Inicio de zonavirus, antivirus

PGP está fundamentalmente roto, su tiempo terminó

flacoroo
Thursday, August 21, 2014

Un experto en cifrado señala varios problemas fundamentales en el cifrado PGP, estándar de código abierto para el envío de correo cifrado de punto a punto.



PGP o Prety Good Privacy, fue escrito en 1991 e implementa un sistema criptográfico simétrico basado en llave pública que permite privacidad, seguridad y autenticidad en las comunicaciones por correo electrónico. Sin embargo, implementar PGP requiere seguir una complicada serie de procesos en los que se incluye estar al tanto de la llave pública de cualquier usuario con el que se desee establecer una comunicación.



La complejidad en la implementación de PGP no vuelve a la herramienta difícil de usar, pero si la vuelve insegura. De acuerdo al profesor de ciencias de la computación y cifrado, Matthew Green, de la Universidad Johns Hopkins en Maryland, Estados Unidos, "es tiempo que el PGP muera".



De acuerdo al investigador, el problema de PGP recae en la naturaleza de las llaves públicas PGP, estas llaves son largas cadenas de información que son difíciles de comparar manualmente e incluso imprimirlas en una tarjeta de presentación.



"Puedes adjudicar esta característica a un capricho de una tecnología vieja, pero aún las implementaciones modernas de curva elíptica producen cadenas sorpresivamente largas. Ya que las llaves PGP no están diseñadas para los humanos, es necesario moverlas electrónicamente. Pero los humanos aún deben verificar la autenticidad de las llaves recibidas, por su puesto, ya que aceptar una llave pública de un atacante podría ser catastrófico."



"PGP soluciona esto con una mezcla de servidores de llaves identificadores de llaves públicas. Estos componentes proveen una transferencia (no confiable) de datos y un pequeño token que un humano puede verificar manualmente. Mientras que en teoría esto suena bien, en la practica añade complejidad, que siempre es un enemigo de la seguridad."



De acuerdo a Green, la administración de llaves PGP "apesta" ya que el manejo "transparente (o al menos traslúcido) de llaves es el sello de todo sistema exitoso de cifrado de punto a punto."



Además, comentó que "existe la necesidad de confiar en una autoridad central para distribuir las llaves". Esta autoridad central podría ser Google, Yahoo o cualquier otro proveedor que realice una implementación de PGP para sus usuarios, por lo que una posible consecuencia de la necesidad de una autoridad central es que los usuarios sean engañados para aceptar un remplazo falso para una llave emitida por el servidor de llaves, lo que comprometería la comuniación entre dos partes.



Así como esta técnica, existen varias formas para alterar la administración de llaves y corromper un canal de comunicación segura entre dos personas, además de permitir ataques man-in-the-middle.



Incluso un ataque de este tipo es posible sin que la autoridad central sea comprometida, por ejemplo, si una entidad de justicia ordena a la autoridad central entregar las llaves necesarias para conocer el contenido de correos cifrados, eliminando así la privacidad de los usuarios.



http://www.seguridad.unam.mx/noticia/?noti=1887

RSS Noticias AntivirusRSS Noticias Articulos AntivirusRSS Articulos RSS Descargas AntivirusRSS Descargas

>> Compartir

comparte con tus amigos, zonavirus.com
Redes Sociales en zonavirus
© 1998-2024 - pym:sol Aviso Legal | Política de Privacidad | Política de Cookies | Contacto