Pretty Good Privacy

Pretty Good Privacy o PGP
Información sobre la plantilla
PGP.jpg
Programa cuya finalidad es proteger la información distribuida a través de Internet mediante el uso de Criptografía asimétrica
DesarrolladorPhil Zimmermann
Última versión estable8.0
Plataformas soportadasMultiplataforma
Sitio web
Sitio web oficial de PGP

Pretty Good Privacy o PGP (privacidad bastante buena) es un protocolo de seguridad diseñado a comienzos de los 90 por Phill Zimmerman. La exportación del sistema fuera de los Estados Unidos le valió a su creador un largo proceso judicial, acusado de exportación de armas de valor estratégico, y le convirtió en un prestigioso mártir del ciberespacio. En la actualidad, las versiones más avanzadas del programa PGP siguen sin poder ser exportadas legalmente de USA, pero su código fuente es considerado un artículo científico que puede ser divulgado y compilado en el exterior, por lo que en todo el mundo podemos disponer de ellas.

El programa PGP es gratuito para el uso no comercial y accesible en www.pgpi.com. Es el sistema más utilizado en todo el mundo tanto por usuarios particulares como por grandes empresas. Las versiones modernas, son extraordinariamente amistosas con el usuario y se comunican con los programas de correo electrónico más habituales (Outlook, Netscape Mail, Eudora, etc.).


Funcionamiento

PGP está basado en una tecnología de cifrado ampliamente aceptada conocida como "criptografía de clave pública", en la cual dos claves complementarias llamadas par de claves, son usadas para mantener comunicaciones seguras. De ellas, una es una clave privada a la cual solamente usted tiene acceso, y la otra es una clave pública que usted intercambia libremente con otros usuarios PGP. Ambas claves, su clave privada y su clave pública, son guardadas en archivos de claves, siendo accesibles desde la ventana PGPkeys. Es desde esta ventana que usted realiza todas sus funciones de administración de claves.

Para enviar a alguien un mensaje de correo electrónico privado, usted usa una copia de la clave pública de esa persona para cifrar la información, la cual solamente podrá ser descifrada usando la clave privada de esa persona. Al contrario, cuando alguien desea enviarle correo cifrado usa una copia de la clave pública de usted para cifrar los datos, los cuales solamente usted podrá descifrar usando su clave privada. También puede usar PGP para cifrar o firmar archivos que son guardados en su equipo, para autenticar que no han sido alterados.

Usted también puede usar su clave privada para firmar el correo electrónico dirigido a otros o para firmar archivos para autenticarlos. Los destinatarios pueden entonces usar una copia de la clave pública suya para asegurarse que fue realmente usted quien envió el mensaje de correo electrónico, y que no fue alterado mientras estaba en tránsito. Cuando alguien le envía un mensaje de correo electrónico con una firma digital, usted usa una copia de la clave pública de esa persona para comprobar la firma digital y asegurarse que nadie haya adulterado el contenido del mensaje.

Con el programa PGP usted puede crear y administrar fácilmente sus claves y acceder a todas las funciones para cifrar y firmar, así como descifrar y verificar sus mensajes de correo electrónico, archivos, y archivos adjuntos. El resto de esta sección echa una rápida mirada a los procedimientos que usted normalmente sigue al usar PGP.

Después de comprimir el texto, PGP crea una clave de sesión secreta que solo se empleará una vez. Esta clave es un número aleatorio generado a partir de los movimientos del ratón y las teclas que se pulsen durante unos segundos con el propósito específico de generar esta clave (el programa nos pedirá que los realicemos cuando sea necesario).

Esta clave de sesión se usa con un algoritmo simétrico convencional (IDEA, Triple DES) para cifrar el texto plano.

Una vez que los datos se encuentran cifrados, la clave de sesión se cifra con la clave pública del receptor (criptografía asimétrica).

La clave de sesión cifrada se adjunta al texto cifrado y el conjunto es enviado al receptor.

El descifrado sigue el proceso inverso. El receptor usa su clave privada para recuperar la clave de sesión, que PGP luego usa para descifrar los datos.

La combinación de los dos métodos de cifrado permite aprovechar lo mejor de cada uno: el cifrado simétrico o convencional es mil veces más rápida que el asimétrico o de clave pública, mientras que éste, a su vez, provee una solución al problema de la distribución de claves en forma segura.

Las llaves empleadas en el cifrado asimétrica se guardan cifradas protegidas por contraseña en el disco duro. PGP guarda dichas claves en dos archivos separados llamados llaveros; uno para las claves públicas y otro para las claves privadas.

PGP como estándar de Internet

La Internet Engineering Task Force se ha basado en el diseño de PGP para crear el estándar de Internet OpenPGP. Las últimas versiones de PGP son conformes o compatibles en mayor o menor medida con ese estándar. La compatibilidad entre versiones de PGP y la historia del esfuerzo por estandarizar OpenPGP, se tratan a continuación.

Firmas digitales

PGP apoya la autenticación de mensajes y la comprobación de su integridad. Ésta última es usada para descubrir si un mensaje ha sido cambiado luego de ser completado (la propiedad de integridad del mensaje), y la anterior para determinar si realmente fue enviado por la persona/entidad que reclama ser el remitente (una firma digital). En PGP, estas operaciones son usadas por defecto junto con la codificación o cifrado del mensaje, pero pueden ser aplicadas a texto plano también. El remitente usa PGP para crear una firma digital para el mensaje con algoritmos de firma RSA o DSA. Para hacer esto, PGP calcula un picadillo (también llamado resumen o - en inglés - "hash" del mensaje) del texto plano, y luego crea la firma digital de aquel picadillo usando las llaves privadas del remitente.

Web de confianza

Tanto codificando mensajes como verificando firmas, es crucial que la clave pública enviada a alguien o alguna entidad realmente 'pertenezca' al destinatario intencionado. Simplemente el hecho de descargar una llave pública de algún sitio perteneciente a una asociación, no nos asegura aplastantemente que podamos confiar en dicha asociación. El PGP tiene, desde sus primeras versiones, provisiones siempre incluidas para distribuir las llaves públicas de un usuario en 'un certificado de identidad' que es construido usando criptotrafía asegurando de esta manera que cualquier tergiversación sea fácilmente detectable. Pero simplemente la fabricación de un certificado que es imposible modificar sin ser descubierto con eficacia es también insuficiente. Esto puede prevenir la corrupción sólo después de que el certificado ha sido creado, no antes. Los usuarios también deben asegurar por algunos medios que la llave pública en un certificado realmente pertenece a la persona/entidad que lo reclama. De su primera liberación, los productos de PGP han incluido un certificado interno 'examen del esquema' para asistir junto a este; un modelo de confianza que ha sido llamado una web de confianza. Una llave pública dada (o más expresamente, información que liga un nombre de usuario a una llave) puede ser digitalmente firmada por un usuario tercero para dar testimonio a la asociación entre alguien (realmente un nombre de usuario) y la llave. Hay varios niveles de confianza que pueden ser incluidos en tales firmas. Aunque muchos programas lean y escriban esta información, pocos (si alguno) incluyen este nivel de certificación calculando si hay que confiar en una llave. La web del protocolo de confianza fue descrita por Zimmermann en 1992 en el manual para la versión 2.0 PGP:

Seguridad en PGP

Utilizado correctamente, PGP puede proporcionar un gran nivel de seguridad. A diferencia de protocolos de seguridad como SSL, que sólo protege los datos en tránsito (es decir, mientras se transmiten a través de la red), PGP también puede utilizarse para proteger datos almacenados en discos, copias de seguridad, etcétera.

PGP usa una función de 4 claves.

Véase también

Fuentes