PGP (Pretty Good Privacy) - LDC

Anuncio
PGP (Pretty Good Privacy)
Herramienta que ofrece cifrado simétrico, confidencialidad
con algoritmos de clave pública y autentificacion mediante firmas digitales.
Además maneja una red de confianza definida por el usuario y/o PGP
Historia:
La primera enmienda prohibía uso de algoritmos criptográficos
con claves de más de 40 bits fuera de USA.
En 1991 Phil Zimmerman publica una suite de algoritmos, código abierto.
La batalla legal se entabla en 1993 ...
Los argumentos de Zimmerman en su defensa son que él no distribuyó
el software
Zimmerman huye de USA y se refugia en Europa
Finalmente el gobierno norteamericano abandona el juicio y se funda
PGP inc en 1996
Actualmente la compañía se llama PGP corporation y existen versiones
gratuitas como GPG y OpenPGP
Universidad Católica Andrés Bello
Universidad Simón Bolívar
Prof. Wílmer Pereira
Especialización en Telemática
Principios de PGP y GPG
Algoritmos:
Compendio con SHA
Cifrado simétrico con CATS-128, IDEA o 3DES
Cifrado asimétrico con RSA o el Gamal
Autentificación con firma digital:
EKiE(C(X))
X
Confidencialidad con clave simétrica:
EKuR(Ks)
Universidad Católica Andrés Bello
Universidad Simón Bolívar
EKs(X)
Se usa Ks por ser más rápido
Prof. Wílmer Pereira
Especialización en Telemática
Servicios de PGP y GPG
Confidencialidad + Firma:
EKuR(Ks)
EKiE(C(X)) EKs(X)
Confidencialidad + Firma con compresión:
EKuR(Ks)
EKs(Z(EKiE(C(X))+t+X))
Texto comprimido elimina redundancia
No conviene guardar texto comprimido
Compresión tiene variantes
Compatibilidad con el correo:
(
R
Radix 64 EKu (Ks)
EKs(Z(EKiE(C(X))+t+X))
)
Aunque radix64 expande 33% el texto, el factor de compresión es de
aproximadamente el 50%. Por lo que si hay efecto de compresión …
Universidad Católica Andrés Bello
Universidad Simón Bolívar
Prof. Wílmer Pereira
Especialización en Telemática
Manejo de varias claves en PGP
Como pueden haber varios pares de claves públicas y privadas
se identifican cada KuR y KuE y además se colocan sellos de tiempo
en la firma y el mensaje
Maneja dos repositorios de claves que contiene:
(1) Las claves públicas importadas
(2) Las claves públicas y privadas generadas localmente
Sello de
Tiempo
.
.
.
Id. de Ku
(Ku mod 264)
Ku
.
.
.
Confianza
del dueño
.
.
.
.
.
.
Sello de
Tiempo
Id. clave
.
.
.
.
.
.
Universidad Católica Andrés Bello
Universidad Simón Bolívar
Ku
.
.
.
Id. del
usuario
Legitimidad
de la clave
.
.
.
.
.
.
Firmas Confianza en
cada firma
.
.
.
Ki (cifrada)
Id. usuario
.
.
.
.
.
.
Prof. Wílmer Pereira
.
.
.
Especialización en Telemática
Gestión de claves
Problemas:
Sean A y B interlocutores y C un intruso
B pierde Ki ante C. Esto implica que
C puede firmar por B o
C escucha todo lo que le llegue a B.
A tiene una Ku que es de C y no de B
Soluciones:
de Ku falsa
Obtener claves Ku con un pendrive o CD (pgp party)
Dar clave por teléfono, calcular huella C(Ku) y enviar a B
Usuario emite par de claves que firma una autoridad
El par de claves las genera y firma una autoridad
PGP usa Web of Trust, es decir, confianza distribuida entre todos los usuarios
Legitimidad:
Cuanto PGP confía en esa clave publica
Confianza en firma:
Cuanto confía el usuario en el firmante
Confianza en el dueño: Cuanto confía en esa Ku para firmar otras Ku
Universidad Católica Andrés Bello
Universidad Simón Bolívar
Prof. Wílmer Pereira
Especialización en Telemática
Cálculo de la confianza
Si Ku y Ki están en ese repositorio local (keyring privado) entonces
confía plenamente (ultimate trust). Si es cualquier usuario se le puede
colocar: desconocido, no fiable, ligeramente fiable o absolutamente fiable
Cuando se introduce una clave pública puede tener varias firmas
o añadirse otras. Si tienen la Ku de alguno de los firmantes, actualiza
el campo confianza en la firma
El campo de legitimidad se calcula buscando la confianza en las firmas.
Si alguna es definitiva (ultimate trust), la legitimidad es definitiva.
Sino se calcula una suma ponderada.
Universidad Católica Andrés Bello
Universidad Simón Bolívar
Prof. Wílmer Pereira
Especialización en Telemática
Revocación de claves PGP
Se usa cuando se sospecha que se comprometió la clave privada
El propietario emite un certificado de revocación de clave,
firmado por él
Claro un usuario puede ver su clave pública revocada por algún
intruso que haya robado su clave privada. Sin embargo negaría
el uso de la clave tanto al dueño como el intruso por lo que es
poco probable que ocurra (solo para sabotear)
Universidad Católica Andrés Bello
Universidad Simón Bolívar
Prof. Wílmer Pereira
Especialización en Telemática
Repositorios de claves PGP
Uno conocido aunque poco confiable es pgp.mit.edu
Desafortunadamente existen muchos certificados pgp,
por ejemplo de Bill Clinton …
Es común hacer llegar la clave pública al emisor del
mensaje mediante correo electrónico o instalando en
la página Web para que el emisor la baje …
Universidad Católica Andrés Bello
Universidad Simón Bolívar
Prof. Wílmer Pereira
Especialización en Telemática
Descargar