22 ago 2014

"PGP está muerto" [Matthew Green]

Un experto en cifrado señala varios problemas fundamentales en el cifrado PGP, estándar de código abierto para el envío de correo cifrado de punto a punto.

PGP o Prety Good Privacy, fue escrito en 1991 e implementa un sistema criptográfico simétrico basado en llave pública que permite privacidad, seguridad y autenticidad en las comunicaciones por correo electrónico. Sin embargo, implementar PGP requiere seguir una complicada serie de procesos en los que se incluye estar al tanto de la llave pública de cualquier usuario con el que se desee establecer una comunicación.

La complejidad en la implementación de PGP no vuelve a la herramienta difícil de usar, pero si la vuelve insegura. De acuerdo al profesor de ciencias de la computación y cifrado, Matthew Green, de la Universidad Johns Hopkins en Maryland, Estados Unidos, "es tiempo que el PGP muera".
De acuerdo al investigador, el problema de PGP recae en la naturaleza de las llaves públicas PGP, estas llaves son largas cadenas de información que son difíciles de comparar manualmente e incluso imprimirlas en una tarjeta de presentación.
Puedes adjudicar esta característica a un capricho de una tecnología vieja, pero aún las implementaciones modernas de curva elíptica producen cadenas sorpresivamente largas. Ya que las llaves PGP no están diseñadas para los humanos, es necesario moverlas electrónicamente. Pero los humanos aún deben verificar la autenticidad de las llaves recibidas, por su puesto, ya que aceptar una llave pública de un atacante podría ser catastrófico.

PGP soluciona esto con una mezcla de servidores de llaves identificadores de llaves públicas. Estos componentes proveen una transferencia (no confiable) de datos y un pequeño token que un humano puede verificar manualmente. Mientras que en teoría esto suena bien, en la practica añade complejidad, que siempre es un enemigo de la seguridad."
De acuerdo a Green, la administración de llaves PGP "apesta" ya que el manejo "transparente (o al menos traslúcido) de llaves es el sello de todo sistema exitoso de cifrado de punto a punto".

Además, comentó que "existe la necesidad de confiar en una autoridad central para distribuir las llaves". Esta autoridad central podría ser Google, Yahoo o cualquier otro proveedor que realice una implementación de PGP para sus usuarios, por lo que una posible consecuencia de la necesidad de una autoridad central es que los usuarios sean engañados para aceptar un remplazo falso para una llave emitida por el servidor de llaves, lo que comprometería la comuniación entre dos partes.

Así como esta técnica, existen varias formas para alterar la administración de llaves y corromper un canal de comunicación segura entre dos personas, además de permitir ataques man-in-the-middle.
Incluso un ataque de este tipo es posible sin que la autoridad central sea comprometida, por ejemplo, si una entidad de justicia ordena a la autoridad central entregar las llaves necesarias para conocer el contenido de correos cifrados, eliminando así la privacidad de los usuarios.

Fuente: UNAM

Suscríbete a nuestro Boletín

1 comentario:

  1. "...si una entidad de justicia ordena a la autoridad central entregar las llaves necesarias para conocer el contenido de correos cifrados, eliminando así la privacidad de los usuarios."
    Algo parecido paso con Lavabit, pero no fue del todo por la implementación, fue porque tambien hubo una política que en este caso respaldo la decisión del juez cuando no debía.

    Me parece interesante el reclamo sobre PGP pero como que le faltan puntos sólidos para un cambio radical. Puede ser un incidente... quien sabe...

    ResponderBorrar

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!