Privacidad y la red, introducción a PGP/GPG

29
Privacidad y la Red, Introducción a PGP/GPG Juan José Martínez <[email protected]> http://www.usebox.net/jjm/ 30 de Enero, 2010

description

Ponencia sobre GPG aplicada a la privacidad, concretamente como utilidad con el correo electrónico. BarCamp Valencia, 30 de Enero de 2010.

Transcript of Privacidad y la red, introducción a PGP/GPG

Page 1: Privacidad y la red, introducción a PGP/GPG

Privacidad y la Red,Introducción a PGP/GPG

Juan José Martínez <[email protected]> http://www.usebox.net/jjm/

30 de Enero, 2010

Page 2: Privacidad y la red, introducción a PGP/GPG

2

privacidad.

1. f. Ámbito de la vida privada que se tiene derecho a proteger de cualquier intromisión.

Page 3: Privacidad y la red, introducción a PGP/GPG

3

Integridad

Reputación

Confianza

Privacidad

IdentidadSeguridad

Page 4: Privacidad y la red, introducción a PGP/GPG

4

GNU Privacy Guard

● PGP: Prety Good Privacy, proporciona cifrado y autenticación

● Implementación OpenPGP: RFC4880, trabajar sin algoritmos patentados o con restricciones por licencias, además estándar

● Proyecto GNU, software libre

Page 5: Privacidad y la red, introducción a PGP/GPG

5

Cifrado

Page 6: Privacidad y la red, introducción a PGP/GPG

6

Postal de 1910 a Jinny Blincoe

El e-mail funciona parecido a una postal

Page 7: Privacidad y la red, introducción a PGP/GPG

7

Nickolas Muray, 1945

Pasa por muchasPasa por muchasmanos hasta sumanos hasta suentregaentrega

¡Cualquiera en el¡Cualquiera en elproceso puede leerlo!proceso puede leerlo!

¡Sospechoso!¡Sospechoso!

Page 8: Privacidad y la red, introducción a PGP/GPG

8

1

2

3

4

OK, esta vez no es importante

Page 9: Privacidad y la red, introducción a PGP/GPG

9

De:

Para:

Fecha:

Asunto:

Juan Currito

Pepe Cliente

26/01/10 21:13:14

Datos de acceso a su servidor

Hola Pepe,

Los datos de su nuevo servidor son:

Host: ftp.cliente.dom Usuario: ftpuser1Contraseña: .ftpuser1.

Saludos.

Juan

Page 10: Privacidad y la red, introducción a PGP/GPG

10

De:

Para:

Fecha:

Asunto:

Yang Wu lee

[email protected]

26/01/10 21:13:14

Las últimas detenciones

Hola Chow Yun,

Respecto a las últimas detenciones por parte del gobierno, los pasos a seguir serían:

1. ....

Page 11: Privacidad y la red, introducción a PGP/GPG

11

De:

Para:

Fecha:

Asunto:

Dpto. Vigilancia Tecnológica

Paco el Manager

26/01/10 21:13:14

Resultados del informe

Hola Paco,

Ya tenemos los resultados del informe.

Respecto a nuestra competencia, creemos que podemos mejorar nuestros resultados si hacemos lo siguiente...

Page 12: Privacidad y la red, introducción a PGP/GPG

12

De:

Para:

Fecha:

Asunto:

Manolo Pérez <[email protected]>

Su novia María

26/01/10 21:13:14

Verás que bien esta noche

Hola cuchi-cuchi,

Prepárate esta noche, que he estado pensando que cuando acabemos de cenar te voy a coger y vamos a...

Page 13: Privacidad y la red, introducción a PGP/GPG

13

Solución: Cifrado

Simétrico: la misma clave cifra y descifra (poco útil: problema de enviar la clave, pero es muy rápido)

Asimétrico: una clave para cifrar, otra para descifrar (soluciona el problema de la clave, pero muy lento)

Page 14: Privacidad y la red, introducción a PGP/GPG

14

¡Brillante Phil Zimmermann!

1. Se genera una clave robusta de un solo uso2. Se cifran los datos con cifrado simétrico (¡rápido!)3. Se cifra la clave simétrica con la clave pública asimétrica (lento, pero son pocos datos)4. Se añade la clave cifrada al mensaje cifrado5. ¡Problema resuelto!

Enviamos la clave con el mensaje

Page 15: Privacidad y la red, introducción a PGP/GPG

15

@ Servidor de Claves

pgp.mit.edupgp.rediris.esetc

Vía Internet

WWWFicheros .asc

¿Cómo consigolas claves públicas?

Localmente

Ficheros .asc

Page 16: Privacidad y la red, introducción a PGP/GPG

16

Importante: verificar identidad

pub 2048R/EA112704 – date: 2009-05-11 Juan J. Martinez (reidrac) <[email protected]> Juan J. Martinez <[email protected]> Juan J. Martinez <[email protected]> Juan J. Martinez <[email protected]>

Key Fingerprint = F014 056F 18EB 14C1 7293 A337 ED2C 8FDF EA11 2704

● Obtenemos la clave de un medio “fiable y seguro”

● Verificar la huella por teléfono o personalmente

● Redes de confianza

Page 17: Privacidad y la red, introducción a PGP/GPG

17

Redes de confianza

● Cuando verifico una clave, puedo firmarla indicando que es de mi confianza

● Puedo confiar en las claves firmadas por la gente que confío, obteniendo una red

● “Los amigos de mis amigos son...”

A B C

Page 18: Privacidad y la red, introducción a PGP/GPG

18

Firma Digital

Page 19: Privacidad y la red, introducción a PGP/GPG

19

Postal de 1910 a Jinny Blincoe

Los protocolosson inseguros y vulnerables

Page 20: Privacidad y la red, introducción a PGP/GPG

20

Page 21: Privacidad y la red, introducción a PGP/GPG

21

1. Se genera una clave robusta de un solo uso2. Se cifran los datos con cifrado simétrico (¡rápido!)3. Se cifra la clave simétrica con la clave pública asimétrica (lento, pero son pocos datos)4. Se añade la clave cifrada al mensaje cifrado5. ¡Problema resuelto!

La firma electrónica puede garantizar:

1. Que somos el autor del mensaje

2. Que el mensaje no ha sido modificado

Page 22: Privacidad y la red, introducción a PGP/GPG

22

1. Se genera una clave robusta de un solo uso2. Se cifran los datos con cifrado simétrico (¡rápido!)3. Se cifra la clave simétrica con la clave pública asimétrica (lento, pero son pocos datos)4. Se añade la clave cifrada al mensaje cifrado5. ¡Problema resuelto!

Importante: se usa la clave privada porque es la que

guardamos nosotros

1. Usar la clave privada para firmar es lento2. Los algoritmos hash son rápidos3. Se calcula el hash del documento y se firma con la clave privada4. Se incluye el hash firmado en el documento5. ¡Problema resuelto!

Solución Mixta

Page 23: Privacidad y la red, introducción a PGP/GPG

23

En la Práctica

Page 24: Privacidad y la red, introducción a PGP/GPG

24

Integración con clientes de correo

● Thunderbird: http://enigmail.mozdev.org/

● Evolution: incluido

● KMail: incluido

● Webmail (Gmail, otros): http://es.getfiregpg.org/

● Outlook: http://wald.intevation.org/projects/gpgoe

● Apple's Mail: http://www.sente.ch/software/GPGMail/English.lproj/GPGMail.html

● ...

Page 25: Privacidad y la red, introducción a PGP/GPG

25

Ejemplo: Evolution

Fácil de comprobar la firma

Page 26: Privacidad y la red, introducción a PGP/GPG

26

Ejemplo: Evolution

Detecta contenido cifrado dirigido a nosotros

Page 27: Privacidad y la red, introducción a PGP/GPG

27

Ejemplo: EvolutionSencillo de usar:

● Firmar● Cifrar● Bajo demanda o por defecto

Page 28: Privacidad y la red, introducción a PGP/GPG

28

Integración con el sistema

● Gnome: http://live.gnome.org/Seahorse

● KDE: http://utils.kde.org/projects/kgpg/

● Mac OS X: http://macgpg.sourceforge.net/

● Windows: http://www.gpg4win.org/

● ...

Page 29: Privacidad y la red, introducción a PGP/GPG

29

¡Gracias por venir!¿preguntas?

Juan José Martínez <[email protected]> GPG ID: F014 056F 18EB 14C1 7293 A337 ED2C 8FDF EA11 2704

http://www.usebox.net/jjm/

http://www.gnupg.org/