| Artículos | 01 JUN 1998

Mensajes seguros

Compartir

Fernando García.

Muchos usuarios, sobre todo aquellos que utilizan Internet por motivos profesionales, tienen como herramienta fundamental el correo electrónico . Asegurarse de que la información contenida en ellos no es alterada debe ser una de las principales premisas .

El correo electrónico ofrece grandes ventajas sobre otros sistemas como el correo convencional; es prácticamente instantáneo, permite enviar no sólo textos, sino sonidos, imágenes, películas e incluso aplicaciones; el coste de enviar un mensaje, ya sea a su misma ciudad o al otro extremo del mundo, es prácticamente nulo y los documentos transferidos no son simples imágenes estáticas, como sucede con un fax, sino que pueden ser utilizados y modificados por el receptor a su voluntad .

Pero el sistema de correo electrónico estándar de Internet plantea también algunos problemas, sobre todo si se emplea el correo por motivos profesionales . El más importante se deriva del hecho de que el protocolo sobre el que se basan todas las transacciones entre servidores y el que emplean los clientes de correo para enviar mensajes ( por ejemplo Eudora o Claris Emailer cuando usted envía un correo ) , el SMTP, no es un protocolo autentificado . Es decir, el servidor que recibe un mensaje acepta como válido el remitente especificado en dicho mensaje sin necesidad de comprobación . La razón de este funcionamiento se remonta a los orígenes de Internet . En aquella época, el SMTP se utilizaba únicamente como medio de comunicación entre servidores, siendo estos pocos y sus administradores conocidos y de confianza . Los usuarios de estas máquinas sólo tenían acceso al correo mediante una cuenta del sistema que previamente les exigía autentificarse . El protocolo SMTP no necesitaba, por tanto, una validación del origen del mensaje, ya que se suponía que la había realizado el servidor de origen .

El funcionamiento actual de Internet dista mucho de ofrecer el mismo sistema de confianza . Cualquier usuario puede colocar como dirección propia en su programa de correo la que más le apetezca, por ejemplo billg@microsoft . com si quiere hacerse pasar por ¨Bill Gates? y enviar un mensaje a cualquier destinatario, siendo responsabilidad de este último creerse o no el origen de dicho mensaje ( lo que usted no podrá hacer es recibir la contestación que este usuario pueda enviar, ya que llegará al auténtico billg@microsoft . com ) .

Este problema puede emplearse para realizar bromas pesadas pero en un uso profesional del correo puede ser mucho mas grave si, por ejemplo, una persona envía una orden de compra o de transferencia de fondos falsificando la dirección del usuario auténtico .

Existe un segundo problema adicional al anterior . Los mensajes que se envían o reciben lo hacen transfiriendo el texto puro . Esto significa que en cualquier punto por el que transite ( y pueden ser hasta veinte o treinta redes distintas a nivel mundial ) una persona malintencionada y con suficientes privilegios, puede espiar el mensaje y extraer toda la información . Puede tratarse de una carta personal o los datos de su tarjeta de crédito para pagar una compra .

La solución a estos problemas pasa por utilizar un sistema infalible de autentificación de usuarios y de cifrado de los mensajes, no pudiendo ser falsificado el método empleado por ninguna otra persona, pero debiendo ser verificable por todo el mundo . Es decir, hace falta un sistema que ofrezca al usuario original una forma de firmar sus mensajes y que cualquier otra persona pueda verificar esa firma sin necesidad de disponer de la clave de firma, ya que si esta tercera persona dispone de la clave de firma, además de comprobar la validez de un mensaje podría generar otros mensajes falsos firmados . Lo mismo sucede con el proceso de cifrado . Si un receptor tiene que emplear una clave de cifrado para descifrar un mensaje, además de este proceso podrá cifrar mensajes haciéndose pasar por la otra persona . En ambos casos, un uso eficaz del sistema obligaría a depositar una confianza absoluta en los receptores, a los que debería entregarse una copia de la clave de cifrado ( otro problema es cómo hacerles llegar dicha clave de cifrado de una forma segura ) , pero en la vida real frecuentemente se trabaja con personas en las que no se puede depositar dicho nivel de confianza .

Este sistema, que se denominará de clave secreta convencional, es utilizable cuando la clave secreta puede transferirse de &orma segura entre ambos interlocutores y los dos son de confianza . Fue el utilizado, por ejemplo, en la segunda guerra mundial para comunicar el mando central alemán con los submarinos por medio de una máquina de cifrado conocida como ?Enigma? .

La solución a la problemática de las claves la ofrecieron en 1976 Whitfield Diffie, Martin Hellman e independientemente Ralph Merkle, inventando la criptografía de clave pública . Este sistema lo implementaron y popularizaron en 1978 tres matemáticos americanos ( R . Rivest, A . Shamir y L . M . Adleman ) con un sistema que lleva sus iniciales: el RSA .

Aunque la complejidad matemática del sistema excede los límites de este artículo, puede ofrecerse un esbozo de su funcionamiento explicando que se toman dos números primos y, a través de ciertas operaciones entre ellos, se obtienen otros dos números . Estos dos números se utilizan en lo que se conoce como un algoritmo de torniquete . Los algoritmos de este tipo son aquellos que sólo pueden ejecutarse en un sentido pero no en el inverso . Si ha estudiado matemáticas, hasta un nivel más o menos avanzado, tiene un ejemplo de un algoritmo de torniquete en algunas ecuaciones que pueden derivarse pero cuya derivada no es posible integrar .

Los dos números obtenidos anteriormente tienen la particularidad de que uno de ellos permite ejecutar el algoritmo en un sentido y el otro en el sentido inverso, pero no puede emplearse ninguno de ellos para la operación contraria . Este sistema se conoce como de clave pública, ya que uno de los dos números puede distribuirse libremente para que otras personas puedan cifrar mensajes dirigidos a usted pero nadie que no disponga de la segunda cifra, que debe guardarse celosamente, podrá descifrarlo .

Existe un método para destruir este sistema de protección . Si se hayan los dos números primos originales, algo posible factorizando cualquiera de los dos números resultantes, pueden obtenerse fácilmente las dos claves . El truco del sistema ( por llamarlo de alguna forma ) consiste en utilizar dos números primos lo suficientemente altos como para que la factorización de los resultados sea una labor enorme, incluso para un superordenador . Por ejemplo si se utilizan primos de 150 dígitos, la factorización puede llevar varios años . Si usted ha visto la película ?Sneakers? ( traducida en España como ?Fisgones? ) , lo que hacía la famosa caja negra era esta factorización de forma mucho más rápida .

Privacidad bastante buena

Una vez sentadas las bases teóricas, era necesario establecer un sistema estándar para utilizar el algoritmo, ya que el RSA de por sí sólo es una serie de fórmulas .

Phil Zimmermann ideó este sistema estándar y lo denominó Pretty Good Privacy ( PGP ) que en castellano se traduce, literalmente, como ?Privacidad bastante buena? ( aunque el término privacidad no existe en castellano, su uso está muy difundido y aceptado ) . Empezó a distribuir gratuitamente la aplicación para diversos entornos que permitía cifrar y descifrar mensajes . Esto le ocasionó varios problemas legales, ya que el gobierno Estadounidense encuadra los sistemas criptográficos en el apartado de armamento y por tanto de exportación controlada .

Para que la versión internacional, que también ha sido desarrollada en Estados Unidos, pudiese utilizarse legalmente, PGP Inc .

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información