SlideShare una empresa de Scribd logo
Material Docente de
Libre Distribución
Ultima actualización del archivo: 01/03/06
Este archivo tiene: 97 diapositivas
Dr. Jorge Ramió Aguirre
Universidad Politécnica de Madrid
Seguridad Informática y Criptografía
Curso de Seguridad Informática y Criptografía © JRA
v 4.1
Capítulo 18
Aplicaciones de Correo Seguro
Este archivo forma parte de un curso completo sobre Seguridad Informática y Criptografía. Se autoriza el
uso, reproducción en computador y su impresión en papel, sólo con fines docentes y/o personales,
respetando los créditos del autor. Queda prohibida su comercialización, excepto la edición en venta en el
Departamento de Publicaciones de la Escuela Universitaria de Informática de la Universidad Politécnica de
Madrid, España.
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 18: Aplicaciones de Correo Seguro Página 2
De los dos, ha sido PGP quien se ha convertido en un estándar
de hecho en clientes de e-mail seguro en entornos cerrados.
Por lo tanto veremos sólo algunos aspectos genéricos de PEM
y analizaremos más en profundidad PGP.
El correo electrónico seguro
A comienzos de los años 90 hacen su aparición dos sistemas
o aplicaciones de correo electrónico seguro:
 PEM: Private Enhanced Mail
 PGP: Pretty Good Privacy
En sistemas abiertos como en el caso de Internet, el correo
seguro se logra a través de la plataforma S/MIME acrónimo
de Secure Multipurpose Internet Mail Extensions.
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 18: Aplicaciones de Correo Seguro Página 3
• Es una propuesta de la IETF Internet Engineering Task Force
en 1985. El documento técnico se publica en 1993.
• Las especificaciones técnicas están en las RFCs Request For
Comments números 1421, 1422, 1423 y 1424.
• Se usa conjuntamente con el protocolo SMTP Simple Mail
Internet Protocol.
• Cifrado de la información: DES modo CBC.
• Generación y gestión de claves: RSA de 508 a 1024 bits.
Estructura de certificados según la norma X.509.
• Clave de sesión: DES modo ECB, TripleDES-EDE.
• Firma digital: RSA, MD2, MD5.
Private Enhanced Mail PEM
http://www.ietf.org/rfc/rfc1421.txt
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 18: Aplicaciones de Correo Seguro Página 4
• Es compatible con otros modelos de mensajería como, por
ejemplo, X.400.
• PEM se implementa en el nivel de aplicación:
• es independiente de los protocolos de los niveles OSI o
TCP/IP inferiores.
• es independiente de los sistemas operativos o del
ordenador.
• Se puede implementar como un módulo independiente que
trabaje con el cliente de correo habitual para el usuario.
Implementación de PEM
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 18: Aplicaciones de Correo Seguro Página 5
• Servicios de seguridad contemplados:
– Autenticación del origen.
– Confidencialidad.
– Integridad del mensaje.
– No repudio del origen cuando se utiliza gestión de
clave con algoritmo de clave asimétrica.
• Servicios de seguridad no contemplados:
– Control de acceso.
– Confidencialidad del tráfico de mensajes.
– No repudio del mensaje por parte del receptor.
Servicios de seguridad en PEM
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 18: Aplicaciones de Correo Seguro Página 6
TIS/PEM
Plataformas UNIX. Trusted Information
System. Código fuente disponible para
los ciudadanos o empresas de Estados
Unidos y Canadá. Usa una jerarquía de
certificación múltiple.
RIPEM
Implementa parte de los protocolos PEM
sin certificados para autenticación de
claves. Gratuito para aplicaciones no
comerciales. Exportación prohibida fuera
de Estados Unidos. Existen versiones
utilizadas en todo el mundo.
Formato e implementación de PEM
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 18: Aplicaciones de Correo Seguro Página 7
• Philip Zimmermann publica la versión 1.0 de PGP en 1991 con
mínimos requisitos de hardware y software.
• En 1992 aparece la versión 2.0 en la que ya participan
programadores de todo el mundo. Su código se escribe fuera de
USA para evitar las leyes restrictivas respecto al software
criptográfico y sus problemas legales.
• En 1993 aparece la versión 2.3a muy popular en sitios FTP y
válida para varias plataformas de sistemas operativos.
• En 1994 participa en el proyecto el Massachusetts Institute of
Technology MIT y aparecen las versiones 2.4, 2.5 y 2.6.
• La versión 2.6.3i se populariza a nivel mundial.
Pretty Good Privacy PGP
http://www.philzimmermann.com/ES/background/index.html
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 18: Aplicaciones de Correo Seguro Página 8
Aunque hay más de una oferta de software para correo seguro que
el programa PGP, éste se ha convertido en un estándar de hecho.
Si bien las últimas versiones del programa orientadas a entornos
Windows presentan altas prestaciones, las operaciones básicas
siguen siendo las mismas que en la conocida versión 2.6.3i.
Las nuevas versiones de PGP en entorno Windows cambian muy
rápidamente por lo que resulta muy difícil tener unos apuntes
permanentemente actualizados. Por ello, se usará la versión 2.6.3i
como versión simple para la explicación de las operaciones de
cifra y firma con PGP y, posteriormente, haremos un repaso de las
características de la versiones 6.5.1 y 8.0, una de las últimas.
Nota aclaratoria sobre versiones de PGP
La filosofía de las nuevas versiones es exactamente la misma...
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 18: Aplicaciones de Correo Seguro Página 9
Si no conoce PGP o no ha trabajado nunca con este entorno,
le recomiendo que descargue desde la página Web de la Red
Temática CriptoRed el archivo del Tutorial de PGP 2.6.3i en
formato html que se indica.
Esta aplicación le servirá para aprender rápidamente los
comandos y prestaciones de esta versión de PGP, muy similar
a las actuales. PGP 2.6.3i ocupa menos que un disquete de 1,4
MB, aunque todas sus operaciones son en modo comando.
Tutorial de PGP 2.6.3i
http://www.criptored.upm.es/software/sw_m001g.htm
http://www.criptored.upm.es/software.htm#freeware
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 18: Aplicaciones de Correo Seguro Página 10
• PGP, en su versión 2.6.3i (internacional) se convirtió a
mediados de la década de los 90 en un estándar de hecho.
De hecho, muchos usuarios “siguen fieles” a esta versión.
• Cifra todo tipo de datos en entornos MS-DOS y UNIX. Su
orientación principal es el cifrado de los datos y la firma
digital en correo electrónico.
• Los algoritmos básicos que usa son:
• IDEA para cifrar con sistema de clave secreta.
• RSA para intercambio de claves y firma digital.
• MD5 para obtener la función hash de la firma digital y
para recuperar clave privada asimétricas y cifrado
local.
Características de PGP 2.6.3i
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 18: Aplicaciones de Correo Seguro Página 11
Compresión ZIP • Se comprime el mensaje en claro y la firma para
almacenarlo o transmitirlo.
Generación de claves RSA, MD5 • Genera una clave pública y otra privada, encontrando
dos números primos muy grandes. El valor privado se
guarda cifrado con IDEA usando como clave un resumen
MD5 de la frase de paso secreta.
Cifrado Convencional IDEA • Cifra el mensaje con una clave de sesión de 128 bits
(única) generada en el emisor de forma aleatoria.
Intercambio de claves IDEA, RSA • Cifra la clave de sesión IDEA con la clave pública del
destinatario con RSA y la añade en el criptograma.
Firma Digital MD5, RSA • La función hash MD5 genera un resumen de 128 bits,
que representa al mensaje en claro completo, y que se
cifra en RSA con la clave privada del emisor. Se añade
al mensaje enviado.
Compatibilidad e-mail Base-64 • Permite transmitir el mensaje a todo tipo de aplicaciones
e-mail. Convierte los octetos en caracteres imprimibles.
Segmentación • Divide el criptograma final en bloques de menos de
50.000 bytes para su correcta transmisión en Internet y
su recuperación.
Algoritmos usados en PGP 2.6.3i
- Operación - - Algoritmo - - Descripción de su función -
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 18: Aplicaciones de Correo Seguro Página 12
 Esta operación sirve para mantener los archivos
protegidos, por ejemplo en el disco duro.
 El acceso al texto en claro sólo será posible si se
conoce una clave o contraseña que es la frase de
paso usada al cifrar.
 Recuerde que si después de cifrar el archivo borra
físicamente el texto en claro -operación que
realiza una grabación de unos y ceros aleatorios
en la zona de almacenamiento del disco- le será
imposible recuperarlo si olvida la contraseña.
Características del cifrado local
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 18: Aplicaciones de Correo Seguro Página 13
Pasos:
1. PGP solicita una frase de paso: ésta debe ser lo
suficientemente larga como para evitar ataques por
combinaciones.
2. Se aplica el algoritmo de resumen MD5 a esa
contraseña, generando así una clave de 128 bits.
3. Con esa clave, PGP cifra el documento con el
algoritmo IDEA y le pone como extensión .pgp.
4. Como una opción, permite luego hacer un borrado
físico del archivo en claro.
Pasos del cifrado local con IDEA
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 18: Aplicaciones de Correo Seguro Página 14
Mensaje en
claro
CONTRASEÑA
Clave Local
de 128 bits
Mensaje
cifrado
La contraseña es una frase de paso.
Se recomienda que tenga espacios,
signos y caracteres de puntuación
El documento se comprime
con el algoritmo ZIP
El archivo cifrado
puede guardarse,
por ejemplo, en
disco.
Borrado del texto
en claro opcional.
Cada nuevo cifrado requiere una contraseña. Esta puede ser igual o distinta.
Recuerde que a igual contraseña (frase de paso), tendremos igual hash.
Esquema de cifrado local con IDEA
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 18: Aplicaciones de Correo Seguro Página 15
• Las operaciones de PGP para cifrar, descifrar, firmar y la
comprobación posterior de la firma digital, usan los
algoritmos de funciones hash, de clave pública y de clave
secreta ya vistos en capítulos anteriores de este curso.
• Para poder enviar y recibir correo seguro, es necesario
contar al menos con las siguientes claves:
Clave pública del destinatario.
Par de claves asimétricas del emisor.
Generación de claves con RSA
Operaciones con claves asimétricas
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 18: Aplicaciones de Correo Seguro Página 16
• Una vez instalado PGP, se procede a la generación de
claves asimétricas del usuario propietario.
• Se elige el tamaño del módulo n, por ejemplo 1.024 bits.
• PGP generará un par de números primos e (clave pública)
y d (clave privada) de forma que e∗d mod φ(n) = 1.
• Para una mayor facilidad en el descifrado en destino, el
valor de la clave pública e será pequeño. Un valor típico es
el número primo 65.537 = 216
+1, en hexadecimal 10001.
• PGP pedirá una contraseña o passphrase y con ella y MD5
generará una clave de 128 bits con la que cifrará la clave
privada antes de almacenarla en el disco.
Generación de claves asimétricas tipo RSA
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 18: Aplicaciones de Correo Seguro Página 17
• Con las claves pública y privada generadas y otras
claves públicas que el usuario podrá importar de
otros usuarios, se crean dos anillos de claves:
 Anillo de claves públicas: archivo pubring.pgp
en el que se guardan las claves públicas del
usuario propietario (puede tener más de una
identidad) y las claves públicas importadas.
 Anillo de claves privadas: archivo secring.pgp
en el que se guarda la o las claves privadas del
usuario propietario (más de una identidad).
 Nota: estos anillos cambiarán su extensión en
las nuevas versiones por pkr.
Anillos de claves asimétricas
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 18: Aplicaciones de Correo Seguro Página 18
Sellado de tiempo Clave ID* Clave pública Clave privada cifrada ID usuario
T1 e1 mod 264
Clave púb. 1 Clave priv. 1 Usuario 1
--- --- --- --- ---
Ti ei mod 264
ei EH(FPi)(di) Usuario i
--- --- --- --- ---
Tn en mod 264
Clave púb. n Clave priv. n Usuario n
Estructura del anillo de claves privadas
(*) Se usa este campo para la indexación de la tabla en ambos anillos
Descripción de los campos
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 18: Aplicaciones de Correo Seguro Página 19
Sellado de tiempo:
Fecha y hora de la generación del par de claves.
Clave ID:
Identificador de clave (últimos 64 bits de la clave pública e).
Clave pública:
Número primo e, inverso del primo d en el cuerpo φ(n).
Clave privada cifrada:
Cifra EH(FPi) de la clave privada d con IDEA y la función hash
de la frase de paso del propietario como clave secreta.
ID usuario:
Identificación del usuario, normalmente dirección de email.
Campos de los anillos de claves
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 18: Aplicaciones de Correo Seguro Página 20
Sellado de tiempo Clave ID* Clave pública Confianza propietario ID usuario
T1 e1 mod 264
Clave púb. 1 flag_confianza 1 Usuario 1
--- --- --- --- ---
Ti ei mod 264
ei flag_confianza i Usuario i
--- --- --- --- ---
Tn en mod 264
Clave púb. n Clave priv. n Usuario n
...
...
...
...
Estructura del anillo de claves públicas (1)
(*) Se usa este campo para la indexación de la tabla en ambos anillos
continúa en próxima diapositiva
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 18: Aplicaciones de Correo Seguro Página 21
Con la clave pública del destinatario ya podremos
enviar correo cifrado y/o firmado. Pero ... ¿cómo
se gestionan las claves en PGP?
Legitimación de clave Firma(s) Confianza de Firmas
flag_confianza 1 • • • • • •
--- --- ---
flag_confianza i • • • • • •
--- --- ---
flag_confianza n • • • • • •
...
...
...
...
Estructura del anillo de claves públicas (2)
viene de la diapositiva anterior
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 18: Aplicaciones de Correo Seguro Página 22
?
?
?
A1 Nivel A
B1 B2 B3 Nivel B
D1 Nivel D
A1 cree en el propietario de la clave para firmar otra clave
A1 cree parcialmente en el propietario de la clave para firmar otra clave
A1 cree en legitimidad de clave
A1 no cree que la clave sea legítima
X Y
X es firmado por Y
Propietario del anillo 
?
La clave está firmada por un
usuario o Autoridad que no
está en anillo de claves de A1
Gestión del anillo de claves públicas
Más...
C2 C4 C5C3 Nivel CC1
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 18: Aplicaciones de Correo Seguro Página 23
D1
?
A1
B1 B3
C2C1
D2
A1 cree en el propietario de la clave para firmar otra clave
A1 cree parcialmente en el propietario de la clave para firmar otra clave
PGP hace que A1 crea en la legitimidad de las claves pues tienen al menos dos
firmas parciales (B1-B2)o una completa (C2) pero no da confianza para firmar
A1 no cree que la clave sea legítima
X Y
X es firmado por Y
B2
?
C1
Otras situaciones en anillo de claves
D1D1
Nodo huérfano
con firmas no
reconocibles
Otros escenarios de confianza en PGP
C1 D1
estados iniciales
?
Observe cambios
en estados finales
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 18: Aplicaciones de Correo Seguro Página 24
 En un sistema abierto como es Internet y aplicaciones
como el comercio electrónico, esta situación y otras
más que pueden darse en este sistema de gestión de
claves por confianza mutua, resulta inaceptable.
 La solución, que PGP ya contempla en sus últimas
versiones, es la aceptación de las Autoridades de
Certificación como certificadores de claves públicas.
La gestión de claves en PGP
se basa en la confianza mutua
y es adecuada solamente para
entornos privados o intranet.
Problema en estos escenarios de confianza
¿Los amigos de
tus amigos serán
mis amigos?
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 18: Aplicaciones de Correo Seguro Página 25
Pasos:
1. PGP genera un número aleatorio de 128 bits que
será la clave de sesión.
2. Se cifra el mensaje con dicha clave usando IDEA.
3. Se cifra la clave de sesión con la clave pública RSA
del destinatario y se añade al criptograma.
4. Se añade el identificador ID de la clave pública del
destinatario a la clave de sesión cifrada en el paso 3
como indicativo de la identidad del receptor.
Pasos cifrado con clave pública de destino
Recuerde que el correo electrónico no es en general una comunicación
en tiempo real por lo que, aunque se envía una clave para descifrar el
criptograma en recepción, no se trata de una clave de sesión en los
mismos términos que se usa, por ejemplo, en una comunicación SSL.
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 18: Aplicaciones de Correo Seguro Página 26
Mensaje en
claro
Clave pública
del destinatario
Mensaje
cifrado
Clave de
sesión
cifradaClave
de
sesión
Se busca en el anillo de
claves públicas del emisor
El documento se comprime
antes con el algoritmo ZIP
Necesitamos una
clave de sesión...
Por compatibilidad de
sistemas clientes de
correo, se le añade
armadura (Base 64)
antes de transmitirlo
Cifrado con clave pública de destino
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 18: Aplicaciones de Correo Seguro Página 27
Pasos:
1. PGP busca en la cabecera del criptograma el
identificador de usuario ID (receptor) que se ha
añadido en la clave de sesión cifrada.
2. Se busca la clave privada del identificador ID en el
anillo de claves privadas del receptor.
3. Se accede a la clave privada en claro, descifrándola
con IDEA al introducir el propietario ID su frase de
paso y el hash MD5 entregue la clave de
descifrado.
4. Con la clave privada se descifra la clave de sesión.
5. Con la clave de sesión se descifra el criptograma.
Pasos descifrado con clave privada destino
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 18: Aplicaciones de Correo Seguro Página 28
Se busca en el anillo de
claves privadas del receptor
Mensaje
cifrado
Clave de
sesión
cifrada
Clave privada
destino cifrada
CONTRASEÑA
Clave privada
descifrada
Clave
de
sesión
Mensaje en
claroSe le quita finalmente la armadura y se descomprime
Descifrado con la clave privada de destino
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 18: Aplicaciones de Correo Seguro Página 29
Mensaje en
claro
Bloque de
firma
digital
Mensaje en
claro
Clave privada
cifrada IDEA
CONTRASEÑA
Clave privada
descifrada
Se va a firmar un mensaje en claro
Necesitamos nuestra
clave privada...
Si se desea se puede
enviar también cifrado
Firma digital RSA
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 18: Aplicaciones de Correo Seguro Página 30
Clave pública
del emisor
Bloque de
firma digital
Mensaje en
claro recibido
¿ IGUALES ?
Firma
correcta
Firma
incorrecta
Se busca la clave pública del
emisor para descifrar la firma
Se calcula en destino la función hash del mensaje y comparamos
Sí
No
Comprobación de la firma digital RSA
H(M)
enviado
H(M)
calculado
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 18: Aplicaciones de Correo Seguro Página 31
NOMBRE DEL FICHERO
IDENTIFICADOR DE CLAVE PUBLICA DEL RECEPTOR
CLAVE DE SESION
SELLO DE TIEMPO
IDENTIFICADOR DE CLAVE PUBLICA DEL EMISOR
RESUMEN DEL MENSAJE
TEXTO DEL USUARIO
COMPONENTES
DE LA FIRMA
COMPONENTES
DEL MENSAJE
DOS PRIMEROS OCTETOS DEL RESUMEN
SELLO DE TIEMPO
COMPONENTES DE
CLAVE DE SESION
ZIP
E(eB)
R64
Orden de las operaciones
Formato de un mensaje PGP dirigido a B
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 18: Aplicaciones de Correo Seguro Página 32
La mítica versión de PGP 2.6.3 del MIT se convierte
rápidamente en el software de libre distribución freeware más
popular en el mundo de los PCs y especialmente en entornos de
correo electrónico: usa cifra y firma con criptografía calificada
como fuerte.
Las versiones en entorno Windows a través de Network
Associates presentan opciones avanzadas, servicios de red para
seguimiento de paquetes y autenticación mediante Autoridades
de Certificación.
Existe una versión freeware para usos no comerciales .
Las versiones 5 y 6 tuvieron su código fuente abierto, en la 7 el
código deja de ser público  y a partir de la versión 8.0
(diciembre 2002) con PGP Corporation se ha liberado otra vez el
código.
Los tiempos cambian, pero ...
¿Ha vuelto otra vez la cordura? Aquí puede haber varias opiniones....
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 18: Aplicaciones de Correo Seguro Página 33
• Generación de claves
• RSA: 1.024 - 4.096 bits
• Diffie y Hellman: 1.024 - 4.096 bits
• Firma digital
• DSS Digital Signature Standard: 1.024 bits
• Cifrado
• AES, CAST, IDEA, TripleDES, Twofish
• Resumen
• SHA-1 (160 bits) y MD5 (128 bits)
Algoritmos en nuevas versiones de PGP
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 18: Aplicaciones de Correo Seguro Página 34
Desde la versión 5.0 hasta las actuales (versiones 8.0 y siguientes) los
esquemas de cifrado local, cifra asimétrica y firma digital han cambiado
muy poco aunque presentan mayores prestaciones. No obstante, recuerde
que algunas prestaciones sólo estarán activadas en versiones comerciales.
Algunas versiones de PGP en Windows
Veremos algunas operaciones de estas tres versiones con mayor detalle.
Recuerde, eso sí, que la versión 7.0.3 no tiene su código fuente abierto.
PGP 6.5.1 PGP 7.0.3 PGP 8.0
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 18: Aplicaciones de Correo Seguro Página 35
PGP 6.5.1 internacional aparece en el año 1999. Puede
considerarse como una de las versiones seguras mejor
optimizadas desde la primera en entorno Windows.
Instalación de la versión PGP 6.5.1
Puede descargar
estas versiones desde
el servidor
http://www.pgpi.org
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 18: Aplicaciones de Correo Seguro Página 36
Carpetas y programas de PGP 6.5.1
Encontrará aquí
un excelente
manual de PGP
en formato PDF Tal vez el programa más
importante de PGP
La instalación creará esta carpeta
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 18: Aplicaciones de Correo Seguro Página 37
Opciones generales de PGP 6.5.1
 La generación rápida
de claves sólo puede
hacerse para valores
DH de una longitud
predeterminada.
 Se puede limitar el
tiempo de descifrado
de la frase de paso en
memoria caché.
 El borrado físico de
datos y ficheros se
hace escribiendo 1s y
0s aleatorios en los
cluster, desde 8 hasta
32 veces.
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 18: Aplicaciones de Correo Seguro Página 38
Opciones de ficheros de PGP 6.5.1
 Los archivos donde
guarda las claves
públicas y claves
privadas siguen
llamándose pubring y
secring pero ahora, a
diferencia de versiones
anteriores, usa como
extensiones pkr.
 El archivo de semilla
permite generar
números aleatorios
para crear claves.
En versiones anteriores había que mover el ratón
para obtener una semilla; hoy se hace con datos
aleatorios propios de cada computador.
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 18: Aplicaciones de Correo Seguro Página 39
Opciones de e-mail de PGP 6.5.1
 El PGP/MIME sólo
funciona con plugins.
 Se puede pedir que
cifre, firme o descifre
y compruebe firma por
defecto al enviar o
abrir mensajes.
 Si usa Secure Viewer,
al descifrar un archivo
éste sólo se muestra en
la pantalla usando para
ello una técnica de
enmascarado que evita
los ataques por captura
de radiofrecuencias del
teclado, TEMPEST.
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 18: Aplicaciones de Correo Seguro Página 40
Opciones de atajos de PGP 6.5.1
 La opción de usar
teclas para atajos es
poco interesante pero
puede activarse si se
desea.
 Tal vez se podría
haber ahorrado esta
ventana.
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 18: Aplicaciones de Correo Seguro Página 41
Opciones de servidores de PGP 6.5.1
 A estos servidores se
puede enviar nuestra
clave pública para que
los usuarios accedan
más fácilmente a ella.
 Es interesante estar
sincronizado con el
servidor por el tema de
las claves revocadas.
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 18: Aplicaciones de Correo Seguro Página 42
Opciones de ACs de PGP 6.5.1
También
VeriSign
OnSite
y Entrust
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 18: Aplicaciones de Correo Seguro Página 43
Opciones avanzadas de PGP 6.5.1
 IDEA era en versiones
anteriores el algoritmo
de cifra por defecto.
 El aviso sobre uso de
Additional Decryption
Key (ADK) significa
que el administrador
del sistema puede usar
una clave extra que le
permite descifrar lo
cifrado, en caso de
necesidad o por un
requerimiento judicial.
 El formato compatible
es el código base 64.
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 18: Aplicaciones de Correo Seguro Página 44
El programa PGPtray de acceso directo
Barra de tareas del PC
Si PGPnet está instalado, en
la barra de tareas, al lado del
candado de PGPtray, nos
aparecerá un icono vertical
como se ve en la figura.
 La ventana actual cifra
texto y no documentos
con formato.
 El uso de portapapeles
es la solución si no
tenemos el plugin para
correo electrónico.
 Lamentablemente PGPnet no se
incluye en nuevas versiones freeware
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 18: Aplicaciones de Correo Seguro Página 45
PGPkeys
Encrypt
Sign
Encrypt & Sign
Decrypt/Verify
Wipe
Freespace Wipe
Barra flotante de PGPtools
No es muy cómodo y resulta mejor usar
el menú contextual con el botón derecho
del ratón. En este caso
sobre el archivo Kerberos_borrador.doc
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 18: Aplicaciones de Correo Seguro Página 46
Generación de claves con PGPkeys 6.5.1
Esta es la primera pantalla que aparece una vez instalado PGP.
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 18: Aplicaciones de Correo Seguro Página 47
Nombre del usuario y su correo
 No es necesario que
la dirección de
correo sea la real.
 No obstante, sirve
para los que se
quieran comunicar
con nosotros sepan
que esa clave es real
y pertenece a esa
dirección de email.
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 18: Aplicaciones de Correo Seguro Página 48
Elección del tipo de clave asimétrica
 El estándar para la
generación de las
claves asimétricas
es en la actualidad
Diffie y Hellman
junto con la Digital
Signature Standard,
y se representará
como DH/DSS.
 También puede usar
claves RSA que son
compatibles con las
versiones anteriores
de PGP.
Habrá nuevas
sorpresas en
otras versiones
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 18: Aplicaciones de Correo Seguro Página 49
Elección de la longitud de la clave
 Si genera claves de
longitud distinta a
los valores que se
proponen, puede
tardar bastante
tiempo generarlas.
Algo similar sucede
si no usa la opción
generación rápida
de claves.
 Es recomendable
que use una clave
de 2.048 bits. Esta
se generará sólo en
esta fase.

© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 18: Aplicaciones de Correo Seguro Página 50
Clave sin caducidad
 Puede optar porque
su clave no caduque
nunca eligiendo esa
opción que aparece
por defecto, o
bien...
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 18: Aplicaciones de Correo Seguro Página 51
Clave con caducidad
 Puede optar que la
clave caduque de
acuerdo con un
calendario que nos
muestra PGP.
 En el ejemplo la
clave tiene validez
desde el 4 de junio
de 2000 al 4 de
junio de 2001.
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 18: Aplicaciones de Correo Seguro Página 52
Frase de paso para cifrar la clave privada
 La frase de paso
debe tener varias
palabras para que
sea difícil un ataque
por diccionario.
 Si quita la opción
Hide Typing, podrá
ver lo que escribe.
 Por seguridad, no
está permitido usar
el portapapeles para
copiar la frase de
arriba en la ventana
de confirmación.
No muy buena
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 18: Aplicaciones de Correo Seguro Página 53
Generación de los números primos
 PGP genera dos
primos tanto para
las claves RSA (los
valores p y q) como
para DH/DSS, en
este caso el primo p
para el intercambio
de clave y el primo
q para la firma DSS.
 Normalmente tarda
pocos segundos si
se eligen los valores
estándar que nos
propone PGP.
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 18: Aplicaciones de Correo Seguro Página 54
Envío de la clave al servidor de claves
 Si se desea y la
clave es una clave
real y de trabajo,
ésta se puede enviar
a un servidor.
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 18: Aplicaciones de Correo Seguro Página 55
Generación de clave concluida
 Se ha concluido
satisfactoriamente la
generación del par
de claves pública y
privada que se
guardarán en los
anillos pubring.pkr
y secring.pkr.
 La clave privada se
guarda cifrada con
una clave de sesión
que se genera al
aplicar una función
hash a la frase de
paso del propietario.
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 18: Aplicaciones de Correo Seguro Página 56
Visualización de la clave de Benito
Por defecto, el propietario se firma la clave pública con su clave privada.
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 18: Aplicaciones de Correo Seguro Página 57
Exportación de la clave pública de Benito
Botón
derecho
del ratón
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 18: Aplicaciones de Correo Seguro Página 58
Claves de dos usuarios para un ejemplo
Frase de paso (muy mala) para descifrar la clave privada de este usuario
U1
U2
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 18: Aplicaciones de Correo Seguro Página 59
Inclusión de fotografía en clave pública
En negrita aparece el usuario por defecto (Benito).
No es necesario que lo sea para esta operación.
Usuario al que se
le añade una
fotografía en
propiedades.
Se firma la fotografía
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 18: Aplicaciones de Correo Seguro Página 60
Las claves públicas los amigos de Xfiles
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 18: Aplicaciones de Correo Seguro Página 61
Usuario por defecto y clave revocada
El usuario en negrita
es aquel que se ha
definido por defecto.
Todas las cifras,
firmas y descifrados
serán suyos si no se
cambia el status.
En cursiva: usuario
cuya clave ha sido
revocada o bien ha
caducado su validez.
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 18: Aplicaciones de Correo Seguro Página 62
El texto se escribe
con WordPad o con
el Bloc de Notas y
luego se copia al
portapapeles.
Si lo desea también
puede crear el texto
con la opción Edit y
copiarlo luego al
portapapeles.
Las operaciones
(sólo sobre textos)
se realizarán en el
portapapeles por lo
que en este entorno
no creará archivos.
Ejemplo de cifra y firma con portapapeles
Era el usuario
por defecto al
realizar este
ejercicio.
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 18: Aplicaciones de Correo Seguro Página 63
Destinatario y frase de paso para la firma
Se elige el destino y se
arrastra hacia la zona de
destinatarios. Puede ser
más de uno y hacerlo con
doble clic. Para quitar a
un receptor se hace doble
clic sobre él.
Como se va a firmar, PGP
pedirá la frase de paso del
emisor, la agente Scully.
Al trabajar con el portapapeles,
el archivo cifrado siempre
estará en formato base 64.
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 18: Aplicaciones de Correo Seguro Página 64
Documento portapapeles formato base 64
Todo el texto que hay en
el portapapeles, incluido
BEGIN PGP y END PGP,
puede ahora copiarse en
el cuerpo del cliente de
correo electrónico.
Si desea enviar por el
cliente de correo un
archivo adjunto cifrado
y/o firmado, deberá crear
primero ese documento
con cualquier programa
como Word, Excel, etc. y
aplicar sobre el archivo el
menú contextual del
botón derecho del ratón.
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 18: Aplicaciones de Correo Seguro Página 65
Descifrado del criptograma por destinatario
Introducimos la clave solicitada
para descifrar...
Aunque el usuario por defecto era
Scully, al pedir descifrar lo del
portapapeles, PGP detecta que el
receptor es el usuario Mulder.
No importa quién
sea el usuario por
defecto...
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 18: Aplicaciones de Correo Seguro Página 66
Mensaje en claro y firma comprobada
Comprobación de la firma
Descifrado del
criptograma
Texto en claro
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 18: Aplicaciones de Correo Seguro Página 67
Otras operaciones con PGP
PGP permite hacer otras operaciones interesantes:
 Dividir (split) una clave privada en varias subclaves, de
forma que para deshacer una operación de cifra o firmar
un documento se requiere un umbral de estas subclaves
dadas por diseño. Está basado en el esquema de Blakely-
Shamir.
 Firmar las claves públicas de otros usuarios con distintos
niveles de confianza.
 Revocar una clave, habilitar o deshabilitar una clave.
 Enviar, buscar y actualizar claves desde servidores.
 Cifrar con la opción sólo para tus ojos, crear grupos, etc.
Le recomiendo que éstas y otras operaciones las realice
a modo de ejercicio, instalando PGP en su computador.
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 18: Aplicaciones de Correo Seguro Página 68
PGP versión 7.0.3
Es básicamente el mismo programa de la versión 6.5.1 pero
con ligeras diferencias:
• Los mayores cambios se observan en menú PGP Options.
Incluye opción de descifrado automático muy interesante.
• Incluye dos nuevos algoritmos: AES y Twofish
• La creación de claves es de forma automática DH/DSS con
1.024 bits. Si queremos crear claves RSA, debemos entrar
obligatoriamente en la opción experto.
• Añade opciones de configuración de VPNs.
El peor inconveniente es que su código no es público por lo que nadie
puede asegurar que el programa haga exactamente lo que dice que hace,
por ejemplo la fortaleza de la cifra, protección ante ataques tempest, etc.
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 18: Aplicaciones de Correo Seguro Página 69
Opciones de VPN en PGP 7.0.3
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 18: Aplicaciones de Correo Seguro Página 70
Autenticación VPN en PGP 7.0.3
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 18: Aplicaciones de Correo Seguro Página 71
Opciones VPN avanzadas en PGP 7.0.3
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 18: Aplicaciones de Correo Seguro Página 72
Cifrado local de ficheros con PGP 7.0.3
Podemos usar el
botón derecho del
ratón sobre archivo
Leame.doc...
Elegimos la opción cifrado convencional
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 18: Aplicaciones de Correo Seguro Página 73
Descifrado de ficheros con PGP 7.0.3
El archivo queda cifrado, con icono de
PGP y extensión pgp. Observe que el
archivo original permanece porque no
hemos activado la opción wipe original.
Pinchando dos veces sobre el icono...
¡Si olvidamos la clave y usamos wipe,
nunca podremos recuperar el archivo!
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 18: Aplicaciones de Correo Seguro Página 74
Cifrado en modo SDA con PGP 7.0.3
Opción SDA: Self
Decrypting Archive
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 18: Aplicaciones de Correo Seguro Página 75
Descifrado SDA con PGP 7.0.3
Este es un archivo
ejecutable y se descifra
de forma automática
haciendo doble clic
sobre él, sin necesidad
de que el usuario de
destina deba tener PGP
instalado en su PC... 
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 18: Aplicaciones de Correo Seguro Página 76
Borrado físico de archivos con PGP 7.0.3
Graba 0s y 1s aleatorios en los clúster del disco.
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 18: Aplicaciones de Correo Seguro Página 77
PGP versión 8.0
Las operaciones sobre archivos para cifra y firma digital
siguen siendo muy similares a las versiones anteriores. La
oferta de producto, además de la versión freeware contempla:
• PGP Desktop
• PGP Desktop Upgrade to Enterprise
• PGP Enterprise
• PGP Mobile
• PGP Personal
Además de las carpetas de instalación, veremos algunas
de las opciones de configuración con diferencias notables
respecto a las versiones anteriores.
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 18: Aplicaciones de Correo Seguro Página 78
Carpeta e iconos de PGP versión 8.0
La versión 8.0 se instala en
la carpeta PGP Corporation
que cuelga de la carpeta de
C:/Archivos de Programa.
Incluye un nuevo
programa: PGPdisk
El programa PGPmail
es el antiguo PGPtools
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 18: Aplicaciones de Correo Seguro Página 79
Programa PGPdisk
El programa PGPdisk
permite montar una
sección del disco como si
se tratase de una unidad
más en su PC.
De esta forma toda la
información que allí se
almacene estará protegida
por una clave.
Desgraciadamente esta
opción no viene incluida
en la edición freeware.
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 18: Aplicaciones de Correo Seguro Página 80
Opciones generales de PGP 8.0
Incluye al igual que en
la versión 7.03 la opción
de Single Sign On.
Consiste en permitir la
cifra/firma digital de
documentos durante un
tiempo dado, sin tener
que introducir en cada
uno de ellos la frase de
paso para acceder a
clave privada.
Las demás opciones son
las mismas, con ligeras
modificaciones.
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 18: Aplicaciones de Correo Seguro Página 81
Opciones avanzadas de PGP 8.0
El algoritmo por defecto
es el nuevo estándar
AES (Rijndael) y
cambia Blowfish por
Twofish.
Incluye la opción de usar
tarjetas inteligentes para
almacenar y gestionar
claves.
Se puede configurar un
backup automático del
anillo de claves al cerrar
el programa.
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 18: Aplicaciones de Correo Seguro Página 82
Acceso a Wipe Free Space desde PGPmail
Desde PGPtray se
accede a PGPmail
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 18: Aplicaciones de Correo Seguro Página 83
Free Space Wipe con PGP 8.0
Seleccionamos la unidad en la que
vamos a borrar archivos temporales y
el espacio libre al final del cluster de
cada archivo del disco.
Se elige el número de pasos que
hará el programa de borrado.
Nota: es una acción que toma
bastante tiempo. En este caso
de unidad A: y con sólo dos
archivos, tres pasadas han
significado más de 7 minutos.
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 18: Aplicaciones de Correo Seguro Página 84
Recomendaciones con las claves de PGP
 Observe que si crea nuevas claves y cierra el programa,
PGP le avisará que es recomendable hacer una copia de
seguridad de sus nuevos pares de claves asimétricas.
 Esto es así porque cualquier persona que conozca algo de
PGP y entre en su computador, puede abrir el programa
PGPkeys y borrar las claves. Aunque pueda parecerle poco
lógico, no se pide ninguna clave para esta operación.
 Por lo tanto, si trabaja con PGP de forma frecuente, haga
de vez en cuando un volcado de sus claves asimétricas y de
las claves públicas externas como copia de seguridad.
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 18: Aplicaciones de Correo Seguro Página 85
GnuPG: Gnu Privacy Guard
 GnuPG es un reemplazo completo y libre para PGP.
Debido a que no utiliza el algoritmo patentado IDEA,
puede ser utilizado sin restricciones. GnuPG es una
aplicación que cumple el RFC 2440 (OpenPGP).
 La versión 1.0.0 fue publicada el 7 de septiembre de 1999.
La versión actual a comienzos de 2005 es la 1.4.0.
 GnuPG es Software Libre. Puede ser utilizado, modificado
y distribuido libremente bajo los términos de la Licencia
Pública General de GNU.
http://www.gnupg.org/• Texto sacado de la web de GnuPG
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 18: Aplicaciones de Correo Seguro Página 86
Correo seguro a través de S/MIME
 S/MIME: Secure Multipurpose Internet Mail Extensions
 A diferencia del PGP estándar, que se basa en la confianza entre
los usuarios, S/MIME usa certificados digitales X.509 entregados
por una Autoridad de Certificación que los clientes de correo
deben reconocer como tal.
 Añadirá servicios de cifrado y firma en los clientes de correo
(Outlook Express, Netscape Messenger, ...) en formato MIME.
 Crea una especie de sobre en el que se envuelven los datos
cifrados y/o firmados.
 Usa plataformas de estándares PKCS, Public-Key Cryptography
Standards.
http://www.imc.org/smime-pgpmime.html
Fin del capítulo
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 18: Aplicaciones de Correo Seguro Página 87
Cuestiones y ejercicios (1 de 4)
1. Usando la tabla correspondiente represente en base 64 los siguientes
mensajes ASCII: M1 = AMIGOS, M2 = ¿Qué pasa?
2. Instale una versión de PGP, vaya a la carpeta del programa y luego
imprima el documento que verá en la carpeta documentation.
3. Con cualquier versión de PGP cifre de forma local y con armadura
(base 64) un archivo que haya creado con el bloc de notas y observe
los rellenos que introduce en el criptograma y al final de él. Añada
una letra al texto en claro y vuelva a comparar los textos ASC.
4. Cifre el documento TXT anterior y observe la salida ASC. Vuelva a
cifrarlo y observe la salida. ¿Coinciden? ¿Qué ha pasado?
5. ¿Es posible que PGP cifre un documento y éste salga en claro?
6. ¿Por qué siempre se comprime el mensaje antes de cifrar?
7. ¿Qué puede decir de la gestión de claves públicas que ofrece PGP?
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 18: Aplicaciones de Correo Seguro Página 88
Cuestiones y ejercicios (2 de 4)
8. ¿Qué tipo de esquema de cifra es el que utiliza PGP?
9. Después de instalar PGP en nuestro computador, ¿qué es lo primero
que nos sugiere?
10. ¿Qué diferencia hay entre elegir una clave DH/DSS y RSA?
11. Si creamos un nuevo par de claves asimétricas, ¿queda el nuevo
usuario como usuario por defecto?
12. Cree tres nuevos usuarios Hugo, Paco y Luis con diferentes tipos y
longitudes de clave. Haga que entre ellos se firmen sus claves.
13. Incluya en cada uno una fotografía en sus propiedades. Puede ser
cualquier archivo con formato de imagen.
14. ¿Qué sucede si creamos que un nuevo usuario Ana con una clave
tipo DH/DSS con una longitud exacta de 4.000 bits? ¿Podemos
crear una clave RSA de 4.000 bits?
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 18: Aplicaciones de Correo Seguro Página 89
Cuestiones y ejercicios (3 de 4)
15. Revoque una clave y observe sus propiedades. ¿Se puede recuperar
esa clave? ¿Puede deshabilitar una clave? ¿Qué significa esto?
16. Cree el grupo Sobrinos con los usuarios Hugo, Paco y Luis. Envíe
un mensaje a ese grupo eligiendo desde PGPkeys Show Groups.
17. Cree el usuario FirmaEspecial con frase de paso UnaFirmaEspecial
en la que intervengan 4 usuarios, cada uno con una porción igual de
la clave y umbral 3. Cifre y firme un documento con dicha clave.
¿Podría alguien tener más de una participación de la clave?
18. Mediante el botón derecho del ratón cifre de forma local un archivo
por ejemplo de Word, en modo formato compatible. Vuelva a cifrar
el archivo original con otro nombre pero ahora sin formato base 64.
¿Cómo son ambos criptogramas? ¿Cómo son sus tamaños en bytes?
19. Si se cifra un archivo txt con la opción Secure Viewer, ¿se guarda el
archivo descifrado? ¿Es seguro? ¿Puede hacerse con archivo Word?
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 18: Aplicaciones de Correo Seguro Página 90
Cuestiones y ejercicios (4 de 4)
20. Cree el nuevo usuario Pepillo y exporte su clave a un archivo. Borre
ahora este usuario y desde PGPkey importe ese archivo de clave
pública. ¿Se añade el usuario al anillo de claves públicas?
21. ¿Qué pasa en un cifrado local de un archivo con self decrypting?
Compruébelo con un archivo cualquiera. ¿Podríamos usar esta
opción si además de cifrar vamos a firmar ese documento?
22. ¿Qué significa actualizar una clave desde PGPkeys?
23. Añada un nuevo nombre a una clave. ¿Para qué puede servir esto?
24. ¿Qué son el KeyID y el Fingerprint? ¿Qué utilidad puede tener que
la huella dactilar también esté dada como un conjunto de palabras?
25. Si una clave está revocada, ¿puede recibir archivos cifrados con su
clave pública? ¿Puede firmar nuevos documentos? ¿Puede descifrar
y/o comprobar documentos anteriores a la fecha de revocación?
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 18: Aplicaciones de Correo Seguro Página 91
Prácticas del tema 18 (1/7)
Software PGP 8.0: http://www.criptored.upm.es/software.htm#freeware
1. Si no tiene instalado PGP, descárguelo e instálelo. Acepte por defecto
todas las opciones, reiniciando su computador y observe que en este caso
le fuerza a crear un par de claves asimétricas: cree una cualquiera. Si tiene
instalada una versión anterior a la ésta, instálela indicando que tiene claves
y que desea conservarlas en esta nueva versión.
2. Pinche en el icono PGPtray (candado) que aparece en la barra de tareas y
observe en PGPkeys que están sus claves y la nueva, si la ha creado.
3. Abra la carpeta Archivos de programaPGP Corporation y observe los
documentos pdf en la carpeta Documentation. Si puede, imprímalos.
4. Desde PGPkey - Keys - New Key cree la siguientes clave:
Nombre: Juan Pérez email: juanito@empresa.com
Passphrase: Esta es la clave de Juanito
5. Observe la clave generada en PGPkeys.
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 18: Aplicaciones de Correo Seguro Página 92
Prácticas del tema 18 (2/7)
6. Repita el ejercicio anterior entrando ahora en modo Expert, generado una
clave DH/DSS de 1024 bits y duración un año para el usuario José Ramos;
y una clave RSA de 1024 y duración seis meses para el usuario Ana Vélez.
Observe las nuevas claves y sus características: Key Properties.
7. Abra la opción View de PGPkeys, active todas las casillas y obsérvelas.
8. Active como usuario por defecto a José Ramos: botón derecho del ratón y
Set by Default. Hecho esto, sobre las claves de Juan Pérez y Ana Vélez
pulse el botón derecho y firme esas claves: sign. Observe las propiedades
de esas claves después de esta firma.
9. Con la opción PGPkeys - Keys - Add - Photo, incluya una fotografía a
cada una de estas tres claves. Observe que le pide la clave privada de cada
uno, sin necesidad que sea el usuario por defecto. Vea las propiedades.
10. Con PGPkeys - Keys - Export, exporte la clave pública de José Ramos.
Observe el fichero creado. Repita el ejercicio exportando ahora además la
clave privada y observe el fichero creado.
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 18: Aplicaciones de Correo Seguro Página 93
Prácticas del tema 18 (3/7)
11. Copie al portapapeles todo el bloque siguiente y dentro de PGPkeys pegue
su contenido (Crtl V) para importar la clave pública que supuestamente le
ha llegado en un correo electrónico o se la ha entregado en mano Patricia:
-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: PGP 8.0 - not licensed for commercial use: www.pgp.com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=d8QC
-----END PGP PUBLIC KEY BLOCK-----
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 18: Aplicaciones de Correo Seguro Página 94
Prácticas del tema 18 (4/7)
12. Observe las propiedades de la clave importada. ¿Se puede definir a
Patricia como usuario por defecto?
13. Vamos a crear una clave cualquiera para un usuario de nombre Alicia. Una
vez creada, exporte la clave pública y privada. Hecho esto borre la clave
de Alicia en PGPkeys con tecla suprimir o bien Edit - Delete.
14. Con PGPkeys - Keys - Import, importe la clave de Alicia desde el archivo
creado en el paso anterior, observe el mensaje y compruébelo desde las
propiedades de la misma. Modifique la confianza en dicha clave.
15. Con el usuario Ana Vélez por defecto, firme las claves de los otros
usuarios creados con distintos noveles de confianza. Observe luego las
propiedades de las claves firmadas por Ana Vélez.
16. Revoque la clave de uno de los usuarios creados y observe las
propiedades.
17. Con el botón derecho del ratón sobre documento de este libro electrónico
CriptoClasica.doc, cifre de forma convencional o cifrado local con la clave
K = Clave de cifra convencional. Abra el archivo con WordPad.
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 18: Aplicaciones de Correo Seguro Página 95
Prácticas del tema 18 (5/7)
18. Observe el tamaño del fichero cifrado y compárelo con el original.
19. Vuelva a cifrar de forma convencional el documento CriptoClasica.doc
con la misma clave, pero añada ahora la opción Text Output. Abra el
archivo con WordPad y vuelva a comprara el tamaño de los ficheros.
20. Cree un documento cualquiera con Word, Excel, etc. sencillo y cífrelo de
forma local con la clave K = Borrado de verdad, con las opciones Text
Output y Wipe. El archivo original ha sido destruido.
21. Recupere el archivo cifrado haciendo doble clic en él.
22. Para saber con qué algoritmo hemos cifrado, con qué profundidad se ha
realizado el borrado físico y otras propiedades de PGP, desde el icono del
candado abra la pestaña Options y observe todas estas opciones.
23. Cifre nuevamente el documento CriptoClasica.doc de forma convencional
con la opción Self Decrypting Archive. Observe el icono y el tamaño del
fichero. Si puede hacerlo, descífrelo en un computador que no tenga
instalada ninguna versión de PGP.
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 18: Aplicaciones de Correo Seguro Página 96
Prácticas del tema 18 (6/7)
24. Ponga por defecto al usuario José Ramos y desde el icono PGPtray abra el
portapapeles (Clipboard Edit), escriba un texto de algunas líneas y cópielo
al portapapeles (Copy to Clipboard). Luego cífrelo (Clipboard Encrypt)
para Ana Vélez, arrastrando su nombre a la ventana. Abra el portapapeles
(Clipboard Edit) y observe que el contenido está en Base 64. Si no sabe
qué significa esto, vaya al anexo de estos apuntes.
25. Descifre su contenido (Clipboard Decrypt & Verify). Observe que puede
copiar ese texto en claro y guardarlo en un achivo.
26. Repita la cifra anterior activando ahora en la cifra el modo Secure Viewer.
¿Puede guardar ahora el texto en claro?
27. Repita el ejercicio anterior pero ahora José Ramos sólo firmará el texto.
Hecho esto, abra el portapapeles y observe su contenido. Compruebe que
la firma es válida con la opción (Clipboard Decrypt & Verify).
28. Repita el ejercicio anterior activando ahora la opción de cifrar y firmar
(Clipboard Encrypt & Sign) . Descifre el criptograma.
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 18: Aplicaciones de Correo Seguro Página 97
Prácticas del tema 18 (7/7)
29. Si tiene un cliente de correo que tenga los plugins de PGP, envíe y reciba
correo cifrado y firmado, bien a sí mismo o con otro usuario.
30. Cree cinco claves de cualquier tipo con nombres Gerente, Consejero1,
Consejero2, Consejero3 y Consejero4. Cree ahora una clave de nombre
Empresa. Hecho esto, divida esta última clave (Share Split), defina como
umbral para recuperar la clave 5 y arrastre a la ventana a los cinco usuarios
antes creados, entregando a Gerente 3 partes y a cada Consejero 1 parte.
Observe que en este escenario siempre deberá firmar Gerente.
31. Con Empresa como usuario por defecto, firme CriptoClasica.doc y observe
cómo se van solicitando las partes de la clave. Compruebe luego la firma.
32. Si tiene acceso a Internet, compruebe cómo funcionan los servidores de
clave, las listas de revocación de certificados, etc.
33. Para terminar, en modo Expert cree algunas claves de tamaños “extraños”
como 1893 bits, 2871 bits, 4017 bits, ... y observe los tiempos que tarda
PGP en crearlas. ¿Qué opina de la seguridad de esas claves RSA?

Más contenido relacionado

La actualidad más candente

CryptosecMail | Información técnica sobre el servidor de mensajería
CryptosecMail | Información técnica sobre el servidor de mensajeríaCryptosecMail | Información técnica sobre el servidor de mensajería
CryptosecMail | Información técnica sobre el servidor de mensajería
Realsec | Tecnología y sistemas de cifrado y firma digital
 
2015 10 - Curso Cliente @firma INAP día 1
2015 10 - Curso Cliente @firma INAP día 12015 10 - Curso Cliente @firma INAP día 1
2015 10 - Curso Cliente @firma INAP día 1
Tomás García-Merás
 
2.1 DIRECCIONAMIENTO IP
2.1 DIRECCIONAMIENTO IP2.1 DIRECCIONAMIENTO IP
2.1 DIRECCIONAMIENTO IP
David Narváez
 
Cryptosec-Lan
Cryptosec-LanCryptosec-Lan
Modulo IV: Control de acceso y cortafuegos
Modulo IV: Control de acceso y cortafuegosModulo IV: Control de acceso y cortafuegos
Modulo IV: Control de acceso y cortafuegos
Juan Manuel García
 
Infraestructura PKI
Infraestructura PKIInfraestructura PKI
Infraestructura PKI
Cinthia Duque
 
Tema 3. Firewalls y Proxies con OpenBSD Y GNU/Linux
Tema 3. Firewalls y Proxies con OpenBSD Y GNU/LinuxTema 3. Firewalls y Proxies con OpenBSD Y GNU/Linux
Tema 3. Firewalls y Proxies con OpenBSD Y GNU/LinuxFrancisco Medina
 
3. certificados y pki
3. certificados y pki3. certificados y pki
3. certificados y pki1 2d
 
Clase 03 Protocolos Y Servicios De Red
Clase 03   Protocolos Y Servicios De RedClase 03   Protocolos Y Servicios De Red
Clase 03 Protocolos Y Servicios De Red
Jaime Valenzuela
 
Infrestructura pki
Infrestructura pkiInfrestructura pki
Infrestructura pki
dansterec
 
Infraestructura de clave pública con Software Libre
Infraestructura de clave pública con Software LibreInfraestructura de clave pública con Software Libre
Infraestructura de clave pública con Software Libre
Toni de la Fuente
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICO
Ana Gomez
 
Curso Virtual Hacking Kali Linux 2020
Curso Virtual Hacking Kali Linux 2020Curso Virtual Hacking Kali Linux 2020
Curso Virtual Hacking Kali Linux 2020
Alonso Caballero
 
Luis velasquez
Luis velasquezLuis velasquez
Luis velasquez
LuisVelasquez183
 

La actualidad más candente (15)

CryptosecMail | Información técnica sobre el servidor de mensajería
CryptosecMail | Información técnica sobre el servidor de mensajeríaCryptosecMail | Información técnica sobre el servidor de mensajería
CryptosecMail | Información técnica sobre el servidor de mensajería
 
2015 10 - Curso Cliente @firma INAP día 1
2015 10 - Curso Cliente @firma INAP día 12015 10 - Curso Cliente @firma INAP día 1
2015 10 - Curso Cliente @firma INAP día 1
 
2.1 DIRECCIONAMIENTO IP
2.1 DIRECCIONAMIENTO IP2.1 DIRECCIONAMIENTO IP
2.1 DIRECCIONAMIENTO IP
 
Cryptosec-Lan
Cryptosec-LanCryptosec-Lan
Cryptosec-Lan
 
Modulo IV: Control de acceso y cortafuegos
Modulo IV: Control de acceso y cortafuegosModulo IV: Control de acceso y cortafuegos
Modulo IV: Control de acceso y cortafuegos
 
Infraestructura PKI
Infraestructura PKIInfraestructura PKI
Infraestructura PKI
 
Tema 3. Firewalls y Proxies con OpenBSD Y GNU/Linux
Tema 3. Firewalls y Proxies con OpenBSD Y GNU/LinuxTema 3. Firewalls y Proxies con OpenBSD Y GNU/Linux
Tema 3. Firewalls y Proxies con OpenBSD Y GNU/Linux
 
3. certificados y pki
3. certificados y pki3. certificados y pki
3. certificados y pki
 
Clase 03 Protocolos Y Servicios De Red
Clase 03   Protocolos Y Servicios De RedClase 03   Protocolos Y Servicios De Red
Clase 03 Protocolos Y Servicios De Red
 
Infrestructura pki
Infrestructura pkiInfrestructura pki
Infrestructura pki
 
Infraestructura de clave pública con Software Libre
Infraestructura de clave pública con Software LibreInfraestructura de clave pública con Software Libre
Infraestructura de clave pública con Software Libre
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICO
 
Curso Virtual Hacking Kali Linux 2020
Curso Virtual Hacking Kali Linux 2020Curso Virtual Hacking Kali Linux 2020
Curso Virtual Hacking Kali Linux 2020
 
Pki
PkiPki
Pki
 
Luis velasquez
Luis velasquezLuis velasquez
Luis velasquez
 

Destacado

Recruitment Likes Social Media (Social Recruiting)
Recruitment Likes Social Media (Social Recruiting)Recruitment Likes Social Media (Social Recruiting)
Recruitment Likes Social Media (Social Recruiting)
HM Revenue & Customs
 
Hello decorah,ia happy memorial day
Hello decorah,ia  happy memorial dayHello decorah,ia  happy memorial day
Hello decorah,ia happy memorial day
Val Heike
 
Introducción a la POO (Parte 2)
Introducción a la POO (Parte 2)Introducción a la POO (Parte 2)
Introducción a la POO (Parte 2)
Carlos Luis Sánchez Bocanegra
 
Tecnologias emergentes en los sistemas de salud, bienestar y turismo. diseño ...
Tecnologias emergentes en los sistemas de salud, bienestar y turismo. diseño ...Tecnologias emergentes en los sistemas de salud, bienestar y turismo. diseño ...
Tecnologias emergentes en los sistemas de salud, bienestar y turismo. diseño ...
Carlos Luis Sánchez Bocanegra
 
San Martin de los Andes
San Martin de los AndesSan Martin de los Andes
San Martin de los Andes
Rocio2122
 
Práctica de Bases de Datos con MySQL (diseño, desarrollo y uso)
Práctica de Bases de Datos con MySQL (diseño, desarrollo y uso)Práctica de Bases de Datos con MySQL (diseño, desarrollo y uso)
Práctica de Bases de Datos con MySQL (diseño, desarrollo y uso)
Héctor Garduño Real
 
Liferay Open Source
Liferay Open SourceLiferay Open Source
Liferay Open Source
Stratebi
 
Sessió 4: Facebook per a pimes i emprenedors
Sessió 4: Facebook per a pimes i emprenedorsSessió 4: Facebook per a pimes i emprenedors
Sessió 4: Facebook per a pimes i emprenedors
Empresa i Emprenedoria Granollers
 
Jornadas de Colaboradores Docentes UOC. Diciembre 2015
Jornadas de Colaboradores Docentes UOC. Diciembre 2015Jornadas de Colaboradores Docentes UOC. Diciembre 2015
Jornadas de Colaboradores Docentes UOC. Diciembre 2015
Carlos Luis Sánchez Bocanegra
 
Pasos fronterizos con Chile
Pasos fronterizos con ChilePasos fronterizos con Chile
Pasos fronterizos con Chile
Gabriel Conte
 
Estrategia de eSalud para America Latina y el Caribe
Estrategia de eSalud para America Latina y el CaribeEstrategia de eSalud para America Latina y el Caribe
Estrategia de eSalud para America Latina y el Caribe
David Novillo Ortiz, MLIS, PhD
 
Social Network - Simple
Social Network - SimpleSocial Network - Simple
Social Network - Simple
Rubens Zimbres, PhD
 
Nikola Tesla Magnifying transmitter Patent
Nikola Tesla Magnifying transmitter PatentNikola Tesla Magnifying transmitter Patent
Nikola Tesla Magnifying transmitter Patent
Rubens Zimbres, PhD
 
Social Network drawing using Wolfram Mathematica
Social Network drawing using Wolfram MathematicaSocial Network drawing using Wolfram Mathematica
Social Network drawing using Wolfram Mathematica
Rubens Zimbres, PhD
 
Awaken The Panther Summit
Awaken The Panther SummitAwaken The Panther Summit
Awaken The Panther SummitRenoal Murat
 
Seguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosSeguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis Castellanos
Luis R Castellanos
 
Las tics, el internet, y el estado del arte
Las tics, el internet, y el estado del arte Las tics, el internet, y el estado del arte
Las tics, el internet, y el estado del arte
Jorge Lopez
 

Destacado (19)

Recruitment Likes Social Media (Social Recruiting)
Recruitment Likes Social Media (Social Recruiting)Recruitment Likes Social Media (Social Recruiting)
Recruitment Likes Social Media (Social Recruiting)
 
Hello decorah,ia happy memorial day
Hello decorah,ia  happy memorial dayHello decorah,ia  happy memorial day
Hello decorah,ia happy memorial day
 
Introducción a la POO (Parte 2)
Introducción a la POO (Parte 2)Introducción a la POO (Parte 2)
Introducción a la POO (Parte 2)
 
Tecnologias emergentes en los sistemas de salud, bienestar y turismo. diseño ...
Tecnologias emergentes en los sistemas de salud, bienestar y turismo. diseño ...Tecnologias emergentes en los sistemas de salud, bienestar y turismo. diseño ...
Tecnologias emergentes en los sistemas de salud, bienestar y turismo. diseño ...
 
San Martin de los Andes
San Martin de los AndesSan Martin de los Andes
San Martin de los Andes
 
Práctica de Bases de Datos con MySQL (diseño, desarrollo y uso)
Práctica de Bases de Datos con MySQL (diseño, desarrollo y uso)Práctica de Bases de Datos con MySQL (diseño, desarrollo y uso)
Práctica de Bases de Datos con MySQL (diseño, desarrollo y uso)
 
Liferay Open Source
Liferay Open SourceLiferay Open Source
Liferay Open Source
 
North-Kentucky-CHIP
North-Kentucky-CHIPNorth-Kentucky-CHIP
North-Kentucky-CHIP
 
Sessió 4: Facebook per a pimes i emprenedors
Sessió 4: Facebook per a pimes i emprenedorsSessió 4: Facebook per a pimes i emprenedors
Sessió 4: Facebook per a pimes i emprenedors
 
Jornadas de Colaboradores Docentes UOC. Diciembre 2015
Jornadas de Colaboradores Docentes UOC. Diciembre 2015Jornadas de Colaboradores Docentes UOC. Diciembre 2015
Jornadas de Colaboradores Docentes UOC. Diciembre 2015
 
Pasos fronterizos con Chile
Pasos fronterizos con ChilePasos fronterizos con Chile
Pasos fronterizos con Chile
 
Estrategia de eSalud para America Latina y el Caribe
Estrategia de eSalud para America Latina y el CaribeEstrategia de eSalud para America Latina y el Caribe
Estrategia de eSalud para America Latina y el Caribe
 
Chemistry
ChemistryChemistry
Chemistry
 
Social Network - Simple
Social Network - SimpleSocial Network - Simple
Social Network - Simple
 
Nikola Tesla Magnifying transmitter Patent
Nikola Tesla Magnifying transmitter PatentNikola Tesla Magnifying transmitter Patent
Nikola Tesla Magnifying transmitter Patent
 
Social Network drawing using Wolfram Mathematica
Social Network drawing using Wolfram MathematicaSocial Network drawing using Wolfram Mathematica
Social Network drawing using Wolfram Mathematica
 
Awaken The Panther Summit
Awaken The Panther SummitAwaken The Panther Summit
Awaken The Panther Summit
 
Seguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosSeguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis Castellanos
 
Las tics, el internet, y el estado del arte
Las tics, el internet, y el estado del arte Las tics, el internet, y el estado del arte
Las tics, el internet, y el estado del arte
 

Similar a 18 correoseguro

correo seguro
 correo seguro correo seguro
correo seguroG Hoyos A
 
Preguntas de Repaso Capitulo 5: Stallings William: Fundamentos de seguridad e...
Preguntas de Repaso Capitulo 5: Stallings William: Fundamentos de seguridad e...Preguntas de Repaso Capitulo 5: Stallings William: Fundamentos de seguridad e...
Preguntas de Repaso Capitulo 5: Stallings William: Fundamentos de seguridad e...
Ángel Leonardo Torres
 
Confidencialidad y Privacidad.pptx
Confidencialidad y Privacidad.pptxConfidencialidad y Privacidad.pptx
Confidencialidad y Privacidad.pptx
Jesus Rafael Sanchez Medrano
 
Protocolos de seguridad ITTG-ECA7
Protocolos de seguridad ITTG-ECA7Protocolos de seguridad ITTG-ECA7
Protocolos de seguridad ITTG-ECA7
memelovsky
 
Encriptacion
EncriptacionEncriptacion
EncriptacionESPE
 
Métodos encriptación en vpns
Métodos encriptación en vpnsMétodos encriptación en vpns
Métodos encriptación en vpns
bryan_azr
 
Criptografia con PGP en Linux
Criptografia con PGP en LinuxCriptografia con PGP en Linux
Criptografia con PGP en Linux
Jose Antonio Jiménez Salinas
 
taller servidores
taller servidorestaller servidores
taller servidoressena
 
Vpn
VpnVpn
Vpn
VpnVpn
Herramienta Gpg y ssl
Herramienta Gpg y sslHerramienta Gpg y ssl
Herramienta Gpg y ssl
JhonManuelLopezLimac
 
Expo algoritmos sim+®tricos y asim+®tricos
Expo algoritmos sim+®tricos y asim+®tricosExpo algoritmos sim+®tricos y asim+®tricos
Expo algoritmos sim+®tricos y asim+®tricosconejop16
 
Seguridad en redes ITTG
Seguridad en redes ITTGSeguridad en redes ITTG
Seguridad en redes ITTG
Rafa Bojorquez
 
Seguridad en redes de comunicaciones
Seguridad en redes de comunicaciones Seguridad en redes de comunicaciones
Seguridad en redes de comunicaciones
Rafa Bojorquez
 
Unidad 4 trabajo 6
Unidad 4 trabajo 6Unidad 4 trabajo 6
Unidad 4 trabajo 6
Aaleejaandraa Toorreez
 

Similar a 18 correoseguro (20)

correo seguro
 correo seguro correo seguro
correo seguro
 
Preguntas de Repaso Capitulo 5: Stallings William: Fundamentos de seguridad e...
Preguntas de Repaso Capitulo 5: Stallings William: Fundamentos de seguridad e...Preguntas de Repaso Capitulo 5: Stallings William: Fundamentos de seguridad e...
Preguntas de Repaso Capitulo 5: Stallings William: Fundamentos de seguridad e...
 
Confidencialidad y Privacidad.pptx
Confidencialidad y Privacidad.pptxConfidencialidad y Privacidad.pptx
Confidencialidad y Privacidad.pptx
 
Protocolos de seguridad ITTG-ECA7
Protocolos de seguridad ITTG-ECA7Protocolos de seguridad ITTG-ECA7
Protocolos de seguridad ITTG-ECA7
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Métodos encriptación en vpns
Métodos encriptación en vpnsMétodos encriptación en vpns
Métodos encriptación en vpns
 
Criptografia con PGP en Linux
Criptografia con PGP en LinuxCriptografia con PGP en Linux
Criptografia con PGP en Linux
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
taller servidores
taller servidorestaller servidores
taller servidores
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
Herramienta Gpg y ssl
Herramienta Gpg y sslHerramienta Gpg y ssl
Herramienta Gpg y ssl
 
Expo algoritmos sim+®tricos y asim+®tricos
Expo algoritmos sim+®tricos y asim+®tricosExpo algoritmos sim+®tricos y asim+®tricos
Expo algoritmos sim+®tricos y asim+®tricos
 
Seguridad en redes ITTG
Seguridad en redes ITTGSeguridad en redes ITTG
Seguridad en redes ITTG
 
Seguridad en redes de comunicaciones
Seguridad en redes de comunicaciones Seguridad en redes de comunicaciones
Seguridad en redes de comunicaciones
 
Unidad 4 trabajo 6
Unidad 4 trabajo 6Unidad 4 trabajo 6
Unidad 4 trabajo 6
 
PGP.ppt
PGP.pptPGP.ppt
PGP.ppt
 

Más de Roberto Moreno Doñoro

21 bibsw tablasyotros
21 bibsw tablasyotros21 bibsw tablasyotros
21 bibsw tablasyotros
Roberto Moreno Doñoro
 
20 curvaselipticas
20 curvaselipticas20 curvaselipticas
20 curvaselipticas
Roberto Moreno Doñoro
 
19 protocoloscripto
19 protocoloscripto19 protocoloscripto
19 protocoloscripto
Roberto Moreno Doñoro
 
16 autenticafirma
16 autenticafirma16 autenticafirma
16 autenticafirma
Roberto Moreno Doñoro
 
15 funcioneshash
15 funcioneshash15 funcioneshash
15 funcioneshash
Roberto Moreno Doñoro
 
14 cifraasimetrica
14 cifraasimetrica14 cifraasimetrica
14 cifraasimetrica
Roberto Moreno Doñoro
 
13 ciframochilas
13 ciframochilas13 ciframochilas
13 ciframochilas
Roberto Moreno Doñoro
 
12 cifrasimetrica
12 cifrasimetrica12 cifrasimetrica
12 cifrasimetrica
Roberto Moreno Doñoro
 
11 cifraflujo
11 cifraflujo11 cifraflujo
11 cifraflujo
Roberto Moreno Doñoro
 
10 ciframoderna
10 ciframoderna10 ciframoderna
10 ciframoderna
Roberto Moreno Doñoro
 
09 cifraclasica
09 cifraclasica09 cifraclasica
09 cifraclasica
Roberto Moreno Doñoro
 
08 compalgoritmos
08 compalgoritmos08 compalgoritmos
08 compalgoritmos
Roberto Moreno Doñoro
 
07 teorianumeros
07 teorianumeros07 teorianumeros
07 teorianumeros
Roberto Moreno Doñoro
 
06 teoriainfo
06 teoriainfo06 teoriainfo
06 teoriainfo
Roberto Moreno Doñoro
 
05 gestionseg
05 gestionseg05 gestionseg
05 gestionseg
Roberto Moreno Doñoro
 
04 calidadinfo
04 calidadinfo04 calidadinfo
04 calidadinfo
Roberto Moreno Doñoro
 
02 breveintrocripto
02 breveintrocripto02 breveintrocripto
02 breveintrocripto
Roberto Moreno Doñoro
 
01 presentalibro
01 presentalibro01 presentalibro
01 presentalibro
Roberto Moreno Doñoro
 
03 introseginfo
03 introseginfo03 introseginfo
03 introseginfo
Roberto Moreno Doñoro
 

Más de Roberto Moreno Doñoro (20)

21 bibsw tablasyotros
21 bibsw tablasyotros21 bibsw tablasyotros
21 bibsw tablasyotros
 
20 curvaselipticas
20 curvaselipticas20 curvaselipticas
20 curvaselipticas
 
19 protocoloscripto
19 protocoloscripto19 protocoloscripto
19 protocoloscripto
 
16 autenticafirma
16 autenticafirma16 autenticafirma
16 autenticafirma
 
15 funcioneshash
15 funcioneshash15 funcioneshash
15 funcioneshash
 
14 cifraasimetrica
14 cifraasimetrica14 cifraasimetrica
14 cifraasimetrica
 
13 ciframochilas
13 ciframochilas13 ciframochilas
13 ciframochilas
 
12 cifrasimetrica
12 cifrasimetrica12 cifrasimetrica
12 cifrasimetrica
 
11 cifraflujo
11 cifraflujo11 cifraflujo
11 cifraflujo
 
10 ciframoderna
10 ciframoderna10 ciframoderna
10 ciframoderna
 
09 cifraclasica
09 cifraclasica09 cifraclasica
09 cifraclasica
 
08 compalgoritmos
08 compalgoritmos08 compalgoritmos
08 compalgoritmos
 
07 teorianumeros
07 teorianumeros07 teorianumeros
07 teorianumeros
 
06 teoriainfo
06 teoriainfo06 teoriainfo
06 teoriainfo
 
05 gestionseg
05 gestionseg05 gestionseg
05 gestionseg
 
04 calidadinfo
04 calidadinfo04 calidadinfo
04 calidadinfo
 
02 breveintrocripto
02 breveintrocripto02 breveintrocripto
02 breveintrocripto
 
01 presentalibro
01 presentalibro01 presentalibro
01 presentalibro
 
03 introseginfo
03 introseginfo03 introseginfo
03 introseginfo
 
Curso basico c sharp vii
Curso basico c sharp   viiCurso basico c sharp   vii
Curso basico c sharp vii
 

Último

Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Demetrio Ccesa Rayme
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
ClaudiaAlcondeViadez
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
SandraPiza2
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
MauricioSnchez83
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
sandradianelly
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
Alejandrogarciapanta
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
FelixCamachoGuzman
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
CESAR MIJAEL ESPINOZA SALAZAR
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
arleyo2006
 
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIAFICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
JavierMontero58
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
cintiat3400
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
auxsoporte
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Txema Gs
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
HuallpaSamaniegoSeba
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
YasneidyGonzalez
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
EdwardYumbato1
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
YolandaRodriguezChin
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
Profes de Relideleón Apellidos
 

Último (20)

Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
 
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIAFICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
 

18 correoseguro

  • 1. Material Docente de Libre Distribución Ultima actualización del archivo: 01/03/06 Este archivo tiene: 97 diapositivas Dr. Jorge Ramió Aguirre Universidad Politécnica de Madrid Seguridad Informática y Criptografía Curso de Seguridad Informática y Criptografía © JRA v 4.1 Capítulo 18 Aplicaciones de Correo Seguro Este archivo forma parte de un curso completo sobre Seguridad Informática y Criptografía. Se autoriza el uso, reproducción en computador y su impresión en papel, sólo con fines docentes y/o personales, respetando los créditos del autor. Queda prohibida su comercialización, excepto la edición en venta en el Departamento de Publicaciones de la Escuela Universitaria de Informática de la Universidad Politécnica de Madrid, España.
  • 2. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 18: Aplicaciones de Correo Seguro Página 2 De los dos, ha sido PGP quien se ha convertido en un estándar de hecho en clientes de e-mail seguro en entornos cerrados. Por lo tanto veremos sólo algunos aspectos genéricos de PEM y analizaremos más en profundidad PGP. El correo electrónico seguro A comienzos de los años 90 hacen su aparición dos sistemas o aplicaciones de correo electrónico seguro:  PEM: Private Enhanced Mail  PGP: Pretty Good Privacy En sistemas abiertos como en el caso de Internet, el correo seguro se logra a través de la plataforma S/MIME acrónimo de Secure Multipurpose Internet Mail Extensions.
  • 3. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 18: Aplicaciones de Correo Seguro Página 3 • Es una propuesta de la IETF Internet Engineering Task Force en 1985. El documento técnico se publica en 1993. • Las especificaciones técnicas están en las RFCs Request For Comments números 1421, 1422, 1423 y 1424. • Se usa conjuntamente con el protocolo SMTP Simple Mail Internet Protocol. • Cifrado de la información: DES modo CBC. • Generación y gestión de claves: RSA de 508 a 1024 bits. Estructura de certificados según la norma X.509. • Clave de sesión: DES modo ECB, TripleDES-EDE. • Firma digital: RSA, MD2, MD5. Private Enhanced Mail PEM http://www.ietf.org/rfc/rfc1421.txt
  • 4. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 18: Aplicaciones de Correo Seguro Página 4 • Es compatible con otros modelos de mensajería como, por ejemplo, X.400. • PEM se implementa en el nivel de aplicación: • es independiente de los protocolos de los niveles OSI o TCP/IP inferiores. • es independiente de los sistemas operativos o del ordenador. • Se puede implementar como un módulo independiente que trabaje con el cliente de correo habitual para el usuario. Implementación de PEM
  • 5. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 18: Aplicaciones de Correo Seguro Página 5 • Servicios de seguridad contemplados: – Autenticación del origen. – Confidencialidad. – Integridad del mensaje. – No repudio del origen cuando se utiliza gestión de clave con algoritmo de clave asimétrica. • Servicios de seguridad no contemplados: – Control de acceso. – Confidencialidad del tráfico de mensajes. – No repudio del mensaje por parte del receptor. Servicios de seguridad en PEM
  • 6. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 18: Aplicaciones de Correo Seguro Página 6 TIS/PEM Plataformas UNIX. Trusted Information System. Código fuente disponible para los ciudadanos o empresas de Estados Unidos y Canadá. Usa una jerarquía de certificación múltiple. RIPEM Implementa parte de los protocolos PEM sin certificados para autenticación de claves. Gratuito para aplicaciones no comerciales. Exportación prohibida fuera de Estados Unidos. Existen versiones utilizadas en todo el mundo. Formato e implementación de PEM
  • 7. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 18: Aplicaciones de Correo Seguro Página 7 • Philip Zimmermann publica la versión 1.0 de PGP en 1991 con mínimos requisitos de hardware y software. • En 1992 aparece la versión 2.0 en la que ya participan programadores de todo el mundo. Su código se escribe fuera de USA para evitar las leyes restrictivas respecto al software criptográfico y sus problemas legales. • En 1993 aparece la versión 2.3a muy popular en sitios FTP y válida para varias plataformas de sistemas operativos. • En 1994 participa en el proyecto el Massachusetts Institute of Technology MIT y aparecen las versiones 2.4, 2.5 y 2.6. • La versión 2.6.3i se populariza a nivel mundial. Pretty Good Privacy PGP http://www.philzimmermann.com/ES/background/index.html
  • 8. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 18: Aplicaciones de Correo Seguro Página 8 Aunque hay más de una oferta de software para correo seguro que el programa PGP, éste se ha convertido en un estándar de hecho. Si bien las últimas versiones del programa orientadas a entornos Windows presentan altas prestaciones, las operaciones básicas siguen siendo las mismas que en la conocida versión 2.6.3i. Las nuevas versiones de PGP en entorno Windows cambian muy rápidamente por lo que resulta muy difícil tener unos apuntes permanentemente actualizados. Por ello, se usará la versión 2.6.3i como versión simple para la explicación de las operaciones de cifra y firma con PGP y, posteriormente, haremos un repaso de las características de la versiones 6.5.1 y 8.0, una de las últimas. Nota aclaratoria sobre versiones de PGP La filosofía de las nuevas versiones es exactamente la misma...
  • 9. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 18: Aplicaciones de Correo Seguro Página 9 Si no conoce PGP o no ha trabajado nunca con este entorno, le recomiendo que descargue desde la página Web de la Red Temática CriptoRed el archivo del Tutorial de PGP 2.6.3i en formato html que se indica. Esta aplicación le servirá para aprender rápidamente los comandos y prestaciones de esta versión de PGP, muy similar a las actuales. PGP 2.6.3i ocupa menos que un disquete de 1,4 MB, aunque todas sus operaciones son en modo comando. Tutorial de PGP 2.6.3i http://www.criptored.upm.es/software/sw_m001g.htm http://www.criptored.upm.es/software.htm#freeware
  • 10. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 18: Aplicaciones de Correo Seguro Página 10 • PGP, en su versión 2.6.3i (internacional) se convirtió a mediados de la década de los 90 en un estándar de hecho. De hecho, muchos usuarios “siguen fieles” a esta versión. • Cifra todo tipo de datos en entornos MS-DOS y UNIX. Su orientación principal es el cifrado de los datos y la firma digital en correo electrónico. • Los algoritmos básicos que usa son: • IDEA para cifrar con sistema de clave secreta. • RSA para intercambio de claves y firma digital. • MD5 para obtener la función hash de la firma digital y para recuperar clave privada asimétricas y cifrado local. Características de PGP 2.6.3i
  • 11. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 18: Aplicaciones de Correo Seguro Página 11 Compresión ZIP • Se comprime el mensaje en claro y la firma para almacenarlo o transmitirlo. Generación de claves RSA, MD5 • Genera una clave pública y otra privada, encontrando dos números primos muy grandes. El valor privado se guarda cifrado con IDEA usando como clave un resumen MD5 de la frase de paso secreta. Cifrado Convencional IDEA • Cifra el mensaje con una clave de sesión de 128 bits (única) generada en el emisor de forma aleatoria. Intercambio de claves IDEA, RSA • Cifra la clave de sesión IDEA con la clave pública del destinatario con RSA y la añade en el criptograma. Firma Digital MD5, RSA • La función hash MD5 genera un resumen de 128 bits, que representa al mensaje en claro completo, y que se cifra en RSA con la clave privada del emisor. Se añade al mensaje enviado. Compatibilidad e-mail Base-64 • Permite transmitir el mensaje a todo tipo de aplicaciones e-mail. Convierte los octetos en caracteres imprimibles. Segmentación • Divide el criptograma final en bloques de menos de 50.000 bytes para su correcta transmisión en Internet y su recuperación. Algoritmos usados en PGP 2.6.3i - Operación - - Algoritmo - - Descripción de su función -
  • 12. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 18: Aplicaciones de Correo Seguro Página 12  Esta operación sirve para mantener los archivos protegidos, por ejemplo en el disco duro.  El acceso al texto en claro sólo será posible si se conoce una clave o contraseña que es la frase de paso usada al cifrar.  Recuerde que si después de cifrar el archivo borra físicamente el texto en claro -operación que realiza una grabación de unos y ceros aleatorios en la zona de almacenamiento del disco- le será imposible recuperarlo si olvida la contraseña. Características del cifrado local
  • 13. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 18: Aplicaciones de Correo Seguro Página 13 Pasos: 1. PGP solicita una frase de paso: ésta debe ser lo suficientemente larga como para evitar ataques por combinaciones. 2. Se aplica el algoritmo de resumen MD5 a esa contraseña, generando así una clave de 128 bits. 3. Con esa clave, PGP cifra el documento con el algoritmo IDEA y le pone como extensión .pgp. 4. Como una opción, permite luego hacer un borrado físico del archivo en claro. Pasos del cifrado local con IDEA
  • 14. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 18: Aplicaciones de Correo Seguro Página 14 Mensaje en claro CONTRASEÑA Clave Local de 128 bits Mensaje cifrado La contraseña es una frase de paso. Se recomienda que tenga espacios, signos y caracteres de puntuación El documento se comprime con el algoritmo ZIP El archivo cifrado puede guardarse, por ejemplo, en disco. Borrado del texto en claro opcional. Cada nuevo cifrado requiere una contraseña. Esta puede ser igual o distinta. Recuerde que a igual contraseña (frase de paso), tendremos igual hash. Esquema de cifrado local con IDEA
  • 15. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 18: Aplicaciones de Correo Seguro Página 15 • Las operaciones de PGP para cifrar, descifrar, firmar y la comprobación posterior de la firma digital, usan los algoritmos de funciones hash, de clave pública y de clave secreta ya vistos en capítulos anteriores de este curso. • Para poder enviar y recibir correo seguro, es necesario contar al menos con las siguientes claves: Clave pública del destinatario. Par de claves asimétricas del emisor. Generación de claves con RSA Operaciones con claves asimétricas
  • 16. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 18: Aplicaciones de Correo Seguro Página 16 • Una vez instalado PGP, se procede a la generación de claves asimétricas del usuario propietario. • Se elige el tamaño del módulo n, por ejemplo 1.024 bits. • PGP generará un par de números primos e (clave pública) y d (clave privada) de forma que e∗d mod φ(n) = 1. • Para una mayor facilidad en el descifrado en destino, el valor de la clave pública e será pequeño. Un valor típico es el número primo 65.537 = 216 +1, en hexadecimal 10001. • PGP pedirá una contraseña o passphrase y con ella y MD5 generará una clave de 128 bits con la que cifrará la clave privada antes de almacenarla en el disco. Generación de claves asimétricas tipo RSA
  • 17. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 18: Aplicaciones de Correo Seguro Página 17 • Con las claves pública y privada generadas y otras claves públicas que el usuario podrá importar de otros usuarios, se crean dos anillos de claves:  Anillo de claves públicas: archivo pubring.pgp en el que se guardan las claves públicas del usuario propietario (puede tener más de una identidad) y las claves públicas importadas.  Anillo de claves privadas: archivo secring.pgp en el que se guarda la o las claves privadas del usuario propietario (más de una identidad).  Nota: estos anillos cambiarán su extensión en las nuevas versiones por pkr. Anillos de claves asimétricas
  • 18. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 18: Aplicaciones de Correo Seguro Página 18 Sellado de tiempo Clave ID* Clave pública Clave privada cifrada ID usuario T1 e1 mod 264 Clave púb. 1 Clave priv. 1 Usuario 1 --- --- --- --- --- Ti ei mod 264 ei EH(FPi)(di) Usuario i --- --- --- --- --- Tn en mod 264 Clave púb. n Clave priv. n Usuario n Estructura del anillo de claves privadas (*) Se usa este campo para la indexación de la tabla en ambos anillos Descripción de los campos
  • 19. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 18: Aplicaciones de Correo Seguro Página 19 Sellado de tiempo: Fecha y hora de la generación del par de claves. Clave ID: Identificador de clave (últimos 64 bits de la clave pública e). Clave pública: Número primo e, inverso del primo d en el cuerpo φ(n). Clave privada cifrada: Cifra EH(FPi) de la clave privada d con IDEA y la función hash de la frase de paso del propietario como clave secreta. ID usuario: Identificación del usuario, normalmente dirección de email. Campos de los anillos de claves
  • 20. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 18: Aplicaciones de Correo Seguro Página 20 Sellado de tiempo Clave ID* Clave pública Confianza propietario ID usuario T1 e1 mod 264 Clave púb. 1 flag_confianza 1 Usuario 1 --- --- --- --- --- Ti ei mod 264 ei flag_confianza i Usuario i --- --- --- --- --- Tn en mod 264 Clave púb. n Clave priv. n Usuario n ... ... ... ... Estructura del anillo de claves públicas (1) (*) Se usa este campo para la indexación de la tabla en ambos anillos continúa en próxima diapositiva
  • 21. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 18: Aplicaciones de Correo Seguro Página 21 Con la clave pública del destinatario ya podremos enviar correo cifrado y/o firmado. Pero ... ¿cómo se gestionan las claves en PGP? Legitimación de clave Firma(s) Confianza de Firmas flag_confianza 1 • • • • • • --- --- --- flag_confianza i • • • • • • --- --- --- flag_confianza n • • • • • • ... ... ... ... Estructura del anillo de claves públicas (2) viene de la diapositiva anterior
  • 22. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 18: Aplicaciones de Correo Seguro Página 22 ? ? ? A1 Nivel A B1 B2 B3 Nivel B D1 Nivel D A1 cree en el propietario de la clave para firmar otra clave A1 cree parcialmente en el propietario de la clave para firmar otra clave A1 cree en legitimidad de clave A1 no cree que la clave sea legítima X Y X es firmado por Y Propietario del anillo  ? La clave está firmada por un usuario o Autoridad que no está en anillo de claves de A1 Gestión del anillo de claves públicas Más... C2 C4 C5C3 Nivel CC1
  • 23. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 18: Aplicaciones de Correo Seguro Página 23 D1 ? A1 B1 B3 C2C1 D2 A1 cree en el propietario de la clave para firmar otra clave A1 cree parcialmente en el propietario de la clave para firmar otra clave PGP hace que A1 crea en la legitimidad de las claves pues tienen al menos dos firmas parciales (B1-B2)o una completa (C2) pero no da confianza para firmar A1 no cree que la clave sea legítima X Y X es firmado por Y B2 ? C1 Otras situaciones en anillo de claves D1D1 Nodo huérfano con firmas no reconocibles Otros escenarios de confianza en PGP C1 D1 estados iniciales ? Observe cambios en estados finales
  • 24. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 18: Aplicaciones de Correo Seguro Página 24  En un sistema abierto como es Internet y aplicaciones como el comercio electrónico, esta situación y otras más que pueden darse en este sistema de gestión de claves por confianza mutua, resulta inaceptable.  La solución, que PGP ya contempla en sus últimas versiones, es la aceptación de las Autoridades de Certificación como certificadores de claves públicas. La gestión de claves en PGP se basa en la confianza mutua y es adecuada solamente para entornos privados o intranet. Problema en estos escenarios de confianza ¿Los amigos de tus amigos serán mis amigos?
  • 25. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 18: Aplicaciones de Correo Seguro Página 25 Pasos: 1. PGP genera un número aleatorio de 128 bits que será la clave de sesión. 2. Se cifra el mensaje con dicha clave usando IDEA. 3. Se cifra la clave de sesión con la clave pública RSA del destinatario y se añade al criptograma. 4. Se añade el identificador ID de la clave pública del destinatario a la clave de sesión cifrada en el paso 3 como indicativo de la identidad del receptor. Pasos cifrado con clave pública de destino Recuerde que el correo electrónico no es en general una comunicación en tiempo real por lo que, aunque se envía una clave para descifrar el criptograma en recepción, no se trata de una clave de sesión en los mismos términos que se usa, por ejemplo, en una comunicación SSL.
  • 26. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 18: Aplicaciones de Correo Seguro Página 26 Mensaje en claro Clave pública del destinatario Mensaje cifrado Clave de sesión cifradaClave de sesión Se busca en el anillo de claves públicas del emisor El documento se comprime antes con el algoritmo ZIP Necesitamos una clave de sesión... Por compatibilidad de sistemas clientes de correo, se le añade armadura (Base 64) antes de transmitirlo Cifrado con clave pública de destino
  • 27. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 18: Aplicaciones de Correo Seguro Página 27 Pasos: 1. PGP busca en la cabecera del criptograma el identificador de usuario ID (receptor) que se ha añadido en la clave de sesión cifrada. 2. Se busca la clave privada del identificador ID en el anillo de claves privadas del receptor. 3. Se accede a la clave privada en claro, descifrándola con IDEA al introducir el propietario ID su frase de paso y el hash MD5 entregue la clave de descifrado. 4. Con la clave privada se descifra la clave de sesión. 5. Con la clave de sesión se descifra el criptograma. Pasos descifrado con clave privada destino
  • 28. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 18: Aplicaciones de Correo Seguro Página 28 Se busca en el anillo de claves privadas del receptor Mensaje cifrado Clave de sesión cifrada Clave privada destino cifrada CONTRASEÑA Clave privada descifrada Clave de sesión Mensaje en claroSe le quita finalmente la armadura y se descomprime Descifrado con la clave privada de destino
  • 29. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 18: Aplicaciones de Correo Seguro Página 29 Mensaje en claro Bloque de firma digital Mensaje en claro Clave privada cifrada IDEA CONTRASEÑA Clave privada descifrada Se va a firmar un mensaje en claro Necesitamos nuestra clave privada... Si se desea se puede enviar también cifrado Firma digital RSA
  • 30. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 18: Aplicaciones de Correo Seguro Página 30 Clave pública del emisor Bloque de firma digital Mensaje en claro recibido ¿ IGUALES ? Firma correcta Firma incorrecta Se busca la clave pública del emisor para descifrar la firma Se calcula en destino la función hash del mensaje y comparamos Sí No Comprobación de la firma digital RSA H(M) enviado H(M) calculado
  • 31. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 18: Aplicaciones de Correo Seguro Página 31 NOMBRE DEL FICHERO IDENTIFICADOR DE CLAVE PUBLICA DEL RECEPTOR CLAVE DE SESION SELLO DE TIEMPO IDENTIFICADOR DE CLAVE PUBLICA DEL EMISOR RESUMEN DEL MENSAJE TEXTO DEL USUARIO COMPONENTES DE LA FIRMA COMPONENTES DEL MENSAJE DOS PRIMEROS OCTETOS DEL RESUMEN SELLO DE TIEMPO COMPONENTES DE CLAVE DE SESION ZIP E(eB) R64 Orden de las operaciones Formato de un mensaje PGP dirigido a B
  • 32. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 18: Aplicaciones de Correo Seguro Página 32 La mítica versión de PGP 2.6.3 del MIT se convierte rápidamente en el software de libre distribución freeware más popular en el mundo de los PCs y especialmente en entornos de correo electrónico: usa cifra y firma con criptografía calificada como fuerte. Las versiones en entorno Windows a través de Network Associates presentan opciones avanzadas, servicios de red para seguimiento de paquetes y autenticación mediante Autoridades de Certificación. Existe una versión freeware para usos no comerciales . Las versiones 5 y 6 tuvieron su código fuente abierto, en la 7 el código deja de ser público  y a partir de la versión 8.0 (diciembre 2002) con PGP Corporation se ha liberado otra vez el código. Los tiempos cambian, pero ... ¿Ha vuelto otra vez la cordura? Aquí puede haber varias opiniones....
  • 33. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 18: Aplicaciones de Correo Seguro Página 33 • Generación de claves • RSA: 1.024 - 4.096 bits • Diffie y Hellman: 1.024 - 4.096 bits • Firma digital • DSS Digital Signature Standard: 1.024 bits • Cifrado • AES, CAST, IDEA, TripleDES, Twofish • Resumen • SHA-1 (160 bits) y MD5 (128 bits) Algoritmos en nuevas versiones de PGP
  • 34. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 18: Aplicaciones de Correo Seguro Página 34 Desde la versión 5.0 hasta las actuales (versiones 8.0 y siguientes) los esquemas de cifrado local, cifra asimétrica y firma digital han cambiado muy poco aunque presentan mayores prestaciones. No obstante, recuerde que algunas prestaciones sólo estarán activadas en versiones comerciales. Algunas versiones de PGP en Windows Veremos algunas operaciones de estas tres versiones con mayor detalle. Recuerde, eso sí, que la versión 7.0.3 no tiene su código fuente abierto. PGP 6.5.1 PGP 7.0.3 PGP 8.0
  • 35. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 18: Aplicaciones de Correo Seguro Página 35 PGP 6.5.1 internacional aparece en el año 1999. Puede considerarse como una de las versiones seguras mejor optimizadas desde la primera en entorno Windows. Instalación de la versión PGP 6.5.1 Puede descargar estas versiones desde el servidor http://www.pgpi.org
  • 36. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 18: Aplicaciones de Correo Seguro Página 36 Carpetas y programas de PGP 6.5.1 Encontrará aquí un excelente manual de PGP en formato PDF Tal vez el programa más importante de PGP La instalación creará esta carpeta
  • 37. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 18: Aplicaciones de Correo Seguro Página 37 Opciones generales de PGP 6.5.1  La generación rápida de claves sólo puede hacerse para valores DH de una longitud predeterminada.  Se puede limitar el tiempo de descifrado de la frase de paso en memoria caché.  El borrado físico de datos y ficheros se hace escribiendo 1s y 0s aleatorios en los cluster, desde 8 hasta 32 veces.
  • 38. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 18: Aplicaciones de Correo Seguro Página 38 Opciones de ficheros de PGP 6.5.1  Los archivos donde guarda las claves públicas y claves privadas siguen llamándose pubring y secring pero ahora, a diferencia de versiones anteriores, usa como extensiones pkr.  El archivo de semilla permite generar números aleatorios para crear claves. En versiones anteriores había que mover el ratón para obtener una semilla; hoy se hace con datos aleatorios propios de cada computador.
  • 39. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 18: Aplicaciones de Correo Seguro Página 39 Opciones de e-mail de PGP 6.5.1  El PGP/MIME sólo funciona con plugins.  Se puede pedir que cifre, firme o descifre y compruebe firma por defecto al enviar o abrir mensajes.  Si usa Secure Viewer, al descifrar un archivo éste sólo se muestra en la pantalla usando para ello una técnica de enmascarado que evita los ataques por captura de radiofrecuencias del teclado, TEMPEST.
  • 40. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 18: Aplicaciones de Correo Seguro Página 40 Opciones de atajos de PGP 6.5.1  La opción de usar teclas para atajos es poco interesante pero puede activarse si se desea.  Tal vez se podría haber ahorrado esta ventana.
  • 41. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 18: Aplicaciones de Correo Seguro Página 41 Opciones de servidores de PGP 6.5.1  A estos servidores se puede enviar nuestra clave pública para que los usuarios accedan más fácilmente a ella.  Es interesante estar sincronizado con el servidor por el tema de las claves revocadas.
  • 42. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 18: Aplicaciones de Correo Seguro Página 42 Opciones de ACs de PGP 6.5.1 También VeriSign OnSite y Entrust
  • 43. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 18: Aplicaciones de Correo Seguro Página 43 Opciones avanzadas de PGP 6.5.1  IDEA era en versiones anteriores el algoritmo de cifra por defecto.  El aviso sobre uso de Additional Decryption Key (ADK) significa que el administrador del sistema puede usar una clave extra que le permite descifrar lo cifrado, en caso de necesidad o por un requerimiento judicial.  El formato compatible es el código base 64.
  • 44. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 18: Aplicaciones de Correo Seguro Página 44 El programa PGPtray de acceso directo Barra de tareas del PC Si PGPnet está instalado, en la barra de tareas, al lado del candado de PGPtray, nos aparecerá un icono vertical como se ve en la figura.  La ventana actual cifra texto y no documentos con formato.  El uso de portapapeles es la solución si no tenemos el plugin para correo electrónico.  Lamentablemente PGPnet no se incluye en nuevas versiones freeware
  • 45. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 18: Aplicaciones de Correo Seguro Página 45 PGPkeys Encrypt Sign Encrypt & Sign Decrypt/Verify Wipe Freespace Wipe Barra flotante de PGPtools No es muy cómodo y resulta mejor usar el menú contextual con el botón derecho del ratón. En este caso sobre el archivo Kerberos_borrador.doc
  • 46. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 18: Aplicaciones de Correo Seguro Página 46 Generación de claves con PGPkeys 6.5.1 Esta es la primera pantalla que aparece una vez instalado PGP.
  • 47. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 18: Aplicaciones de Correo Seguro Página 47 Nombre del usuario y su correo  No es necesario que la dirección de correo sea la real.  No obstante, sirve para los que se quieran comunicar con nosotros sepan que esa clave es real y pertenece a esa dirección de email.
  • 48. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 18: Aplicaciones de Correo Seguro Página 48 Elección del tipo de clave asimétrica  El estándar para la generación de las claves asimétricas es en la actualidad Diffie y Hellman junto con la Digital Signature Standard, y se representará como DH/DSS.  También puede usar claves RSA que son compatibles con las versiones anteriores de PGP. Habrá nuevas sorpresas en otras versiones
  • 49. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 18: Aplicaciones de Correo Seguro Página 49 Elección de la longitud de la clave  Si genera claves de longitud distinta a los valores que se proponen, puede tardar bastante tiempo generarlas. Algo similar sucede si no usa la opción generación rápida de claves.  Es recomendable que use una clave de 2.048 bits. Esta se generará sólo en esta fase. 
  • 50. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 18: Aplicaciones de Correo Seguro Página 50 Clave sin caducidad  Puede optar porque su clave no caduque nunca eligiendo esa opción que aparece por defecto, o bien...
  • 51. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 18: Aplicaciones de Correo Seguro Página 51 Clave con caducidad  Puede optar que la clave caduque de acuerdo con un calendario que nos muestra PGP.  En el ejemplo la clave tiene validez desde el 4 de junio de 2000 al 4 de junio de 2001.
  • 52. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 18: Aplicaciones de Correo Seguro Página 52 Frase de paso para cifrar la clave privada  La frase de paso debe tener varias palabras para que sea difícil un ataque por diccionario.  Si quita la opción Hide Typing, podrá ver lo que escribe.  Por seguridad, no está permitido usar el portapapeles para copiar la frase de arriba en la ventana de confirmación. No muy buena
  • 53. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 18: Aplicaciones de Correo Seguro Página 53 Generación de los números primos  PGP genera dos primos tanto para las claves RSA (los valores p y q) como para DH/DSS, en este caso el primo p para el intercambio de clave y el primo q para la firma DSS.  Normalmente tarda pocos segundos si se eligen los valores estándar que nos propone PGP.
  • 54. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 18: Aplicaciones de Correo Seguro Página 54 Envío de la clave al servidor de claves  Si se desea y la clave es una clave real y de trabajo, ésta se puede enviar a un servidor.
  • 55. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 18: Aplicaciones de Correo Seguro Página 55 Generación de clave concluida  Se ha concluido satisfactoriamente la generación del par de claves pública y privada que se guardarán en los anillos pubring.pkr y secring.pkr.  La clave privada se guarda cifrada con una clave de sesión que se genera al aplicar una función hash a la frase de paso del propietario.
  • 56. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 18: Aplicaciones de Correo Seguro Página 56 Visualización de la clave de Benito Por defecto, el propietario se firma la clave pública con su clave privada.
  • 57. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 18: Aplicaciones de Correo Seguro Página 57 Exportación de la clave pública de Benito Botón derecho del ratón
  • 58. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 18: Aplicaciones de Correo Seguro Página 58 Claves de dos usuarios para un ejemplo Frase de paso (muy mala) para descifrar la clave privada de este usuario U1 U2
  • 59. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 18: Aplicaciones de Correo Seguro Página 59 Inclusión de fotografía en clave pública En negrita aparece el usuario por defecto (Benito). No es necesario que lo sea para esta operación. Usuario al que se le añade una fotografía en propiedades. Se firma la fotografía
  • 60. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 18: Aplicaciones de Correo Seguro Página 60 Las claves públicas los amigos de Xfiles
  • 61. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 18: Aplicaciones de Correo Seguro Página 61 Usuario por defecto y clave revocada El usuario en negrita es aquel que se ha definido por defecto. Todas las cifras, firmas y descifrados serán suyos si no se cambia el status. En cursiva: usuario cuya clave ha sido revocada o bien ha caducado su validez.
  • 62. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 18: Aplicaciones de Correo Seguro Página 62 El texto se escribe con WordPad o con el Bloc de Notas y luego se copia al portapapeles. Si lo desea también puede crear el texto con la opción Edit y copiarlo luego al portapapeles. Las operaciones (sólo sobre textos) se realizarán en el portapapeles por lo que en este entorno no creará archivos. Ejemplo de cifra y firma con portapapeles Era el usuario por defecto al realizar este ejercicio.
  • 63. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 18: Aplicaciones de Correo Seguro Página 63 Destinatario y frase de paso para la firma Se elige el destino y se arrastra hacia la zona de destinatarios. Puede ser más de uno y hacerlo con doble clic. Para quitar a un receptor se hace doble clic sobre él. Como se va a firmar, PGP pedirá la frase de paso del emisor, la agente Scully. Al trabajar con el portapapeles, el archivo cifrado siempre estará en formato base 64.
  • 64. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 18: Aplicaciones de Correo Seguro Página 64 Documento portapapeles formato base 64 Todo el texto que hay en el portapapeles, incluido BEGIN PGP y END PGP, puede ahora copiarse en el cuerpo del cliente de correo electrónico. Si desea enviar por el cliente de correo un archivo adjunto cifrado y/o firmado, deberá crear primero ese documento con cualquier programa como Word, Excel, etc. y aplicar sobre el archivo el menú contextual del botón derecho del ratón.
  • 65. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 18: Aplicaciones de Correo Seguro Página 65 Descifrado del criptograma por destinatario Introducimos la clave solicitada para descifrar... Aunque el usuario por defecto era Scully, al pedir descifrar lo del portapapeles, PGP detecta que el receptor es el usuario Mulder. No importa quién sea el usuario por defecto...
  • 66. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 18: Aplicaciones de Correo Seguro Página 66 Mensaje en claro y firma comprobada Comprobación de la firma Descifrado del criptograma Texto en claro
  • 67. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 18: Aplicaciones de Correo Seguro Página 67 Otras operaciones con PGP PGP permite hacer otras operaciones interesantes:  Dividir (split) una clave privada en varias subclaves, de forma que para deshacer una operación de cifra o firmar un documento se requiere un umbral de estas subclaves dadas por diseño. Está basado en el esquema de Blakely- Shamir.  Firmar las claves públicas de otros usuarios con distintos niveles de confianza.  Revocar una clave, habilitar o deshabilitar una clave.  Enviar, buscar y actualizar claves desde servidores.  Cifrar con la opción sólo para tus ojos, crear grupos, etc. Le recomiendo que éstas y otras operaciones las realice a modo de ejercicio, instalando PGP en su computador.
  • 68. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 18: Aplicaciones de Correo Seguro Página 68 PGP versión 7.0.3 Es básicamente el mismo programa de la versión 6.5.1 pero con ligeras diferencias: • Los mayores cambios se observan en menú PGP Options. Incluye opción de descifrado automático muy interesante. • Incluye dos nuevos algoritmos: AES y Twofish • La creación de claves es de forma automática DH/DSS con 1.024 bits. Si queremos crear claves RSA, debemos entrar obligatoriamente en la opción experto. • Añade opciones de configuración de VPNs. El peor inconveniente es que su código no es público por lo que nadie puede asegurar que el programa haga exactamente lo que dice que hace, por ejemplo la fortaleza de la cifra, protección ante ataques tempest, etc.
  • 69. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 18: Aplicaciones de Correo Seguro Página 69 Opciones de VPN en PGP 7.0.3
  • 70. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 18: Aplicaciones de Correo Seguro Página 70 Autenticación VPN en PGP 7.0.3
  • 71. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 18: Aplicaciones de Correo Seguro Página 71 Opciones VPN avanzadas en PGP 7.0.3
  • 72. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 18: Aplicaciones de Correo Seguro Página 72 Cifrado local de ficheros con PGP 7.0.3 Podemos usar el botón derecho del ratón sobre archivo Leame.doc... Elegimos la opción cifrado convencional
  • 73. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 18: Aplicaciones de Correo Seguro Página 73 Descifrado de ficheros con PGP 7.0.3 El archivo queda cifrado, con icono de PGP y extensión pgp. Observe que el archivo original permanece porque no hemos activado la opción wipe original. Pinchando dos veces sobre el icono... ¡Si olvidamos la clave y usamos wipe, nunca podremos recuperar el archivo!
  • 74. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 18: Aplicaciones de Correo Seguro Página 74 Cifrado en modo SDA con PGP 7.0.3 Opción SDA: Self Decrypting Archive
  • 75. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 18: Aplicaciones de Correo Seguro Página 75 Descifrado SDA con PGP 7.0.3 Este es un archivo ejecutable y se descifra de forma automática haciendo doble clic sobre él, sin necesidad de que el usuario de destina deba tener PGP instalado en su PC... 
  • 76. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 18: Aplicaciones de Correo Seguro Página 76 Borrado físico de archivos con PGP 7.0.3 Graba 0s y 1s aleatorios en los clúster del disco.
  • 77. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 18: Aplicaciones de Correo Seguro Página 77 PGP versión 8.0 Las operaciones sobre archivos para cifra y firma digital siguen siendo muy similares a las versiones anteriores. La oferta de producto, además de la versión freeware contempla: • PGP Desktop • PGP Desktop Upgrade to Enterprise • PGP Enterprise • PGP Mobile • PGP Personal Además de las carpetas de instalación, veremos algunas de las opciones de configuración con diferencias notables respecto a las versiones anteriores.
  • 78. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 18: Aplicaciones de Correo Seguro Página 78 Carpeta e iconos de PGP versión 8.0 La versión 8.0 se instala en la carpeta PGP Corporation que cuelga de la carpeta de C:/Archivos de Programa. Incluye un nuevo programa: PGPdisk El programa PGPmail es el antiguo PGPtools
  • 79. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 18: Aplicaciones de Correo Seguro Página 79 Programa PGPdisk El programa PGPdisk permite montar una sección del disco como si se tratase de una unidad más en su PC. De esta forma toda la información que allí se almacene estará protegida por una clave. Desgraciadamente esta opción no viene incluida en la edición freeware.
  • 80. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 18: Aplicaciones de Correo Seguro Página 80 Opciones generales de PGP 8.0 Incluye al igual que en la versión 7.03 la opción de Single Sign On. Consiste en permitir la cifra/firma digital de documentos durante un tiempo dado, sin tener que introducir en cada uno de ellos la frase de paso para acceder a clave privada. Las demás opciones son las mismas, con ligeras modificaciones.
  • 81. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 18: Aplicaciones de Correo Seguro Página 81 Opciones avanzadas de PGP 8.0 El algoritmo por defecto es el nuevo estándar AES (Rijndael) y cambia Blowfish por Twofish. Incluye la opción de usar tarjetas inteligentes para almacenar y gestionar claves. Se puede configurar un backup automático del anillo de claves al cerrar el programa.
  • 82. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 18: Aplicaciones de Correo Seguro Página 82 Acceso a Wipe Free Space desde PGPmail Desde PGPtray se accede a PGPmail
  • 83. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 18: Aplicaciones de Correo Seguro Página 83 Free Space Wipe con PGP 8.0 Seleccionamos la unidad en la que vamos a borrar archivos temporales y el espacio libre al final del cluster de cada archivo del disco. Se elige el número de pasos que hará el programa de borrado. Nota: es una acción que toma bastante tiempo. En este caso de unidad A: y con sólo dos archivos, tres pasadas han significado más de 7 minutos.
  • 84. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 18: Aplicaciones de Correo Seguro Página 84 Recomendaciones con las claves de PGP  Observe que si crea nuevas claves y cierra el programa, PGP le avisará que es recomendable hacer una copia de seguridad de sus nuevos pares de claves asimétricas.  Esto es así porque cualquier persona que conozca algo de PGP y entre en su computador, puede abrir el programa PGPkeys y borrar las claves. Aunque pueda parecerle poco lógico, no se pide ninguna clave para esta operación.  Por lo tanto, si trabaja con PGP de forma frecuente, haga de vez en cuando un volcado de sus claves asimétricas y de las claves públicas externas como copia de seguridad.
  • 85. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 18: Aplicaciones de Correo Seguro Página 85 GnuPG: Gnu Privacy Guard  GnuPG es un reemplazo completo y libre para PGP. Debido a que no utiliza el algoritmo patentado IDEA, puede ser utilizado sin restricciones. GnuPG es una aplicación que cumple el RFC 2440 (OpenPGP).  La versión 1.0.0 fue publicada el 7 de septiembre de 1999. La versión actual a comienzos de 2005 es la 1.4.0.  GnuPG es Software Libre. Puede ser utilizado, modificado y distribuido libremente bajo los términos de la Licencia Pública General de GNU. http://www.gnupg.org/• Texto sacado de la web de GnuPG
  • 86. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 18: Aplicaciones de Correo Seguro Página 86 Correo seguro a través de S/MIME  S/MIME: Secure Multipurpose Internet Mail Extensions  A diferencia del PGP estándar, que se basa en la confianza entre los usuarios, S/MIME usa certificados digitales X.509 entregados por una Autoridad de Certificación que los clientes de correo deben reconocer como tal.  Añadirá servicios de cifrado y firma en los clientes de correo (Outlook Express, Netscape Messenger, ...) en formato MIME.  Crea una especie de sobre en el que se envuelven los datos cifrados y/o firmados.  Usa plataformas de estándares PKCS, Public-Key Cryptography Standards. http://www.imc.org/smime-pgpmime.html Fin del capítulo
  • 87. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 18: Aplicaciones de Correo Seguro Página 87 Cuestiones y ejercicios (1 de 4) 1. Usando la tabla correspondiente represente en base 64 los siguientes mensajes ASCII: M1 = AMIGOS, M2 = ¿Qué pasa? 2. Instale una versión de PGP, vaya a la carpeta del programa y luego imprima el documento que verá en la carpeta documentation. 3. Con cualquier versión de PGP cifre de forma local y con armadura (base 64) un archivo que haya creado con el bloc de notas y observe los rellenos que introduce en el criptograma y al final de él. Añada una letra al texto en claro y vuelva a comparar los textos ASC. 4. Cifre el documento TXT anterior y observe la salida ASC. Vuelva a cifrarlo y observe la salida. ¿Coinciden? ¿Qué ha pasado? 5. ¿Es posible que PGP cifre un documento y éste salga en claro? 6. ¿Por qué siempre se comprime el mensaje antes de cifrar? 7. ¿Qué puede decir de la gestión de claves públicas que ofrece PGP?
  • 88. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 18: Aplicaciones de Correo Seguro Página 88 Cuestiones y ejercicios (2 de 4) 8. ¿Qué tipo de esquema de cifra es el que utiliza PGP? 9. Después de instalar PGP en nuestro computador, ¿qué es lo primero que nos sugiere? 10. ¿Qué diferencia hay entre elegir una clave DH/DSS y RSA? 11. Si creamos un nuevo par de claves asimétricas, ¿queda el nuevo usuario como usuario por defecto? 12. Cree tres nuevos usuarios Hugo, Paco y Luis con diferentes tipos y longitudes de clave. Haga que entre ellos se firmen sus claves. 13. Incluya en cada uno una fotografía en sus propiedades. Puede ser cualquier archivo con formato de imagen. 14. ¿Qué sucede si creamos que un nuevo usuario Ana con una clave tipo DH/DSS con una longitud exacta de 4.000 bits? ¿Podemos crear una clave RSA de 4.000 bits?
  • 89. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 18: Aplicaciones de Correo Seguro Página 89 Cuestiones y ejercicios (3 de 4) 15. Revoque una clave y observe sus propiedades. ¿Se puede recuperar esa clave? ¿Puede deshabilitar una clave? ¿Qué significa esto? 16. Cree el grupo Sobrinos con los usuarios Hugo, Paco y Luis. Envíe un mensaje a ese grupo eligiendo desde PGPkeys Show Groups. 17. Cree el usuario FirmaEspecial con frase de paso UnaFirmaEspecial en la que intervengan 4 usuarios, cada uno con una porción igual de la clave y umbral 3. Cifre y firme un documento con dicha clave. ¿Podría alguien tener más de una participación de la clave? 18. Mediante el botón derecho del ratón cifre de forma local un archivo por ejemplo de Word, en modo formato compatible. Vuelva a cifrar el archivo original con otro nombre pero ahora sin formato base 64. ¿Cómo son ambos criptogramas? ¿Cómo son sus tamaños en bytes? 19. Si se cifra un archivo txt con la opción Secure Viewer, ¿se guarda el archivo descifrado? ¿Es seguro? ¿Puede hacerse con archivo Word?
  • 90. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 18: Aplicaciones de Correo Seguro Página 90 Cuestiones y ejercicios (4 de 4) 20. Cree el nuevo usuario Pepillo y exporte su clave a un archivo. Borre ahora este usuario y desde PGPkey importe ese archivo de clave pública. ¿Se añade el usuario al anillo de claves públicas? 21. ¿Qué pasa en un cifrado local de un archivo con self decrypting? Compruébelo con un archivo cualquiera. ¿Podríamos usar esta opción si además de cifrar vamos a firmar ese documento? 22. ¿Qué significa actualizar una clave desde PGPkeys? 23. Añada un nuevo nombre a una clave. ¿Para qué puede servir esto? 24. ¿Qué son el KeyID y el Fingerprint? ¿Qué utilidad puede tener que la huella dactilar también esté dada como un conjunto de palabras? 25. Si una clave está revocada, ¿puede recibir archivos cifrados con su clave pública? ¿Puede firmar nuevos documentos? ¿Puede descifrar y/o comprobar documentos anteriores a la fecha de revocación?
  • 91. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 18: Aplicaciones de Correo Seguro Página 91 Prácticas del tema 18 (1/7) Software PGP 8.0: http://www.criptored.upm.es/software.htm#freeware 1. Si no tiene instalado PGP, descárguelo e instálelo. Acepte por defecto todas las opciones, reiniciando su computador y observe que en este caso le fuerza a crear un par de claves asimétricas: cree una cualquiera. Si tiene instalada una versión anterior a la ésta, instálela indicando que tiene claves y que desea conservarlas en esta nueva versión. 2. Pinche en el icono PGPtray (candado) que aparece en la barra de tareas y observe en PGPkeys que están sus claves y la nueva, si la ha creado. 3. Abra la carpeta Archivos de programaPGP Corporation y observe los documentos pdf en la carpeta Documentation. Si puede, imprímalos. 4. Desde PGPkey - Keys - New Key cree la siguientes clave: Nombre: Juan Pérez email: juanito@empresa.com Passphrase: Esta es la clave de Juanito 5. Observe la clave generada en PGPkeys.
  • 92. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 18: Aplicaciones de Correo Seguro Página 92 Prácticas del tema 18 (2/7) 6. Repita el ejercicio anterior entrando ahora en modo Expert, generado una clave DH/DSS de 1024 bits y duración un año para el usuario José Ramos; y una clave RSA de 1024 y duración seis meses para el usuario Ana Vélez. Observe las nuevas claves y sus características: Key Properties. 7. Abra la opción View de PGPkeys, active todas las casillas y obsérvelas. 8. Active como usuario por defecto a José Ramos: botón derecho del ratón y Set by Default. Hecho esto, sobre las claves de Juan Pérez y Ana Vélez pulse el botón derecho y firme esas claves: sign. Observe las propiedades de esas claves después de esta firma. 9. Con la opción PGPkeys - Keys - Add - Photo, incluya una fotografía a cada una de estas tres claves. Observe que le pide la clave privada de cada uno, sin necesidad que sea el usuario por defecto. Vea las propiedades. 10. Con PGPkeys - Keys - Export, exporte la clave pública de José Ramos. Observe el fichero creado. Repita el ejercicio exportando ahora además la clave privada y observe el fichero creado.
  • 93. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 18: Aplicaciones de Correo Seguro Página 93 Prácticas del tema 18 (3/7) 11. Copie al portapapeles todo el bloque siguiente y dentro de PGPkeys pegue su contenido (Crtl V) para importar la clave pública que supuestamente le ha llegado en un correo electrónico o se la ha entregado en mano Patricia: -----BEGIN PGP PUBLIC KEY BLOCK----- Version: PGP 8.0 - not licensed for commercial use: www.pgp.com mQGiBEF+iZsRBADV5uEp8xSuM/9s8Yo35ajTivI0sFoGr0X7o0iCGIL3MXMqbLUQ t/4gFH2joQQT7FxzCUuLwItFGVbWN6sE/1Pl0WJ24ItTBoS9jkvPJ4GTZSrAZqzj dWgv16VAyKvEMZ/8vjetd/YRcx5KORdbMkZFsn+YEBt+amGEG7bPl+UA3QCg//b/ PSn1CgNxfP/MdTHb0IhmspcD/j7G7pA/GAJ1aZi4Xsp4QH2dJhSBBDxdaoRDVuQe CADER2DFgC1KcPHkh1QnNWRNyAL3JLriy884mCSMTC0nF7MBq7bQCng6P6WdfZAP lYAwrmNTIJTJLOISnxPuI++vM+Awqv/zPNkvYog5F12j//0Cm51sQ8rBB5MMppDK wc8jA/0WD31Pt3wT0CPBdlzsywB+S1eXvYriMcK5yezKQElasaXyBtMPOTcfagXC J/bwYQ/JFZGuAtXcR9YVoUKKPZToibV1Forj4O8g7kOCgFM7hKe+PuwRSFTkrcXK usm0tci+O0c8Wkmkdhtmc4BigRALPk7wfObtjmWhzrTXQWDxl7QcUGF0cmljaWEg PHBhdHR5QGVtcHJlc2EuY29tPokAWAQQEQIAGAUCQX6JmwgLCQgHAwIBCgIZAQUb AwAAAAAKCRBTdLP9mT9CeipHAJ0dBgLluHQ5R2MzZ2K26sEdZ0NcaQCgmPr6GKTU 5vSeNunxGUZJXDMWeUO5AQ0EQX6JnhAEAOcINMith6D/dqoqLPyE7Dm9U8wV5I5R jQ8vX+5kRr5nenKs0DZHZD88Q/ciGy/6IZapSrUU8Ob72wVJtsitLjr/9IrZFfaY 1M/ry4n57dKbSlUtIuoAMUduyaC2LXIHjA8aHcjkf1HzI5ZyN2VX47kBEvPCFK0X 90C6wlCsUMmzAAICBAC0+F5Iqf1Wcuix0tkzpxb85cRHqVkjKoV7vtOvx1wW7NLu nAytWolWkmpmGknrxTM2XdHUJBDvi4KYwxOwMJCuxkAzpNWiOaGzjfiSZWcXK0T4 oiBs8OL2y9gdpFGvdIzZdc2m09iYJs7hGU5uGOFTyp7YJUsI35zUn0fO/o7vdIkA TAQYEQIADAUCQX6JngUbDAAAAAAKCRBTdLP9mT9Ces1tAKDhyokWrHR4DmyWxaJS 9cMs9AssfACdEfDYQ/hJa5PVfUPQfk6yDjDg0IY= =d8QC -----END PGP PUBLIC KEY BLOCK-----
  • 94. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 18: Aplicaciones de Correo Seguro Página 94 Prácticas del tema 18 (4/7) 12. Observe las propiedades de la clave importada. ¿Se puede definir a Patricia como usuario por defecto? 13. Vamos a crear una clave cualquiera para un usuario de nombre Alicia. Una vez creada, exporte la clave pública y privada. Hecho esto borre la clave de Alicia en PGPkeys con tecla suprimir o bien Edit - Delete. 14. Con PGPkeys - Keys - Import, importe la clave de Alicia desde el archivo creado en el paso anterior, observe el mensaje y compruébelo desde las propiedades de la misma. Modifique la confianza en dicha clave. 15. Con el usuario Ana Vélez por defecto, firme las claves de los otros usuarios creados con distintos noveles de confianza. Observe luego las propiedades de las claves firmadas por Ana Vélez. 16. Revoque la clave de uno de los usuarios creados y observe las propiedades. 17. Con el botón derecho del ratón sobre documento de este libro electrónico CriptoClasica.doc, cifre de forma convencional o cifrado local con la clave K = Clave de cifra convencional. Abra el archivo con WordPad.
  • 95. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 18: Aplicaciones de Correo Seguro Página 95 Prácticas del tema 18 (5/7) 18. Observe el tamaño del fichero cifrado y compárelo con el original. 19. Vuelva a cifrar de forma convencional el documento CriptoClasica.doc con la misma clave, pero añada ahora la opción Text Output. Abra el archivo con WordPad y vuelva a comprara el tamaño de los ficheros. 20. Cree un documento cualquiera con Word, Excel, etc. sencillo y cífrelo de forma local con la clave K = Borrado de verdad, con las opciones Text Output y Wipe. El archivo original ha sido destruido. 21. Recupere el archivo cifrado haciendo doble clic en él. 22. Para saber con qué algoritmo hemos cifrado, con qué profundidad se ha realizado el borrado físico y otras propiedades de PGP, desde el icono del candado abra la pestaña Options y observe todas estas opciones. 23. Cifre nuevamente el documento CriptoClasica.doc de forma convencional con la opción Self Decrypting Archive. Observe el icono y el tamaño del fichero. Si puede hacerlo, descífrelo en un computador que no tenga instalada ninguna versión de PGP.
  • 96. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 18: Aplicaciones de Correo Seguro Página 96 Prácticas del tema 18 (6/7) 24. Ponga por defecto al usuario José Ramos y desde el icono PGPtray abra el portapapeles (Clipboard Edit), escriba un texto de algunas líneas y cópielo al portapapeles (Copy to Clipboard). Luego cífrelo (Clipboard Encrypt) para Ana Vélez, arrastrando su nombre a la ventana. Abra el portapapeles (Clipboard Edit) y observe que el contenido está en Base 64. Si no sabe qué significa esto, vaya al anexo de estos apuntes. 25. Descifre su contenido (Clipboard Decrypt & Verify). Observe que puede copiar ese texto en claro y guardarlo en un achivo. 26. Repita la cifra anterior activando ahora en la cifra el modo Secure Viewer. ¿Puede guardar ahora el texto en claro? 27. Repita el ejercicio anterior pero ahora José Ramos sólo firmará el texto. Hecho esto, abra el portapapeles y observe su contenido. Compruebe que la firma es válida con la opción (Clipboard Decrypt & Verify). 28. Repita el ejercicio anterior activando ahora la opción de cifrar y firmar (Clipboard Encrypt & Sign) . Descifre el criptograma.
  • 97. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 18: Aplicaciones de Correo Seguro Página 97 Prácticas del tema 18 (7/7) 29. Si tiene un cliente de correo que tenga los plugins de PGP, envíe y reciba correo cifrado y firmado, bien a sí mismo o con otro usuario. 30. Cree cinco claves de cualquier tipo con nombres Gerente, Consejero1, Consejero2, Consejero3 y Consejero4. Cree ahora una clave de nombre Empresa. Hecho esto, divida esta última clave (Share Split), defina como umbral para recuperar la clave 5 y arrastre a la ventana a los cinco usuarios antes creados, entregando a Gerente 3 partes y a cada Consejero 1 parte. Observe que en este escenario siempre deberá firmar Gerente. 31. Con Empresa como usuario por defecto, firme CriptoClasica.doc y observe cómo se van solicitando las partes de la clave. Compruebe luego la firma. 32. Si tiene acceso a Internet, compruebe cómo funcionan los servidores de clave, las listas de revocación de certificados, etc. 33. Para terminar, en modo Expert cree algunas claves de tamaños “extraños” como 1893 bits, 2871 bits, 4017 bits, ... y observe los tiempos que tarda PGP en crearlas. ¿Qué opina de la seguridad de esas claves RSA?

Notas del editor

  1. NOTAS SOBRE EL TEMA:
  2. NOTAS SOBRE EL TEMA:
  3. NOTAS SOBRE EL TEMA:
  4. NOTAS SOBRE EL TEMA:
  5. NOTAS SOBRE EL TEMA:
  6. NOTAS SOBRE EL TEMA:
  7. NOTAS SOBRE EL TEMA:
  8. NOTAS SOBRE EL TEMA:
  9. NOTAS SOBRE EL TEMA:
  10. NOTAS SOBRE EL TEMA:
  11. NOTAS SOBRE EL TEMA:
  12. NOTAS SOBRE EL TEMA:
  13. NOTAS SOBRE EL TEMA:
  14. NOTAS SOBRE EL TEMA:
  15. NOTAS SOBRE EL TEMA:
  16. NOTAS SOBRE EL TEMA:
  17. NOTAS SOBRE EL TEMA:
  18. NOTAS SOBRE EL TEMA:
  19. NOTAS SOBRE EL TEMA:
  20. NOTAS SOBRE EL TEMA:
  21. NOTAS SOBRE EL TEMA:
  22. NOTAS SOBRE EL TEMA:
  23. NOTAS SOBRE EL TEMA:
  24. NOTAS SOBRE EL TEMA:
  25. NOTAS SOBRE EL TEMA:
  26. NOTAS SOBRE EL TEMA:
  27. NOTAS SOBRE EL TEMA:
  28. NOTAS SOBRE EL TEMA:
  29. NOTAS SOBRE EL TEMA:
  30. NOTAS SOBRE EL TEMA:
  31. NOTAS SOBRE EL TEMA:
  32. NOTAS SOBRE EL TEMA:
  33. NOTAS SOBRE EL TEMA:
  34. NOTAS SOBRE EL TEMA:
  35. NOTAS SOBRE EL TEMA:
  36. NOTAS SOBRE EL TEMA:
  37. NOTAS SOBRE EL TEMA:
  38. NOTAS SOBRE EL TEMA:
  39. NOTAS SOBRE EL TEMA:
  40. NOTAS SOBRE EL TEMA:
  41. NOTAS SOBRE EL TEMA:
  42. NOTAS SOBRE EL TEMA:
  43. NOTAS SOBRE EL TEMA:
  44. NOTAS SOBRE EL TEMA:
  45. NOTAS SOBRE EL TEMA:
  46. NOTAS SOBRE EL TEMA:
  47. NOTAS SOBRE EL TEMA:
  48. NOTAS SOBRE EL TEMA:
  49. NOTAS SOBRE EL TEMA:
  50. NOTAS SOBRE EL TEMA:
  51. NOTAS SOBRE EL TEMA:
  52. NOTAS SOBRE EL TEMA:
  53. NOTAS SOBRE EL TEMA:
  54. NOTAS SOBRE EL TEMA:
  55. NOTAS SOBRE EL TEMA:
  56. NOTAS SOBRE EL TEMA:
  57. NOTAS SOBRE EL TEMA:
  58. NOTAS SOBRE EL TEMA:
  59. NOTAS SOBRE EL TEMA:
  60. NOTAS SOBRE EL TEMA:
  61. NOTAS SOBRE EL TEMA:
  62. NOTAS SOBRE EL TEMA:
  63. NOTAS SOBRE EL TEMA:
  64. NOTAS SOBRE EL TEMA:
  65. NOTAS SOBRE EL TEMA:
  66. NOTAS SOBRE EL TEMA:
  67. NOTAS SOBRE EL TEMA:
  68. NOTAS SOBRE EL TEMA:
  69. NOTAS SOBRE EL TEMA:
  70. NOTAS SOBRE EL TEMA:
  71. NOTAS SOBRE EL TEMA:
  72. NOTAS SOBRE EL TEMA:
  73. NOTAS SOBRE EL TEMA:
  74. NOTAS SOBRE EL TEMA:
  75. NOTAS SOBRE EL TEMA:
  76. NOTAS SOBRE EL TEMA:
  77. NOTAS SOBRE EL TEMA:
  78. NOTAS SOBRE EL TEMA:
  79. NOTAS SOBRE EL TEMA:
  80. NOTAS SOBRE EL TEMA:
  81. NOTAS SOBRE EL TEMA:
  82. NOTAS SOBRE EL TEMA:
  83. NOTAS SOBRE EL TEMA:
  84. NOTAS SOBRE EL TEMA:
  85. NOTAS SOBRE EL TEMA:
  86. NOTAS SOBRE EL TEMA:
  87. NOTAS SOBRE EL TEMA:
  88. NOTAS SOBRE EL TEMA:
  89. NOTAS SOBRE EL TEMA:
  90. NOTAS SOBRE EL TEMA:
  91. NOTAS SOBRE EL TEMA:
  92. NOTAS SOBRE EL TEMA:
  93. NOTAS SOBRE EL TEMA:
  94. NOTAS SOBRE EL TEMA:
  95. NOTAS SOBRE EL TEMA:
  96. NOTAS SOBRE EL TEMA:
  97. NOTAS SOBRE EL TEMA: