PRÁCTICAS DE LABORATORIO DE SISTEMAS OPERATIVOS
CIFRADO ASIMÉTRICO
Como curiosidad y, evidentemente, sin que esto forme parte de la evaluación
de la asignatura, aquí tenéis una introducción muy sencilla al sistema
criptográfico asimétrico y su utilidad para codificar y firmar documentos
electrónicamente.
El autor del documento es Carlos Fenollosa, su licencia es
Creative Commons
by-sa 2.0 y se puede leer
en su diario de internet.
¿Cómo funcionan las firmas digitales y el cifrado asimétrico?
Seguridad, ¿para qué?
1. Para que no lean tus correos sin permiso
2. Para que no envíen correos haciéndose pasar por ti
3. Para verificar la integridad de tus correos
Esto se puede extender a cualquier tipo de datos.
Matemáticas
Lo siento, no voy a explicar los algoritmos matemáticos. Léete la
entrada de la wikipedia si te interesa. No es necesario saber
los fundamentos matemáticos en los que se basa este sistema
Sistema de clave asimétrica
Tú tienes dos papelitos con dos numeritos. Uno de ellos se llama
"clave pública" y todo el mundo puede saber ese numerito. El otro se
llama "clave privada" y sólo lo sabes tú
Tú además tienes las claves públicas de tus amigos y otra gente con la
que estás en contacto regularmente.
Firmado de e-mails
Quieres enviar un e-mail y que el receptor sepa que es tuyo y no de
otro. Es muy fácil enviar e-mails haciéndose pasar por otra persona,
de aquí la importancia de la criptografía
Escribes un e-mail que dice "holaketal" y se lo quieres enviar a Pepe.
Entonces (esto lo hace el programa) coges el papelito con tu clave
privada, aplicas unos algoritmos y envías ese correo junto con un
texto ininteligible.
Pepe (su programa de correo) recibe ese correo que pone "holaketal".
Lee la parte que ha añadido el algoritmo y la descifra con tu clave
pública. Entonces Pepe puede saber que eres tú quien ha enviado ese
correo y no otro
Cifrado de e-mails
Quieres enviar a Pepe un email diciéndole qué día os vais a ir de
acampada. No quieres que Juan se entere porque es un pesao. Escribes
un correo que dice "mañana a las 12", coges el papelito con la clave
pública de Pepe, aplicas un algoritmo y se lo envías por correo
Juan está conectado a internet y consigue una copia de ese correo. Lo
abre, y lee "isonjq30643T&"%$VTQMwn98t". Vaya pues. No se podrá
enterar de cuándo habéis quedado.
Pepe recibe ese correo, lo junta con el papelito de su clave privada y
lee el texto "mañana a las 12". Fantástico
Automatización
Ni tú ni Pepe tenéis que hacer nada. Los programas lo hacen todo. Tú
escribes "holaktal" y aprietas "Enviar". Eso sí, tenéis que aseguraros
de que el papelito con la clave pública de la otra persona realmente
es el bueno. Podría ser que Juan hubiera intentado darle una clave
errónea a Pepe haciéndose pasar por ti. Por eso es bueno darse las
claves públicas en persona, verificarlas mediante voz, etc
Resumiendo
* Tú *firmas* correos con *tu clave privada*
* Pepe *verifica la firma* de tu correo con *tu clave pública*
* Tú *cifras* correos con la *clave pública* de Pepe
* Pepe *descifra* tu correo con su *clave privada*
Seguridad total
Mediante el sistema de claves asimétricas te aseguras de que los
correos que te llegan firmados los ha enviado realmente quien dice que
es. Además puedes cifrar la información para que nadie más que el
receptor pueda leerla
¡Quiero usarlo pero ya mismo!
Descarga GNUpg para Windows aquí. En linux ya viene
de serie. Pide a tus amigos sus claves públicas y dales la tuya. El
sistema gpg se encarga de almacenarlas y verificarlas por tí. Tú tan
sólo verás un "este correo está firmado por Pepe" o "está enviando un
correo cifrado a Pepe" con cada correo.
Cómo utilizar GPG en Windows
Los derechos del documento que aparece en esta página son de su autor.
Es una obra independiente y separable del resto de documentos de la
asignatura.