Академический Документы
Профессиональный Документы
Культура Документы
funciona
Como proteger tu privacidad en
la era de la vigilancia de la NSA
Micah Lee
Jefe de la oficina de tecnologa
Julio 2013
1 / 32
pressfreedomfoundation.org
https://creativecommons.org/licenses/by/3.0/
Freedom of the Press Foundation
2 / 32
pressfreedomfoundation.org
Contenidos
Introduccin
El modelo de amenaza
Sistemas Criptogrficos
11
12
Clientes de OTR
12
Claves
13
Sesiones
13
14
Registros
17
18
18
Frases secretas
19
Software
20
21
23
Verificacin de identidad
24
Ataques
26
27
29
Flujo de trabajo
30
32
3 / 32
pressfreedomfoundation.org
La criptografa funciona
Cmo proteger tu privacidad en la era de la vigilancia de la
NSA
La encriptacin funciona. Los sistemas criptogrficos, implementados
apropiadamente, son una de las pocas cosas en las cuales podemos confiar.
Desafortunadamente, la criptografa de puntos finales es tan terriblemente dbil que
la NSA frecuentemente encuentra las vas de atravesarla.
Edward Snowden, respondiendo preguntas en vivo en el sitio web de The Guardian1
La NSA es la agencia de espionaje ms grande y mejor financiada que de la historia. Gasta
millones y millones de dlares cada ao en aspirar todas las comunicaciones digitales de la mayora de
los humanos en este planeta que tienen acceso a internet y a las redes de telefona. Y, tal como muestran
las recientes investigaciones publicadas en The Guardian y The Washington Post, ni siquiera las
comunicaciones domsticas estadounidenses estn a salvo de esta red.
Defenderse de la accin de la NSA, o de cualquier agencia gubernamental de inteligencia, no es
una tarea fcil y no es algo que puedas resolver simplemente bajando un aplicativo. Pero gracias al
trabajado dedicado de criptgrafos civiles y de la comunidad del software abierto y libre, an es posible
gozar de privacidad en Internet, y el software que posibilita hacerlo es libre y disponible para
cualquiera. Esto es especialmente importante para la comunicacin entre periodistas y sus fuentes.
El modelo de amenaza
La NSA es un poderoso adversario. Si ests identificado como un objetivo directo, tendrs que
realizar un gran esfuerzo para comunicarte en privado e, inclusive si no lo eres, miles de millones de
usuarios inocentes de Internet tambin son alcanzados por la red de la NSA. Cambiar algunas de tus
hbitos en relacin al uso del software, puede garantizarte una privacidad razonable, aunque no te
mantenga seguro de un ataque especfico realizado por el gobierno de los Estados Unidos. Este artculo
explora mtodos que pueden ser usados en ambos casos.
Los consejos y las herramientas que estn incluidas en el presente artculo, se orientan a la
proteccin de la privacidad contra los mtodos de colecta de datos empleados por la NSA, de todas
maneras estas directrices servirn para aumentar la seguridad de los dispositivos frente a cualquier
adversario. Es importante recordar que otros gobiernos, incluyendo China y Rusia, gastan importantes
sumas de dinero en equipamientos de vigilancia de alta tecnologa y son conocidos por tener como
objetivo a periodistas y sus fuentes.
1
4 / 32
pressfreedomfoundation.org
Sistemas criptogrficos
Hemos descubierto algo. Nuestra nica esperanza frente a la dominacin total. Una
esperanza que con coraje, visin y solidaridad podemos usar para resistir. Una
extraa propiedad del universo fsico en el que vivimos.
El universo cree en la encriptacin.
Es ms simple encriptar informacin que desencriptarla.
Julian Assange, en la introduccin de Ciberpunks: Libertad y el futuro de Internet.
La encriptacin es el proceso a travs del cual se toma un texto plano y una clave
generada aleatoriamente y se los combina a travs de operaciones matemticas hasta que se obtiene
como resultado una versin mezclada, cifrada, del mensaje. La desencriptacin consiste en la tarea de
recuperar el texto plano partiendo del texto cifrado y de la clave y a travs de la ejecucin de ms
operaciones matemticas. Este campo es llamado criptografa o cripto. Un algoritmo criptogrfico, esto
es la determinacin del conjunto de operaciones que se realizan y la forma especfica de llevarlas a
cabo, se denomina cifra.
Tanto para encriptar como para desencriptar es necesario una clave adecuada. Si el
software de encriptacin es implementado apropiadamente, si la matemtica es correcta, y si las claves
son seguras, ni todo el poder computacional del planeta combinado podr romper la encriptacin.
La construccin de sistemas criptogrficos depende de problemas matemticos que se
suponen de resolucin compleja, como por ejemplo el factoreo de grandes nmeros. As, mientras no
existan grandes avances en la matemtica que faciliten la resolucin de estos problemas (y que estos
avances sean mantenidos en secreto por la NSA) quebrar la criptografa sobre la que descansa la
seguridad de los sistemas es inviable.
El diseo de los sistemas de criptografa y de cifrado debera ser completamente pblico.
La nica forma de asegurar que un cifrado no tiene fallas crticas es publicar cmo funciona, es tener
muchos ojos analizndolo en detalle y evaluarlo en su funcionamiento frente a ataques del mundo real.
Los trabajos iniciales que dieron lugar a la mayor parte de la criptografa que se emplea hoy en da,
como el HTTPS2, la tecnologa que posibilita completar formularios web con los datos de tarjetas de
crdito y claves, es completamente pblica. Inclusive conociendo cada detalle del funcionamiento de
un sistema de encriptacin, los ataques deberan verse incapacitados de quebrar la criptografa sin
poseer la clave correcta. La criptografa desarrollada a travs de sistemas propietarios, y que opera bajo
cdigos secretados, no puede ser considerada segura.
Una pregunta importante al evaluar si un servicio o aplicativo que utiliza encriptacin es seguro
es la siguiente: es posible que el proveedor del servicio evite la encriptacin? Si la respuesta es
2
5 / 32
pressfreedomfoundation.org
afirmativa, la seguridad del servicio no est garantizada. Varios servicios como Skype 3 y Hushmail4
ofrecen encriptacin punto a punto pero eso frecuentemente significa que los proveedores poseen las
claves para encriptar y desencriptar los datos. La verdadera encriptacin punto a punto significa que el
proveedor no puede acceder al contenido de las comunicaciones, incluso si quisiera hacerlo.
Otro importante aspecto a conocer sobre la encriptacin es que esta va mucho ms all de
proteger la privacidad de las comunicaciones. Esta puede ser usada para firmar digitalmente mensajes
de forma tal de que sirvan como herramienta para comprobar la autenticidad del emisor del mensaje.
Pueden ser utilizada tambin para construir monedas digitales como Bitcoin y para la construccin de
redes annimas como Tor.
La encriptacin puede ser utilizada, adems, para evitar que las personas instalen en sus iPhones
aplicativos que no provengan de la App Store, para impedir que se realicen copias de pelculas
directamente desde la plataforma de Netflix y la instalacin de Linux en tablets programadas con
Windows 8. Tambin puede ser utilizada en la prevencin de ataques del tipo hombre en el medio5
(MITM) que se basan en la inclusin de malware a actualizaciones legtimas de softwares.
En resumen, la encriptacin comprende un gran abanico de posibles usos, aqu nos enfocaremos
en cmo usarla para establecer comunicaciones seguras y privadas.
Crees que tus mensajes por Skype estn protegidos por encriptacin punto a punto? Pensa de nuevo,
http://arstechnica.com/security/2013/05/think-your-skype-messages-get-end-to-end-encryption-think-again/
Hushmail advierte a los usuarios de una puerta trasera judicial http://www.wired.com/threatlevel/2007/11/hushmail-towar/
Ataque de tipo hombre en el medio https://en.wikipedia.org/wiki/Man-in-the-middle_attack
Programa que tiene como objetivo registrar aquello que es digitado en el teclado del dispositivo. Es utilizado para
capturar contraseas y otras informaciones como nmeros de tarjetas de crdito.
Agencias estadounidenses aseguran intercambiar informacin con miles de empresas
http://www.bloomberg.com/news/2013-06-14/u-s-agencies-said-to-swap-data-with-thousands-of-firms.html
Freedom of the Press Foundation
6 / 32
pressfreedomfoundation.org
Microsoft Corp. (MSFT), la mayor compaa mundial de software, les provee a las
agencias de inteligencia informacin sobre sus fallas en su popular software con
anterioridad a publicar una solucin, de acuerdo a dos personas familiarizadas con
el proceso. Esta informacin puede ser empleada para proteger las computadoras
gubernamentales y para acceder a los dispositivos de terroristas o de militares
enemigos.
Esto significa que resulta probable que la NSA haya tenido a su disposicin las claves para
acceder a cualquier computadora que utilice Windows, Office, Skype, u otro software de Microsoft. Si
la computadora emplea este software es probable que, con un esfuerzo suficiente, la NSA pueda
comprometer el equipo y las comunicaciones encriptadas en caso de ser identificado como un objetivo
de vigilancia.
Adicionalmente sabemos a partir del The New York Times 8 que Skype, un software que, fuera
de la comunidad de seguridad ha mantenido histricamente una reputacin de constituir una
herramienta segura para las comunicaciones, ha estado almacenando conversaciones privadas para el
gobierno de los Estados Unidos por los ltimos cinco aos.
Skype, el servicio de llamadas a travs de Internet, comenz su propio programa
secreto, Proyecto Ajedrez, para explorar los aspectos legales y tcnicos vinculados a
la disponibilizacin rpida de las llamadas realizadas a travs de Skype a las
agencias de inteligencia y los oficiales de justicia, de acuerdo con informantes que
pidieron no ser identificados para evitar problemas con las agencias de inteligencia.
El Proyecto Ajedrez, que nunca haba sido revelado, era pequeo, limitado a menos
de una docena de funcionarios de Skype y fue desarrollado a raz de algunas
disputas que la empresa tuvo con el gobierno en relacin a cuestiones legales, afirm
una de las fuentes. El proyecto se inici cerca de cinco aos atrs, con antecedencia
a que la venta de la compaa fuese vendida por eBay a inversores externos en 2009.
Microsoft adquiri Skype por USD 8.500 millones en una transaccin que se
complet en el ao 2011.
El ao pasado un ejecutivo de Skype neg, a travs de un posteo en un blog, que
hayan sido realizados cambios a instancias de Microsoft en las formas en las cuales
Skype operaba orientadas a hacer ms sencilla la vigilancia por parte de las
agencias oficiales. De acuerdo con los documentos filtrados por Snowden (ex
contratista de la NSA) parecera, no obstante, que Skype estableci su cooperacin
con la comunidad de inteligencia antes de que Microsoft asumiese el control de la
compaa. As, uno de los documentos hechos pblicos por el Sr. Snowden sobre el
programa PRISM establece que Skype se sum a este programa el 6 de febrero de
2011.
7 / 32
pressfreedomfoundation.org
El software propietario, la mayor parte del lo que es lanzado al mercado por Microsoft, Apple y
Google tiene otra debilidad. Esto porque torna mucho ms difcil que los usuarios verifiquen de forma
independiente la existencia de puertas traseras secretas que responden a las demandas clandestinas del
estado de vigilancia. De todas maneras, informes recientes han mostrado que an cuando varias
compaas han entregado volmenes de informacin desconocidos como respuesta a rdenes de las
cortes FISA, ninguna ha mostrado tener puertas traseras en sus sistemas.
Existe otro tipo de software que es ms confiable en este aspecto. El software libre y de cdigo
libre no es siempre amigable para el usuario ni es siempre seguro. De todas maneras cuando es
desarrollado de manera abierta, a travs de listas de email pblicas, utilizando estructuras de gobierno
abiertas y cdigo fuente abierto es mucho ms difcil que estos servicios desarrollen una poltica de
traicionar a sus usuarios tal como ha hecho Microsoft.
GNU/Linux es un sistema operativo que est completamente construido sobre software libre y
de cdigo abierto. Ejemplos de distribuciones de GNU/Linux incluyen: Ubuntu 9, Debian10, y Fedora
Core11. Estos constituyen el software libre ms popular como alternativa a los sistemas operativos de
Windows y Mac.
Aunque los proyectos de software libre pueden incluir el desarrollo de cdigos maliciosos (ver
el caso de (Underhanded C Contest12), quien escriba el cdigo se debe dar a la tarea de esconderlos de
la vista de otros desarrolladores, o de quienes se dedican al mantenimiento de paquetes de GNU/Linux
que preparan y compilan los cdigos fuente de proyectos para incluir en sus distribuciones.
En los 90s, cuando comenz a popularizarse la criptografa civil y cuando el gobierno de los
Estados Unidos estaba haciendo todo lo posible para prevenirlo 13, naci el movimiento ciberpunk.
Muchos de los softwares orientados a proveer herramientas de encriptacin a la gente son resultado de
ese movimiento.
Los ciberpunks escriben cdigo. Sabemos que alguien tiene que programar software
orientado a defender la privacidad, y dado que no podremos gozar de privacidad a
menos que todos tengamos privacidad, lo escribiremos. Publicamos nuestro cdigo
para que otros ciberpunks puedan practicar y jugar con l. Nuestro cdigo es libre
para ser usado por todos, a nivel global. No nos importa si no aprueban el software
que escribimos. Sabemos que el software no puede ser destruido y que si est
ampliamente disperso en el sistema, no puede ser desactivado.
Eric Hughes, en su Manifiesto Ciberpunk en 1993
En otras palabras, que el cdigo sea abierto y pblico para que los compaeros ciberpunks
puedan practicar y jugar con l, para que cada uno en el mundo pueda usarlo libremente, forma parte de
las bases del software y de los protocolos en los que podemos confiar: TLS (la encriptacin sobre la
9
10
11
12
13
Ubuntu, http://www.ubuntu.com/
Debian, http://www.debian.org/
Fedora Core, https://fedoraproject.org/
The Underhanded C Contest, http://underhanded.xcott.com/
Ver investigacin criminal contra Phil Zimmermann,
https://en.wikipedia.org/wiki/Phil_Zimmermann#Criminal_investigation y chip Clipper,
https://en.wikipedia.org/wiki/Clipper_chip
Freedom of the Press Foundation
8 / 32
pressfreedomfoundation.org
14
El Colectivo de la Tecnologa Tctica15 creo una excelente gua acerca de software de seguridad
de cdigo abierto en el que se puede confiar 16 con el objetivo de mantener conversaciones seguras y
privadas ante la vigilancia. Es importante recordar que simplemente utilizar este software, inclusive
emplendolo de manera perfecta, no puede garantizar la privacidad de las comunicaciones frente a la
vigilancia. Por ejemplo, no sabemos si Apple ha entregado a la NSA una lista de las vulnerabilidades de
su sistema operativo como se report que Microsoft ha hecho. ChatSecure, que posibilita la realizacin
de conversaciones encriptadas sobre equipos con iOS, ofrece seguridad slo en cuanto el sistema
operativo sobre el cual funciona sea seguro.
Es importante tener estas cuestiones en cuenta porque el simple uso de software libre no
significa que se evite la posibilidad de ser hackeado. Cotidianamente son encontradas vulnerabilidades
bsicas en software libre y algunas veces estas son vendidas a gobiernos y otros atacantes 17. Los
usuarios de software libre tambin descargan adjuntos maliciosos en sus emails, y tambin tienen
servicios en su computadora que estn mal configurados y resultan fcilmente explotables. Y an peor
el malware frecuentemente es muy bien escondido. Si un usuario de software libre se ve infectado por
un malware en su computadora puede permanecer all hasta que formatee su disco.
Tails, que constituye una distribucin GNU/Linux que opera sobre dispositivos extrables, tales
como DVD y USB, resuelve muchos de estos problemas.
9 / 32
pressfreedomfoundation.org
Un adversario global pasivo podra ser una persona o entidad capaz de monitorear
al mismo tiempo el trfico entre todas las computadoras en una red. Estudiando, por
ejemplo, el tiempo y los padrones de volumen de diversas comunicaciones a travs de
la red, tendra la posibilidad de identificar estadsticamente los circuitos Tor y
entonces encontrar las correspondencias en relacin a los usuarios Tor y sus
servidores de destino.
10 / 32
pressfreedomfoundation.org
Cuando Snowden respondi las preguntas sobre conexiones seguras a Internet en el sitio web de The
Guardian23, probablemente estaba dirigiendo su trfico a travs de la red Tor.
Podra, adicionalmente, haber utilizado un puente24 para realizar su conexin con la red Tor para hacer
que sea menos obvio ante intrusos que estaba usando la red Tor desde su direccin de IP.
11 / 32
pressfreedomfoundation.org
o Adium26. Utilizando OTR es posible mantener conversaciones seguras, encriptadas punto a punto con
servicios como Google Talk y Facebook. Ntese que la utilizacin de este sistema no es lo mismo que
escoger la opcin off-the-record incluida en Google, que no ofrece seguridad. Tambin es importante
considerar que mientras las conexiones HTTPS de Google y Facebook son tiles para la proteccin de
los mensajes en la etapa de trnsito, estos proveedores poseen las claves de la encriptacin de las
comunicaciones y pueden entregrselas a las autoridades.
El sistema OTR es empleado con dos objetivos: para encriptar los contenidos de conversaciones
de mensajes en tiempo real y para verificar la identidad de la persona con la que se conversa. La
verificacin de la identidad es extremadamente importante y es un aspecto con el que pocos usuarios de
OTR se preocupan. Es importante destacar que pese al hecho de que OTR constituye un sistema mucho
ms amigable con el usuario que otras formas de encriptacin de llave pblica, para emplearlo de
manera realmente segura es necesario comprender cmo funciona y ante qu tipo de ataques resulta
vulnerable.
Proveedores de Servicio y Jabber
El uso de OTR supone una encriptacin que comprende exclusivamente el contenido de las
conversaciones, pero no los metadatos relacionados con ellas. Estos metadatos incluyen la identidad de
quienes intervienen en la conversacin, los horarios de las mismas y la frecuencia con la que se
producen. Por esta razn es recomendable utilizar servicios de mensajera que no colaboren con las
agencias de inteligencia. Si bien esto no necesariamente proteger los metadatos de la actividad online
por lo menos da lugar a la posibilidad de que permanezcan privados.
Adicionalmente recomendamos usar un servicio XMPP (tambin conocido como Jabber). Como
acontece con los servicios de email, Jabber es un protocolo abierto y federado. Usuarios del servicio
Jabber de riseup.net pueden chatear con usuarios de jaber.ccc.de y con los de jabber.org27.
Clientes OTR
Para usar OTR es preciso descargar un programa. Si se es usuario de Windows debe descargarse
e instalar Pidgin y, de manera separada el plugin correspondiente al OTR 28. Si, por el contrario, se es
usuario de GNU/Linux debe instalarse los paquetes de Pidgin y Pidgin OTR. Los procedimientos de
configuracin de las cuentas pueden encontrarse en la documentacin del programa 29. Si se es usuario
del sistema operativo de Mac, se puede descargar e instalar Adium, que constituye un software libre
que opera como cliente de chat e incluye un soporte para OTR. Las especificaciones de configuracin
de las cuentas en este programa tambin se encuentran disponibles en la documentacin
26 Pidgin, https://pidgin.im/; Adium, http://adium.im/
27 Ms informacin sobre los servicios gratuitos de Jabber: https://www.riseup.net/en/chat, https://web.jabber.ccc.de/,
http://www.jabber.org/
28 Luego de descargar Pidgin desde https://pidgin.im/ se debe descargar e instalar la extensin OTR desde
http://www.cypherpunks.ca/otr/
29 La documentacin sobre la utilizacin de Pidgin con OTR se encuentra disponible aqu:
http://www.cypherpunks.ca/otr/index.php#docs
Freedom of the Press Foundation
12 / 32
pressfreedomfoundation.org
correspondiente30.
Tambin existen programas de Jabber y OTR que se encuentran disponibles para Android, como
Gibberbot31, y para iOS, llamado ChatSecure32.
Claves
Al comenzar a utilizar OTR, el cliente de chat genera una clave de encriptacin y la almacena
en un archivo en la carpeta usuario en el disco rgido. En caso de prdida, robo o infeccin del
dispositivo es posible que la clave OTR sea comprometida. Si esto acontece, sera posible que un
atacante se apodere del servidor de Jabber y, a partir de esto, estructurar un ataque de tipo MITM al
estar manteniendo una conversacin con otros usuarios cuya identidad se haya verificado previamente.
Sesiones
Para usar OTR con el objetivo de hablar de forma privada con otros usuarios, estos ltimos
tambin deben emplearlo. Una sesin encriptada entre dos personas, requiere dos claves de
encriptacin. Por ejemplo, si dos usuarios estn chateando por el chat de Facebook a travs de Adium o
Pidgin y ambos tienen configurado OTR pueden chatear de forma privada. Por el contrario si uno de
los usuarios se encuentra utilizando Adium o Pidgin mientras que el otro se comunica directamente
desde el sitio web de facebook.com entonces esa comunicacin no puede ser encriptada.
Si se desea emplear los servicios de Google o Facebook para comunicarse, se recomienda
deshabilitar el servicio de chat embebido en la interface web, slo conectarse a travs de Adium y
Pidgin y estimular a los dems a hacer lo mismo33.
Al iniciar una sesin encriptada con OTR, en el programa cliente se podr leer algo como lo
siguiente:
Intentando iniciar una conversacin privada con usuario@jabbersevice...
La conversacin no verificada con usuario@jabbersevice/ ChatClient ha comenzado.
Si ya se ha verificado la huella digital de OTR del usuario con el que se desea establecer una
comunicacin (mayores detalles sobre esto a continuacin), se podr leer algo como lo siguiente:
Intentando iniciar una conversacin privada con usuario@jabbersevice...
30 Adium, que puede ser descargado desde: http://adium.im/, ya incluye OTR. La documentacin al respecto se encuentra
disponible en: http://adium.im/help/pgs/AdvancedFeatures-OTREncryption.html.
31 Gibberbot, programa de OTR Jabber para Android, https://guardianproject.info/apps/gibber/
32 ChatSecure, programa de OTR Jabber para iOS, http://chrisballinger.info/apps/chatsecure/
33 Instrucciones para utilizarlo para Facebook se encuentran disponibles en
https://www.facebook.com/help/215888465102253/, y para Google en https://support.google.com/chat/bin/answer.py?
hl=en&answer=161823
Freedom of the Press Foundation
13 / 32
pressfreedomfoundation.org
Al iniciar una nueva sesin de OTR, los programas de OTR de ambos usuarios enviaran
una serie de mensajes de ida y vuelta para acordar una nueva clave de sesin. Esta clave de
encriptacin temporaria, que es conocida nicamente por los programas instalados en los dispositivos
de los usuarios en cuestin y nunca es transmitida por Internet, es utilizada para encriptar y
desencriptar los mensajes. Cuando la sesin llega a su fin ambos clientes olvidan la clave. Si
posteriormente se inicia una nueva sesin entre los mismos usuarios, se generar una nueva clave de
sesin.
De esta manera, inclusive si un intruso se encuentra espiando tus conversaciones encriptadas
bajo OTR algo que la NSA cree que est legalmente autorizada a hacer 34, incluso si el usuario es un
ciudadano estadounidense y no se posee una orden o una causa probable- y, posteriormente se
compromete la clave OTR, esta no puede emplearse para desencriptar las conversaciones pasadas.
Esta propiedad se denominada discrecin hacia adelante, y es una caracterstica que posee OTR
pero no PGP. Si se compromete una clave secreta de PGP (mayores detalles sobre esto a continuacin)
y el atacante posee acceso a la totalidad de las comunicaciones encriptadas en el pasado, puede
desencriptarlas todas. Ms informacin sobre el funcionamiento de discrecin hacia adelante y por qu
las compaas de Internet deberan adoptarlas en sus sitios web 35. Una buena noticia es que Google ya
implement la discrecin hacia adelante y que Facebook tambin la implementar en breve36.
Verificacin del a huella digital en OTR
Cuando se inicia una nueva sesin de OTR el programa de mensajera instantnea recibe la
huella digital correspondiente a la clave de encriptacin y la recuerda. Siempre que el usuario con el
que se establece la comunicacin mantenga su clave de encriptacin, por ejemplo porque usa de forma
constante el mismo dispositivo, va a mantener la misma huella digital. Si esta huella digital cambia es
porque se est utilizando una clave de OTR diferente o porque ambos usuarios son objeto de un ataque
de tipo hombre en el medio (MITM, por su sigla en ingls).
Sin verificar las claves no existe forma de comprobar si no se es blanco de un ataque no
detectado y, as, exitoso de tipo MITM.
Incluso en el caso de que la persona con la que se hable pueda ser indiscutiblemente
identificada, por ejemplo, sabe cosas que slo ella puede saber y ambos emplean encriptacin OTR, un
atacante puede estar leyendo la conversacin. Esto puede darse en el caso en el que realmente se est
manteniendo una conversacin encriptada usando OTR pero con un atacante que, por su parte,
mantiene otra conversacin con la otra parte en cuestin y se mantiene enviando los mensajes de un
lado al otro. En vez de la huella digital de la otra parte de la conversacin, el programa debera ver la
huella digital del atacante y, entonces, debera aparecer la leyenda de que la conversacin no est
34 Una revisin profunda: Nuevos documentos de la NSA demuestran cmo los estadounidenses pueden ser espiados sin
orden judicial, https://www.eff.org/deeplinks/2013/06/depth-review-new-nsa-documents-expose-how-americans-canbe-spied-without-warrant
35 Privacidad a largo plazo con discrecin hacia adelante, https://www.eff.org/deeplinks/2011/11/long-term-privacyforward-secrecy
36 Discrecin hacia adelante perfecta, https://www.facebook.com/pages/Perfect-forward-secrecy/101895216519655
Freedom of the Press Foundation
14 / 32
pressfreedomfoundation.org
verificada.
Las capturas de pantalla que se muestran a continuacin ilustran las indicaciones visuales de la
verificacin de la huella digital en el programa Pidgin. Si se han verificado las huellas digitales de los
participantes, entonces la conversacin es privada si, por el contrario no se han verificado, entonces la
conversacin es encriptada pero puede estar bajo ataque. Esto no puede saberse con certeza a menos
que se verifique.
Si se cliquea sobre o link de no verificado (en Adium es un icono de cerrado) puede escogerse
la opcin: autenticar amigo. El protocolo OTR soporta tres tipos de verificaciones: el protocolo
socialista millonario37, un secreto compartido38 y la verificacin manual de la huella digital. Todos los
clientes de OTR incluyen la opcin de la verificacin manual de la huella digital pero no todos
soportan otros tipos de verificaciones. Cuando se tengan dudas es mejor escoger la opcin de
verificacin manual.
15 / 32
pressfreedomfoundation.org
En la captura de pantalla anterior pueden verse las huellas digitales de OTR para los dos
usuarios de la sesin. El otro usuario puede ver exactamente las mismas huellas digitales. Para verificar
que ambos estn viendo las huellas digitales correctas deben comunicarse en persona, por telfono (en
el caso en que puedan reconocerse mutuamente las voces) o encontrar otro mtodo seguro como, por
ejemplo, enviar un email firmado y encriptado utilizando PGP.
Las huellas digitales de OTR estn compuestas por 40 caracteres hexadecimales. De esta forma,
es estadsticamente imposible generar dos claves OTR que se correspondan con la misma huella digital,
esto es denominado colisin. De todas maneras si es posible generar una clave OTR que no constituya
una colisin pero que parezca a simple vista. Por ejemplo, algunos caracteres del comienzo y del final
pueden ser idnticos, mientras que los del medio varan. Por esta razn es importante comparar cada
uno de los 40 caracteres para garantizarse de tener la clave de OTR correcta.
Dado que generalmente se configura una nueva clave de OTR cada vez que se configura en un
nuevo dispositivo (por ejemplo si se quiere usar la misma cuenta Jabber para chatear en un telfono
Android, con Gibberbot, y en una computadora con Windows y Pidgin), esto resulta en que se acaba
con mltiples claves y, por tanto, mltiples huellas digitales. Es importante repetir entonces el paso de
verificacin en cada dispositivo con el que se quiera establecer comunicaciones.
De todas maneras, siempre mejor emplear OTR sin verificar huellas digitales que no usarlo para
Freedom of the Press Foundation
16 / 32
pressfreedomfoundation.org
nada. Un atacante que trate de montar un ataque de tipo MITM contra una sesin de OTR corre
siempre el riesgo de ser descubierto, por lo que es probable que este tipo de ataque sea usado con
mayor cautela.
Registros
El siguiente registro de un chat correspondiente a una conversacin entre Bradley Manning y
Adrian Lamo (quien lo entreg a las autoridades) fue publicado por Wired39:
(1:40:51 PM) bradass87 no ha sido autenticado an. Deberas autenticar a este
amigo.
(1:40:51 PM) La conversacin sin verificar con bradass87 ha comenzado.
(1:41:12 PM) bradass87: hola
(1:44:04 PM) bradass87: cmo ests?
(1:47:01 PM) bradass87: soy un analista de inteligencia del ejrcito, desplegado en
el este de Baghdad, en espera de un un descargo por transtorno de adaptacin en
lugar de por transtorno de identidad de gnero
(1:56:24 PM) bradass87: seguro que ests bastante ocupado...
(1:58:31 PM) bradass87: si tuvieras un acceso sin precedentes a redes clasificadas
14 horas al da, 7 das a la semana por ms de 8 meses, qu haras?
(1:58:31 PM) info@adrianlamo.com : Cansado de estar cansado
(2:17:29 PM) bradass87: ?
(6:07:29 PM) info@adrianlamo.com: Cul es tu MOS?
17 / 32
pressfreedomfoundation.org
Con la publicacin de la versin 4.0 de OTR en Septiembre de 2012, Pidgin dej de conservar
los registros de las conversaciones por defecto. Adium, por otra parte, an continua hacindolo por lo
que esta opcin debe ser desactivada manualmente lo que constituye un problema en Adium40.
18 / 32
pressfreedomfoundation.org
mensajes que fueron encriptados con la clave publica correspondiente y firmar digitalmente
documentos. Es importante mantener en secreto la clave secreta. Un atacante que posea una clave
secreta puede desencriptar mensajes que estaban destinados nicamente al poseedor de dicha clave, as
como tambin enviar mensajes en su nombre.
Las claves secretas son generalmente encriptadas con una frase secreta (passfrase) por lo que,
inclusive en el caso de que el dispositivo se encuentre comprometido y sean robadas las claves, el
atacante igualmente necesitar la frase cdigo para conseguir el acceso a ellas. A diferencia de OTR,
PGP no tiene discrecin hacia adelante. Es por esto que en el caso de que la clave sea comprometida y
un atacante realiza una copia del histrico de emails encriptados que se han recibido, entonces podr
desencriptar todo el conjunto.
Dado que es necesario disponer de las claves pblicas de otros usuarios para poder enviar
mensajes encriptados, el software PGP posibilita gestionar un administrador de claves con tu clave
secreta, tu clave pblica y las claves pblicas de aquellas personas con las que se establecen
comunicaciones.
De todas maneras, utilizar encriptacin de emails usando PGP tambin puede ser bastante
inconveniente. Por ejemplo, si se configura la utilizacin de PGP en la computadora pero se recibe un
email en un celular, no se podr desencriptarlo para leerlo en este dispositivo. Esa opcin nicamente
estar disponible en la computadora en la cual se ha configurado PGP.
Al igual que OTR, cada PGP posee una nica huella digital. En el sitio web de la Fundacin
Prensa Libre45 se encuentra una copia de mi clave pblica y mi huella digital que es 5C17 6163 61BD
9F92 422A C08B B4D2 5A1E 9999 9697. si se observa mi clave pblica puede notarse que es bastante
larga y que resultar difcil intercambiarla por telfono. La huella digital, en comparacin, es una
manera ms corte y conveniente de representar una clave. Con mi clave secreta puedes encriptar
mensajes que solamente yo puedo desencriptar siempre que mi clave pblica no este comprometida.
Frases secretas
Frecuentemente, la seguridad de la criptografa descansa sobre la seguridad de la clave.
Dado que las claves son fcilmente adivinadas por computadoras, los criptgrafos prefieren el trmino
frases secretas46 para alentar a los usuarios a construir claves muy largas y seguras.
19 / 32
pressfreedomfoundation.org
https://www.eff.org/wp/defending-privacy-us-border-guide-travelers-carrying-digital-devices#passphrase
Pgina de The Diceware Passphrase, http://world.std.com/~reinhold/diceware.html
Administrador de claves, https://en.wikipedia.org/wiki/Password_manager
Gpg4win, http://www.gpg4win.org/
GPGTools, https://gpgtools.org/
Freedom of the Press Foundation
20 / 32
pressfreedomfoundation.org
tienen instalado con el sistema operativo. GPG es un programa de lnea de comando, pero existen
interfaces de software con clientes de email que lo hacen mucho ms fcil de usar.
Para usar correctamente PGP debe descargarse un cliente de correo esto es un programa que
funciona en la computadora y que sirve para abrir y administrar los correos electrnicos (como
alternativa a emplear el navegador de internet). La configuracin ms popular de PGP es la que
combina el cliente de correo Thunderbird con la extensin Enigmail 52. Ambos son software libre y
funcionan en Windows, Mac y GNU/Linux.
En la actualidad es muy difcil utilizar PGP de forma segura desde un navegador de internet.
Esto porque aunque existen extensiones para los navegadores que auxilian en este proceso an es
necesario aguardar a que la criptografa para navegadores madure. Es posible utilizar encriptacin PGP
con Gmail pero la forma ms fcil de hacerlo es configurar un cliente de correo como Thunderbird y
operar la cuenta de Gmail a travs de l.
Encriptando, desencriptando y firmas
Usando la interfase grfica de Thunderbird y Enigmail pueden enviarse emails encriptados y
firmarlos digitalmente. Al presionar el botn enviar, el software toma el cuerpo del mensaje y lo
encripta utilizando la clave pblica (correspondiente al destinatario) haciendo que el contenido sea
ininteligible para los intrusos e, inclusive, para el proveedor de email.
21 / 32
pressfreedomfoundation.org
Al abrir el email el usuario ser requerido de informar la frase secreta para desencriptarlo. La
nica forma de hacerlo es a travs de la clave secreta y, dado que esta se ha protegido empleando una
frase cdigo, esta ltima debe tipearse para desencriptar temporalmente la clave secreta que se
emplear, a su vez, para desencriptar el contenido del mensaje.
22 / 32
pressfreedomfoundation.org
23 / 32
pressfreedomfoundation.org
6HzrX9YIbgTukuv/0Bjl+yp3qcm22n6B/mk+P/3Cbxo+bW3gsq5OLFNenQO3RMNM
i9RC+qJ82sgPXX6i9V/KszNxAyfegbMseoW9FcFwViD14giBQwA7NDw3ICm89PTj
y+YBMA50iRqdErmACz0fHfA/Ed5yu5cOVVa8DD12/upTzx7i0mmkAxwsKiktEaKQ
vg8i1gvzqeymWYnckGony08eCCIZFc78CeuhODy0+MXyrnBRP9p++fcQE7/GspKo
SbxVT3evwT2UkebezQT2+AL57NEnRsJzsgQM4R0sMgvZI7I6kfWKerhFMt3imSt1
QGphXmKZPRvKqib59U57GsZU1/2CMIlYBVMTZIpYKRh6NgE8ityaa4gehJDl16xa
pZ8z3DMNt3CRF8hqWmJNUfDwUvXBEk8d/8Lkh39/IFHbWqNJh6cgq3+CipXH5HjL
iVh7tzGPfB6yn+RETzcZjesZHtz4hFudOxTMV0YnTIv0FGtfxsfEQe7ZVmmfqGNG
glxE0EfbXt0psLXngFMneZYBJqXGFsK3r5bHjRm6wpC9EDAzXp+Tb+jQgs8t5eWV
xiQdBpNZnjnGiIOASOxJrIRuzbTjo389683NfLvPRY8eX1iEw58ebjLvDhvDZ2jS
pwGuWuJ/8QNZou1RfU5QL0M0SEe3ACm4wP5zfUGnW8o1vKY9rK5/9evIiA/DMAJ+
gF20Y6WzGg4llG9qCAnBkc3GgC7K1zkXU5N1VD50Y0qLoNsKy6eengXvmiL5EkFK
RnLtP45kD2rn6iZq3/Pnj1IfPonsdaNttb+2fhpFWa/r1sUyYadWeHs72vH83MgB
I6h3Ae9ilF5tYLs2m6u8rKFM8zZhixSh
=a8FR
-----END PGP MESSAGE-----
Verificacin de identidad
Al igual que mencionado en el caso de OTR es importante verificar la identidad de aquellos con
los que se establece una comunicacin. La manera de hacer esto con PGP es usando la clave secreta
para firmar digitalmente la clave pblica de alguien ms.
Desde fuera del Thunderbird puede abrirse el men de OpenPGP y a partir de ah acceder al
administrador de claves. Puede seleccionarse la opcin de mostrar todas las claves por defecto para
visualizar todas las claves que se tienen almacenadas en el administrador de claves. Pueden importarse
claves desde archivos, desde el porta papeles o desde servidores de claves. Tambin pueden generarse
nuevos pares de claves y ver los detalles de todas las claves almacenadas en el administrador de claves.
Al igual que en el caso de las claves de OTR, cada clave PGP tiene una nica huella digital. Y,
tambin como acontece con OTR, es preciso leer la huella digital por completo para asegurarse que la
clave pblica efectivamente pertenece a la persona con la que se quiere establecer comunicacin.
Se puede seleccionar una clave con el botn derecho del mouse y elegir ver detalles para ver su
huella digital. Aqui se encuentran los detalles de la clave de PGP que el software de encriptacin de
disco TrueCrypt54 usa para firmar digitalmente las publicaciones de su software.
54 TrueCrypt, http://www.truecrypt.org/
Freedom of the Press Foundation
24 / 32
pressfreedomfoundation.org
Tambin al igual que OTR, es preciso establecer una va de comunicacin alternativa (encuentro
personal, comunicacin telefnica o utilizar una sesin de OTR previamente verificada) para comparar
la huella digital de cada uno.
Luego de verificar que la clave publica efectivamente pertenece al usuario con el cual se desea
establecer una comunicacin se escoge la opcin seleccionar accin y se elige firmar clave.
25 / 32
pressfreedomfoundation.org
En la captura de pantalla precedente, seleccion la opcin firmas locales (no puede ser
exportado). De esta forma se pueden firmar claves de PGP, lo que es necesario para abrir mensajes en
Enigmail y otros software de PGP software, sin correr el riesgo de publicar de forma accidental la lista
de aquellos con los que se mantienen comunicaciones a un servidor de claves de PGP55.
Si se recibe un email que no est firmado digitalmente, no puede tenerse certeza de que
proviene de la persona que se supone que lo envo. Es una posibilidad que sea alguien que ha
comprometido o que imita su cuenta de correo.
Si, adems, en el contenido del correo dice que se ha generado una nueva clave, la nica forma
de asegurar que no se trata de un ataque es encontrar a dicha persona personalmente o hablar
telefnicamente para verificar las huellas digitales.
Ataques
De no realizarse la tarea de verificacin de identidades, no existen formas de saber si se est
55 Privacy concerns of key servers, https://en.wikipedia.org/wiki/Key_server_%28cryptographic%29#Privacy_concerns
Freedom of the Press Foundation
26 / 32
pressfreedomfoundation.org
27 / 32
pressfreedomfoundation.org
28 / 32
pressfreedomfoundation.org
documentos en los que se est trabajando. Un volumen estable posibilita esta opcin.
PGP y Email usando Tails
Anteriormente fue presentada la opcin de utilizar Thunderbird con la extensin Enigmail para
acceder a los emails y emplear PGP, no obstante estas herramientas de software no se encuentran
disponibles en Tails. En Tails se encuentra instalada otra herramienta llamada Claws Mail 61 que incluye
un plugin de PGP.
En lugar de usar la interfase grfica del administrador de claves de PGP para importar, exportar,
generar y ver los detalles sobre claves y tambin firmarlas, en Claws Mail se debe clicar en el icono del
portapapeles que se encuentra en el extremo superior derecho de la pantalla y escoger la opcin
administrar claves para Seahorse62, que posibilita estas mismas acciones.
61 Claws Mail, http://www.claws-mail.org/
62 Seahorse, https://wiki.gnome.org/Seahorse
Freedom of the Press Foundation
29 / 32
pressfreedomfoundation.org
Flujo de trabajo
Para comenzar a tener comunicaciones privadas con otros usuarios con un elevado nivel de
seguridad de punto final, deben observarse los siguientes pasos:
Encontrarse personalmente con aquellos con los que se quiere entablar comunicaciones. Cada
uno debera llevar a ese encuentro su propia laptop y un pendrive.
Descargar y grabar Tails en un DVD. Posteriormente bootear desde Tails y crear un pendrive
para cada uno.
Una vez que cada uno tenga su pendrive con Tails, todos deben bootear desde Tails y configurar
el pendrive como volumen permanente. Dado que este dispositivo est encriptado, cada usuario
debe establecer su propia frase cdigo que deber ser introducida cada vez que se inicia el
sistema Tails. Posteriormente todos deben reiniciar sus computadoras, acceder a Tails
Freedom of the Press Foundation
30 / 32
pressfreedomfoundation.org
Cada usuario debe crear seudnimos nuevos para cuentas Jabber. Una forma de hacer esto es
acceder a travs de Iceweasel a https://register.jabber.org/. Dado que Tails dirige todo el trfico
de Internet a travs de Tor, es seguro para crear una cuenta de Jabber annima.
Cada uno debe abrir Pidgin, configurar en l la nueva cuenta Jabber y crear una nueva clave
OTR. Cada uno debe agregar al resto a la lista de amigos y crear sesiones de OTR con cada uno
de los otros usuarios. Dado que todos se encuentran presentes en el mismo local fsico, es
posible comparar y verificar las identidades de todos de forma de garantizar comunicaciones
seguras en el futuro.
Cada persona debe crear, tambin, nuevas cuentas de correo con seudnimos. Algunos
proveedores de email, como Gmail, dificultan la creacin de nuevas cuentas usando Tor y
permaneciendo annimo, por lo que es preciso encontrar otro proveedor de email. Debe
verificarse que el nuevo proveedor incluya la posibilidad de usar IMAP (lo que es necesario
para configurar el cliente de email) y SSL (para que el cliente de correo pueda comunicarse con
el servidor de email utilizando criptografa). Si todos eligen el mismo proveedor de email, los
correos salientes nunca abandonan el servidor de email lo que disminuye los metadatos
vinculados a los envos de correo y, as, los datos disponibles para las prcticas de vigilancia
masiva.
Cada uno debe generar nuevas claves de PGP para sus cuentas de correo. Al igual que en el caso
de la encriptacin del disco, es importante escoger frases secretas seguras al generar una clave
PGP.
El cliente de email que posibilita el uso de PGP instalado en Tails se llama Claws Mail. Cada
participante debe configurar su nueva cuenta de correo en Claws Mail y luego enviar por correo
una copia de su clave pblica a todo el resto.
Cada uno debe importar la clave pblica del resto, almacenarla en su administrador de claves y
verificar manualmente la huella digital de PGP. Es importante no saltear este paso. Al finalizar,
cada participante debe poseer almacenadas en el administrador de claves las claves firmadas de
cada uno de los participantes.
31 / 32
pressfreedomfoundation.org
64 El GCHQ grampea cables de fibra ptica para acceder a las comunicaciones globales,
http://www.guardian.co.uk/uk/2013/jun/21/gchq-cables-secret-world-communications-nsa
65 Presentaciones de la NSA explican el funcionamiento del programa de coleccin de datos PRISM,
http://www.washingtonpost.com/wp-srv/special/politics/prism-collection-documents/
Freedom of the Press Foundation
32 / 32
pressfreedomfoundation.org