Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.
30 de Enero, 2010




   Privacidad y la Red,
Introducción a PGP/GPG
     Juan José Martínez <jjm@usebox.net>
           h...
privacidad.
 1. f. Ámbito de la vida privada que se tiene
derecho a proteger de cualquier intromisión.




               ...
Integridad
                  Confianza

  Seguridad
                  Identidad


               Privacidad
  Reputación
 ...
GNU Privacy Guard
●   PGP: Prety Good Privacy, proporciona cifrado y
    autenticación
●   Implementación OpenPGP: RFC4880...
Cifrado



          5
El e-mail funciona
Postal de 1910 a Jinny Blincoe




                                 parecido a una
                    ...
Pasa por muchas
   manos hasta su               ¡Sospechoso!
   entrega




                       ¡Cualquiera en el
Nicko...
OK, esta vez no es importante




                  4
              3

                  2

              1




          ...
De: Juan Currito
     Para: Pepe Cliente
    Fecha: 26/01/10 21:13:14
   Asunto: Datos de acceso a su servidor


Hola Pepe...
De: Yang Wu lee
      Para: someone@server.cn
     Fecha: 26/01/10 21:13:14
    Asunto: Las últimas detenciones


Hola Cho...
De: Dpto. Vigilancia Tecnológica
     Para: Paco el Manager
    Fecha: 26/01/10 21:13:14
   Asunto: Resultados del informe...
De: Manolo Pérez <manolo.perez@empresa.dom>
     Para: Su novia María
    Fecha: 26/01/10 21:13:14
   Asunto: Verás que bi...
Solución: Cifrado
Simétrico: la misma clave cifra y descifra (poco útil:
problema de enviar la clave, pero es muy rápido)
...
¡Brillante Phil Zimmermann!
1. Se genera una clave robusta de un solo uso
2. Se cifran los datos con cifrado simétrico (¡r...
¿Cómo consigo
                               las claves públicas?
    Vía Internet




                               WWW ...
Importante: verificar identidad
●Obtenemos la clave de un medio “fiable
y seguro”

●Verificar la huella por teléfono o
per...
Redes de confianza
●Cuando verifico una clave, puedo firmarla indicando que
es de mi confianza

●Puedo confiar en las clav...
Firma Digital



                18
Los protocolos
Postal de 1910 a Jinny Blincoe




                                 son inseguros y
                       ...
20
La firma electrónica
puede garantizar:
 1. Que somos el autor del
mensaje

 2. Que el mensaje no ha sido
modificado




  ...
Solución Mixta
1. Usar la clave privada para firmar es lento
2. Los algoritmos hash son rápidos
3. Se calcula el hash del ...
En la Práctica



                 23
Integración con clientes de correo
●   Thunderbird: http://enigmail.mozdev.org/
●   Evolution: incluido
●   KMail: incluid...
Ejemplo: Evolution




Fácil de
comprobar la
firma
                                    25
Ejemplo: Evolution




Detecta
contenido
cifrado dirigido
a nosotros




                                        26
Ejemplo: Evolution
Sencillo de usar:

● Firmar
● Cifrar

● Bajo demanda o

por defecto




                               ...
Integración con el sistema
●   Gnome: http://live.gnome.org/Seahorse
●   KDE: http://utils.kde.org/projects/kgpg/
●   Mac ...
http://www.gnupg.org/


¡Gracias por venir!
                ¿preguntas?
            Juan José Martínez <jjm@usebox.net>
GP...
Upcoming SlideShare
Loading in …5
×

Privacidad y la red, introducción a PGP/GPG

4,791 views

Published on

Ponencia sobre GPG aplicada a la privacidad, concretamente como utilidad con el correo electrónico.

BarCamp Valencia, 30 de Enero de 2010.

Published in: Technology
  • Be the first to comment

Privacidad y la red, introducción a PGP/GPG

  1. 1. 30 de Enero, 2010 Privacidad y la Red, Introducción a PGP/GPG Juan José Martínez <jjm@usebox.net> http://www.usebox.net/jjm/
  2. 2. privacidad. 1. f. Ámbito de la vida privada que se tiene derecho a proteger de cualquier intromisión. 2
  3. 3. Integridad Confianza Seguridad Identidad Privacidad Reputación 3
  4. 4. GNU Privacy Guard ● PGP: Prety Good Privacy, proporciona cifrado y autenticación ● Implementación OpenPGP: RFC4880, trabajar sin algoritmos patentados o con restricciones por licencias, además estándar ● Proyecto GNU, software libre 4
  5. 5. Cifrado 5
  6. 6. El e-mail funciona Postal de 1910 a Jinny Blincoe parecido a una postal 6
  7. 7. Pasa por muchas manos hasta su ¡Sospechoso! entrega ¡Cualquiera en el Nickolas Muray, 1945 proceso puede leerlo! 7
  8. 8. OK, esta vez no es importante 4 3 2 1 8
  9. 9. De: Juan Currito Para: Pepe Cliente Fecha: 26/01/10 21:13:14 Asunto: Datos de acceso a su servidor Hola Pepe, Los datos de su nuevo servidor son: Host: ftp.cliente.dom Usuario: ftpuser1 Contraseña: .ftpuser1. Saludos. Juan 9
  10. 10. De: Yang Wu lee Para: someone@server.cn Fecha: 26/01/10 21:13:14 Asunto: Las últimas detenciones Hola Chow Yun, Respecto a las últimas detenciones por parte del gobierno, los pasos a seguir serían: 1. .... 10
  11. 11. De: Dpto. Vigilancia Tecnológica Para: Paco el Manager Fecha: 26/01/10 21:13:14 Asunto: Resultados del informe Hola Paco, Ya tenemos los resultados del informe. Respecto a nuestra competencia, creemos que podemos mejorar nuestros resultados si hacemos lo siguiente... 11
  12. 12. De: Manolo Pérez <manolo.perez@empresa.dom> Para: Su novia María Fecha: 26/01/10 21:13:14 Asunto: Verás que bien esta noche Hola cuchi-cuchi, Prepárate esta noche, que he estado pensando que cuando acabemos de cenar te voy a coger y vamos a... 12
  13. 13. Solución: Cifrado Simétrico: la misma clave cifra y descifra (poco útil: problema de enviar la clave, pero es muy rápido) Asimétrico: una clave para cifrar, otra para descifrar (soluciona el problema de la clave, pero muy lento) 13
  14. 14. ¡Brillante Phil Zimmermann! 1. Se genera una clave robusta de un solo uso 2. Se cifran los datos con cifrado simétrico (¡rápido!) 3. Se cifra la clave simétrica con la clave pública asimétrica (lento, pero son pocos datos) 4. Se añade la clave cifrada al mensaje cifrado 5. ¡Problema resuelto! Enviamos la clave con el mensaje 14
  15. 15. ¿Cómo consigo las claves públicas? Vía Internet WWW Localmente Ficheros .asc @ Servidor de Claves pgp.mit.edu Ficheros .asc pgp.rediris.es etc 15
  16. 16. Importante: verificar identidad ●Obtenemos la clave de un medio “fiable y seguro” ●Verificar la huella por teléfono o personalmente ● Redes de confianza pub 2048R/EA112704 – date: 2009-05-11 Juan J. Martinez (reidrac) <jjm@usebox.net> Juan J. Martinez <reidrac@usebox.net> Juan J. Martinez <jjmartinez@fedoraproject.org> Juan J. Martinez <reidrac@blackshell.usebox.net> Key Fingerprint = F014 056F 18EB 14C1 7293 A337 ED2C 8FDF EA11 2704 16
  17. 17. Redes de confianza ●Cuando verifico una clave, puedo firmarla indicando que es de mi confianza ●Puedo confiar en las claves firmadas por la gente que confío, obteniendo una red ● “Los amigos de mis amigos son...” A B C 17
  18. 18. Firma Digital 18
  19. 19. Los protocolos Postal de 1910 a Jinny Blincoe son inseguros y vulnerables 19
  20. 20. 20
  21. 21. La firma electrónica puede garantizar: 1. Que somos el autor del mensaje 2. Que el mensaje no ha sido modificado 21
  22. 22. Solución Mixta 1. Usar la clave privada para firmar es lento 2. Los algoritmos hash son rápidos 3. Se calcula el hash del documento y se firma con la clave privada 4. Se incluye el hash firmado en el documento 5. ¡Problema resuelto! Importante: se usa la clave privada porque es la que guardamos nosotros 22
  23. 23. En la Práctica 23
  24. 24. Integración con clientes de correo ● Thunderbird: http://enigmail.mozdev.org/ ● Evolution: incluido ● KMail: incluido ● Webmail (Gmail, otros): http://es.getfiregpg.org/ ● Outlook: http://wald.intevation.org/projects/gpgoe ● Apple's Mail: http://www.sente.ch/software/GPGMail/English.lproj/GPGMail.html ● ... 24
  25. 25. Ejemplo: Evolution Fácil de comprobar la firma 25
  26. 26. Ejemplo: Evolution Detecta contenido cifrado dirigido a nosotros 26
  27. 27. Ejemplo: Evolution Sencillo de usar: ● Firmar ● Cifrar ● Bajo demanda o por defecto 27
  28. 28. Integración con el sistema ● Gnome: http://live.gnome.org/Seahorse ● KDE: http://utils.kde.org/projects/kgpg/ ● Mac OS X: http://macgpg.sourceforge.net/ ● Windows: http://www.gpg4win.org/ ● ... 28
  29. 29. http://www.gnupg.org/ ¡Gracias por venir! ¿preguntas? Juan José Martínez <jjm@usebox.net> GPG ID: F014 056F 18EB 14C1 7293 A337 ED2C 8FDF EA11 2704 http://www.usebox.net/jjm/ 29

×