SlideShare una empresa de Scribd logo
1 de 33
PGP (Pretty Good Privacy)
Marcos Rangel
Astrid Valdes
2
INDICE
 Introducción a PGP
 Historia de PGP
 Software
 Principios básicos de PGP
 Modo de funcionamiento
 Problemas y vulnerabilidades
 Otras aplicaciones de PGP
 S/MIME, PGP/MIME
 Ejemplo de uso
3
Introducción a PGP (I)
 Creado en 1991 por Philip
Zimmermann
 Aplicación de criptografía de alta
seguridad
 Basado en criptografía de clave
pública
 Utilidades: cifrar y firmar mensajes y
ficheros y borrar “realmente” ficheros
4
Introducción a PGP (y II)
 Motivaciones
 Servicios
 Confidencialidad
 Integridad
 Autenticación
 No repudio
5
Historia de PGP
 Junio 1991: versión 1.0 en texto plano
 1992: versión 2 (primera versión software)
 1995: primera versión internacional (Stale
Schumacher) para evitar leyes
norteamericanas
 1998: solución a problemas legales con
OpenPGP.
 1999: se relajan las leyes norteamericanas
y desaparece la versión internacional
6
Software
 Derechos pertenecientes a PGP
Corporation
 Proyecto Open Source: GnuPG
7
Principios básicos PGP (I)
Sistemas de cifrado
Cifrado simétrico (o de clave privada):
 Clave única para cifrado y descifrado
 Problema de la compartición de la
clave
8
Principios básicos PGP (II)
Sistemas de cifrado
Cifrado asimétrico (o de clave pública):
 Par de claves: pública y privada.
Características:
 Reversibles
 Asimétricas
 Se evita el problema de compartición
de claves, pero es poco eficiente
9
Principios básicos PGP (III)
Sistemas de cifrado
Cifrado híbrido (usado por PGP) :
 Clave de sesión (simétrica) para cifrar el
mensaje
 Clave pública (asimétrica) para cifrar la
clave de sesión
 Solucionados los problemas de
compartición de claves y de eficiencia
10
Principios básicos PGP (IV)
Algoritmos de cifrado
Simétricos, intervienen en:
 Cifrado de mensajes
 Cifrado de la clave privada para su
almacenamiento
Disponibles en PGP:
 IDEA: rondas = 8, tam. bloque = 64 bits, long.
claves =128 bits
 Triple-DES: tam. bloque = 64 bits, long. claves
=168 (3*56)bits.
 CAST: familia de cifradores de bloque. CAST-128:
rondas = 12-16, tam. bloque = 64 bits, long.
claves = 40-128 bits
11
Principios básicos PGP (V)
Algoritmos de cifrado
 AES: algoritmo Rijndael ganador del concurso
AES. Tam. bloque = 128 bits, long. claves = 128-
192-256 bits
 Twofish: participante concurso AES. Tam. bloque
= 128 bits, long. claves = 128-192-256 bits
Se concluye:
 Difícil determinar cual es el mejor
 Ninguno ha sido roto
 Mayor seguridad para PGP, si se rompe uno se
podrá escoger otro.
12
Principios básicos PGP (VI)
Algoritmos de cifrado
Asimétricos, intervienen en:
 Generación del par de claves
 Cifrado de las claves de sesión
 Cifrado del hash del mensaje para firma digital
Disponibles en PGP:
 RSA:
 Basado en el problema de factorización de números
grandes.
 Proceso de cifrado y firmado iguales. Sólo se cambia la
clave a usar (pública o privada).
13
Principios básicos PGP (VII)
Algoritmos de cifrado
 Algoritmo ElGamal:
 Basado en la dificultad del cálculo de logaritmos discretos
del grupo multiplicativo en un campo finito
 Basado en el algortimo de intercambio de claves Diffie-
Hellman
 Los procesos de cifrado y firmado difieren. El proceso de
firma es denominado DSS (Digital Signature Standard)
Comparativas:
 DH (ElGamal) expande el mensaje al doble del tamaño
orginal
 DSS sólo ofrece 1024 bits para la firma, RSA hasta 4096
 RSA ofrece menos seguridad por cada bit que DH/DSS
 DH se basa en una teoría matemática, en principio, más
sólida
14
Principios básicos PGP (VIII)
Algoritmos de cifrado
Funciones Hash, intervienen en:
 El proceso de firma
 Cifrado/descifrado de la clave privada
Disponibles en PGP:
 MD5:
 Diseñado por Ronald Rivest en sustitución de MD4.
 Salida de 128 bits.
 Descubiertas colisiones que se desconoce como
afectarán en su seguridad.
 Actualmente no se recomienda por razones de seguridad.
15
Principios básicos PGP (IX)
Algoritmos de cifrado
 RIPEMD-160:
 Diseñado por comunidad académica abierta
 Versión mejorada del algoritmo original RIPEMD que
estaba basado en MD4
 Salida de 160 bits. Existen versiones de 128, 256 y 320
bits
 Familia SHA:
 Diseñado por la agencia de seguridad nacional americana
(NSA) y publicado por el instituto de estándares y
tecnología (NIST)
 SHA-0 y SHA-1 producen salidas de 160 bits. SHA-2
salidas de 224, 256,384 y 512 bits.
 Fallo en SHA-0 y varios ataques conocidos contra SHA-1
 Búsqueda de un algoritmo estándar que sustituya SHA-1
16
Principios básicos PGP (X)
Algoritmos de cifrado
 En PGP, por defecto, vienen deshabilitados
MD5, RIPEMD-160 y SHA-1. Sólo se usan
las variantes de SHA-2
 El poder escoger entre varias funciones
proporciona mayor seguridad a PGP, igual
que en el caso de los algoritmos de cifrado
17
Principios básicos PGP (XI)
Firma Digital
 Soluciona los problemas de integridad y
autenticidad (y no repudio por tanto) de
los sistemas asimétricos e híbridos
 La característica más importante de una
firma es que sólo pueda ser producida por
un único firmante
 Cifrando parte del mensaje (el hash) con la
clave privada se garantiza que el mensaje
sólo ha sido enviado por el poseedor de
dicha clave (autenticidad y no repudio). Y
nadie podrá modificar el mensaje sin que
se detecte (integridad)
18
Principios básicos PGP (XII)
Firma Digital
 Proceso de firma
 Verificación de firma
19
Principios básicos PGP (XIII)
Certificados Digitales
 Soluciona el problema de la suplantación
de identidad a la hora de intercambiar
claves públicas.
 Un certificado consta de las siguientes
partes:
 Una clave pública
 Información del propietario
 Una o más firmas digitales
 La firma establece que la información del
certificado ha sido avalada por una persona
o entidad
20
Principios básicos PGP (XIV)
Certificados Digitales
 Existen servidores de certificados y
PKIs para intercambio de claves.
 Formatos:
 Certificados PGP. Puede ser firmado por
cualquier persona y contener varias
firmas
 Certificados X.509. Deben ser validados
por una autoridad certificadora (CA)
21
Principios básicos PGP (XV)
Certificados Digitales
 Validez. Propiedad que certifica que una
clave pública pertenece al aparente
propietario. Niveles: válido, marginalmete
válido e inválido.
 Confianza. Es la creencia en la
responsabilidad del dueño de la clave a la
hora de firmar otras claves. Niveles:
completa, marginal, no confianza.
 Confianza implícita: la que se tiene en tu propio par
de claves
22
Principios básicos PGP (XVI)
Certificados Digitales
 Modelos de confianza. Forma en la que
se confía en la validez de los certificados.
 Confianza directa
 Jerarquía de confianza
 Red de confianza (el más usado en PGP)
 Revocación de certificados. Método
para invalidar un certificado. Motivos:
 Expiración del periodo de validez
 Clave comprometida
 Por propia iniciativa
23
Principios básicos PGP (y XVII)
Anillo de claves
 PGP guarda las claves en dos ficheros en el
disco duro llamados anillos.
 Las claves públicas de tus receptores se
almacenan en el anillo público
 Tus claves privadas se guardan en el anillo
privado que estará cifrado. Si se pierde
este anillo será imposible descifrar los
mensajes recibidos
24
Modo de funcionamiento (I)
Creación de claves
 Clave. Valor que trabaja con un algoritmo
criptográfico para cifrar un texto
 El tamaño de la clave es determinante en la
seguridad del algoritmo usado
 Cada usuario genera su par de claves. Para ello:
 Introduce sus datos
 Escoge el algoritmo a utilizar y el tamaño de las claves
 Escoge una frase de paso para proteger la clave privada
 Huella. Es un resumen (hash) de la clave pública.
Es única para cada clave y por lo tanto sirve para
identificarla
25
Modo de funcionamiento (II)
Exportación e importación de claves públicas
 Se puede subir la clave pública a un
servidor de claves para que otras personas
tengan acceso a ellas
 Se puede modificar una clave almacenada
en un servidor pero no se podrá eliminar.
Sólo se podrá revocar
 Las claves disponibles en el servidor
pueden ser importadas a nuestro anillo
público. Será necesario comprobar que es
válida para poder firmarla
26
Modo de funcionamiento (III)
Funcionamiento General
 Proceso de firma digital
27
Modo de funcionamiento (IV)
Funcionamiento General
 Proceso de compresión y cifrado
28
Modo de funcionamiento (V)
Funcionamiento General
 Proceso de descifrado y descompresión
29
Modo de funcionamiento (VI)
Funcionamiento General
 Verificación de la firma digital
30
Problemas y vulnerabilidades
 Fallos más importantes:
 ADK bug
 Ataque checo
 Problemas:
 Imposibilidad de comprobación
satisfactoria de la firma
 Exigencias o limitaciones que impone
PGP
 Vulnerabilidad de la validez de las
claves (talón de Aquiles de PGP)
31
Otras aplicaciones de PGP
 Cifrado de documentos. Se cifran
archivos en disco del mismo modo
que el cifrado de mensajes.
 Borrado seguro de archivos mediante
reescritura de la zona de datos donde
residían los archivos.
32
S/MIME, PGP/MIME
 S/MIME
 Estándar para criptografía de clave
pública y firmado de correo electrónico
encapsulado en MIME.
 Necesita un certificado expedido por
parte de una Autoridad Certificadora
 Ofrece los mismos servicios que PGP
 PGP/MIME
 Integración de PGP con MIME
 No tuvo mucho éxito
33
Ejemplo de uso

Más contenido relacionado

Similar a PGP.ppt

Métodos encriptación en vpns
Métodos encriptación en vpnsMétodos encriptación en vpns
Métodos encriptación en vpnsbryan_azr
 
GnuPG: criptografía para todos
GnuPG: criptografía para todosGnuPG: criptografía para todos
GnuPG: criptografía para todosDiego Berrueta
 
Introduccion a la criptografia
Introduccion a la criptografiaIntroduccion a la criptografia
Introduccion a la criptografiaTensor
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadaschristian
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadaschristian
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesESPE
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesESPE
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesESPE
 
Protocolo de redes ssl
Protocolo de redes sslProtocolo de redes ssl
Protocolo de redes sslNANO-06
 
Encriptacion
EncriptacionEncriptacion
Encriptacionmenamigue
 
Firmas y certificados digitales
Firmas y certificados digitalesFirmas y certificados digitales
Firmas y certificados digitalesTensor
 
Firmas y certificados digitales
Firmas y certificados digitalesFirmas y certificados digitales
Firmas y certificados digitalesTensor
 

Similar a PGP.ppt (20)

Métodos encriptación en vpns
Métodos encriptación en vpnsMétodos encriptación en vpns
Métodos encriptación en vpns
 
claves de seguridad
claves de seguridadclaves de seguridad
claves de seguridad
 
GnuPG: criptografía para todos
GnuPG: criptografía para todosGnuPG: criptografía para todos
GnuPG: criptografía para todos
 
Introduccion a la criptografia
Introduccion a la criptografiaIntroduccion a la criptografia
Introduccion a la criptografia
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadas
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadas
 
Criptografia con PGP en Linux
Criptografia con PGP en LinuxCriptografia con PGP en Linux
Criptografia con PGP en Linux
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
Protocolo de redes ssl
Protocolo de redes sslProtocolo de redes ssl
Protocolo de redes ssl
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 
Respuestas
RespuestasRespuestas
Respuestas
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Mi pgp
Mi pgpMi pgp
Mi pgp
 
Encriptacion mark
Encriptacion markEncriptacion mark
Encriptacion mark
 
Firmas y certificados digitales
Firmas y certificados digitalesFirmas y certificados digitales
Firmas y certificados digitales
 
Firmas y certificados digitales
Firmas y certificados digitalesFirmas y certificados digitales
Firmas y certificados digitales
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 

Más de Elisleila González (10)

Topología de Redes.ppt
Topología de Redes.pptTopología de Redes.ppt
Topología de Redes.ppt
 
la didactica.pptx
la didactica.pptxla didactica.pptx
la didactica.pptx
 
Mapa conceptual - Elisleila
Mapa conceptual - ElisleilaMapa conceptual - Elisleila
Mapa conceptual - Elisleila
 
Introduccion a las redes
Introduccion a las redesIntroduccion a las redes
Introduccion a las redes
 
Introduccion a las redes
Introduccion a las redesIntroduccion a las redes
Introduccion a las redes
 
El hombre en la luna
El hombre en la lunaEl hombre en la luna
El hombre en la luna
 
El hombre en la luna
El hombre en la lunaEl hombre en la luna
El hombre en la luna
 
Proyecto final
Proyecto finalProyecto final
Proyecto final
 
Proecto final
Proecto finalProecto final
Proecto final
 
Representación de la información
Representación de la informaciónRepresentación de la información
Representación de la información
 

Último

La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 

Último (20)

La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 

PGP.ppt

  • 1. PGP (Pretty Good Privacy) Marcos Rangel Astrid Valdes
  • 2. 2 INDICE  Introducción a PGP  Historia de PGP  Software  Principios básicos de PGP  Modo de funcionamiento  Problemas y vulnerabilidades  Otras aplicaciones de PGP  S/MIME, PGP/MIME  Ejemplo de uso
  • 3. 3 Introducción a PGP (I)  Creado en 1991 por Philip Zimmermann  Aplicación de criptografía de alta seguridad  Basado en criptografía de clave pública  Utilidades: cifrar y firmar mensajes y ficheros y borrar “realmente” ficheros
  • 4. 4 Introducción a PGP (y II)  Motivaciones  Servicios  Confidencialidad  Integridad  Autenticación  No repudio
  • 5. 5 Historia de PGP  Junio 1991: versión 1.0 en texto plano  1992: versión 2 (primera versión software)  1995: primera versión internacional (Stale Schumacher) para evitar leyes norteamericanas  1998: solución a problemas legales con OpenPGP.  1999: se relajan las leyes norteamericanas y desaparece la versión internacional
  • 6. 6 Software  Derechos pertenecientes a PGP Corporation  Proyecto Open Source: GnuPG
  • 7. 7 Principios básicos PGP (I) Sistemas de cifrado Cifrado simétrico (o de clave privada):  Clave única para cifrado y descifrado  Problema de la compartición de la clave
  • 8. 8 Principios básicos PGP (II) Sistemas de cifrado Cifrado asimétrico (o de clave pública):  Par de claves: pública y privada. Características:  Reversibles  Asimétricas  Se evita el problema de compartición de claves, pero es poco eficiente
  • 9. 9 Principios básicos PGP (III) Sistemas de cifrado Cifrado híbrido (usado por PGP) :  Clave de sesión (simétrica) para cifrar el mensaje  Clave pública (asimétrica) para cifrar la clave de sesión  Solucionados los problemas de compartición de claves y de eficiencia
  • 10. 10 Principios básicos PGP (IV) Algoritmos de cifrado Simétricos, intervienen en:  Cifrado de mensajes  Cifrado de la clave privada para su almacenamiento Disponibles en PGP:  IDEA: rondas = 8, tam. bloque = 64 bits, long. claves =128 bits  Triple-DES: tam. bloque = 64 bits, long. claves =168 (3*56)bits.  CAST: familia de cifradores de bloque. CAST-128: rondas = 12-16, tam. bloque = 64 bits, long. claves = 40-128 bits
  • 11. 11 Principios básicos PGP (V) Algoritmos de cifrado  AES: algoritmo Rijndael ganador del concurso AES. Tam. bloque = 128 bits, long. claves = 128- 192-256 bits  Twofish: participante concurso AES. Tam. bloque = 128 bits, long. claves = 128-192-256 bits Se concluye:  Difícil determinar cual es el mejor  Ninguno ha sido roto  Mayor seguridad para PGP, si se rompe uno se podrá escoger otro.
  • 12. 12 Principios básicos PGP (VI) Algoritmos de cifrado Asimétricos, intervienen en:  Generación del par de claves  Cifrado de las claves de sesión  Cifrado del hash del mensaje para firma digital Disponibles en PGP:  RSA:  Basado en el problema de factorización de números grandes.  Proceso de cifrado y firmado iguales. Sólo se cambia la clave a usar (pública o privada).
  • 13. 13 Principios básicos PGP (VII) Algoritmos de cifrado  Algoritmo ElGamal:  Basado en la dificultad del cálculo de logaritmos discretos del grupo multiplicativo en un campo finito  Basado en el algortimo de intercambio de claves Diffie- Hellman  Los procesos de cifrado y firmado difieren. El proceso de firma es denominado DSS (Digital Signature Standard) Comparativas:  DH (ElGamal) expande el mensaje al doble del tamaño orginal  DSS sólo ofrece 1024 bits para la firma, RSA hasta 4096  RSA ofrece menos seguridad por cada bit que DH/DSS  DH se basa en una teoría matemática, en principio, más sólida
  • 14. 14 Principios básicos PGP (VIII) Algoritmos de cifrado Funciones Hash, intervienen en:  El proceso de firma  Cifrado/descifrado de la clave privada Disponibles en PGP:  MD5:  Diseñado por Ronald Rivest en sustitución de MD4.  Salida de 128 bits.  Descubiertas colisiones que se desconoce como afectarán en su seguridad.  Actualmente no se recomienda por razones de seguridad.
  • 15. 15 Principios básicos PGP (IX) Algoritmos de cifrado  RIPEMD-160:  Diseñado por comunidad académica abierta  Versión mejorada del algoritmo original RIPEMD que estaba basado en MD4  Salida de 160 bits. Existen versiones de 128, 256 y 320 bits  Familia SHA:  Diseñado por la agencia de seguridad nacional americana (NSA) y publicado por el instituto de estándares y tecnología (NIST)  SHA-0 y SHA-1 producen salidas de 160 bits. SHA-2 salidas de 224, 256,384 y 512 bits.  Fallo en SHA-0 y varios ataques conocidos contra SHA-1  Búsqueda de un algoritmo estándar que sustituya SHA-1
  • 16. 16 Principios básicos PGP (X) Algoritmos de cifrado  En PGP, por defecto, vienen deshabilitados MD5, RIPEMD-160 y SHA-1. Sólo se usan las variantes de SHA-2  El poder escoger entre varias funciones proporciona mayor seguridad a PGP, igual que en el caso de los algoritmos de cifrado
  • 17. 17 Principios básicos PGP (XI) Firma Digital  Soluciona los problemas de integridad y autenticidad (y no repudio por tanto) de los sistemas asimétricos e híbridos  La característica más importante de una firma es que sólo pueda ser producida por un único firmante  Cifrando parte del mensaje (el hash) con la clave privada se garantiza que el mensaje sólo ha sido enviado por el poseedor de dicha clave (autenticidad y no repudio). Y nadie podrá modificar el mensaje sin que se detecte (integridad)
  • 18. 18 Principios básicos PGP (XII) Firma Digital  Proceso de firma  Verificación de firma
  • 19. 19 Principios básicos PGP (XIII) Certificados Digitales  Soluciona el problema de la suplantación de identidad a la hora de intercambiar claves públicas.  Un certificado consta de las siguientes partes:  Una clave pública  Información del propietario  Una o más firmas digitales  La firma establece que la información del certificado ha sido avalada por una persona o entidad
  • 20. 20 Principios básicos PGP (XIV) Certificados Digitales  Existen servidores de certificados y PKIs para intercambio de claves.  Formatos:  Certificados PGP. Puede ser firmado por cualquier persona y contener varias firmas  Certificados X.509. Deben ser validados por una autoridad certificadora (CA)
  • 21. 21 Principios básicos PGP (XV) Certificados Digitales  Validez. Propiedad que certifica que una clave pública pertenece al aparente propietario. Niveles: válido, marginalmete válido e inválido.  Confianza. Es la creencia en la responsabilidad del dueño de la clave a la hora de firmar otras claves. Niveles: completa, marginal, no confianza.  Confianza implícita: la que se tiene en tu propio par de claves
  • 22. 22 Principios básicos PGP (XVI) Certificados Digitales  Modelos de confianza. Forma en la que se confía en la validez de los certificados.  Confianza directa  Jerarquía de confianza  Red de confianza (el más usado en PGP)  Revocación de certificados. Método para invalidar un certificado. Motivos:  Expiración del periodo de validez  Clave comprometida  Por propia iniciativa
  • 23. 23 Principios básicos PGP (y XVII) Anillo de claves  PGP guarda las claves en dos ficheros en el disco duro llamados anillos.  Las claves públicas de tus receptores se almacenan en el anillo público  Tus claves privadas se guardan en el anillo privado que estará cifrado. Si se pierde este anillo será imposible descifrar los mensajes recibidos
  • 24. 24 Modo de funcionamiento (I) Creación de claves  Clave. Valor que trabaja con un algoritmo criptográfico para cifrar un texto  El tamaño de la clave es determinante en la seguridad del algoritmo usado  Cada usuario genera su par de claves. Para ello:  Introduce sus datos  Escoge el algoritmo a utilizar y el tamaño de las claves  Escoge una frase de paso para proteger la clave privada  Huella. Es un resumen (hash) de la clave pública. Es única para cada clave y por lo tanto sirve para identificarla
  • 25. 25 Modo de funcionamiento (II) Exportación e importación de claves públicas  Se puede subir la clave pública a un servidor de claves para que otras personas tengan acceso a ellas  Se puede modificar una clave almacenada en un servidor pero no se podrá eliminar. Sólo se podrá revocar  Las claves disponibles en el servidor pueden ser importadas a nuestro anillo público. Será necesario comprobar que es válida para poder firmarla
  • 26. 26 Modo de funcionamiento (III) Funcionamiento General  Proceso de firma digital
  • 27. 27 Modo de funcionamiento (IV) Funcionamiento General  Proceso de compresión y cifrado
  • 28. 28 Modo de funcionamiento (V) Funcionamiento General  Proceso de descifrado y descompresión
  • 29. 29 Modo de funcionamiento (VI) Funcionamiento General  Verificación de la firma digital
  • 30. 30 Problemas y vulnerabilidades  Fallos más importantes:  ADK bug  Ataque checo  Problemas:  Imposibilidad de comprobación satisfactoria de la firma  Exigencias o limitaciones que impone PGP  Vulnerabilidad de la validez de las claves (talón de Aquiles de PGP)
  • 31. 31 Otras aplicaciones de PGP  Cifrado de documentos. Se cifran archivos en disco del mismo modo que el cifrado de mensajes.  Borrado seguro de archivos mediante reescritura de la zona de datos donde residían los archivos.
  • 32. 32 S/MIME, PGP/MIME  S/MIME  Estándar para criptografía de clave pública y firmado de correo electrónico encapsulado en MIME.  Necesita un certificado expedido por parte de una Autoridad Certificadora  Ofrece los mismos servicios que PGP  PGP/MIME  Integración de PGP con MIME  No tuvo mucho éxito