Su Ordenador INFORMATICA
domingo 22 de noviembre de 1998


No Quiero que se Entere Nadie de mi Mensaje
Conozca todas las posibilidades para enviar y recibir una información confidencial a través del correo electrónico

Mónica Parada Gandos 


El objetivo de las primeras redes que constituyeron Internet en 1983 fue la creación de un sofisticado sistema para enviar y recibir mensajes ante un posible ataque nuclear durante los años de la guerra fría. Pero la aparente seguridad que caracterizó a la Red en su nacimiento parece haber menguado a favor de la transmisión libre de información. Al mismo tiempo que los intercambios, también se multiplican los riesgos de que los usuarios vean minada su privacidad.

Hoy es muy fácil acceder a los contenidos de los correos electrónicos que van de servidor en servidor y esperan en el buzón hasta que el destinatario los recoge. Los administradores de esos ordenadores tienen acceso a toda la información. Y hay personas que creen que en Internet no hay que ocultar nada... "Si eres realmente un ciudadano cumplidor de la ley, sin nada que ocultar, ¿por qué no envías siempre tu correo convencional en postales? ¿Por qué no te sometes a controles antidroga cuando te lo piden? ¿Por qué exiges una orden judicial para que la policía registre tu casa? ¿Estás intentando ocultar algo...?", pregunta Philip Zimmerman, creador del PGP, uno de los programas que se utiliza para encriptar mensajes.

La intimidad, en todo caso, es un derecho. Y la mejor manera de preservarla es, precisamente, recurrir a la criptografía: una técnica que permite enviar de forma cifrada el contenido del mensaje. Sólo será capaz de leerlo el destinatario legítimo del correo.

Los sistemas como PGP o S/MIME , entre otros, garantizan la seguridad de los mensajes.

Las firmas digitales aseguran que su contenido no ha sido alterado por el camino, la identidad del remitente y el recibo que nos protege frente a aquéllos que alegan no haber recibido un correo electrónico. Estas técnicas permiten transformar un texto mediante un mecanismo gracias a una información secreta o clave de cifrado.

Se distingue un método simétrico y otro asimétrico. Cuando el emisor y el receptor emplean la misma clave el criptosistema es simétrico o de clave secreta. Sin embargo, los procesos de cifrado y descifrado que emplean dos claves diferentes usan un cifrado asimétrico o de clave pública.

La privada se mantiene secreta, mientras que la clave pública se distribuye libremente. A pesar de esta publicidad, el sistema imposibilita el conocimiento de la clave privada y descifrar el mensaje.

El cifrado asimétrico se emplea, a su vez, para cifrar las claves de sesión utilizadas para cifrar el documento al que acompañan.

Firmas.

La firma digital es un conjunto de caracteres que ligan un documento con una clave de cifrado. Para poner en funcionamiento el mecanismo hay que elegir un conjunto de esos caracteres del texto, cifrarlo con su clave secreta y añadirlo al mensaje. Sólo podrá descifrar ese conjunto de caracteres el emisor, ya que esta firma está ligada a la clave secreta y al mensaje.

Para que esta función tenga éxito es preciso una función hash o resumen, que elija fragmentos adecuados del texto a cifrar. Evidentemente, no es conveniente cifrar las cuatro primeras palabras del mensaje porque podría intercambiarse esa firma en otro que comience de la misma manera.

Lo que se ha de firmar es un resumen representativo del mensaje particular, que sólo se genere mediante la clave secreta del firmante, y que no sea de longitud excesiva.

Para codificarlo y firmarlo puede utilizar un cliente de correo electrónico con el protocolo S/MIME (Secure Multipurpose Internet Mail Extensions o MIME Seguro). No todas las implementaciones del S/MIME son interoperables entre navegadores diferentes (aunque en las últimas versiones de Netscape y Microsoft parece haberse corregido).

El programa PGP for Personal Privacy trabaja con cualquier cliente de correo electrónico, así como con cualquier otra aplicación. Su uso sencillo requiere sólo seleccionar, copiar el texto a codificar en el portapapeles y pulsar sobre el icono de PGP.

'Encriptar' un 'e-mail'.

Analizamos Outlook Express por ser uno de los lectores de correo más usado por los navegantes. Para utilizar un correo seguro a través de este cliente se necesita un identificador digital como certificado de nuestra identidad en Internet.

Para emplear esta opción hay que dirigirse al menú Herramientas-opciones y, después, activar en el apartado Seguridad la obtención de un identificador digital en la parte inferior izquierda.

La ventana de opciones avanzadas permite escoger el código de encriptación, así como decidir si la clave pública se enviará con la firma digital para posibilitar respuestas encriptadas.

Outlook Express usa el estándar S/MIME, por lo que sólo puede enviar correo cifrado a otras personas que usen el mismo cliente.

El momento de enviar mensaje firmados sólo requiere abrir el menú Herramientas-firmar digitalmente. Si queremos cifrar un mensaje será Herramientas-cifrar. Los que reciban nuestro correo y quieran respondernos necesitarán el identificador digital para poder comunicarse.

En Internet, cualquier persona puede saber a qué página web accede, lo que condiciona su margen de acción. Los servidores seguros nacieron para evitar este condicionamiento. Sólo el servidor y el receptor pueden compartir la información.

Esta opción se convierte en imprescindible para servicios que utilicen información confidencial, como las operaciones del ámbito comercial o bancario.

Las diferencias.

Los servidores seguros tienen diferencias visibles respecto a las páginas habituales que encontramos en la www: la ventana de visualización tiene una línea azul en la parte superior.

Además, en la esquina inferior izquierda aparece una llave completa (en el caso de Netscape Navigator) o un candado (Microsoft Internet Explorer). Para ratificar estas percepciones, el comando Ver-Información acerca del documento permite leer el grado de seguridad del mismo.

En la práctica es difícil encontrar un sistema criptográfico totalmente seguro. Las regulaciones impuestas por el Gobierno de EEUU en la exportación de software impiden tener una clave mayor de 40 bits secretos. Romper una combinación de esta clase requiere alrededor de un billón de pruebas. Pero esta barrera puede ser rebasada por un Pentium en 15 días a razón de medio millón de combinaciones por segundo.


Otros mecanismos de seguridad


|| 22/11/1998 | Números anteriores | Su Ordenador |