Estás aquí: Bienvenida -> Menú -> Criptología
 

ENCRIPTACION - CRIPTOLOGIA


 

A la mayoría de los gobiernos no les agrada que los ciudadanos usemos la criptografía para comunicarnos. Así, es delito en Francia, o es considerada un arma de guerra con las mismas restricciones que los misiles o las bombas como en los Estados Unidos. Otros países como el de los hijos de la gran bretaña pretenden el depósito obligatorio de las claves privadas o la inclusión de una puerta trasera, para poder fisgonear cuando lo consideren oportuno. 

Hay una cosa que has de tener muy clara: Van a entrar en tu ordenador. El intruso puede ser desde un hacker hasta un espía, pasando por tu competencia, un novato, un curioso, un cracker, o cualquier persona u organización a la que interese fisgonear en tu máquina.

No te digo nada acerca del correo electrónico. Eso es más fácil de husmear aún, pues cuando lo envías en texto claro, como esto que estás leyendo ahora mismo, es, por ponerte un símil, como si enviaras una tarjeta postal: ¡cualquiera puede leerlo!

Mi pregunta es: si cuando envías una carta, la metes en un sobre, lo cierras e incluso a veces miras al trasluz por si el sobre dejase entrever o se adivinase su contenido, ¿porqué no haces lo mismo con su equivalente digital: el correo electrónico?.

Supongo que no te cabe la más mínima duda que tu proveedor local o nacional de acceso a internet, puede leer todos tus mensajes. Eso sin contar con cualquier persona que haya accedido ilegalmente al servidor de correo de tu proveedor. ¡Es más fácil de lo que piensas!, y te explico porqué: los proveedores buscan facilidades para sus clientes, por lo que dejan abiertos TODOS los servicios, al objeto sus clientes no estén llamando continuamente preguntando por tal o cual configuración. ¿Quieres una prueba?, haz un TELNET (c:\windows\telnet.exe) al servidor de correo de tu proveedor de acceso a internet, y verás lo fácil que es conectarte con una máquina ajena.  OJO: No hagas nada de lo que podrías arrepentirte luego. 

Te recomiendo la utilización de un programa de criptografía, la mayoría en el idioma de los hijos de la gran bretaña. De entre ellos, elige alguno de los llamados de criptografía de clave pública. Ya sé que te has quedado igual, pero yo tengo que decírtelo. Se le llama así, porque tienes una clave pública, que todo el mundo debe conocer (algo así como tu número de teléfono), con perdón por la comparación, y para ello existen servidores de depósito de claves públicas, y, una clave privada que sólo tú conoces, y que sirve para desencriptar los mensajes que te envíen.

Entre otras opciones criptográficas, está la encriptación tradicional de ficheros,  que impide a los curiosos el fisgonear por tus archivos. Un ataque exitoso de fuerza bruta contra una contraseña fuerte en criptografía, es IMPOSIBLE. 

Si eres abogado, médico, comerciante, o simplemente mantienes una base de datos de clientes, proveedores o amigos, NECESITAS la criptografía. Si tus datos se hacen públicos, te recuerdo que la Agencia de Protección de Datos, te puede sancionar con multas que oscilan entre las 100.000 Pts. y los 100.000.000 Pts. 

Son tres los servicios que nos presta la criptografía:

  • Autentificación. Verifica que el mensaje ha sido firmado por una determinada persona, y al firmarlo, la certeza de que no ha sido alterado.

  • Confidencialidad. Garantiza al remitente que sólo el destinatario podrá leer el mensaje.

  • Integridad. Dado que la firma no sólo depende de la identidad del remitente, sino que también depende del contenido del mensaje. Si éste es alterado, la firma ya no es válida.

En cualquier caso, si necesitas ayuda sobre criptografía, sobre el procedimiento de obtención, instalación y uso de certificados digitales, o sobre cualquier tema relacionado con la seguridad informática, estás en el sitio indicado. Sólo tienes que enviarme un correo electrónico, y pasaré a visitarte. Mis honorarios NO SON GRATIS. Yo no trabajo por amor al arte, pero en cualquier caso siempre serán más baratos que una posible multa de la Agencia de Protección de Datos. 
Eso sin contar con el desprestigio que supone el que se hagan públicos los datos de tus clientes.

Y ahora vamos a ver como meterle mano al PGP. Lo que sigue es una traducción hecha por www.kriptopolis.com :

Versión original: (C) Carolyn Meinel,
http://www.happyhacker.org 

--------------------------------------------------------------------------------
PGP PARA PRINCIPIANTES 
--------------------------------------------------------------------------------

¿Te da escalofríos la idea de que haya personas husmeando tu correo y los ficheros de tu ordenador? El cifrado es la única forma de estar absolutamente seguro de que tus documentos privados son realmente privados. Incluso en el caso de que seas un novato, el cifrado puede ser sorprendentemente fácil si utilizas el programa gratuito PGP, ¡su técnica de cifrado es tan poderosa que su uso es ilegal en algunos países! Esta Guía ha sido escrita por Keydet89, < keydet89@yahoo.com >, así que si tienes preguntas, escríbele a él, no a mí (Carolyn Meinel). 

Esta guía te enseñará cómo: 


Crear tus propias claves 
Importar claves 
Crear un anillo de claves 
Conseguir que tu clave pública sea conocida por los demás 
Cifrar ficheros 
Cifrar tu correo


--------------------------------------------------------------------------------

PGP es un programa de cifrado personal que puedes utilizar para cifrar ficheros o correo electrónico. 
PGP quiere decir 'Pretty Good Privacy' (Privacidad Bastante Buena), y fue escrito originalmente por Phil Zimmerman. El resumen de la historia es que Phil publicó su programa de cifrado y fue investigado por el Gobierno Federal de Estados Unidos. En cuanto la investigación terminó, Phil fundó una compañía basada en su producto, que fue finalmente comprada por Network Associates.

Puedes obtener la vestión gratuita de PGP de:

http://www.nai.com/products/security/pgpfreeware.asp  

[Nota de los traductores: o desde http://www.pgpi.org

**Prepárate para esperar. Es un fichero de aproximadamente 5,5 Mb. 

Nota: Todos los ejemplos usados en esta guía se corresponden con la versión freeware de PGP 6.0. El enlace anterior corresponde a esta versión.

--------------------------------------------------------------------------------
Nota para principiantes: Aquí se describe cómo usar PGP, pero si quieres usarlo con facilidad, descarga el programa de correo electrónico Eudora e instala el plugin de PGP. Las herramientas de PGP aparecen como un icono en la barra de tareas de Eudora y cifrar y descifrar correo es tan fácil como seleccionarlas. 
Para obtener la versión gratuita de Eudora y usarlo con PGP, puedes ir a: http://www.eudora.com/products/ 

--------------------------------------------------------------------------------

Una vez tengas PGP, haz doble click en el icono para instalarlo. Sigue las instrucciones, son muy directas, y no hay fallos o sorpresas en el camino. No obstante, deberás reiniciar el ordenador, y, cuando lo hayas hecho, debería aparecer el programa 'PGP Tray' en el grupo de programas de inicio, así como un pequeño icono con forma de candado en la barra de tareas. 

NOTA: Las descripciones de esta guía se han tomado de la versión 6.0 de PGP, instalado en un ordenador con Windows NT 4.0, Service Pack 3. No obstante, no debería haber mucha diferencia con la instalación en un ordenador con Windows 95/98.


Creación de tus claves


--------------------------------------------------------------------------------
Bien. Una vez instalado PGP, necesitar crear tus claves. Pero antes de que empecemos con ello, déjame describir brevemente cómo funciona todo...
De forma muy resumida, esta es la idea... PGP genera claves criptográficas fuertes, una privada, otra pública. Tú guardas la clave privada, y distribuyes la clave pública... insertada en tu correo electrónico usando un fichero de firma, colocada en una página web, o en cualquier otro lugar. Asimismo has de obtener las claves públicas de tus amigos e importarlas en tu PGP. Cuando quieres enviar un correo cifrado, lo cifras usando la clave pública del receptor ... y sólo esa persona podrá descifrarlo usando su clave privada. También puedes firmar los ficheros y correos electrónicos para que cualquiera que tenga tu clave pública en su 'keyring' (anillo de claves) pueda comprobar si ese fichero en concreto proviene de ti y no de otra persona que se hace pasar por ti.

Ahora vamos a generar un par de claves. Abre el programa PGPkeys. Nota: Esta explicación asume que has instalado PGP con las opciones por defecto. Verás cantidad de claves en la ventana de PGPkeys... Pertenecen a los chicos de PGP Inc, ahora una división de Network Associates. Busca hasta que encuentres la clave pública de Phil Zimmerman... el autor de PGP.

Para crear tu propio par de claves, ve a 'Keys' - 'New Key'... y sigue las instrucciones. La segunda pantalla del Asistente de Generación de Claves te pregunta tu nombre completo y dirección de correo electrónico. Si tienes una cuenta gratuita de Yahoo o HotMail, puedes usarla. La tercera pantalla te deja elegir la longitud del par de claves que quieres generar... Como Happy Hacker utiliza una de 3.072 bits escogeremos la misma longitud. 



--------------------------------------------------------------------------------
NOTA PARA PRINCIPIANTES: La longitud de la clave determina su fuerza. Cuanto más larga sea más difícil será romperla. 
--------------------------------------------------------------------------------

En la cuarta pantalla escoge 'Key pair never expires' (Par de claves sin fecha de caducidad). La quinta pantalla pregunta por la frase clave que protege tu clave privada. Escoge algo que no sea fácil de averiguar... y mezcla números, letras mayúsculas y signos de puntuación. Debes reintroducir la frase de nuevo y hacer click en 'Next'. Mientras PGP genera el par de claves verás una simpática imagen...

A continuación, como sólo estamos instalando y estás en tu propio sistema sin conexión a un servidor de claves, (servidores utilizados por diversas compañías para manejar grandes cantidades de claves), no seleccionaremos la opción 'Send my key to the root server now' (Enviar mi clave pública al servidor de claves raíz en este momento).

¡Ahora ya tienes tu propio par de claves! 


Importación de claves


--------------------------------------------------------------------------------
Bien. Y ahora, ¿qué? Hhhmmm....Veamos un ejemplo de cómo importar claves. Vamos a:
http://koan.happyhacker.org/~satori/satori.asc 

(Lo siento, esta URL ya no funciona)

Hay dos bloques de claves en esta página que parecen de dos versiones distintas de PGP. Bien, mira la más grande, y selecciona todo su contenido, incluyendo las líneas que contienen 'BEGIN PGP PUBLIC KEY BLOCK' y 'END PGP PUBLIC KEY BLOCK'. 

NOTA: Ahora importaremos la clave situada en la parte inferior, sin incluir la situada en la parte superior, esa más pequeña que dice 'Version 2.6.2'. Selecciona el bloque entero de la clave 'Version: PGPfreeware 5.0i', y pulsa 'ctrl-c' (mantén pulsada la tecla 'Control' y pulsa 'c') o escoge 'Edit - Copy from your browser (Editar - Copiar desde tu navegador). Minimiza el navegador y abre el PGPKeys.

Selecciona 'Edit - Paste' (Editar - Pegar), y verás la clave de Satori en el cuadro de diálogo de la ventana. La dirección de correo usada es 'satori@rt66.com'. Haz clic en 'Import' (Importar). Ahora tienes la clave pública de Satori y puedes cifrar los mensajes que le dirijas a él... y sólo a él. PGP viene configurado con dos servidores de claves públicas. Para verlos, abre PGPKeys y selecciona 'Server -Search' (Servidor - Buscar). Se abrirá otra ventana del programa y en la parte superior verás una ventana de búsqueda que listará un servidor LDAP en PGP.COM y una conexión HTTP a MIT.EDU. Puedes buscar claves tecleando el nombre del usuario que estás buscando. ¡Yo encontré la clave pública de Happy Hacker en cuestión de segundos! Y después, simplemente hice click en su clave y la arrastré a mi ventana de 'PGPKeys'.

Pista: Para la búsqueda, pon como 'UserID' (Identificador de Usuario) 'Carolyn Meinel'. 


Creación de un grupo de claves


--------------------------------------------------------------------------------
Ahora vamos a crear un grupo de claves. Lo que esto hace es guardar varias claves juntas, así, si tienes varias claves de tus amigos y quieres cifrar un fichero para todos ellos, no tienes que ir cifrando con la clave de cada persona una por una. En 'PGPKeys', escoge 'Groups - New Group' (Grupos - Nuevo Grupo), e introduce la información solicitada.
Escoge 'Groups - Show Groups', y se abrirá una ventana de diálogo en 'PGPKeys', con el nombre del grupo creado. Para añadir claves al grupo, selecciona la clave que quieres añadir y pulsa 'Control+C' para copiar las claves en el portapapeles. Selecciona el grupo, haz clic con el botón derecho para abrir la ventana de menú y elige 'Paste'. Esto introducirá las claves en el grupo. 


Distribución de tu clave pública


--------------------------------------------------------------------------------
Hay dos formas de distribuir tu clave pública. Nosotros describiremos los dos métodos. Puedes utilizar un servidor público de claves o grabar la clave en un fichero de texto que cualquiera pueda importar.
En primer lugar, como dijimos antes, PGP viene por defecto con las direcciones de dos servidores públicos... uno en PGP.COM y el otro en el MIT. Cuando te conectes a Internet abre PGPKeys, selecciona tu pareja de claves, haz clic en 'Server -Send to' y escoge el servidor al que quieres enviar tu clave pública.

El otro método es grabar la clave pública en un fichero de texto. Este fichero puede ser enviado a tus amigos, o incluido en la firma de tu correo electrónico. Para grabar tu clave pública en un fichero:

Abre PGPKeys y selecciona tu par de claves. Haz clic en 'Keys - Export' (Claves - Exportar); se abrirá un cuadro de diálogo. Elige un nombre para el fichero.

Para grabar tu clave pública en un documento existente, tal como un fichero con tu firma o tu correo electrónico:

Selecciona tu par de claves. Haz clic en 'Edit - Copy' (o pulsa Control+c). Ve al documento donde quieres grabar la clave y selecciona Editar -Pegar (o pulsa Control+v). 


Cómo cifrar ficheros


--------------------------------------------------------------------------------
ATENCIÓN: El siguiente ejemplo enseña cómo cifrar y descifrar tus ficheros. Elige un fichero para probar el ejemplo, ¡no hagas la prueba con un fichero de sistema u otro fichero importante!
¿Quieres cifrar un fichero de tu ordenador? Bien, probemos. Abre cualquier carpeta y elige un fichero. Haz clic con el botón derecho del ratón sobre el fichero y vete al menú de PGP. Selecciona 'Encript' (Cifrar) y elige tu par de claves en el cuadro de diálogo que aparecerá. Ahora, haz clic sobre el par de claves y arrástralo a la ventana inferior. PGP cifrará el fichero y verás que aparece otro icono ... un rombo plateado con un candado dentro. Realmente muy apropiado.

Ahora descifremos el fichero. Asegúrate de que has movido o borrado el fichero original (recuerda, asegúrate de que no estás usando, para este ejemplo, un fichero de sistema o cualquier otro que sea importante), y haz doble clic sobre el fichero cifrado. Introduce tu frase clave en la ventana de diálogo y BANG, tu fichero ha sido descifrado. Una maravillosa forma de proteger tus ficheros. ¡Y es gratis!

Para cifrar un fichero para un grupo, sigue los mismos pasos, pero elige el nombre del grupo en lugar de la clave individual de cada uno de sus integrantes. 


Cómo cifrar tu correo


--------------------------------------------------------------------------------
Ahora, a cifrar tu correo... Si usas Eudora o (¡Dios no lo quiera!) Outlook, puedes elegir usar sus plugins de PGP. No obstante, si no usas ninguno de esos clientes de correo, para cifrar tus mensajes tienes dos opciones: 
Primero. Si usas el cliente de correo de Netscape, puedes fácilmente cifrar el fichero de la forma descrita anteriormente y adjuntarlo al mensaje que deseas enviar. 

Otra opción es escribir lo que quieras dentro del area del mensaje, seleccionar el texto y teclear 'Control+c' para copiar el texto en el portapapeles. Después, haz clic sobre el icono PGPTray de la barra de tareas (el pequeño candado) y elige 'Encrypt & Sign Clipboard' (Cifrar y firmar el portapapeles). Se abrirá la ventana de PGPKeys; debes elegir la clave de la persona a quien deseas enviar el mensaje cifrado. El programa te preguntará tu frase clave y el mensaje será firmado, para que tu amigo (que tiene tu clave pública) sepa que viene de ti. Una vez esté cifrado el texto del portapapeles, vuelve al mensaje (o al fichero), selecciona el texto otra vez y pulsa 'Control-v' (mantén pulsada la tecla 'Control' y pulsa 'v') y se pegará el mensaje cifrado sobre el texto original. 


--------------------------------------------------------------------------------
NOTA PARA PRINCIPIANTES: Si el icono de PGPTray no está en tu barra de tareas, mira en la carpeta de 'Inicio', y, si no está en ésta, añade un acceso directo al fichero PGPTray.exe.
Si en cualquier momento tienes dificultades al crear tus claves, simplemente debes ir a la Ayuda del programa. Los documentos de ayuda son muy buenos, claros, descriptivos y concisos. 

--------------------------------------------------------------------------------

-From: "Sergio Macías Álvarez" < laratacanguro@yahoo.com.mx >
To: <delitosinformaticos@eListas.net>
Sent: Sunday, December 09, 2001 10:54 PM
Subject: [delitosinformaticos] Criptografía y democracia en la era digital

http://www.iec.csic.es/criptonomicon/susurros/susurros33.html
Criptografía y democracia en la era digital

La intimidad es un derecho constitucional del individuo (art. 18, apartados 3 y 4), que como consecuencia de la progresiva
implantación de los sistemas de telecomunicación electrónicos, resulta crecientemente amenazada. Todos los internautas poseen e
intercambian información confidencial que desean permanezca como tal. Desde los números de tarjeta de crédito utilizados en las
transacciones comerciales, hasta los mensajes enviados a un amigo que no se quiere sean leídos por nadie más. Cada individuo
cuenta con sus propias razones para desear conservar en privado la información almacenada en su ordenador.

Ahora bien, ¿de qué herramientas puede valerse el internauta para proteger sus datos de ojos indiscretos? Precisamente, la
criptografía viene en ayuda del internauta y del ciudadano en general para ofrecer los mecanismos de protección de la información
necesarios. La criptografía se presenta así como esa delgada barrera que vela por la conservación de la privacidad en las
comunicaciones, sean éstas para transmitir datos bancarios o simplemente felicitaciones a la abuela por su cumpleaños. En la nueva
Sociedad de la Información, no puede entenderse una democracia sin garantía de privacidad.

Sin embargo, esta lógica aspiración de los ciudadanos a comunicarse libremente con quien quieran sin que nadie interponga sus
hocicos husmeadores, parece chocar de frente con los planes de seguridad nacional de los Estados, que contemplan la criptografía
más como amenaza terrible en manos de terroristas y narcotraficantes que como instrumento garante de la intimidad de los
ciudadanos. Surge aquí una situación en la que entran en conflicto los intereses del ciudadano y del Estado.

Un guante sirve para proteger las manos del frío o de arañazos cuando se trabaja en el jardín o para proteger a un paciente de
gérmenes y bacterias cuando se le está operando. Existen guantes de todas las formas, materiales y tamaños. Pero todos poseen
un rasgo en común: proteger las manos. Precisamente esta característica impulsa a los ladrones y criminales a ponérselos cuando
realizan sus fechorías, con el fin de no dejar sus huellas dactilares como evidencia. ¿Y si el Estado decidiera prohibir los guantes por
temor a que un criminal los utilice? Cualquier persona con un guante en su poder sería encarcelado. Si la aprobación de esta medida
se antojase inaceptable a la opinión pública, imagine entonces que en su lugar, en vez de prohibir los guantes, se obligase a pegar en
todos ellos una copia de plástico de la huella dactilar del propietario. De esa forma, si un individuo los utilizara al perpetrar sus
crímenes, estaría dejando sus huellas.

Así presenta Ron Rivest, uno de los criptógrafos más sobresalientes de nuestros días, el dilema que agita la conciencia de muchos
gobiernos, especialmente tras el terrible atentado del pasado 11 de septiembre. Se ha reabierto la polémica de si prohibir por
completo la criptografía, cuya misión es proteger la información, o recurrir a mecanismos tan estúpidos como el equivalente a
imprimir huellas dactilares sobre los guantes.

¿Es el cifrado de la información un bien para los ciudadanos, en la medida en que les proporciona privacidad en sus comunicaciones
digitales, o una amenaza para la sociedad, al permitir también a terroristas y mafiosos comunicarse en secreto y burlar las líneas
pinchadas por la policía? La libertad de cifrar facilitaría que todos, incluidos los criminales, enviasen correos seguros y utilizasen
Internet de forma confidencial. Prohibir o restringir el uso de la criptografía impediría, en principio, que los criminales burlasen las
escuchas policiales, pero también permitiría que la policía, y en realidad cualquiera, espiase las comunicaciones de los ciudadanos.

Mientras una facción aboga por la libertad de cifrado y otra, por las restricciones criptográficas, un tercer grupo propone soluciones
de compromiso, como el almacenamiento centralizado de una copia de las claves de los usuarios. ¿Se imagina al Ministerio de
Interior guardando una copia de la llave de su casa? ¿Qué ocurre si alguien roba esas llaves? ¿O si un empleado corrupto las copia a
su vez y las vende al mejor postor?

Evidentemente, los criminales seguirán haciendo uso de la criptografía, pero sin entregar las claves al Gobierno, mientras que el
ciudadano de a pie, pobre de él, las depositará sin rechistar, exponiendo su privacidad a todo tipo de ataques. Mientras los políticos
polemizan, no dude en utilizar la criptografía. Quién sabe. Mañana puede ser un criminal por llevar un guante en la mano.

Publicado en el Boletín del Criptonomicón #85
 

Mi clave pública es:

-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: PGPsdk 2.0.1a1 Copyright (C) 2000 Networks Associates Technology, Inc. All rights reserved.
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=kfAm
-----END PGP PUBLIC KEY BLOCK-----

También la puedes descargar desde el servidor público de claves, que está en: 



Si por cualquier motivo no debes, no puedes, no quieres o no sabes utilizar tu cliente de correo electrónico o tu correo electrónico vía web, con cualquiera de los dos formularios que hay en la página contactar, puedes ponerte en contacto conmigo. Si lo que deseas es formular cualquier tipo de pregunta sobre seguridad informática, te recuerdo que existe una lista de correo específicamente para ello. !Suscríbete!

 

 

Mis páginas no están registradas ni tienen Copyright. Se pueden copiar libremente, con la única condición de que pongas un enlace a "hay gente pa tó ..."