Privacidad y la red, introducción a PGP/GPG

4,261 views
4,136 views

Published on

Ponencia sobre GPG aplicada a la privacidad, concretamente como utilidad con el correo electrónico.

BarCamp Valencia, 30 de Enero de 2010.

Published in: Technology
0 Comments
2 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
4,261
On SlideShare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
63
Comments
0
Likes
2
Embeds 0
No embeds

No notes for slide

Privacidad y la red, introducción a PGP/GPG

  1. 1. 30 de Enero, 2010 Privacidad y la Red, Introducción a PGP/GPG Juan José Martínez <jjm@usebox.net> http://www.usebox.net/jjm/
  2. 2. privacidad. 1. f. Ámbito de la vida privada que se tiene derecho a proteger de cualquier intromisión. 2
  3. 3. Integridad Confianza Seguridad Identidad Privacidad Reputación 3
  4. 4. GNU Privacy Guard ● PGP: Prety Good Privacy, proporciona cifrado y autenticación ● Implementación OpenPGP: RFC4880, trabajar sin algoritmos patentados o con restricciones por licencias, además estándar ● Proyecto GNU, software libre 4
  5. 5. Cifrado 5
  6. 6. El e-mail funciona Postal de 1910 a Jinny Blincoe parecido a una postal 6
  7. 7. Pasa por muchas manos hasta su ¡Sospechoso! entrega ¡Cualquiera en el Nickolas Muray, 1945 proceso puede leerlo! 7
  8. 8. OK, esta vez no es importante 4 3 2 1 8
  9. 9. De: Juan Currito Para: Pepe Cliente Fecha: 26/01/10 21:13:14 Asunto: Datos de acceso a su servidor Hola Pepe, Los datos de su nuevo servidor son: Host: ftp.cliente.dom Usuario: ftpuser1 Contraseña: .ftpuser1. Saludos. Juan 9
  10. 10. De: Yang Wu lee Para: someone@server.cn Fecha: 26/01/10 21:13:14 Asunto: Las últimas detenciones Hola Chow Yun, Respecto a las últimas detenciones por parte del gobierno, los pasos a seguir serían: 1. .... 10
  11. 11. De: Dpto. Vigilancia Tecnológica Para: Paco el Manager Fecha: 26/01/10 21:13:14 Asunto: Resultados del informe Hola Paco, Ya tenemos los resultados del informe. Respecto a nuestra competencia, creemos que podemos mejorar nuestros resultados si hacemos lo siguiente... 11
  12. 12. De: Manolo Pérez <manolo.perez@empresa.dom> Para: Su novia María Fecha: 26/01/10 21:13:14 Asunto: Verás que bien esta noche Hola cuchi-cuchi, Prepárate esta noche, que he estado pensando que cuando acabemos de cenar te voy a coger y vamos a... 12
  13. 13. Solución: Cifrado Simétrico: la misma clave cifra y descifra (poco útil: problema de enviar la clave, pero es muy rápido) Asimétrico: una clave para cifrar, otra para descifrar (soluciona el problema de la clave, pero muy lento) 13
  14. 14. ¡Brillante Phil Zimmermann! 1. Se genera una clave robusta de un solo uso 2. Se cifran los datos con cifrado simétrico (¡rápido!) 3. Se cifra la clave simétrica con la clave pública asimétrica (lento, pero son pocos datos) 4. Se añade la clave cifrada al mensaje cifrado 5. ¡Problema resuelto! Enviamos la clave con el mensaje 14
  15. 15. ¿Cómo consigo las claves públicas? Vía Internet WWW Localmente Ficheros .asc @ Servidor de Claves pgp.mit.edu Ficheros .asc pgp.rediris.es etc 15
  16. 16. Importante: verificar identidad ●Obtenemos la clave de un medio “fiable y seguro” ●Verificar la huella por teléfono o personalmente ● Redes de confianza pub 2048R/EA112704 – date: 2009-05-11 Juan J. Martinez (reidrac) <jjm@usebox.net> Juan J. Martinez <reidrac@usebox.net> Juan J. Martinez <jjmartinez@fedoraproject.org> Juan J. Martinez <reidrac@blackshell.usebox.net> Key Fingerprint = F014 056F 18EB 14C1 7293 A337 ED2C 8FDF EA11 2704 16
  17. 17. Redes de confianza ●Cuando verifico una clave, puedo firmarla indicando que es de mi confianza ●Puedo confiar en las claves firmadas por la gente que confío, obteniendo una red ● “Los amigos de mis amigos son...” A B C 17
  18. 18. Firma Digital 18
  19. 19. Los protocolos Postal de 1910 a Jinny Blincoe son inseguros y vulnerables 19
  20. 20. 20
  21. 21. La firma electrónica puede garantizar: 1. Que somos el autor del mensaje 2. Que el mensaje no ha sido modificado 21
  22. 22. Solución Mixta 1. Usar la clave privada para firmar es lento 2. Los algoritmos hash son rápidos 3. Se calcula el hash del documento y se firma con la clave privada 4. Se incluye el hash firmado en el documento 5. ¡Problema resuelto! Importante: se usa la clave privada porque es la que guardamos nosotros 22
  23. 23. En la Práctica 23
  24. 24. Integración con clientes de correo ● Thunderbird: http://enigmail.mozdev.org/ ● Evolution: incluido ● KMail: incluido ● Webmail (Gmail, otros): http://es.getfiregpg.org/ ● Outlook: http://wald.intevation.org/projects/gpgoe ● Apple's Mail: http://www.sente.ch/software/GPGMail/English.lproj/GPGMail.html ● ... 24
  25. 25. Ejemplo: Evolution Fácil de comprobar la firma 25
  26. 26. Ejemplo: Evolution Detecta contenido cifrado dirigido a nosotros 26
  27. 27. Ejemplo: Evolution Sencillo de usar: ● Firmar ● Cifrar ● Bajo demanda o por defecto 27
  28. 28. Integración con el sistema ● Gnome: http://live.gnome.org/Seahorse ● KDE: http://utils.kde.org/projects/kgpg/ ● Mac OS X: http://macgpg.sourceforge.net/ ● Windows: http://www.gpg4win.org/ ● ... 28
  29. 29. http://www.gnupg.org/ ¡Gracias por venir! ¿preguntas? Juan José Martínez <jjm@usebox.net> GPG ID: F014 056F 18EB 14C1 7293 A337 ED2C 8FDF EA11 2704 http://www.usebox.net/jjm/ 29

×