SlideShare una empresa de Scribd logo
1 de 29
Descargar para leer sin conexión
30 de Enero, 2010




   Privacidad y la Red,
Introducción a PGP/GPG
     Juan José Martínez <jjm@usebox.net>
           http://www.usebox.net/jjm/
privacidad.
 1. f. Ámbito de la vida privada que se tiene
derecho a proteger de cualquier intromisión.




                                            2
Integridad
                  Confianza

  Seguridad
                  Identidad


               Privacidad
  Reputación
                              3
GNU Privacy Guard
●   PGP: Prety Good Privacy, proporciona cifrado y
    autenticación
●   Implementación OpenPGP: RFC4880, trabajar
    sin algoritmos patentados o con restricciones
    por licencias, además estándar
●   Proyecto GNU, software libre




                                                    4
Cifrado



          5
El e-mail funciona
Postal de 1910 a Jinny Blincoe




                                 parecido a una
                                 postal               6
Pasa por muchas
   manos hasta su               ¡Sospechoso!
   entrega




                       ¡Cualquiera en el
Nickolas Muray, 1945
                       proceso puede leerlo!   7
OK, esta vez no es importante




                  4
              3

                  2

              1




                        8
De: Juan Currito
     Para: Pepe Cliente
    Fecha: 26/01/10 21:13:14
   Asunto: Datos de acceso a su servidor


Hola Pepe,

Los datos de su nuevo servidor son:

Host: ftp.cliente.dom
Usuario: ftpuser1
Contraseña: .ftpuser1.

Saludos.

Juan

                                           9
De: Yang Wu lee
      Para: someone@server.cn
     Fecha: 26/01/10 21:13:14
    Asunto: Las últimas detenciones


Hola Chow Yun,

Respecto a las últimas detenciones por parte del gobierno, los pasos a
seguir serían:

1. ....




                                                                         10
De: Dpto. Vigilancia Tecnológica
     Para: Paco el Manager
    Fecha: 26/01/10 21:13:14
   Asunto: Resultados del informe


Hola Paco,

Ya tenemos los resultados del informe.

Respecto a nuestra competencia, creemos que podemos mejorar
nuestros resultados si hacemos lo siguiente...




                                                              11
De: Manolo Pérez <manolo.perez@empresa.dom>
     Para: Su novia María
    Fecha: 26/01/10 21:13:14
   Asunto: Verás que bien esta noche


Hola cuchi-cuchi,

Prepárate esta noche, que he estado pensando que cuando acabemos
de cenar te voy a coger y vamos a...




                                                                   12
Solución: Cifrado
Simétrico: la misma clave cifra y descifra (poco útil:
problema de enviar la clave, pero es muy rápido)

Asimétrico: una clave para cifrar, otra para descifrar
(soluciona el problema de la clave, pero muy lento)




                                                         13
¡Brillante Phil Zimmermann!
1. Se genera una clave robusta de un solo uso
2. Se cifran los datos con cifrado simétrico (¡rápido!)
3. Se cifra la clave simétrica con la clave pública
asimétrica (lento, pero son pocos datos)
4. Se añade la clave cifrada al mensaje cifrado
5. ¡Problema resuelto!

                   Enviamos la clave con el mensaje




                                                          14
¿Cómo consigo
                               las claves públicas?
    Vía Internet




                               WWW               Localmente
                                Ficheros .asc




@            Servidor de
               Claves
              pgp.mit.edu                       Ficheros .asc
              pgp.rediris.es
              etc                                               15
Importante: verificar identidad
●Obtenemos la clave de un medio “fiable
y seguro”

●Verificar la huella por teléfono o
personalmente

●   Redes de confianza


     pub 2048R/EA112704 – date: 2009-05-11
            Juan J. Martinez (reidrac) <jjm@usebox.net>
            Juan J. Martinez <reidrac@usebox.net>
            Juan J. Martinez <jjmartinez@fedoraproject.org>
            Juan J. Martinez <reidrac@blackshell.usebox.net>

     Key Fingerprint = F014 056F 18EB 14C1 7293 A337 ED2C 8FDF EA11 2704
                                                                           16
Redes de confianza
●Cuando verifico una clave, puedo firmarla indicando que
es de mi confianza

●Puedo confiar en las claves firmadas por la gente que
confío, obteniendo una red

●   “Los amigos de mis amigos son...”




                A              B            C




                                                           17
Firma Digital



                18
Los protocolos
Postal de 1910 a Jinny Blincoe




                                 son inseguros y
                                 vulnerables
                                                   19
20
La firma electrónica
puede garantizar:
 1. Que somos el autor del
mensaje

 2. Que el mensaje no ha sido
modificado




                                21
Solución Mixta
1. Usar la clave privada para firmar es lento
2. Los algoritmos hash son rápidos
3. Se calcula el hash del documento y se firma con
la clave privada
4. Se incluye el hash firmado en el documento
5. ¡Problema resuelto!



                          Importante: se usa la clave
                            privada porque es la que
                                guardamos nosotros
                                                     22
En la Práctica



                 23
Integración con clientes de correo
●   Thunderbird: http://enigmail.mozdev.org/
●   Evolution: incluido
●   KMail: incluido
●   Webmail (Gmail, otros): http://es.getfiregpg.org/
●   Outlook: http://wald.intevation.org/projects/gpgoe
●   Apple's Mail: http://www.sente.ch/software/GPGMail/English.lproj/GPGMail.html
●   ...



                                                                                    24
Ejemplo: Evolution




Fácil de
comprobar la
firma
                                    25
Ejemplo: Evolution




Detecta
contenido
cifrado dirigido
a nosotros




                                        26
Ejemplo: Evolution
Sencillo de usar:

● Firmar
● Cifrar

● Bajo demanda o

por defecto




                                         27
Integración con el sistema
●   Gnome: http://live.gnome.org/Seahorse
●   KDE: http://utils.kde.org/projects/kgpg/
●   Mac OS X: http://macgpg.sourceforge.net/
●   Windows: http://www.gpg4win.org/
●   ...




                                               28
http://www.gnupg.org/


¡Gracias por venir!
                ¿preguntas?
            Juan José Martínez <jjm@usebox.net>
GPG ID: F014 056F 18EB 14C1 7293 A337 ED2C 8FDF EA11 2704

                 http://www.usebox.net/jjm/




                                                            29

Más contenido relacionado

Similar a Privacidad y la red, introducción a PGP/GPG

Las nuevas tecnologías y su uso como prueba
Las nuevas tecnologías y su uso como pruebaLas nuevas tecnologías y su uso como prueba
Las nuevas tecnologías y su uso como prueba
scr33d
 
El lado oscuro de TOR: La Deep Web
El lado oscuro de TOR: La Deep WebEl lado oscuro de TOR: La Deep Web
El lado oscuro de TOR: La Deep Web
navajanegra
 
Seminario virtual “Ciberseguridad para profesionales online” (#webinarsUNIA)
Seminario virtual “Ciberseguridad para profesionales online” (#webinarsUNIA)Seminario virtual “Ciberseguridad para profesionales online” (#webinarsUNIA)
Seminario virtual “Ciberseguridad para profesionales online” (#webinarsUNIA)
Área de Innovación Universidad Internacional de Andalucía
 

Similar a Privacidad y la red, introducción a PGP/GPG (20)

Privacidad en la red
Privacidad en la redPrivacidad en la red
Privacidad en la red
 
Privacidad en la red
Privacidad en la red Privacidad en la red
Privacidad en la red
 
Mi pgp
Mi pgpMi pgp
Mi pgp
 
Pgp
PgpPgp
Pgp
 
Seguridad de la Información para Periodistas.
Seguridad de la Información para Periodistas.Seguridad de la Información para Periodistas.
Seguridad de la Información para Periodistas.
 
1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre
1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre
1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre
 
Introducción a GPG (hackTENEO 0.1)
Introducción a GPG  (hackTENEO 0.1) Introducción a GPG  (hackTENEO 0.1)
Introducción a GPG (hackTENEO 0.1)
 
Las nuevas tecnologías y su uso como prueba
Las nuevas tecnologías y su uso como pruebaLas nuevas tecnologías y su uso como prueba
Las nuevas tecnologías y su uso como prueba
 
Las nuevas tecnologías y su uso como prueba
Las nuevas tecnologías y su uso como pruebaLas nuevas tecnologías y su uso como prueba
Las nuevas tecnologías y su uso como prueba
 
El lado oscuro de TOR: La Deep Web
El lado oscuro de TOR: La Deep WebEl lado oscuro de TOR: La Deep Web
El lado oscuro de TOR: La Deep Web
 
El lado oscuro de Tor: la deep web
El lado oscuro de Tor: la deep webEl lado oscuro de Tor: la deep web
El lado oscuro de Tor: la deep web
 
Seminario virtual “Ciberseguridad para profesionales online” (#webinarsUNIA)
Seminario virtual “Ciberseguridad para profesionales online” (#webinarsUNIA)Seminario virtual “Ciberseguridad para profesionales online” (#webinarsUNIA)
Seminario virtual “Ciberseguridad para profesionales online” (#webinarsUNIA)
 
04 pgp
04   pgp04   pgp
04 pgp
 
201705 v1 hack_paraloschicos_ransom [autoguardado]
201705 v1 hack_paraloschicos_ransom [autoguardado]201705 v1 hack_paraloschicos_ransom [autoguardado]
201705 v1 hack_paraloschicos_ransom [autoguardado]
 
Conexión inversa. Análisis Forense en medios de pago.
Conexión inversa. Análisis Forense en medios de pago.Conexión inversa. Análisis Forense en medios de pago.
Conexión inversa. Análisis Forense en medios de pago.
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
PGP.ppt
PGP.pptPGP.ppt
PGP.ppt
 
Seguridad 1 - Redes de Computadoras
Seguridad 1 - Redes de ComputadorasSeguridad 1 - Redes de Computadoras
Seguridad 1 - Redes de Computadoras
 
Mitos y realidades de la confianza en Blockchain
Mitos y realidades de la confianza en BlockchainMitos y realidades de la confianza en Blockchain
Mitos y realidades de la confianza en Blockchain
 
Foca
FocaFoca
Foca
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (11)

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 

Privacidad y la red, introducción a PGP/GPG

  • 1. 30 de Enero, 2010 Privacidad y la Red, Introducción a PGP/GPG Juan José Martínez <jjm@usebox.net> http://www.usebox.net/jjm/
  • 2. privacidad. 1. f. Ámbito de la vida privada que se tiene derecho a proteger de cualquier intromisión. 2
  • 3. Integridad Confianza Seguridad Identidad Privacidad Reputación 3
  • 4. GNU Privacy Guard ● PGP: Prety Good Privacy, proporciona cifrado y autenticación ● Implementación OpenPGP: RFC4880, trabajar sin algoritmos patentados o con restricciones por licencias, además estándar ● Proyecto GNU, software libre 4
  • 6. El e-mail funciona Postal de 1910 a Jinny Blincoe parecido a una postal 6
  • 7. Pasa por muchas manos hasta su ¡Sospechoso! entrega ¡Cualquiera en el Nickolas Muray, 1945 proceso puede leerlo! 7
  • 8. OK, esta vez no es importante 4 3 2 1 8
  • 9. De: Juan Currito Para: Pepe Cliente Fecha: 26/01/10 21:13:14 Asunto: Datos de acceso a su servidor Hola Pepe, Los datos de su nuevo servidor son: Host: ftp.cliente.dom Usuario: ftpuser1 Contraseña: .ftpuser1. Saludos. Juan 9
  • 10. De: Yang Wu lee Para: someone@server.cn Fecha: 26/01/10 21:13:14 Asunto: Las últimas detenciones Hola Chow Yun, Respecto a las últimas detenciones por parte del gobierno, los pasos a seguir serían: 1. .... 10
  • 11. De: Dpto. Vigilancia Tecnológica Para: Paco el Manager Fecha: 26/01/10 21:13:14 Asunto: Resultados del informe Hola Paco, Ya tenemos los resultados del informe. Respecto a nuestra competencia, creemos que podemos mejorar nuestros resultados si hacemos lo siguiente... 11
  • 12. De: Manolo Pérez <manolo.perez@empresa.dom> Para: Su novia María Fecha: 26/01/10 21:13:14 Asunto: Verás que bien esta noche Hola cuchi-cuchi, Prepárate esta noche, que he estado pensando que cuando acabemos de cenar te voy a coger y vamos a... 12
  • 13. Solución: Cifrado Simétrico: la misma clave cifra y descifra (poco útil: problema de enviar la clave, pero es muy rápido) Asimétrico: una clave para cifrar, otra para descifrar (soluciona el problema de la clave, pero muy lento) 13
  • 14. ¡Brillante Phil Zimmermann! 1. Se genera una clave robusta de un solo uso 2. Se cifran los datos con cifrado simétrico (¡rápido!) 3. Se cifra la clave simétrica con la clave pública asimétrica (lento, pero son pocos datos) 4. Se añade la clave cifrada al mensaje cifrado 5. ¡Problema resuelto! Enviamos la clave con el mensaje 14
  • 15. ¿Cómo consigo las claves públicas? Vía Internet WWW Localmente Ficheros .asc @ Servidor de Claves pgp.mit.edu Ficheros .asc pgp.rediris.es etc 15
  • 16. Importante: verificar identidad ●Obtenemos la clave de un medio “fiable y seguro” ●Verificar la huella por teléfono o personalmente ● Redes de confianza pub 2048R/EA112704 – date: 2009-05-11 Juan J. Martinez (reidrac) <jjm@usebox.net> Juan J. Martinez <reidrac@usebox.net> Juan J. Martinez <jjmartinez@fedoraproject.org> Juan J. Martinez <reidrac@blackshell.usebox.net> Key Fingerprint = F014 056F 18EB 14C1 7293 A337 ED2C 8FDF EA11 2704 16
  • 17. Redes de confianza ●Cuando verifico una clave, puedo firmarla indicando que es de mi confianza ●Puedo confiar en las claves firmadas por la gente que confío, obteniendo una red ● “Los amigos de mis amigos son...” A B C 17
  • 19. Los protocolos Postal de 1910 a Jinny Blincoe son inseguros y vulnerables 19
  • 20. 20
  • 21. La firma electrónica puede garantizar: 1. Que somos el autor del mensaje 2. Que el mensaje no ha sido modificado 21
  • 22. Solución Mixta 1. Usar la clave privada para firmar es lento 2. Los algoritmos hash son rápidos 3. Se calcula el hash del documento y se firma con la clave privada 4. Se incluye el hash firmado en el documento 5. ¡Problema resuelto! Importante: se usa la clave privada porque es la que guardamos nosotros 22
  • 24. Integración con clientes de correo ● Thunderbird: http://enigmail.mozdev.org/ ● Evolution: incluido ● KMail: incluido ● Webmail (Gmail, otros): http://es.getfiregpg.org/ ● Outlook: http://wald.intevation.org/projects/gpgoe ● Apple's Mail: http://www.sente.ch/software/GPGMail/English.lproj/GPGMail.html ● ... 24
  • 27. Ejemplo: Evolution Sencillo de usar: ● Firmar ● Cifrar ● Bajo demanda o por defecto 27
  • 28. Integración con el sistema ● Gnome: http://live.gnome.org/Seahorse ● KDE: http://utils.kde.org/projects/kgpg/ ● Mac OS X: http://macgpg.sourceforge.net/ ● Windows: http://www.gpg4win.org/ ● ... 28
  • 29. http://www.gnupg.org/ ¡Gracias por venir! ¿preguntas? Juan José Martínez <jjm@usebox.net> GPG ID: F014 056F 18EB 14C1 7293 A337 ED2C 8FDF EA11 2704 http://www.usebox.net/jjm/ 29