PGP (Pretty Good Privacy) Herramienta que ofrece cifrado simétrico, confidencialidad con algoritmos de clave pública y autentificacion mediante firmas digitales. Además maneja una red de confianza definida por el usuario y/o PGP Historia: La primera enmienda prohibía uso de algoritmos criptográficos con claves de más de 40 bits fuera de USA. En 1991 Phil Zimmerman publica una suite de algoritmos, código abierto. La batalla legal se entabla en 1993 ... Los argumentos de Zimmerman en su defensa son que él no distribuyó el software Zimmerman huye de USA y se refugia en Europa Finalmente el gobierno norteamericano abandona el juicio y se funda PGP inc en 1996 Actualmente la compañía se llama PGP corporation y existen versiones gratuitas como GPG y OpenPGP Universidad Católica Andrés Bello Universidad Simón Bolívar Prof. Wílmer Pereira Especialización en Telemática Principios de PGP y GPG Algoritmos: Compendio con SHA Cifrado simétrico con CATS-128, IDEA o 3DES Cifrado asimétrico con RSA o el Gamal Autentificación con firma digital: EKiE(C(X)) X Confidencialidad con clave simétrica: EKuR(Ks) Universidad Católica Andrés Bello Universidad Simón Bolívar EKs(X) Se usa Ks por ser más rápido Prof. Wílmer Pereira Especialización en Telemática Servicios de PGP y GPG Confidencialidad + Firma: EKuR(Ks) EKiE(C(X)) EKs(X) Confidencialidad + Firma con compresión: EKuR(Ks) EKs(Z(EKiE(C(X))+t+X)) Texto comprimido elimina redundancia No conviene guardar texto comprimido Compresión tiene variantes Compatibilidad con el correo: ( R Radix 64 EKu (Ks) EKs(Z(EKiE(C(X))+t+X)) ) Aunque radix64 expande 33% el texto, el factor de compresión es de aproximadamente el 50%. Por lo que si hay efecto de compresión … Universidad Católica Andrés Bello Universidad Simón Bolívar Prof. Wílmer Pereira Especialización en Telemática Manejo de varias claves en PGP Como pueden haber varios pares de claves públicas y privadas se identifican cada KuR y KuE y además se colocan sellos de tiempo en la firma y el mensaje Maneja dos repositorios de claves que contiene: (1) Las claves públicas importadas (2) Las claves públicas y privadas generadas localmente Sello de Tiempo . . . Id. de Ku (Ku mod 264) Ku . . . Confianza del dueño . . . . . . Sello de Tiempo Id. clave . . . . . . Universidad Católica Andrés Bello Universidad Simón Bolívar Ku . . . Id. del usuario Legitimidad de la clave . . . . . . Firmas Confianza en cada firma . . . Ki (cifrada) Id. usuario . . . . . . Prof. Wílmer Pereira . . . Especialización en Telemática Gestión de claves Problemas: Sean A y B interlocutores y C un intruso B pierde Ki ante C. Esto implica que C puede firmar por B o C escucha todo lo que le llegue a B. A tiene una Ku que es de C y no de B Soluciones: de Ku falsa Obtener claves Ku con un pendrive o CD (pgp party) Dar clave por teléfono, calcular huella C(Ku) y enviar a B Usuario emite par de claves que firma una autoridad El par de claves las genera y firma una autoridad PGP usa Web of Trust, es decir, confianza distribuida entre todos los usuarios Legitimidad: Cuanto PGP confía en esa clave publica Confianza en firma: Cuanto confía el usuario en el firmante Confianza en el dueño: Cuanto confía en esa Ku para firmar otras Ku Universidad Católica Andrés Bello Universidad Simón Bolívar Prof. Wílmer Pereira Especialización en Telemática Cálculo de la confianza Si Ku y Ki están en ese repositorio local (keyring privado) entonces confía plenamente (ultimate trust). Si es cualquier usuario se le puede colocar: desconocido, no fiable, ligeramente fiable o absolutamente fiable Cuando se introduce una clave pública puede tener varias firmas o añadirse otras. Si tienen la Ku de alguno de los firmantes, actualiza el campo confianza en la firma El campo de legitimidad se calcula buscando la confianza en las firmas. Si alguna es definitiva (ultimate trust), la legitimidad es definitiva. Sino se calcula una suma ponderada. Universidad Católica Andrés Bello Universidad Simón Bolívar Prof. Wílmer Pereira Especialización en Telemática Revocación de claves PGP Se usa cuando se sospecha que se comprometió la clave privada El propietario emite un certificado de revocación de clave, firmado por él Claro un usuario puede ver su clave pública revocada por algún intruso que haya robado su clave privada. Sin embargo negaría el uso de la clave tanto al dueño como el intruso por lo que es poco probable que ocurra (solo para sabotear) Universidad Católica Andrés Bello Universidad Simón Bolívar Prof. Wílmer Pereira Especialización en Telemática Repositorios de claves PGP Uno conocido aunque poco confiable es pgp.mit.edu Desafortunadamente existen muchos certificados pgp, por ejemplo de Bill Clinton … Es común hacer llegar la clave pública al emisor del mensaje mediante correo electrónico o instalando en la página Web para que el emisor la baje … Universidad Católica Andrés Bello Universidad Simón Bolívar Prof. Wílmer Pereira Especialización en Telemática