoUaDoO3mM99An7oUp/oIUESSag5TQNU YEdOxVPeE2ZizNhHsEfRqA42qNBADf9F+sgsefk5l1VKp/GjPg5iHOXKsngu0aJX IYZZlTb6CFdacyz6lsvcBVg/2chj4Gm1PDG9CRzn7lLmul9MQjCnoAU/Xq517sY/ 6lx3/wESuCNQTMyP6+QORvUpLo+TeiZyyVmj0VQCatXZ+kb6P7OtyWgY3Myj81oh QA7O49eZ08M84LQD3VaUuUuxNPbuCO2SlVUZD0Rrp617Lm1CE/EDz35bbI+ZH7MM lESQYDVa2D0gv1YdE7tt5vrSjFaOpEJsd2nwxy5UW8thMsab64tLDdLtuddw/44y 5fHkGGmWynZeC4mdhoXboYcOgz+lplb+XTy5ml0+BnzOImrPodwZ1MZPkKTBMIqP FEotES4RxsS8qPgqDcJJDADM0sCyAS7z3gmg/AZBT78RiOHSYqTEW3206EHANYNB kVAjIWvqFepsdjWPSLgaMZctQ/H/8HUD7LgnhpHDlvW+X6xdbZj+NMySCesNZ+2W kThFYmka5N7sATYkew3rmyMBLxRdnHyKDQrkCp5Hl2hG1szpC9Dqw1y8jnDgWcNc qhvPO76mjJeWwpUz49mCdQ3Rwkq6LvC9e5wXlB6W+0tHT6w6yi6vX825wV5TeaC6 Bk23FQddH/I/5FLOafsIlgoKA8REEOZjR6xLkuAD7OXB1nGJWJH+i3zlIzdqAzaI lZ4/ujbA7Ektlc2xCq5vgJ7NiKPqRuk+VSltCLjj41sMrLwTWTJECGN24WQ/NZOb rvc3z3/Joncke0rAep0C11TzYi+cDXvqt/jxMBAxS4ahZrixNJnMbdWnv9wWwcjj fmpdDuj+N+2+tVhqf/7VEWUSeFzjfmjtFL3AjqZRfsXyevjnF55TEeLFmwcCFVgH HdE8jYhTnQ== =IeDw -----END PGP MESSAGE-----
Quien haya interceptado el mensaje y quiera saber qué demonios
se dice ahí, ya tiene algo con lo que entretenerse durante un
tiempo, concretamente, mucho más de trescientos billones de
años puesto que ese mensaje ha sido cifrado con una clave
asimétrica de 4096 bits. De hecho, contando con medios
ilimitados, gubernamentales y de presupuesto billonario, una clave de 3072 bits necesitaría, según los cálculos hechos
en este
artículo, trescientos billones de años para ser
descifrada, naturalmente, presumiendo que el estado actual de la tecnología permanezca en términos más o menos constantes durante los próximos años, lo cual es mucho presumir
Sin embargo, los ataques de fuerza bruta no son las únicas
formas de reventar las claves PGP. Hace unos años se publicó
información sobre el “ataque checo”. Se trataba de
aprovechar una vulnerabilidad existente en las versiones válidas
por aquellas fechas, el año 2001, según la cual, un
atacante con acceso a un archivo de cierta clave secreta, que fuera
capaz de modificarlo, devolverlo a su sitio sin dejar rastro, podría,
después de esperar a que el usuario atacado firmara un
mensaje, obtener dicho mensaje, manipularlo y, finalmente, ser capaz,
también sin dejar rastro, de devolverlo a su lugar. En
cualquier caso un mensaje sólo cifrado o cifrado y, además
firmado, no sería vulnerable.
¿Pero para qué tanta sofisticación? Hay un
punto mucho más débil en toda esta cuestión. Es
necesario entender que una cosa es la clave creada mediante los
algoritmos RSA, IDEA, Diffie-Hellman o El Gamal y otra cosa es la
“contraseña” que es necesario teclear para poner en
funcionamiento la citada clave. Esa contraseña no es más
que una palabra, una frase o un conjunto de cierto número de
letras y números, esto en el mejor de los casos.
Como ocurre que las claves de cifrado suelen estar almacenadas en
el ordenador del usuario y como, ya se verá, los útiles
que se pueden incluir en los programas de correo electrónico
suelen almacenar esas claves un un “anillo de claves” para
tenerlas accesibles y facilitar la vida al usuario, si un “atacante”
logra acceder al ordenador atacado, pongamos por caso, mediante un
gusano o un caballo de Troya, podrá utilizar cualquier
programa de descifrado por fuerza bruta para atacar, no la clave
Diffie-Hellman, pongamos por caso, sino la “contraseña”
que el usuario utiliza para hacerla funcionar. En unos pocos minutos,
en la mayoría de los caso, o en unas horas, en el peor, habrá
averiguado la contraseña, y con acceso a la clave, podrá
descifrar, con la misma facilidad que el usuario legítimo,
todos sus mensajes.
En el caso de que el “atacante” sea la autoridad pública,
la cosa se pone mucho más fácil. Bastará una
orden judicial para que la policía se presente en casa del
usuario, se incaute de su ordenador. Desde ese momento, todos los
mensajes que, por ejemplo, estén guardados en el servidor de
gmail, serán descifrados en horas o en minutos, sin la menor
complicación.
Entonces ¿el cifrado PGP es inútil? Desde luego que
no. Razonablemente, el texto de los correos será indescifrable
para cualquier fisgón que los intercepte en su viaje por la
Red. Por otro lado, si los usuarios son cuidadosos y no guardan sus
claves privadas en el disco duro de su ordenador, sino que las
mantienen a salvo en un CD o en un “pen-drive”, la requisa del
equipo, dará pocas ventajas a los “hombres de negro”.
Otra cosa es tener la certeza de que los algoritmos de cifrado no
han sido reventados por las que se llaman, en términos
norteamericanos, Agencias Estatales; la certeza de que, por ejemplo,
la computación
cuántica, que proporcionaría la suficiente potencia
de cálculo como para “reventar” mediante fuerza bruta y en
tiempo más que razonable una clave PGP de 4096 bits, no es ya
una realidad en funcionamiento y no un mero proyecto de estudio. Es
evidente que si los departamentos militares o policiales han
conseguido romper la seguridad de los algoritmos de cifrado
asimétrico, no van a estar dispuestos a pregonar su logro.
Descifrar un sistema de cifrado sólo es útil mientras
el adversario confía en su seguridad. Por tanto, quien quiera
tener la máxima certeza de que sus mensajes no serán
interceptados y leídos, como hemos dicho, deberá
llevarlos en persona o utilizar palomas mensajeras.
No obstante, asumiendo esto, hoy por hoy hay que aceptar que el
cifrado con clave asimétrica de 4096 bits es un medio más
seguro, por ejemplo, que cualquier conversación telefónica
por hilos y, no digamos, que cualquier conversación telefónica
mantenida mediante teléfonos celulares, al menos, siempre que
se tomen ciertas precauciones: mantener las claves privadas fuera del
disco duro de la computadora y a buen recaudo; mantener la
computadora libre de virus, gusanos, keylogers, programas espía,
etc. etc.; mantener seguro el acceso al equipo mediante un programa
“cortafuegos” de garantía y que el usuario sepa utilizar;
y usar un sistema operativo seguro, lo que descarta a Windows, desde
luego.
Llegados aquí, sólo falta aprender a usar las
herramientas informáticas que nos permiten el uso de GnuPGP,
en concreto, “enigmail” sobre el servidor de correo Thunderbird,
pero también algunas otras como Truekript o Winpt, así
como los servidores de correo aptos para usar remailers de II y III
tipo. Pero esto será en las siguientes entradas.