Grupo de Trabajo sobre PGP
Contenido
- Introducción.
- Objetivos
- Desarrollo y resultados
- Conclusiones.
- Agradecimientos.
Introducción
Dentro de una nueva línea de trabajo de actividades realizadas por RedIRIS se creó a finales de 1995 un Grupo de Trabajo para la documentación y coordinación dentro de la comunidad RedIRIS de actividades relacionadas con PGP. La finalización del mismo tuvo lugar en Mayo de 1996 aproximadamente. Los objetivos previstos se cumplieron sobradamente y algunos de ellos tienen su continuidad en temas como el Servicio de claves públicas de RedIRIS y la entrada en funcionamiento de una PCA (Policy Certificate Authority) para la Comunidad de RedIRIS.
Se agradece y elogia el trabajo realizado por los participantes de este grupo de trabajo que realizaron una gran labor en beneficio de todos.
Objetivos
Los objetivos principales de este Grupo de Trabajo han sido:
- Formación y divulgación dirigida a los responsables de los servicios de correo electrónico en materia de seguridad.
- Dar forma a un futuro servicio de correo seguro basado en PGP para la Comunidad RedIRIS.
- Poner las bases para el diseño de una política de certificación de claves públicas PGP para dicha comunidad.
Desarrollo y resultados
Primera ParteSe empezó trabajando en la creación de una serie de documentos sencillos y útiles para los usuarios que se enfrentan por primera vez a este tema. Esta documentación se dividió en:
- Conceptos básicos de criptografia, claves públicas y PGP.
- Documentación específica
de instalación y resolución de
problemas de la actual versión de PGP en distintas
plataformas: UNIX, Macintosh, DOS, Windows y Open-VMS.
- Investigación de las herramientas para integrar PGP en los Agentes de Correo existentes.
Segunda Parte
Se discutió la forma de crear una infraestructura adecuada para el almacenamiento y distribución de las claves públicas. Se prefirió el uso de servidores de claves basados en PGP, dada su gran implantación, fácil mantenimiento y escasos requerimientos, comparados con otras alternativas como el Servicio de Directorio X.500 (que podrían ser reconsideradas más adelante).
Se instaló en RedIRIS un servidor experimental, accesible via email, ftp y web, aislado de la red de servidores de PGP, con el fin de coger experiencia en los detalles de su gestión. Dicho servidor es ahora plenamente operativo.
Se realizó una propuesta inicial sobre la política de implantación y coordinación de estos servidores, resumiéndose las conclusiones alcanzadas en los siguientes puntos:
- En primer lugar, se realizará un censo de los servidores
actualmente activos en la Comunidad RedIRIS. Se propondrá a sus
actuales
gestores la resincronización de los mismos basándonos en criterios
de proximidad topológica de red, así como con el servidor de
RedIRIS.
- Así mismo se intentará reducir a un mínimo razonable el número
de servidores sincronizados internacionalmente.
En condiciones ideales, eso incluye el de RedIRIS (por razones
de conectividad), y el de la UPC (ya registrado en el dominio
pgp.net, y ampliamente conocido internacionalte.
- A la hora de instalar nuevos servidores se tendrán en cuenta
las siguientes recomendaciones:
- En primer lugar, ver si es realmente necesario. RedIRIS
no piensa que sean necesarios más de los actualmente
existentes, si bien cualquier organización que piense
que lo necesita contará con la ayuda que precise.
- Ser conscientes de los requisitos mínimos para la operación
de un servidor de claves: consumo de tiempo de CPU, de
espacio en disco (almacenaría TODAS las claves PGP de
toda la comunidad internacional), y seguridad.
- Enviar una solicitud de conexión a RedIRIS para censarlo
(no con fines de control, todas las solicitudes serán
aceptadas) y para determinar los servidores con los que
deberá sincronizarse, para que la coordinación global
sea óptima.
- RedIRIS se pondrá a su vez en contacto con estos servidores para coordinar la sincronización en sentido inverso.
- En primer lugar, ver si es realmente necesario. RedIRIS
no piensa que sean necesarios más de los actualmente
existentes, si bien cualquier organización que piense
que lo necesita contará con la ayuda que precise.
- Todo este procedimiento podra realizarse a traves de las
correspondientes páginas Web. Esta política está basada en la
actual versión de servidores de claves y de PGP, y será adaptada
a futuras mejoras del sistema de distribución.
Tercera Parte
Esta etapa se concentró en estudiar y evaluar las posibilidades de integración de PGP en los agentes de usuario de correo electrónico. En este tema la alternativa más elegante es la integración de una tipo MIME "application/pgp" en los agentes de usuario, lo cual actualmente es difícil dado que no está aún estandarizado (podría ser objeto de un futuro Grupo de Trabajo). Se propusieron soluciones parciales, como modificación de metamail en Agentes que dependen del mismo, como PINE.
Los resultados más interesantes en este campo fueron la evaluación y posterior documentación de determinados paquetes de distribución pública:
- PINESign:
Es un sencillo programa que permite firmar automáticamente
los mensajes de email y de news escritos con Pine 3.91.
Pudiera ser que funcionara con otros programas pero no ha sido probado.
- Private Idaho:
Es una aplicación bajo Windows que soporta envío y recepción
de mensajes cifrados de email y news, y además incluye soporte
para la generación, gestión y revocación de claves.
Puede ser utilizado con Eudora, Pegasus, MS Mail, etc.
- PGPsendmail:
Es una aplicación que soporta firma y cifrado de mensajes
a nivel de sendmail, para máquinas Unix. Su mayor ventaja
es que no depende de ningún agente de usuario concreto.
- PGP/EAN:
Permite utilizar PGP desde el Agente de Usuario EAN para
OpenVMS.Los interesados pueden ponerse en contacto con Juan Carlos Blanco
- PGP Open Encryptor Interface:
Se trabajó sobre la integración de PGP en Pegasus a través
de este paquete, comprobando un buen funcionamiento.
Existen otros paquetes que no han sido probados en este Grupo de Trabajo pero que se incluyen por razones de completitud:
WINPGP 4.0, PGP Windows Shell, MacPGP.
Cuarta Parte
Esta etapa no estaba en la definición original de grupo, y será desarrollada en otro grupo de trabajo posterior. Sin embargo, está íntimamente ligada a lo que se ha estado discutiendo, y ha sido suficientemente debatida como para incluir ya unas recomendaciones (aún abiertas) de cara a su futura implantación.
Consiste en la creación de una infraestructura de certificación de claves públicas para la Comunidad RedIRIS, y a continuación se exponen sus líneas maestras:
- PGP incluye ya un esquema de certificación interpersonal bastante
cuidado, pero confuso para usuarios que no conocen todas las
implicaciones de la criptografía de clave pública. Se ha considerado
útil ofrecer estos servicios de certificación. En principio estarán
orientados a las claves PGP, pero la política adoptada será
extensible a otras aplicaciones, (PEM, X.500 seguro, WWW seguro).
- El primer paso será la definición de una política de certificación
para la Comunidad RedIRIS. Se establecerá RedIRIS como gestor
de dicha política (PCA = Policy Certification Authority), y
varias Autoridades de Certificación (CA = Certification Authority)
locales en cada institución, que serán certificadas por la PCA
o por una CA de nivel superior, y que tendrán la capacidad
de certificar a sus usuarios y a CAs de nivel inferior.
- Dicha política definirá un formato de certificado para todas las
CAs dependientes de RedIRIS, que incluirá los siguientes campos:
- Dominio de seguridad:
RedIRIS.
- Versión.
Inicialmente 0.
- Fecha de expiración
En formato aaaa-mm-dd
- Nombre Distintivo X.500 (DN).
Formato /atributo=valor/.../.../
Donde:
Múltiple Opcional Centros Personas /c=es/ No No Sí Sí /o=organización/ No No Sí Sí /ou=unidad org./ Sí Sí Sí Sí /cn=nombre/ Sí No No Sí /r=rol org./ Sí Sí No Sí
- Dirección de correo en formato RFC-822.
Formato
- Dominio de seguridad:
- Servidor de claves para las CAs modificado para que:
- Firme sus propios mensajes con PGP.
- Rechace claves sin certificar en el dominio RedIRIS, y elimine todos los certificados ajenos al mismo.
- No distribuya claves revocadas.
- No admita claves expiradas u obsoletas, y revoque
claves automáticamente basándose en su fecha de expiración.
Conclusiones
Los objetivos iniciales y alguno más han sido cubiertos. La información derivada de los resultados de este Grupo de Trabajo permitirá a los usuarios de RedIRIS tener una idea clara de:
- La utilidad y necesidad de un correo electrónico seguro.
- Conceptos básicos de encriptación asimétrica, claves públicas y
privadas, confidencialidad, autentificación e integridad.
- Elección, instalación y configuración del paquete más adecuado
de PGP, en distintas plataformas.
- Elección e instalación de los mas importantes interfaces PGP
en los agentes de usuario.
- Utilización de los servidores de claves via distintas interfaces.
- La política de creación y sincronización de servidores de claves.
- Infraestructura de entidades de certificación de claves.
Agradecimientos
(Por orden alfabético)- Juan Carlos Blanco (Fac. Informática de la UPM)
- Santiago Gracia Granda (Univ. de Oviedo)
- Luis Iglesias Vázquez (Univ. de Oviedo)
- Fernando Limón (Fac. Informática de la UPM)
- Eladio A. Maqueda (Univ. de Extremadura)
- Ignacio Martínez (Fundesco)
- Rubén Martínez (RedIRIS)
- Juan José Ortega (Dpto. LCC de la Univ de Málaga)
- Pedro Pemau (Centro de Biología Molecular de la UAM)
- Eloy Portillo (Dpto. DIATEL de la UPM)
- Jesús Sanz de las Heras (RedIRIS)
- Antonio Skarmeta y sus becarios (Univ. de Murcia)
- Santiago Vila Doncel (Univ. de Extremadura)