Grupo de Trabajo sobre PGP


Contenido

Introducción

Dentro de una nueva línea de trabajo de actividades realizadas por RedIRIS se creó a finales de 1995 un Grupo de Trabajo para la documentación y coordinación dentro de la comunidad RedIRIS de actividades relacionadas con PGP. La finalización del mismo tuvo lugar en Mayo de 1996 aproximadamente. Los objetivos previstos se cumplieron sobradamente y algunos de ellos tienen su continuidad en temas como el Servicio de claves públicas de RedIRIS y la entrada en funcionamiento de una PCA (Policy Certificate Authority) para la Comunidad de RedIRIS.

Se agradece y elogia el trabajo realizado por los participantes de este grupo de trabajo que realizaron una gran labor en beneficio de todos.


Objetivos

Los objetivos principales de este Grupo de Trabajo han sido:

  • Formación y divulgación dirigida a los responsables de los servicios de correo electrónico en materia de seguridad.

  • Dar forma a un futuro servicio de correo seguro basado en PGP para la Comunidad RedIRIS.

  • Poner las bases para el diseño de una política de certificación de claves públicas PGP para dicha comunidad.


Desarrollo y resultados

Primera Parte

Se empezó trabajando en la creación de una serie de documentos sencillos y útiles para los usuarios que se enfrentan por primera vez a este tema. Esta documentación se dividió en:


Segunda Parte

Se discutió la forma de crear una infraestructura adecuada para el almacenamiento y distribución de las claves públicas. Se prefirió el uso de servidores de claves basados en PGP, dada su gran implantación, fácil mantenimiento y escasos requerimientos, comparados con otras alternativas como el Servicio de Directorio X.500 (que podrían ser reconsideradas más adelante).

Se instaló en RedIRIS un servidor experimental, accesible via email, ftp y web, aislado de la red de servidores de PGP, con el fin de coger experiencia en los detalles de su gestión. Dicho servidor es ahora plenamente operativo.

Se realizó una propuesta inicial sobre la política de implantación y coordinación de estos servidores, resumiéndose las conclusiones alcanzadas en los siguientes puntos:

  • En primer lugar, se realizará un censo de los servidores actualmente activos en la Comunidad RedIRIS. Se propondrá a sus actuales gestores la resincronización de los mismos basándonos en criterios de proximidad topológica de red, así como con el servidor de RedIRIS.

  • Así mismo se intentará reducir a un mínimo razonable el número de servidores sincronizados internacionalmente. En condiciones ideales, eso incluye el de RedIRIS (por razones de conectividad), y el de la UPC (ya registrado en el dominio pgp.net, y ampliamente conocido internacionalte.

  • A la hora de instalar nuevos servidores se tendrán en cuenta las siguientes recomendaciones:

    • En primer lugar, ver si es realmente necesario. RedIRIS no piensa que sean necesarios más de los actualmente existentes, si bien cualquier organización que piense que lo necesita contará con la ayuda que precise.

    • Ser conscientes de los requisitos mínimos para la operación de un servidor de claves: consumo de tiempo de CPU, de espacio en disco (almacenaría TODAS las claves PGP de toda la comunidad internacional), y seguridad.

    • Enviar una solicitud de conexión a RedIRIS para censarlo (no con fines de control, todas las solicitudes serán aceptadas) y para determinar los servidores con los que deberá sincronizarse, para que la coordinación global sea óptima.

    • RedIRIS se pondrá a su vez en contacto con estos servidores para coordinar la sincronización en sentido inverso.

  • Todo este procedimiento podra realizarse a traves de las correspondientes páginas Web. Esta política está basada en la actual versión de servidores de claves y de PGP, y será adaptada a futuras mejoras del sistema de distribución.


Tercera Parte

Esta etapa se concentró en estudiar y evaluar las posibilidades de integración de PGP en los agentes de usuario de correo electrónico. En este tema la alternativa más elegante es la integración de una tipo MIME "application/pgp" en los agentes de usuario, lo cual actualmente es difícil dado que no está aún estandarizado (podría ser objeto de un futuro Grupo de Trabajo). Se propusieron soluciones parciales, como modificación de metamail en Agentes que dependen del mismo, como PINE.

Los resultados más interesantes en este campo fueron la evaluación y posterior documentación de determinados paquetes de distribución pública:

  • PINESign: Es un sencillo programa que permite firmar automáticamente los mensajes de email y de news escritos con Pine 3.91.

    Pudiera ser que funcionara con otros programas pero no ha sido probado.

  • Private Idaho: Es una aplicación bajo Windows que soporta envío y recepción de mensajes cifrados de email y news, y además incluye soporte para la generación, gestión y revocación de claves.

    Puede ser utilizado con Eudora, Pegasus, MS Mail, etc.

  • PGPsendmail: Es una aplicación que soporta firma y cifrado de mensajes a nivel de sendmail, para máquinas Unix. Su mayor ventaja es que no depende de ningún agente de usuario concreto.

  • PGP/EAN: Permite utilizar PGP desde el Agente de Usuario EAN para OpenVMS.Los interesados pueden ponerse en contacto con Juan Carlos Blanco jcblanco [at] fi [dot] upm.es  

  • PGP Open Encryptor Interface: Se trabajó sobre la integración de PGP en Pegasus a través de este paquete, comprobando un buen funcionamiento.

    Existen otros paquetes que no han sido probados en este Grupo de Trabajo pero que se incluyen por razones de completitud:

    WINPGP 4.0, PGP Windows Shell, MacPGP.


Cuarta Parte

Esta etapa no estaba en la definición original de grupo, y será desarrollada en otro grupo de trabajo posterior. Sin embargo, está íntimamente ligada a lo que se ha estado discutiendo, y ha sido suficientemente debatida como para incluir ya unas recomendaciones (aún abiertas) de cara a su futura implantación.

Consiste en la creación de una infraestructura de certificación de claves públicas para la Comunidad RedIRIS, y a continuación se exponen sus líneas maestras:

  • PGP incluye ya un esquema de certificación interpersonal bastante cuidado, pero confuso para usuarios que no conocen todas las implicaciones de la criptografía de clave pública. Se ha considerado útil ofrecer estos servicios de certificación. En principio estarán orientados a las claves PGP, pero la política adoptada será extensible a otras aplicaciones, (PEM, X.500 seguro, WWW seguro).

  • El primer paso será la definición de una política de certificación para la Comunidad RedIRIS. Se establecerá RedIRIS como gestor de dicha política (PCA = Policy Certification Authority), y varias Autoridades de Certificación (CA = Certification Authority) locales en cada institución, que serán certificadas por la PCA o por una CA de nivel superior, y que tendrán la capacidad de certificar a sus usuarios y a CAs de nivel inferior.

  • Dicha política definirá un formato de certificado para todas las CAs dependientes de RedIRIS, que incluirá los siguientes campos:

    • Dominio de seguridad:

      RedIRIS.

    • Versión.

      Inicialmente 0.

    • Fecha de expiración

      En formato aaaa-mm-dd

    • Nombre Distintivo X.500 (DN).

      Formato /atributo=valor/.../.../

      Donde:

      
      	   Múltiple   Opcional  Centros  Personas
      
      /c=es/			No	No	Sí	Sí
      /o=organización/	No	No	Sí	Sí
      /ou=unidad org./	Sí	Sí	Sí	Sí
      /cn=nombre/		Sí	No	No	Sí
      /r=rol org./		Sí	Sí	No	Sí
      		
      
    • Dirección de correo en formato RFC-822.

      Formato

  • Servidor de claves para las CAs modificado para que:
    • Firme sus propios mensajes con PGP.
    • Rechace claves sin certificar en el dominio RedIRIS, y elimine todos los certificados ajenos al mismo.
    • No distribuya claves revocadas.
    • No admita claves expiradas u obsoletas, y revoque claves automáticamente basándose en su fecha de expiración.


Conclusiones

Los objetivos iniciales y alguno más han sido cubiertos. La información derivada de los resultados de este Grupo de Trabajo permitirá a los usuarios de RedIRIS tener una idea clara de:

  • La utilidad y necesidad de un correo electrónico seguro.

  • Conceptos básicos de encriptación asimétrica, claves públicas y privadas, confidencialidad, autentificación e integridad.

  • Elección, instalación y configuración del paquete más adecuado de PGP, en distintas plataformas.

  • Elección e instalación de los mas importantes interfaces PGP en los agentes de usuario.

  • Utilización de los servidores de claves via distintas interfaces.

Y se han decidido líneas de trabajo que afectarán a la futura implantación de:

  • La política de creación y sincronización de servidores de claves.

  • Infraestructura de entidades de certificación de claves.

Pero sobre todo, ha permitido iniciar el trabajo en un campo donde era escaso y con nula coordinación, y ha generado una base de conocimientos que permitirá el desarrollo futuro del mismo y el cubrimiento de unas demandas que a buen seguro irán en aumento.


Agradecimientos

(Por orden alfabético)
  • Juan Carlos Blanco jcblanco [at] fi [dot] upm.es   (Fac. Informática de la UPM)
  • Santiago Gracia Granda (Univ. de Oviedo)
  • Luis Iglesias Vázquez (Univ. de Oviedo)
  • Fernando Limón flimon [at] fi [dot] upm.es   (Fac. Informática de la UPM)
  • Eladio A. Maqueda (Univ. de Extremadura)
  • Ignacio Martínez (Fundesco)
  • Rubén Martínez ruben [at] rediris [dot] es   (RedIRIS)
  • Juan José Ortega (Dpto. LCC de la Univ de Málaga)
  • Pedro Pemau (Centro de Biología Molecular de la UAM)
  • Eloy Portillo eloy [dot] portillo [at] diatel.upm.es   (Dpto. DIATEL de la UPM)
  • Jesús Sanz de las Heras jesus [dot] heras [at] rediris.es   (RedIRIS)
  • Antonio Skarmeta y sus becarios skarmeta [at] dif [dot] um.es   (Univ. de Murcia)
  • Santiago Vila Doncel sanvila [at] unex [dot] es   (Univ. de Extremadura)
Esta página ha sido firmada digitalmente usando PGP