Pretty Good Privacy ( PGP ) es un programa de cifrado que proporciona autenticación y privacidad criptográfica para la comunicación de datos . PGP se utiliza para firmar , cifrar y descifrar textos, correos electrónicos , archivos, directorios y particiones de disco completo y para aumentar la seguridad de las comunicaciones por correo electrónico. Phil Zimmermann desarrolló PGP en 1991. [3]
Autor (es) original (es) |
|
---|---|
Desarrollador (es) | Symantec |
Versión inicial | 1991 |
Lanzamiento estable | 11.2.0 / 16 de abril de 2018 [2] |
Escrito en | C |
Sistema operativo | Linux , macOS , Windows |
Plataforma | Multiplataforma |
Estándar (s) |
|
Tipo | Software de encriptación |
Licencia | Software propietario comercial |
PGP y software similar siguen OpenPGP , un estándar abierto de software de cifrado PGP , estándar (RFC 4880) para cifrar y descifrar datos .
Diseño
El cifrado PGP utiliza una combinación en serie de hash , compresión de datos , criptografía de clave simétrica y, finalmente , criptografía de clave pública ; cada paso utiliza uno de varios algoritmos admitidos . Cada clave pública está vinculada a un nombre de usuario o una dirección de correo electrónico. La primera versión de este sistema se conocía generalmente como una red de confianza para contrastar con el sistema X.509 , que utiliza un enfoque jerárquico basado en la autoridad de certificación y que se agregó posteriormente a las implementaciones de PGP. Las versiones actuales del cifrado PGP incluyen opciones a través de un servidor de administración de claves automatizado.
Huella digital PGP
Una huella digital de clave pública es una versión más corta de una clave pública. A partir de una huella digital, alguien puede validar la clave pública correspondiente correcta. Una huella dactilar como C3A6 5E46 7B54 77DF 3C4C 9790 4D22 B3CA 5B32 FF66 se puede imprimir en una tarjeta de visita. [4] [5]
Compatibilidad
A medida que PGP evoluciona, las versiones que admiten funciones y algoritmos más nuevos pueden crear mensajes cifrados que los sistemas PGP más antiguos no pueden descifrar, incluso con una clave privada válida. Por lo tanto, es esencial que los socios en la comunicación de PGP comprendan las capacidades de los demás o al menos estén de acuerdo con la configuración de PGP. [6]
Confidencialidad
PGP se puede utilizar para enviar mensajes de forma confidencial. Para ello, PGP utiliza un criptosistema híbrido al combinar el cifrado de clave simétrica y el cifrado de clave pública. El mensaje se cifra mediante un algoritmo de cifrado simétrico, que requiere una clave simétrica generada por el remitente. La clave simétrica se usa solo una vez y también se denomina clave de sesión . El mensaje y su clave de sesión se envían al receptor. La clave de sesión debe enviarse al receptor para que sepa cómo descifrar el mensaje, pero para protegerlo durante la transmisión se cifra con la clave pública del receptor. Solo la clave privada que pertenece al receptor puede descifrar la clave de sesión y usarla para descifrar simétricamente el mensaje.
Firmas digitales
PGP admite la verificación de integridad y autenticación de mensajes. Este último se utiliza para detectar si un mensaje ha sido alterado desde que se completó (la propiedad de integridad del mensaje ) y el primero, para determinar si realmente fue enviado por la persona o entidad que se dice que es el remitente (una firma digital ). Debido a que el contenido está encriptado, cualquier cambio en el mensaje fallará en el desencriptado con la clave apropiada. El remitente utiliza PGP para crear una firma digital para el mensaje con los algoritmos RSA o DSA . Para hacerlo, PGP calcula un hash (también llamado resumen de mensaje ) a partir del texto sin formato y luego crea la firma digital a partir de ese hash utilizando la clave privada del remitente.
Web de confianza
Tanto al cifrar mensajes como al verificar firmas, es fundamental que la clave pública utilizada para enviar mensajes a alguien o alguna entidad realmente "pertenezca" al destinatario previsto. Simplemente descargar una clave pública de algún lugar no es una garantía confiable de esa asociación; la suplantación deliberada (o accidental) es posible. Desde su primera versión, PGP siempre ha incluido disposiciones para distribuir las claves públicas del usuario en una ' certificación de identidad ', que también se construye criptográficamente para que cualquier manipulación (o distorsión accidental) sea fácilmente detectable. Sin embargo, la mera elaboración de un certificado que sea imposible de modificar sin ser detectado es insuficiente; esto puede evitar la corrupción solo después de que se haya creado el certificado, no antes. Los usuarios también deben asegurarse por algún medio de que la clave pública de un certificado realmente pertenezca a la persona o entidad que la reclama. Una clave pública determinada (o más específicamente, la información que vincula un nombre de usuario a una clave) puede ser firmada digitalmente por un usuario externo para dar fe de la asociación entre alguien (en realidad, un nombre de usuario) y la clave. Hay varios niveles de confianza que se pueden incluir en dichas firmas. Aunque muchos programas leen y escriben esta información, pocos (si alguno) incluyen este nivel de certificación al calcular si se debe confiar en una clave.
El protocolo web of trust fue descrito por primera vez por Phil Zimmermann en 1992, en el manual de PGP versión 2.0:
A medida que pase el tiempo, acumulará claves de otras personas que quizás desee designar como presentadores de confianza. Todos los demás elegirán sus propios presentadores de confianza. Y cada uno irá acumulando y distribuyendo gradualmente con su clave una colección de firmas certificantes de otras personas, con la expectativa de que quien la reciba confíe en al menos una o dos de las firmas. Esto provocará la aparición de una red de confianza descentralizada y tolerante a fallos para todas las claves públicas.
El mecanismo de red de confianza tiene ventajas sobre un esquema de infraestructura de clave pública administrado centralmente como el que usa S / MIME, pero no se ha usado universalmente. Los usuarios deben estar dispuestos a aceptar certificados y verificar su validez manualmente o simplemente aceptarlos. No se ha encontrado una solución satisfactoria para el problema subyacente.
Certificados
En la especificación OpenPGP (más reciente), las firmas de confianza se pueden utilizar para respaldar la creación de autoridades de certificación . Una firma de confianza indica que la clave pertenece a su propietario reclamado y que el propietario de la clave es digno de confianza para firmar otras claves en un nivel inferior al suyo. Una firma de nivel 0 es comparable a una firma web de confianza, ya que solo se certifica la validez de la clave. Una firma de nivel 1 es similar a la confianza que se tiene en una autoridad de certificación porque una clave firmada en el nivel 1 puede emitir un número ilimitado de firmas de nivel 0. Una firma de nivel 2 es muy análoga a la suposición de confianza en la que los usuarios deben confiar cada vez que utilizan la lista de autoridades de certificación predeterminada (como las que se incluyen en los navegadores web); permite al propietario de la clave crear otras claves como autoridades de certificación.
Las versiones de PGP siempre han incluido una forma de cancelar ('revocar') certificados de clave pública. Una clave privada perdida o comprometida requerirá esto si ese usuario va a conservar la seguridad de la comunicación. Esto es, más o menos, equivalente a las listas de revocación de certificados de esquemas PKI centralizados. Las versiones recientes de PGP también han admitido fechas de caducidad de certificados.
El problema de identificar correctamente una clave pública como perteneciente a un usuario en particular no es exclusivo de PGP. Todos los criptosistemas de clave pública / clave privada tienen el mismo problema, incluso si tienen formas ligeramente diferentes, y no se conoce una solución completamente satisfactoria. El esquema original de PGP al menos deja la decisión sobre si usar o no su sistema de aprobación / verificación al usuario, mientras que la mayoría de los otros esquemas PKI no lo hacen, requiriendo en cambio que todos los certificados atestiguados por una autoridad central de certificación sean aceptados como correctos.
Calidad de seguridad
Según la mejor información disponible públicamente, no existe un método conocido que permita a una persona o grupo romper el cifrado PGP por medios criptográficos o computacionales. De hecho, en 1995, el criptógrafo Bruce Schneier caracterizó una versión anterior como "lo más cercano que es probable que esté al cifrado de grado militar". [7] Se ha descubierto que las primeras versiones de PGP tienen vulnerabilidades teóricas, por lo que se recomiendan las versiones actuales. [8] Además de proteger los datos en tránsito a través de una red, el cifrado PGP también se puede utilizar para proteger los datos en el almacenamiento de datos a largo plazo, como archivos de disco. Estas opciones de almacenamiento a largo plazo también se conocen como datos en reposo, es decir, datos almacenados, no en tránsito.
La seguridad criptográfica del cifrado PGP depende del supuesto de que los algoritmos utilizados son irrompibles mediante el criptoanálisis directo con los equipos y técnicas actuales.
En la versión original, se utilizó el algoritmo RSA para cifrar las claves de sesión. La seguridad de RSA depende de la naturaleza de función unidireccional de la factorización matemática de números enteros . [9] De manera similar, el algoritmo de clave simétrica utilizado en PGP versión 2 fue IDEA , que en algún momento en el futuro podría tener fallas criptoanalíticas previamente no detectadas. Los casos específicos de inseguridades actuales de PGP o IDEA (si existen) no se conocen públicamente. Como las versiones actuales de PGP han agregado algoritmos de cifrado adicionales, su vulnerabilidad criptográfica varía con el algoritmo utilizado. Sin embargo, no se sabe públicamente que ninguno de los algoritmos en uso actual tenga debilidades criptoanalíticas.
Las nuevas versiones de PGP se lanzan periódicamente y los desarrolladores corrigen las vulnerabilidades a medida que salen a la luz. Cualquier agencia que desee leer mensajes PGP probablemente utilizaría medios más fáciles que el criptoanálisis estándar, por ejemplo, criptoanálisis de manguera de goma o criptoanálisis de bolsa negra (por ejemplo, instalar algún tipo de caballo de Troya o software / hardware de registro de pulsaciones de teclas en la computadora de destino para capturar llaveros cifrados y contraseñas). El FBI ya ha utilizado este ataque contra PGP [10] [11] en sus investigaciones. Sin embargo, estas vulnerabilidades se aplican no solo a PGP sino a cualquier software de cifrado convencional.
En 2003, un incidente que involucró PDA Psion incautadas pertenecientes a miembros de la Brigada Roja indicó que ni la policía italiana ni el FBI pudieron descifrar archivos encriptados con PGP almacenados en ellos. [12] [ fuente no confiable? ]
Un segundo incidente en diciembre de 2006, (ver In re Boucher ), que involucró a agentes de aduanas estadounidenses que confiscaron una computadora portátil que supuestamente contenía pornografía infantil , indica que las agencias gubernamentales estadounidenses encuentran "casi imposible" acceder a archivos cifrados con PGP. Además, un juez de primera instancia que falló sobre el caso en noviembre de 2007 ha declarado que obligar al sospechoso a revelar su contraseña de PGP violaría sus derechos de la Quinta Enmienda , es decir, el derecho constitucional del sospechoso a no incriminarse a sí mismo. [13] [14] La cuestión de la Quinta Enmienda se abrió de nuevo cuando el gobierno apeló el caso, después de lo cual un juez de distrito federal ordenó al acusado que proporcionara la clave. [15]
La evidencia sugiere que a partir de 2007[actualizar], Los investigadores de la policía británica no pueden romper PGP, [16] por lo que en su lugar han recurrido al uso de la legislación RIPA para exigir las contraseñas / claves. En noviembre de 2009, un ciudadano británico fue condenado en virtud de la legislación RIPA y encarcelado durante nueve meses por negarse a proporcionar a los investigadores policiales claves de cifrado para archivos cifrados con PGP. [17]
PGP como criptosistema ha sido criticado por la complejidad del estándar, la implementación y la muy baja usabilidad de la interfaz de usuario [18], incluso por figuras reconocidas en la investigación de la criptografía. [19] [20] Utiliza un formato de serialización ineficaz para el almacenamiento de claves y datos cifrados, lo que resultó en ataques de spam de firmas en claves públicas de desarrolladores prominentes de GNU Privacy Guard . Compatibilidad con versiones anteriores de los resultados estándar OpenPGP en el uso de opciones por defecto relativamente débiles de primitivas criptográficas ( CAST5 cifrado, CFB modo, S2K de hashing de contraseñas). [21] El estándar también ha sido criticado por filtrar metadatos, el uso de claves a largo plazo y la falta de secreto hacia adelante . Las implementaciones populares de usuarios finales han sufrido varias vulnerabilidades de creación de bandas de firmas, degradación de cifrado y fugas de metadatos que se han atribuido a la complejidad del estándar. [22]
Historia
Historia temprana
Phil Zimmermann creó la primera versión del cifrado PGP en 1991. El nombre "Pretty Good Privacy" se inspiró en el nombre de una tienda de comestibles , "Ralph's Pretty Good Grocery", que aparece en la ciudad ficticia del presentador de radio Garrison Keillor , Lake Wobegon . [23] Esta primera versión incluía un algoritmo de clave simétrica que Zimmermann había diseñado él mismo, llamado BassOmatic después de un boceto de Saturday Night Live . Zimmermann había sido un activista antinuclear durante mucho tiempo y creó el cifrado PGP para que las personas con inclinaciones similares pudieran usar BBS de forma segura y almacenar mensajes y archivos de forma segura. No se requirió tarifa de licencia para su uso no comercial, y el código fuente completo se incluyó con todas las copias.
En una publicación del 5 de junio de 2001, titulada "PGP marca el décimo aniversario", [24] Zimmermann describe las circunstancias que rodearon su liberación de PGP:
Fue en este día de 1991 que envié la primera versión de PGP a un par de mis amigos para que la subieran a Internet. Primero, se lo envié a Allan Hoeltje, quien lo publicó en Peacenet, un ISP especializado en organizaciones políticas de base, principalmente en el movimiento por la paz. Peacenet era accesible para activistas políticos de todo el mundo. Luego, se lo subí a Kelly Goen, quien procedió a subirlo a un grupo de noticias de Usenet que se especializaba en distribuir código fuente. A petición mía, marcó la publicación de Usenet como "solo en EE. UU.". Kelly también lo cargó en muchos sistemas BBS de todo el país. No recuerdo si las publicaciones en Internet comenzaron el 5 o 6 de junio. Puede resultar sorprendente para algunos que, en 1991, yo todavía no sabía lo suficiente sobre los grupos de noticias de Usenet para darme cuenta de que una etiqueta "solo para EE. UU." Era simplemente una etiqueta de aviso que tenía poco efecto real en la forma en que Usenet propagaba las publicaciones de los grupos de noticias. Pensé que en realidad controlaba cómo Usenet enrutaba la publicación. Pero en ese entonces, no tenía ni idea de cómo publicar nada en un grupo de noticias, y ni siquiera tenía una idea clara de qué era un grupo de noticias.
PGP se abrió camino en Internet y rápidamente adquirió un número considerable de seguidores en todo el mundo. Los usuarios y simpatizantes incluyeron disidentes en países totalitarios (se han publicado algunas cartas conmovedoras a Zimmermann, algunas de las cuales se han incluido en testimonios ante el Congreso de los EE. UU.), Defensores de las libertades civiles en otras partes del mundo (ver el testimonio publicado de Zimmermann en varias audiencias), y los activistas de las "comunicaciones libres" que se llamaban a sí mismos cypherpunks (que proporcionaban publicidad y distribución); décadas después, los activistas de CryptoParty hicieron lo mismo a través de Twitter .
Investigación Criminal
Poco después de su lanzamiento, el cifrado PGP encontró su camino fuera de los Estados Unidos , y en febrero de 1993 Zimmermann se convirtió en el objetivo formal de una investigación criminal por parte del gobierno de los Estados Unidos por " exportación de municiones sin licencia". En ese momento, los criptosistemas que usaban claves de más de 40 bits se consideraban municiones dentro de la definición de las regulaciones de exportación de EE. UU . PGP nunca ha utilizado claves de menos de 128 bits, por lo que calificó en ese momento. Las sanciones por infracción, si se declara culpable, son sustanciales. Después de varios años, la investigación de Zimmermann se cerró sin que se presentaran cargos penales contra él ni contra nadie más.
Zimmermann desafió estas regulaciones de una manera imaginativa. Publicó todo el código fuente de PGP en un libro de tapa dura, [25] a través de MIT Press , que se distribuyó y vendió ampliamente. Cualquiera que desee crear su propia copia de PGP podría cortar las portadas, separar las páginas y escanearlas usando un programa de OCR (o posiblemente ingresarlo como un programa de escritura si el software de OCR no estuviera disponible), creando un conjunto de fuentes codificar archivos de texto. Luego, se podría construir la aplicación utilizando la Colección de compiladores GNU disponible gratuitamente . Por tanto, PGP estaría disponible en cualquier parte del mundo. El principio reivindicado era simple: la exportación de municiones —armas, bombas, aviones y software— estaba (y sigue siendo) restringida; pero la exportación de libros está protegida por la Primera Enmienda . La pregunta nunca fue probada en la corte con respecto a PGP. Sin embargo, en los casos que abordan otro software de cifrado, dos tribunales de apelaciones federales han establecido la regla de que el código fuente del software criptográfico está protegido por la Primera Enmienda (el Tribunal de Apelaciones del Noveno Circuito en el caso Bernstein y el Tribunal de Apelaciones del Sexto Circuito en Junger caso ).
Las regulaciones de exportación de EE. UU. Con respecto a la criptografía siguen vigentes, pero se liberalizaron sustancialmente a fines de la década de 1990. Desde 2000, el cumplimiento de la normativa también es mucho más sencillo. El cifrado PGP ya no cumple con la definición de arma no exportable y se puede exportar internacionalmente, excepto a siete países específicos y una lista de grupos e individuos nombrados [26] (con quienes prácticamente todo el comercio de EE. UU. Está prohibido bajo varios controles de exportación de EE. UU.) .
PGP 3 y fundación de PGP Inc.
Durante esta confusión, el equipo de Zimmermann trabajó en una nueva versión de cifrado PGP llamada PGP 3. Esta nueva versión iba a tener considerables mejoras de seguridad, incluida una nueva estructura de certificado que solucionó pequeñas fallas de seguridad en los certificados PGP 2.x, así como permitir un certificado para incluir claves independientes para la firma y el cifrado. Además, la experiencia con las patentes y los problemas de exportación los llevó a evitar las patentes por completo. PGP 3 introdujo el uso del algoritmo de clave simétrica CAST-128 (también conocido como CAST5) y los algoritmos de clave asimétrica DSA y ElGamal , todos los cuales no estaban gravados por patentes.
Después de que terminó la investigación criminal federal en 1996, Zimmermann y su equipo iniciaron una empresa para producir nuevas versiones de cifrado PGP. Se fusionaron con Viacrypt (a quien Zimmermann le había vendido los derechos comerciales y que había obtenido la licencia de RSA directamente de RSADSI ), que luego cambió su nombre a PGP Incorporated. El equipo recién combinado de Viacrypt / PGP comenzó a trabajar en nuevas versiones de cifrado PGP basadas en el sistema PGP 3. A diferencia de PGP 2, que era un programa exclusivamente de línea de comandos , PGP 3 fue diseñado desde el principio como una biblioteca de software que permite a los usuarios trabajar desde una línea de comandos o dentro de un entorno GUI . El acuerdo original entre Viacrypt y el equipo de Zimmermann era que Viacrypt tendría versiones pares y versiones impares de Zimmermann. Viacrypt, por lo tanto, creó una nueva versión (basada en PGP 2) que llamaron PGP 4. Para eliminar la confusión sobre cómo podría ser que PGP 3 fuera el sucesor de PGP 4, PGP 3 fue renombrado y lanzado como PGP 5 en mayo de 1997 .
Adquisición de Network Associates
En diciembre de 1997, PGP Inc. fue adquirida por Network Associates, Inc. ("NAI"). Zimmermann y el equipo de PGP se convirtieron en empleados de NAI. NAI fue la primera empresa en tener una estrategia de exportación legal mediante la publicación de código fuente. Bajo NAI, el equipo de PGP agregó cifrado de disco, firewalls de escritorio, detección de intrusiones y VPN IPsec a la familia PGP. Después de las liberalizaciones de la regulación de exportaciones de 2000 que ya no requerían la publicación de la fuente, NAI dejó de publicar el código fuente. [27]
A principios de 2001, Zimmermann dejó NAI. Se desempeñó como criptógrafo jefe de Hush Communications , que proporciona un servicio de correo electrónico basado en OpenPGP, Hushmail . También ha trabajado con Veridis y otras empresas. En octubre de 2001, NAI anunció que sus activos de PGP estaban a la venta y que suspendía el desarrollo adicional del cifrado PGP. El único activo restante que se conservó fue PGP E-Business Server (la versión original de PGP Commandline). En febrero de 2002, NAI canceló todo el soporte para los productos PGP, con la excepción del producto de línea de comandos renombrado. NAI (anteriormente McAfee , luego Intel Security y ahora McAfee nuevamente) continuó vendiendo y brindando soporte al producto bajo el nombre McAfee E-Business Server hasta 2013. [28] [29] [30]
PGP Corporation y Symantec
En agosto de 2002, varios ex miembros del equipo de PGP formaron una nueva empresa, PGP Corporation , y compraron los activos de PGP (excepto la versión de línea de comandos) de NAI. La nueva empresa fue financiada por Rob Theis de Doll Capital Management (DCM) y Terry Garnett de Venrock Associates. PGP Corporation apoyó a los usuarios de PGP existentes y cumplió con los contratos de soporte de NAI. Zimmermann se desempeñó como asesor especial y consultor de PGP Corporation mientras continuaba dirigiendo su propia empresa de consultoría. En 2003, PGP Corporation creó un nuevo producto basado en servidor llamado PGP Universal. A mediados de 2004, PGP Corporation envió su propia versión de línea de comandos llamada PGP Command Line, que se integró con las otras aplicaciones de PGP Encryption Platform. En 2005, PGP Corporation realizó su primera adquisición: la empresa de software alemana Glück & Kanja Technology AG, [31] que se convirtió en PGP Deutschland AG. [32] En 2010, PGP Corporation adquirió la autoridad certificadora TC TrustCenter con sede en Hamburgo y su empresa matriz, ChosenSecurity , para formar su división PGP TrustCenter [33] . [34]
Después de la compra en 2002 de los activos de PGP de NAI, PGP Corporation ofreció soporte técnico mundial de PGP desde sus oficinas en Draper, Utah ; Offenbach , Alemania ; y Tokio , Japón .
El 29 de abril de 2010, Symantec Corp. anunció que adquiriría PGP por $ 300 millones con la intención de integrarlo en su Enterprise Security Group. [35] Esta adquisición se finalizó y se anunció al público el 7 de junio de 2010. El código fuente de PGP Desktop 10 está disponible para revisión por pares. [36]
También en 2010, Intel Corporation adquirió McAfee . En 2013, McAfee E-Business Server se transfirió a Software Diversified Services, que ahora lo vende, respalda y desarrolla con el nombre de SDS E-Business Server. [28] [29]
Para la empresa, Townsend Security ofrece actualmente una versión comercial de PGP para las plataformas de mainframe IBM i e IBM z . Townsend Security se asoció con Network Associates en 2000 para crear una versión compatible de PGP para la plataforma IBM i. Townsend Security volvió a portar PGP en 2008, esta vez al mainframe IBM z. Esta versión de PGP se basa en una función de cifrado z / OS gratuita, que utiliza aceleración de hardware. Software Diversified Services también ofrece una versión comercial de PGP (SDS E-Business Server) para el mainframe IBM z .
En mayo de 2018, se descubrió un error llamado EFAIL en ciertas implementaciones de PGP que desde 2003 podría revelar el contenido de texto sin formato de los correos electrónicos cifrados con él. [37] [38]
Aplicaciones de cifrado de PGP Corporation
- Esta sección describe los programas comerciales disponibles de PGP Corporation . Para obtener información sobre otros programas compatibles con la especificación OpenPGP , consulte Enlaces externos a continuación.
Aunque originalmente se usaba principalmente para encriptar el contenido de los mensajes de correo electrónico y los archivos adjuntos de un cliente de escritorio, los productos PGP se han diversificado desde 2002 en un conjunto de aplicaciones de encriptación que pueden ser administradas por un servidor de políticas central opcional. Las aplicaciones de cifrado PGP incluyen correos electrónicos y archivos adjuntos, firmas digitales, cifrado de disco completo para portátiles, seguridad de archivos y carpetas, protección para sesiones de mensajería instantánea, cifrado de transferencia de archivos por lotes y protección para archivos y carpetas almacenados en servidores de red y, más recientemente, cifrados o Solicitud / respuestas HTTP firmadas por medio de un módulo del lado del cliente (Enigform) y un módulo del lado del servidor ( mod openpgp ). También hay un complemento de WordPress disponible, llamado wp-enigform-authentication, que aprovecha las funciones de administración de sesiones de Enigform con mod_openpgp.
La familia PGP Desktop 9.x incluye PGP Desktop Email, PGP Whole Disk Encryption y PGP NetShare. Además, también están disponibles varios paquetes de escritorio. Dependiendo de la aplicación, los productos incluyen correo electrónico de escritorio, firmas digitales, seguridad de mensajería instantánea, cifrado de disco completo, seguridad de archivos y carpetas, archivos autoextraíbles cifrados y trituración segura de archivos eliminados. Las capacidades se licencian de diferentes formas dependiendo de las funciones requeridas.
La consola de administración de PGP Universal Server 2.x maneja la implementación centralizada, la política de seguridad, la aplicación de políticas, la administración de claves y los informes. Se utiliza para el cifrado automático de correo electrónico en la puerta de enlace y administra los clientes de PGP Desktop 9.x. Además de su servidor de claves local, PGP Universal Server trabaja con el servidor de claves público PGP, denominado Directorio global de PGP, para encontrar claves de destinatarios. Tiene la capacidad de enviar correo electrónico de forma segura cuando no se encuentra la clave del destinatario a través de una sesión segura del navegador HTTPS.
Con PGP Desktop 9.x administrado por PGP Universal Server 2.x, lanzado por primera vez en 2005, todas las aplicaciones de cifrado PGP se basan en una nueva arquitectura basada en proxy. Estas versiones más nuevas del software PGP eliminan el uso de complementos de correo electrónico y aíslan al usuario de cambios en otras aplicaciones de escritorio. Todas las operaciones de escritorio y servidor ahora se basan en políticas de seguridad y operan de manera automatizada. El servidor PGP Universal automatiza la creación, administración y caducidad de claves, compartiendo estas claves entre todas las aplicaciones de cifrado PGP.
La plataforma Symantec PGP ahora ha cambiado de nombre. PGP Desktop ahora se conoce como Symantec Encryption Desktop (SED) y PGP Universal Server ahora se conoce como Symantec Encryption Management Server (SEMS). Las versiones de envío actuales son Symantec Encryption Desktop 10.3.0 (plataformas Windows y macOS) y Symantec Encryption Server 3.3.2.
También están disponibles PGP Command-Line, que permite el cifrado basado en la línea de comandos y la firma de información para almacenamiento, transferencia y copia de seguridad, así como PGP Support Package para BlackBerry, que permite que los dispositivos RIM BlackBerry disfruten del cifrado de mensajería de remitente a destinatario. .
Las nuevas versiones de las aplicaciones PGP utilizan OpenPGP y S / MIME , lo que permite las comunicaciones con cualquier usuario de un estándar especificado por NIST . [ cita requerida ]
OpenPGP
Dentro de PGP Inc., todavía existía preocupación en torno a los problemas de patentes. RSADSI estaba desafiando la continuación de la licencia Viacrypt RSA a la empresa recién fusionada. La empresa adoptó un estándar interno informal al que llamaron "PGP sin cargas" que "no utilizaría ningún algoritmo con dificultades de licencia". Debido a la importancia del cifrado PGP en todo el mundo, muchos querían escribir su propio software que interactuara con PGP 5. Zimmermann se convenció de que un estándar abierto para el cifrado PGP era fundamental para ellos y para la comunidad criptográfica en su conjunto. En julio de 1997, PGP Inc. propuso al IETF que hubiera un estándar llamado OpenPGP. Le dieron permiso al IETF para usar el nombre OpenPGP para describir este nuevo estándar, así como cualquier programa que lo admita. El IETF aceptó la propuesta e inició el Grupo de Trabajo OpenPGP .
OpenPGP está en la vía de los estándares de Internet y está en desarrollo activo. Muchos clientes de correo electrónico brindan seguridad de correo electrónico compatible con OpenPGP como se describe en RFC 3156. La especificación actual es RFC 4880 (noviembre de 2007), la sucesora de RFC 2440. RFC 4880 especifica un conjunto de algoritmos requeridos que consta de cifrado ElGamal , DSA , Triple DES y SHA-1 . Además de estos algoritmos, el estándar recomienda RSA como se describe en PKCS # 1 v1.5 para cifrado y firma, así como AES-128 , CAST-128 e IDEA . Más allá de estos, se admiten muchos otros algoritmos. El estándar se extendió para admitir el cifrado Camellia por RFC 5581 en 2009, y la firma y el intercambio de claves basado en criptografía de curva elíptica (ECC) (es decir, ECDSA y ECDH ) por RFC 6637 en 2012. El soporte para el cifrado ECC fue agregado por la propuesta RFC 4880bis en 2014.
La Free Software Foundation ha desarrollado su propio programa compatible con OpenPGP llamado GNU Privacy Guard (abreviado GnuPG o GPG). GnuPG está disponible gratuitamente junto con todo el código fuente bajo la Licencia Pública General GNU (GPL) y se mantiene por separado de varias interfaces gráficas de usuario ( GUI ) que interactúan con la biblioteca GnuPG para funciones de cifrado, descifrado y firma (consulte KGPG , Seahorse , MacGPG ). Varios otros proveedores también han desarrollado software compatible con OpenPGP.
El desarrollo de una biblioteca de código abierto compatible con OpenPGP, OpenPGP.js, [39] escrito en JavaScript , ha permitido que las aplicaciones basadas en web utilicen el cifrado PGP en el navegador web.
- PGP
- RFC 1991 PGP Message Exchange Formats (obsoleto) [40]
- OpenPGP
- Formato de mensaje RFC 2440 OpenPGP (obsoleto) [40]
- Formato de mensaje RFC 4880 OpenPGP
- RFC 5581 El cifrado de camelia en OpenPGP
- RFC 6637 Criptografía de curva elíptica (ECC) en OpenPGP
- RFC 4880bis (borrador) Formato de mensaje OpenPGP
- PGP / MIME
- RFC 2015 MIME Security con bastante buena privacidad (PGP)
- RFC 3156 Seguridad MIME con OpenPGP
El cifrado de OpenPGP puede garantizar la entrega segura de archivos y mensajes, así como también proporcionar verificación de quién creó o envió el mensaje mediante un proceso llamado firma digital. La suite ofimática de código abierto LibreOffice implementó la firma de documentos con OpenPGP a partir de la versión 5.4.0 en Linux. [41] El uso de OpenPGP para la comunicación requiere la participación tanto del remitente como del destinatario. OpenPGP también se puede utilizar para proteger archivos confidenciales cuando se almacenan en lugares vulnerables como dispositivos móviles o en la nube. [42]
Limitaciones
Con el avance de la criptografía, algunas partes de PGP han sido criticadas por estar fechadas:
- La gran longitud de las claves públicas PGP [43]
- Dificultad de comprensión para los usuarios y poca usabilidad [20]
- Falta de ubicuidad [20]
- Falta de secreto hacia adelante [43]
En octubre de 2017, se anunció la vulnerabilidad ROCA , que afecta a las claves RSA generadas por el firmware Infineon con errores que se usa en los tokens Yubikey 4, que a menudo se usan con PGP. Se encontró que muchas claves PGP publicadas eran susceptibles. [44] Yubico ofrece reemplazo gratuito de tokens afectados. [45]
Ver también
- Bernstein contra Estados Unidos
- Sobre electrónico
- Cifrado de correo electrónico
- Privacidad del correo electrónico
- Guardia de privacidad GNU
- Gpg4win
- Servidor de claves (criptográfico)
- Lista de palabras PGP
- PGPDisk
- Privacidad bastante fácil
- Intimidad
- Criptografía de clave pública
- S / MIME
- X.509
- ZRTP
Referencias
- ^ "Dónde obtener PGP" . philzimmermann.com . Phil Zimmermann & Associates LLC. 28 de febrero de 2006.
- ^ (en inglés) «Symantec Endpoint Encryption 11.2 ya está disponible» , sur Symantec Enterprise Technical Support , abril de 2018 (consulta el 18 de septiembre de 2018).
- ^ Zimmermann, Philip R. (1999). "Por qué escribí PGP" . Ensayos sobre PGP . Phil Zimmermann & Associates LLC.
- ^ Furley, Paul M. "Ejemplo de clave pública PGP" . Hay formas más breves de referirse a las claves PGP. Archivado desde el original el 21 de diciembre de 2018.
Puedo imprimirlo en mi tarjeta de presentación en lugar de intentar imprimir mi clave pública completa
- ^ Marcia Hofmann [@marciahofmann] (20 de enero de 2015). "mi nueva tarjeta de presentación (con imagen)" (Tweet) . Consultado el 30 de julio de 2020 , a través de Twitter .
- ^ "Guía del usuario de PGP, Volumen II: Temas especiales" . web.pa.msu.edu . Consultado el 1 de noviembre de 2020 .
- ^ Schneier, Bruce (9 de octubre de 1995). Criptografía aplicada . Nueva York : Wiley . pag. 587. ISBN 0-471-11709-9.
- ^ Messmer, Ellen (28 de agosto de 2000). "Fallo de seguridad encontrado en PGP de Network Associates" . Mundo de la red . Vol. 17 no. 35. Southbourough, Massachusetts: IDG. pag. 81 - a través de Google Books.
- ^ Nichols, Randall (1999). Guía de criptografía de ICSA . McGrawHill . pag. 267. ISBN 0-07-913759-8.
- ^ "Estados Unidos contra Scarfo (caso Key-Logger)" . Epic.org . Consultado el 8 de febrero de 2010 .
- ^ McCullagh, Declan (10 de julio de 2007). "Los federales usan keylogger para frustrar a PGP, Hushmail | Blog de noticias de tecnología - CNET News.com" . News.com. Archivado desde el original el 24 de marzo de 2017 . Consultado el 8 de febrero de 2010 .
- ^ Grigg, Ian (2003). "El cifrado PGP resulta poderoso" .
- ^ McCullagh, Declan (14 de diciembre de 2007). "Juez: No se puede obligar al hombre a divulgar la contraseña de cifrado | El iconoclasta - política, derecho y tecnología - CNET News.com" . News.com . Consultado el 8 de febrero de 2010 .
- ^ McCullagh, Declan (18 de enero de 2008). "Los federales apelan la pérdida en el caso de la frase de contraseña obligada de PGP | El iconoclasta - política, derecho y tecnología - CNET News.com" . News.com . Consultado el 8 de febrero de 2010 .
- ^ McCullagh, Declan (26 de febrero de 2009). "El juez ordena al acusado que descifre la computadora portátil protegida por PGP" . Noticias de CNET . Consultado el 22 de abril de 2009 .
- ^ John Leyden (14 de noviembre de 2007). "Activista de los derechos de los animales golpeado con la clave RIPA descifrar la demanda" . El registro .
- ^ Chris Williams (24 de noviembre de 2009). "Reino Unido encarcela esquizofrénico por negarse a descifrar archivos" . El registro . pag. 2.
- ^ Staff, Ars (10 de diciembre de 2016). "Artículo de opinión: estoy tirando la toalla en PGP y trabajo en seguridad" . Ars Technica . Consultado el 17 de julio de 2019 .
- ^ "¿Qué le pasa a PGP?" . Algunas reflexiones sobre la ingeniería criptográfica . 13 de agosto de 2014 . Consultado el 17 de julio de 2019 .
- ^ a b c Marlinspike, Moxie (24 de febrero de 2015). "GPG y yo" . Consultado el 21 de junio de 2020 .
- ^ "Latacora - El problema de PGP" . latacora.micro.blog . Consultado el 17 de julio de 2019 .
- ^ "Efail: Romper el cifrado de correo electrónico S / MIME y OpenPGP mediante canales de filtración" (PDF) .
- ^ Holtsnider, Bill; Jaffe, Brian D. (2006). Manual del administrador de TI: cómo hacer su nuevo trabajo (2ª ed.). Morgan Kaufmann . pag. 373. ISBN 978-0-08-046574-6.
- ^ "PGP celebra el décimo aniversario" . Phil Zimmermann . Consultado el 23 de agosto de 2010 .
- ^ Zimmermann, Philip (1995). Código fuente e información interna de PGP . Prensa del MIT . ISBN 0-262-24039-4.
- ^ "Listas para comprobar" . Departamento de Comercio de EE. UU., Oficina de Industria y Seguridad . Archivado desde el original el 12 de enero de 2010 . Consultado el 4 de diciembre de 2011 .
- ^ "Información importante sobre PGP y cifrado" . proliberty.com . Consultado el 24 de marzo de 2015 .
- ^ a b "McAfee se asocia con Software Diversified Services para ofrecer soporte y ventas de E-Business Server". 2014-01-17. Consultado el 30 de junio de 2015.
- ^ a b "Servidor de comercio electrónico de larga duración para cifrado a escala empresarial". Servicios diversificados de software. 2013-08-11. Consultado el 30 de junio de 2015.
- ^ "Intel Security es McAfee nuevamente". 2017-04-03. Consultado el 8 de enero de 2018.
- ^ "glueckkanja.com" . glueckkanja.com . Consultado el 6 de agosto de 2013 .
- ^ "pgp.de" . pgp.de . Consultado el 6 de agosto de 2013 .
- ^ "pgptrustcenter.com" . pgptrustcenter.com. 26 de enero de 2010. Archivado desde el original el 9 de enero de 2014 . Consultado el 6 de agosto de 2013 .
- ^ "Sala de noticias - Symantec Corp" . Pgp.com . Consultado el 23 de marzo de 2012 .
- ^ "Symantec compra el especialista en cifrado PGP por $ 300 millones" . Mundo de la informática. 29 de abril de 2010 . Consultado el 29 de abril de 2010 .
- ^ "Código fuente de Symantec PGP Desktop Peer Review" . Symantec.com. 23 de septiembre de 2012 . Consultado el 6 de agosto de 2013 .
- ^ "Los errores críticos de PGP y S / MIME pueden revelar correos electrónicos cifrados; desinstale ahora [Actualizado]" . arstechnica.com . 14 de mayo de 2018.
- ^ "EFAIL" . efail.de . Consultado el 18 de mayo de 2018 .
- ^ Equipo OpenPGPjs. "OpenPGPjs" .
- ^ a b David, Shaw; Lutz, Donnerhacke; Rodney, Thayer; Hal, Finney; Jon, Callas. "Formato de mensaje OpenPGP" . tools.ietf.org .
- ^ "Soporte de firma OpenPGP en LibreOffice" . Weblog de Thorsten . 28 de julio de 2017 . Consultado el 10 de diciembre de 2017 .
- ^ Por Eric Geier, PCWorld. " Cómo utilizar OpenPGP para cifrar sus mensajes de correo electrónico y archivos en la nube ". 22 de agosto de 2014. 3 de septiembre de 2014.
- ^ a b Green, Matthew (13 de agosto de 2014). "¿Qué le pasa a PGP?" . Algunas reflexiones sobre la ingeniería criptográfica . Consultado el 19 de diciembre de 2016 .
- ^ El regreso del ataque del calderero: factorización práctica de RSA Moduli ampliamente utilizados , Matus Nemec, Marek Sys, Petr Svenda, Dusan Klinec, Vashek Matyas, noviembre de 2017
- ^ "Programa de reemplazo de Yubico" . Archivado desde el original el 22 de diciembre de 2018 . Consultado el 13 de junio de 2018 .
Otras lecturas
- Garfinkel, Simson (1995). PGP: Privacidad bastante buena . O'Reilly y asociados . ISBN 1-56592-098-8.
- Levy, Steven (8 de enero de 2001). Cripto: cómo el código se rebela contra el gobierno: salvando la privacidad en la era digital . Libros de pingüinos . ISBN 0140244328.
- Lucas, Michael W. (1 de abril de 2006). Correo electrónico de PGP y GPG para los paranoicos prácticos . Sin prensa de almidón . ISBN 978-1-59327-071-1.
- Zimmermann, Phil (junio de 1991). "Por qué escribí PGP" . Consultado el 3 de marzo de 2008 .
enlaces externos
- OpenPGP :: SDK
- Directorio de claves públicas del MIT para registro y búsqueda
- Lista de servidores de claves públicos
- Grupo de trabajo IETF OpenPGP
- Alianza OpenPGP