Академический Документы
Профессиональный Документы
Культура Документы
Parte 1
A todos nos ha pasado el hecho de necesitar formatear nuestro ordenador y reinstalar un
sistema operativo nuevo. Hasta ahora, generalmente grabábamos la imagen en un CD o
DVD y así podíamos reutilizarlo más tarde si lo necesitábamos. Hoy en día muchos
portátiles ya no vienen con lector de CD/DVD, es muy sencillo crear un USB booteable y lo
puedes llevar siempre contigo, por lo que se ha convertido en algo muy común grabar las
imágenes ISO en pendrives en lugar de en un CD. Además, un USB permite particiones, es
reescribible tantas veces como se desee y cada vez tiene mayor velocidad de acceso.
Pero no todo es instalar en el disco duro. También podemos instalar un SO en la misma
usb, las versiones Linux se pueden ejecutar en modo live desde el mismo USB sin
necesidad de ser instaladas (y algunas con persistencia) o podemos realizar un usb live
para diagnóstico y recuperación de datos. De manera que vamos a a crear un USB
booteable a partir de una y varias imágenes ISO.
Para crear un live usb debemos seguir unos pasos previos importantes:
1. Descargar la imagen iso. Vamos a la página web y descargamos la imagen iso.
2. Verificar el archivo descargado.
Para comprobar que los mensajes o archivos descargados de Internet son “validos”
podemos utilizar dos métodos:
A. Código hash.
B. Firma digital.
Código hash
Constantemente estamos descargando archivos de Internet, sin embargo, los archivos que
descargamos no siempre son los que en realidad queríamos descargar. Por múltiples
razones (fallos en la descarga -corrupta o incompleta-, insertar código malicioso como
malware, adware, spyware, troyanos, virus, etc.) el fichero final puede estar modificado
sin que nosotros lo sepamos, por lo que una de las formas de garantizar la integridad de
dichos archivos es mediante un código Hash.
Cuando hablamos de CheckSum o Suma de Verificación nos estamos refiriendo a una
función hash computable mediante un algoritmo cuyo propósito principal es detectar
cambios en una secuencia de datos (archivos) para proteger la integridad de estos,
comprobando así que no haya diferencias entre los valores obtenidos al hacer una
comprobación inicial y otra final luego de haber compartido dichos datos; es decir, es
usado para verificar que un archivo o texto compartido a un usuario es idéntico bit a bit al
publicado en su fuente original.
1
Un hash es una función algorítmica que nos permite generar a partir de un elemento de
entrada (como un archivo, un texto…) un valor de salida: una cadena alfanumérica única
(huella digital), de tamaño fijo e independiente de la dimensión del documento original.
Gracias a estas funciones podremos tener la certeza de que la integridad de un archivo
analizado no se ha visto modificada.
De tal forma, una vez descargado el archivo calculamos el valor hash del mismo, y lo
comparamos con el original que estará mostrado en su web de descarga. Si ambos son
iguales, se puede deducir que el archivo descargado no ha sido alterado, es idéntico al
original y es fiable su ejecución…o eso esperamos.
¿Y qué pasaría si al intentar comprobar el hash no coincide?
Hay dos posibilidades: (1) El archivo que has descargado funcionará pero no como debería
(esto dependerá de qué tan importante es aquella parte corrupta) o (2) El archivo
simplemente no abrirá, no se ejecutará, o no se podrá grabar; es decir, es inservible.
En ambos casos la accion general es volver a conseguir el archivo de su fuente original, es
decir, volver a descargar.
2
Podéis probar a calcular el hash de un documento, luego modificáis una simple coma
del documento e incluso cambiar minúscula a mayúscula una letra y calculáis de nuevo
el hash. Veréis como ha cambiado completamente.
3. Dado una entrada base, es fácil y rápido (para un ordenador) calcular su número
resumen.
4. Es imposible reconstruir la entrada base a partir del número resumen.
Esto es lo que se conoce como One-Way hash functions. A partir del hash es imposible
reconstruir la entrada base: A partir del numero hash es imposible reconstruir su
entrada, quiere decir que no existe forma o es computacionalmente imposible, que
mediante operaciones matemáticas inversas o no a las del algoritmo de hash, se llegue
desde B a A.
Si os dais cuenta, esto es muy distinto que usar fuerza bruta. No tiene nada que ver.
Con fuerza bruta le aplicamos la función de hash a diferentes entradas hasta que
obtenemos un hash similar al hash del texto que buscamos, con lo que por
consecuencia tendremos una entrada similar a la buscada.
5. No puede presentar Colisiones.
Según la primera característica que hemos visto de las funciones hash, que nos dice
que el tamaño del hash B resultante de A es siempre el mismo, deducimos que no
puede cumplirse la segunda característica, que dice que el hash B tiene que ser único
para cada A.
Es posible que existan huellas digitales iguales para objetos diferentes (colisión),
porque una función hash tiene un número de bits definido (finito) y las entradas a
resumir son infinitas. En el caso de MD5 es 128 bits (tenemos 2^128 hash) y de SHA-1
son 160bits (tenemos 2^160 hash).
Así que para hackear, en vez de buscar la contraseña se busca colisiones a ese hash:
contraseñas alternativas que tenían el mismo hash que la contraseña verdadera (los
ordenadores no guardan contraseñas, guardan los hashes de las contraseñas).
La fortaleza de una función hash requiere que estas colisiones sean las mínimas
posibles y que encontrarlas sea lo más difícil posible. Por ello se crean algoritmos con
más números de bits, para disminuir la probabilidad de colisión. Pero es solamente un
parche. Estos algoritmos son todos monocultivo, y dándoles más bits solo incrementas
el esfuerzo para encontrar colisiones.
¿Solución? Muy simple. Usando dobles hashes.
La gente no le da la importancia que tiene al problema de las colisiones, y si se la dan,
por ejemplo PHP, no lo solucionan como es debido.
3
Si para firmar algo en vez de cifrar el MD5 o el SHA1 o el SHA256 del documento, se
cifrara una concatenación por ejemplo de MD5+SHA1, habría que buscar una colisión
doble para conseguir un documento alternativo, lo que actualmente es imposible.
Si tenéis que usar las firmas electrónicas para vuestros documentos, y se van a firmar
por ejemplo usando MD5, añadidles un campo estilo fingerprint con el hash del
documento en SHA1.
https://foro.elhacker.net/criptografia/funciones_de_hash-t100025.0.html
SHA-1 Es parecido al famoso MD5, pero tiene un bloque de 160bits en lugar de los
128bits del MD5. La función de compresión es más compleja que la función de MD5, por
tanto, SHA-1 es más lento que MD5 porque el número de pasos son de 80 (64 en MD5) y
porque tiene mayor longitud que MD5 (160bits contra 128bits). SHA-1 es más robusto y
seguro que MD5, pero ya se han encontrado colisiones, por tanto, actualmente esta
función hash no es segura utilizarla, nunca se debe usar.
4
SHA-2 Las principales diferencias con SHA-1 radica en en su diseño y que los rangos de
salida han sido incrementados. Dentro de SHA-2 encontramos varios tipos, el SHA-224,
SHA-256, SHA-384 y SHA-512. El más seguro, es el que mayor salida de bits tiene, el SHA-
512, que tiene 80 rondas (pasos), como el SHA-1 pero se diferencia de éste en:
Tamaño de salida 512 por los 160 de SHA-1.
Tamaño del bloque, tamaño de la palabra y tamaño interno que es el doble que
SHA-1.
Como ocurre con todos los cifrados y hash, cuanto más seguro, más lento su
procesamiento y uso, debemos encontrar un equilibrio entre seguridad y velocidad.
Tenemos SHA-3: de 256 bits (SHA3-256) y 512 bits (SHA3-512), existen otros. Nuevo
algoritmo, recomendado para la seguridad.
El software que realiza los cálculos y las comprobaciones para estos, se denomina con el
"nombre del algoritmo" terminado con prefijo "sum"; por ejemplo para "MD5" se
diría “md5sum” o para "SHA-1" sería "sha1sum" (para "SHA" también se puede aludir al
tamaño, como "sha256sum" o "sha512sum".
¿Siempre van a existir colisiones para cualquier “función hash”?
Claro que sí. Las colisiones es uno de los problemas de los códigos Hash, aunque siempre
se intenta que las “funciones hash” creen códigos hash cuya probabilidad de colisión
sean lo más mínima posible. A mayor longitud de hash menor probabilidad de colisión.
5
¿Por qué son tan importantes las colisiones?
Imagina que estás haciendo una transferencia de dinero a un amigo a través de Internet,
pones la cuenta del amigo y pulsas en enviar dinero. Un ataque “Man in the Middle” de un
tercero podría interceptar y modificar la orden de enviar dinero al banco por el camino,
cambiando el número de cuenta del destino (a la cuenta del atacante evidentemente).
Llega la orden al banco y comprueba que en número de destino no coincide con el Hash
que generó el que lo envía, por lo que el banco protegería eficazmente la transferencia al
rechazar el envío de dinero a alguien no solicitado.
Ahora lo mismo, pero quien realiza el ataque “Man in the Middle” pone un número de
cuenta diferente, aunque esta vez coincide con el Hash generado por el número de cuenta
original; llega la orden al banco y como los códigos Hash coinciden, el banco piensa que es
una transferencia legítima, por lo que da la orden y el dinero va a la cuenta modificada.
Esto es muy grave, y se consigue muy rápidamente teniendo tablas de traducción (de un
código Hash con cuáles son sus mensajes que lo validan); así en cuestión de segundos se
puede desvirtuar una comunicación.
Para que sirva de tranquilidad, es bastante complicado conseguir realizar este tipo de
ataques contra un banco (u otras páginas webs debidamente protegidas); existen otros
sistemas de seguridad que hay que superar previamente para llegar a realizar el engaño
de códigos Hash, como el cifrado de la conexión, los tiempos (timeouts), el secreto de las
funciones utilizadas, etc.
¿Los códigos Hash sólo sirven para enviar ficheros y mensajes entre ordenadores?
También sirven en local, sin tener que salir de tu propio ordenador. Como has tenido la
oportunidad de entender, los códigos Hash sirven para comprobar que archivos no se
hayan visto modificados (como trabajan los antivirus, que comprueban que nadie
modifique los archivos con códigos Hash, así como la “base de datos de firmas” que
contienen los códigos Hash de los virus).
http://www.informaticodelaverno.com/2017/07/?m=0
6
http://www.abelhadigital.com/multihasher
Descargamos el archivo zip (portable) y en la web tenemos los hash.
Ahora en herramientas voy a comparar el hash de la web con el calculado del archivo descargado.
7
https://raylin.wordpress.com/downloads/md5-sha-1-checksum-utility/
8
http://implbits.com/products/hashtab/
A diferencia con la mayoría de herramientas de este tipo, a HashTab se puede acceder desde el menú contextual
de Windows una vez que el usuario hace clic en la opción Propiedades. Para verificar la integridad de un archivo
basta con hacer clic con el botón derecho del ratón sobre él, seleccionar la opción Propiedades y a continuación
dirigirnos a la pestaña Hash de archivo.
9
https://quickhash-gui.org/
Hay webs que proporcionan varias hash. Elegimos uno y ya está. A mayor longitud de hash mayor seguridad.
Recordad que siempre hay que desconfiar de todo aquello que nos bajamos desde
internet. ¡Es mejor prevenir que curar -o esperar a que el antivirus de turno sea capaz de
neutralizar la amenaza- así que empezad ya a practicar con esos hashes!
https://blog-conocimientoadictivo.blogspot.com/2015/11/Que-es-el-CheckSum-Hash-MD5-SHA-1.html?m=1
http://msmanuelsanchez.blogspot.com.es/2015/10/tipos-de-cifrados-sha1-md5-rsa.html?m=1
https://www.redeszone.net/2010/11/09/criptografia-algoritmos-de-autenticacion-hash/amp/
https://jarroba.com/codigo-hash/
https://protegermipc.net/2016/11/22/como-calcular-el-hash-de-un-archivo-o-ejecutable/
10
Firma digital
Para entender esto hay que leer una buena introducción y entenderlo todo.
Hace unos años, a la hora de instalar software fuera de los repositorios oficiales la
precaución era bien sencilla: acudir a la fuente original, huir como de la peste de la
mayoría de portales especializados en descargas y no instalar software dudoso de
cualquier fuente (amigos en concreto, hack de juegos y programas, KeyGen…).
Pero no sólo son descargas. Teniendo en cuenta que prácticamente todo cuanto ocurre en
la red se resumen en el envío y recepción de paquetes de datos que pasan por varios
servidores por todo el mundo, es normal tener cierto recelo y desconfiar de la seguridad o
inviolabilidad de nuestras comunicaciones, no se trata de que tengas algo que esconder, si
no de que tienes comunicaciones que no tienen por qué ser escuchadas o leídas por otras
personas. La principal y más efectiva manera de proteger la seguridad de tus
comunicaciones en Internet es usar cifrado.
11
¿Qué es una firma digital o firma electrónica?
Hoy día la firma digital de documentos está legalmente equiparada a la firma clásica. Una
firma digital es un conjunto de datos asociados a un fichero, documento, mensaje, etc.
que permite asegurar la identidad del firmante y la integridad del fichero firmado.
Hablamos del equivalente "mejorado" a la firma en papel, pero para documentos
electrónicos, es decir, ficheros de ordenador, pero conservando toda su validez legal, con
lo que este "invento" nos permite desterrar el papel, las firmas a mano, los sobres con
sellos, y el personal necesario para manejar todo esto, por ficheros enviados por correo
electrónico.
Además, podrá comprobar su autoría descifrando la firma digital con la clave pública del
firmante, lo que dará como resultado de nuevo el resumen o huella digital del fichero que
debe ser idéntica a la recibida.
El cifrado de mensajes y archivos requiere que un mínimo de dos personas tenga llaves
públicas para poder enviarse un correo o archivo cifrado y no fallar en el intento. Pero
como muchas de las tecnologías que se veían complicadas, poco a poco hay más
aplicaciones y servicios que ponen la seguridad por delante, ya sea haciendo
extremadamente fácil el cifrar un email, o integrando en una aplicación cifrado por
defecto.
La firma digital no implica que el fichero esté cifrado, esto es, un fichero firmado será
legible en función de que esté o no cifrado.
Firma: nos permite que nuestro destinatario compruebe que el mensaje no fue
modificado en el camino y que lo que lee es exactamente lo que redactamos.
Cifrado: nos permite ocultar el contenido del mensaje para que sólo el destinatario
final pueda leerlo (crea un contenido ilegible).
No son excluyentes, se pueden usar para crear un email o fichero firmado y/o cifrado.
12
¿Qué utilidad práctica tiene la firma electrónica?
Lo que se le pide básicamente a una firma digital sería lo mismo que se le pide a una firma
manual. La firma electrónica aporta 5 características en la comunicación por Internet:
Las aplicaciones prácticas de la firma electrónica son muchas y variadas. En general están
orientadas a realizar operaciones por Internet que en la vida cotidiana requieren de una
firma manuscrita para validarlas, es decir, legalizar sus operaciones:
Criptografía simétrica
La criptografía simétrica solo utiliza una clave para cifrar y descifrar el mensaje, que tiene
que conocer el emisor y el receptor previamente y este es el punto débil del sistema, la
comunicación de las claves entre ambos sujetos, ya que resulta más fácil interceptar una
clave que se ha transmitido sin seguridad (diciéndola en alto, mandándola por correo
electrónico u ordinario o haciendo una llamada telefónica).
13
Criptografía asimétrica
La criptografía asimétrica se basa en el uso de dos claves: la pública (que se podrá difundir
sin ningún problema a todas las personas que necesiten mandarte algo cifrado) y la
privada (que no debe de ser revelada nunca).
Aquí la idea es que lo que se cifra con una clave sólo se descifra con la otra. Pero ojo,
cada persona tiene su par de claves, de manera que si quieres hacer llegar un mensaje a
Pedro tendrás que cifrar con su clave pública mientras que si quieren hacerte llegar un
mensaje a ti se cifrará con tu clave pública. Y sólo la clave privada de su par las descifrará.
Y si cifras con la clave privada, la clave pública será la que descifre.
Criptografía híbrida
Para empezar, la criptografía simétrica es más insegura ya que el hecho de pasar la clave
es una gran vulnerabilidad, pero se puede cifrar y descifrar en menor tiempo del que tarda
la criptografía asimétrica, que es el principal inconveniente y es la razón por la que existe
la criptografía híbrida.
Este sistema es la unión de las ventajas de los dos anteriores, debemos de partir que el
problema de ambos sistemas criptográficos es que el simétrico es inseguro y el asimétrico
es lento. El proceso para usar un sistema criptográfico híbrido es el siguiente (para enviar
un archivo):
Generar una clave pública y otra privada (en el receptor).
Cifrar un archivo de forma síncrona.
El receptor nos envía su clave pública.
Ciframos la clave que hemos usado para encriptar el archivo con la clave pública del
receptor.
Enviamos el archivo cifrado (síncronamente) y la clave del archivo cifrada
(asíncronamente y solo puede ver el receptor).
14
Esquema PKI
El acrónimo PKI deriva de "Public Key Infrastructure" (Infraestructura de Clave Pública) y
es la forma común de referirse a un sistema complejo necesario para la gestión de
certificados digitales y aplicaciones de la Firma Digital. Contiene 5 componentes:
1. Entidades Finales: Quien solicita la llave o se pretende identificar.
2. Autoridad de Certificación: La que emite los certificados y es la parte de la credibilidad
de la llave pública. Firma los certificados con su llave privada, dando fe de que es en la
verificación de las llaves asignadas son a quien corresponde.
3. Autoridad de Registro: Realiza el proceso de registro de las entidades finales, validad
los atributos, genera los secretos compartidos que permiten el proceso de inicialización y
certificación.
4. Repositorios: Método que permite guardar la información de PKI "Certificados y CRL",
viendo también el status de revocación de los certificados.
5. Emisores CRLs "Certificate Revocation List Issuer": Son listas de certificados que han
dejado de ser válidos.
El esquema PKI formalizado en el certificado X.509 sólo permite que cada certificado
esté firmado por una única entidad: una autoridad de certificación (CA, en sus siglas en
inglés). El certificado de la CA puede estar él mismo firmado por una CA diferente,
subiendo en una jerarquía de certificados hasta un llegar a uno firmado por sí mismo,
también llamado certificado raíz (en inglés, root certificate).
Los certificados raíz deben estar disponibles para aquellos que usen una CA de menor
nivel y por tanto son ampliamente distribuidos. Por ejemplo, vienen incorporados en
aplicaciones como navegadores, clientes de email, y en sistemas operativos como Mac OS
X. De esta manera, aquellas páginas web o e-mails protegidos mediante el
protocolo SSL/TLS pueden ser autenticados sin necesidad de que el usuario instale
manualmente un certificado raíz.
15
Esquema PGP
Pretty Good Privacy (PGP) es un programa creado por Phil Zimmermann que nos ayuda a
proteger nuestra privacidad, para que todas las comunicaciones estén a buen seguro; al
mismo tiempo, garantiza la autenticidad de los mensajes electrónicos que enviamos.
En un artículo escrito por Philip Zimmermann en la primera edición de la guía del usuario
en 1994 cuenta las motivaciones que lo llevaron a crear PGP. En este artículo defiende el
derecho constitucional de la intimidad y los problemas que ponía el gobierno de Estados
Unidos en aquella época para conseguirla. Según Philip el simple hecho de querer tener
privacidad en nuestro correo electrónico supone ser sospechosos de estar haciendo algo
ilegal. Lo que él propone es que el uso de algún sistema de cifrado de mensajes sea algo
extendido entre los usuarios de correo electrónico para que se convierta en algo tan
normal como mandar las cartas en sobres y no en postales.
Podemos cifrar cualquier tipo de información personal (emails, archivos o el disco duro
entero): siendo difícil para cualquier otra persona, que no seamos nosotros, intentar sacar
información o interceptar el contenido de estos archivos. Hay también la opción de “firma
digital” para enviar mensajes que serán verificados por el destinatario; así estaremos
tranquilos porque el mensaje no ha sido modificado durante el proceso de envío y solo
nosotros hemos podido enviarlo.
Imaginemos, por ejemplo, que todo el mundo firma sus mensajes electrónicos (es fácil
imaginarlo): los ataques de phishing serían mucho más difíciles de llevar a cabo y la
mayoría de los emails falsos o engañosos que recibimos cada día simplemente ya no
existirían, porque para los cibercriminales ya no merecería la pena poner tanto esfuerzo
en falsificar mensajes con firma.
Zimmermann diseñó PGP hace más de 20 años y desde entonces se han realizado muchas
mejoras. Al principio, el gobierno estadounidense investigó a Zimmermann “por
exportación de municiones sin licencia”, ya que los productos de encriptación más fuertes
de 40 bits (PGP era un producto de 128 bit) se consideraban como municiones. Aunque se
cerró el caso sin cargos para Zimmermann, se demostró cómo de potente puede ser una
herramienta de encriptación y por qué algunos importantes accionistas de empresas
tienen tanto interés en este asunto.
Al final, la versión completa de PGP con un sistema de encriptación fuerte llegó al gran
público. La organización Free Software Foundation desarrolló su propio programa gratuito
PGP llamado GNU Privacy Guard (abreviado como GnuPG o GPG), que proporciona una
librería para encriptación, descifrado y funcionalidades de firma electrónica. Además, PGP
se acompaña también con interfaces muy cómodas para el usuario (llamadas GUI),
disponibles para la mayoría de los sistemas operativos disponibles.
16
Como el código fuente de PGP está disponible para la descarga, cualquier persona puede
revisarlo, buscar errores y backdoor o solo echarle un vistazo. Aunque no todo el mundo
esté familiarizado con este tema, hay una comunidad de expertos en el sector (no
relacionados con ningún gobierno o empresa) que revisa continuamente el código fuente
para que PGP no sufra alteraciones externas.
Es un aspecto muy importante a considerar, sobre todo después de las recientes
revelaciones según las cuales algunas agencias de seguridad han intentado eludir la
encriptación de los protocolos modernos de comunicación.
Gobiernos y agencias para la seguridad nacional han fundado sus programas sobre la
privacidad, y también los criminales. ¿Qué pueden hacer los usuarios comunes? Antes, los
que tenían dinero podían permitirse sistemas de encriptación muy avanzados, casi de
nivel militar. Con la llegada de PGP, las cosas cambiaron.
Al principio el usuario común no sabía cómo mantener seguras sus comunicaciones e su
información personal, ni tampoco empresas y otras entidades querían que se encontrara
un método. Por suerte, después de 20 años, PGP ha colmado este vacío, demostrando ser
un sistema capaz de garantizar privacidad y libertad.
17
PGP y GPG se ocupan principalmente de los pequeños detalles de creación y uso de claves
públicas y privadas. Puedes crear un par de claves pública / privada, proteger la clave
privada con una contraseña y utilizarla junto a la clave pública para firmar y cifrar.
También permitirá descargar las claves públicas de otras personas y subir tus claves
públicas a "servidores de claves públicas", que son los repositorios donde otras personas
puedan encontrar tu clave.
GPG no usa algoritmos de software que están restringidos por patentes, entre estos se
encuentra el algoritmo de cifrado IDEA que está presente en PGP casi desde sus inicios. En
su lugar usa una serie de algoritmos no patentados como ElGamal, CAST5, Triple DES
(3DES), AES y Blowfish. También es posible usar IDEA en GPG descargando un plugin extra,
sin embargo, este puede requerir una licencia para usuarios de algunos países en donde
esté patentada IDEA.
GNUPG es una implementación del estándar OpenPGP en modo texto (consola).
Diferentes implementaciones gráficas están disponibles, pero sólo algunas tienen
implementadas todas sus características (por ejemplo: borrado de ID, usuarios o firmas).
Debido a que todas las instrucciones deben ser pasadas a la línea de comandos,
rápidamente llegan a dificultar el uso correcto de aspectos no triviales del programa.
Aclararemos también que PGP, al ser un sistema desarrollado en los EEUU, está sujeto a
ciertas leyes sobre la exportación de programas que incluyen código criptográfico; por
esta razón existe una versión internacional para casi todas las versiones numéricas, y estas
vienen denotadas en su terminación por la letra “ i “(pgp - pgpi).
18
¿Qué es un certificado electrónico?
Cada certificado está identificado por un número de serie único y tiene un periodo de
validez (marca de tiempo = caducidad) que está incluido en el propio certificado.
19
Tipos de Certificados PKI
Certificados Clase 1: Son emitidos única/ a individuos, donde no se verifica la identidad,
por lo tanto no permite autenticarla.
Certificados Clase 2: Son emitidos únicamente a individuos que confirman la información
proporcionada por el suscriptor. Son datos fiables.
Certificados Clase 2 (no reconocidos):Usados para transacciones de bajo riesgo.
Certificados clase 2 (reconocidos): Pueden usarse como soporte de firmas electrónicas
legal/ reconocidas.
Certificados Clase 3: Son los que requieren evidencias probatorias de la identidad del
sujeto o de una URL
PKI es un sistema de encriptación que se asemeja mucho en el funcionamiento al PGP, ya
que también un sistema de clave asimétrica, aunque no son compatibles entre ellos. PKI
es un stándard (ISO), en el que se definen los certificados x509, y es una de las diferencias
entre el PGP y el PKI. Estos certificados no son más que los datos personales del
propietario (DN o “Distinguised Name”), junto con su clave pública, todo ello firmado por
una Autoridad Certificadora
Con este sistema, la clave pública de la que vayamos a hacer uso, es, con total seguridad,
la clave de la persona que pretendíamos, ya que los datos que la acompañan así lo
demuestran, y además y muy importante, está certificado por la Autoridad Certificadora
en cuestión.
Debido a que tenemos gran seguridad de que la clave es auténtica, el PKI se suele usar en
transacciones seguras a través de Internet (en conjunto con el SSL, que se encargará de
cifrar los datos, ya que el PKI solo se usa a modo de identificación), o cualquier otro tipo
de operación que requiera de una identificación segura.
El modus operandi con PKI es el siguiente: debes crear un PKCS 10 o “Certificate Request”
autofirmado, que contendrá todos tus datos personales, y enviárselo a la autoridad
certificadora que creas conveniente. Esta autoridad comprobará de alguna forma que los
datos que le has proporcionado son verdaderos, bien citándose contigo, bien reclamando
algún documento oficial que te identifique. Una vez que la autoridad se haya cerciorado
de que los datos son correctos, creará un certificado x509 a partir del Certificate Request
que tú le enviaste y lo firmará.
Para una mayor comodidad, podrás crear un objeto PKCS 12, que no es más que un
conjunto de certificados y sus claves privadas correspondientes, todo ello protegido con
una clave. Este tipo de ficheros es el que más se suele usar en el PKI, y es el sistema usado
por Netscape y Explorer.
Cada vez que una página web requiera identificación a través de un certificado válido, el
explorador te pedirá el password de la base de datos de certificados que posee, y irá
20
comprobando uno a uno hasta que encuentre alguno que le permita acceder. Todos los
certificados que importes a la base de datos del navegador, serán comprobados a través
de la autoridad certificadora correspondiente, y serás avisado si algún certificado no es
correcto, o la autoridad certificadora que lo ha firmado no es de tu confianza.
Este sistema también se puede usar para el cifrado y firmado de correo, siendo su uso
muy parecido al PGP, pero con la fiabilidad que le confiere las autoridades certificadoras.
Si estás interesado en usar PKI, puedes usar OpenSSL, que es una implementación libre de
PKI y SSL, teniendo siempre en cuenta las leyes vigentes sobre el uso de la criptografía de
tu país.
En ambos procesos hay un paso que es la identificación del responsable o usuario del
certificado, lo cual requiere que éste se persone o no en las oficinas de una Autoridad de
Registro. Estas oficinas corroboran la identidad.
En el caso de los certificados software (usados en PGP), el propio navegador del usuario
crea las claves. Pero, en el Certificado de tarjeta, quien crea e introduce las claves es el
Proveedor de Certificación. PGP guarda dichas claves en dos archivos separados llamados
llaveros; uno para las claves públicas y otro para las claves privadas.
21
Plataformas de Validación (Autoridad de certificación) PKI
Las plataformas de validación son sistemas online que permiten validar los certificados
electrónicos mediante X509, suministra información sobre la vigencia de los certificados
electrónicos que han sido registrados por una Autoridad de Registro y certificados por la
Autoridad de Certificación.
Una Autoridad de certificación es una entidad de confianza, responsable de emitir y
revocar los certificados digitales o electrónicos, utilizados en la firma electrónica.
Jurídicamente es un caso particular de Prestador de Servicios de Certificación.
Como puedes deducir, estos organismos serán diferentes si el certificado es para tarjeta
(normalmente nacional y hay que personarse) o para software (normalmente
internacional de modo no presencial).
En general, la Autoridad de Certificación es también Autoridad de Validación, aunque
ambas figuras pueden estar representadas por entidades diferentes.
Los usos de estas empresas suponen pagar por sus servicios. Necesitas autentificación
(proceso de detectar y comprobar la identidad de una entidad de seguridad examinando
las credenciales del usuario y validando esas credenciales contra alguna autoridad). Te
proporcionan una clave y un usuario para validación.
PKI hace uso de estas plataformas. Gpg tiene posibilidad de hacer uso de los servicios de
directorio X509 para validar con una autoridad de certificación, pero su idea de
nacimiento es licencia GNU, por lo que nace la idea de “anillo de confianza”.
22
Los participantes en un anillo de confianza deben firmar entre sí sus claves públicas,
certificando que avalan la correspondencia entre el nombre atribuido a la clave y la clave
en sí misma. Esto sucede a menudo en fiestas conocidas como fiestas de firmado de
claves (key signing parties, en inglés).
De este modo se implementa un modelo de confianza descentralizado que contrasta con
el modelo centralizado basado en PKI (que sólo considera certificados firmados
por autoridades certificadoras). Existen multitud de anillos de confianza, y un usuario
puede pertenecer a cuantos de ellos desee.
Las implementaciones compatibles con OpenPGP suelen incluir un sistema de recuento de
votos que puede servir para determinar cuáles asociaciones entre dueño y clave pública
serán de confianza para un usuario mientras esté usando PGP.
Por ejemplo, si tres avalistas parcialmente confiados por el usuario han garantizado un
certificado (y por tanto la correspondencia que incluye entre clave pública y dueño), o si
un avalista plenamente de confianza ha hecho lo mismo, entonces la correspondencia se
tomará como cierta automaticamente. Los parámetros son ajustables por el usuario; por
ejemplo, se puede requerir que no haya votos de avalistas solo parcialmente de confianza,
o como mínimo 6 parciales sustituirán a un aval directo, o circunvalar el sistema de votos
por completo.
El programa también permite la posibilidad de dar confianza a una clave sólo para uso
particular, y no necesariamente subirla a un servidor para compartirla.
El mecanismo de anillo de confianza es flexible, al contrario que la mayoría de
arquitecturas de PKI, y deja las decisiones acerca de la confianza en las manos de los
usuarios individuales. No es un sistema perfecto y requiere al mismo tiempo precaución y
supervisión inteligente por parte de los usuarios. Esencialmente todos los diseños de PKI
son menos flexibles y requieren que el usuario siga la cadena de garantías de los
certificados generados por la CA.
A cambio, el usuario gana en comodidad y en facilidad de uso con un esquema PKI, puesto
que no necesita tener conocimientos técnicos para establecer una comunicación de
confianza a través de los mecanismos ya establecidos en su navegador.
23
firmas para que las clave sean consideradas válidas. Estos no son problemas de tipo
técnico; son problemas de tipo social. Debemos superar estos problemas si queremos usar
GnuPG.
En nuestros primeros pasos con GnuPG, es importante darse cuenta de que no
necesitamos comunicarnos de modo seguro con todas las personas. Empecemos con un
pequeño círculo de amigos, tal vez sólo nosotros y uno ó dos más que también quieran
ejercitarse en su derecho a la privacidad. Generemos nuestras claves, y firmémoslas
recíprocamente. Éste es nuestro anillo de confianza inicial. Al hacerlo así, apreciaremos el
valor de un pequeño, pero robusto anillo de confianza, y seremos más cautos a medida
que vaya creciendo nuestro anillo de confianza con el tiempo.
Además de aquéllos en nuestro anillo de confianza iniciático, es posible que deseemos
comunicarnos en modo seguro con otros que también están usando GnuPG. Sin embargo,
esto puede ser problemático por dos razones:
(1) no siempre sabemos cuándo alguien usa o estaría dispuesto a usar GnuPG.
(2) si sabemos de alguien que lo usa, todavía es posible que tengamos problemas para
validar su clave.
El primer motivo sucede porque las personas no siempre hacen público que usan GnuPG.
La forma de cambiar ese comportamiento es sentar ejemplo y hacer público que usamos
GnuPG. Existen al menos tres maneras de hacer esto:
3. Firmar digitalmente los mensajes que enviamos a otros.
4. Publicar nuestra clave pública en nuestra página en Internet.
5. Si la subimos a un servidor de claves, poner nuestro identificador de clave
como parte de nuestra firma. Haciendo pública nuestra clave, ayudamos a que
sea más aceptable para otras personas hacerla también pública.
Además, hacemos más fácil para otros el que puedan comenzar a comunicarse con
nosotros en modo seguro, ya que habremos tomado la iniciativa, dejando claro que
usamos GnuPG.
La validación de la clave es más difícil. Si no conocemos personalmente a la persona cuya
clave queremos firmar, no es posible que podamos firmar su clave personalmente con
certeza.
Debemos fiarnos de las firmas de otras personas y esperar que encontraremos una cadena
de firmas que nos lleven desde la clave en cuestión hasta la nuestra. Para poder encontrar
una cadena, debemos tomar la iniciativa y conseguir que nuestra clave sea firmada por
otras personas fuera de nuestro anillo de confianza inicial. Un modo efectivo de conseguir
esto es participando en «reuniones de firmas».
24
De todos modos, debemos tener en cuenta que todo esto es opcional. No existe ningún
tipo de obligación de hacer públicas nuestras claves o de firmar las claves de otros. GnuPG
es lo suficientemente flexible como para adaptarse a nuestros requerimientos de
seguridad, sean éstos los que sean. Sin embargo, la realidad social es que necesitaremos
tomar la iniciativa si queremos engrosar nuestro anillo de confianza, y hacer todo el uso
posible de GnuPG.
GPG tiene un repositorio de claves (anillo de claves) donde guarda todas las que tenemos
almacenadas en nuestro sistema, ya sean privadas o públicas. Cuando veamos un anillo de
claves debemos de recordar que pub hace referencia a la clave pública y sub hace
referencia a la privada.
Sin embargo, al igual que esos anillos de confianza nos dan información a nosotros de quién
confía en quién y, en consecuencia, en quién confiamos nosotros, también brinda datos a
cualquiera que acceda a esa llave pública puesto que las firmas son parte de este archivo.
En la medida que tengamos muchas firmas de personas muy variadas en las que sí
confiamos que es quien dice ser, pero no necesariamente es alguien con la que
25
colaboramos o confiamos a otros niveles, ya no desvela los tramos de relaciones
concretas. La práctica de firmado de llaves públicas y las cryptoparties cumplen con
esta función de crear sistemas decentralizados de verificación de identidades
digitales. No necesitamos un sistema centralizado como la policia que expida un
carnet oficial sino que entre todxs nos avalamos.
Confianza en el anillo
La clave de otro usuario se valida comprobando personalmente la huella digital de su
clave, y firmando su clave pública con nuestra clave privada. Comprobando
personalmente la huella digital podemos estar seguros de que la clave pertenece
realmente al supuesto usuario y, dado que hemos firmado la clave, podemos estar
seguros de que detectaremos cualquier manipulación o falsificación en un futuro.
Es decir, yo no tengo ninguna otra forma de comprobar que una clave es de alguien más
que por un amigo común a ambos que me certifica que dicha clave es verdaderamente de
quien dice ser, (a no ser que lo conozca personalmente). Si este esquema lo proyectamos
a mayor tamaño, obtenemos un esquema de confianza mutua y cíclica, al que se le
denomina “anillo de confianza”.
Debido a este problema, es totalmente imprescindible que no se firmen claves de las que
su procedencia no sea totalmente segura, ya que sino se estaría introduciendo una clave
falsa en el anillo, sería totalmente indetectable para los demás, con los riesgos que ello
conlleva. Por eso se suele recomendar que las claves se intercambien mano a mano, y no
por Internet…aunque hoy en día es imposible, cada uno vivimos en una parte del mundo.
Otro gran problema, aunque este sea relativo a todos los sistemas de seguridad basados
en claves, es que el tiempo que transcurre desde que tú revocas una clave hasta que el
resto de Internet sabe de ello puede ser muy grande, o incluso podría pasar que nunca
sabrían que esto ha ocurrido. Durante dicho tiempo, podría haber alguien haciéndose
pasar por otro, si la clave de éste hubiera sido comprometida. Todos los servidores se
intercambian información de las claves, pero este problema no tiene solución fácil, y es
uno de los puntos negros de los sistemas de claves asimétricas, en concreto de PGP.
26
Servidores de claves PKI
En PKI, en el momento del registro el propio servidor al darte de alta te incluye en su base
de datos automáticamente.
Para que nos cifren un mensaje tenemos que compartir la clave pública de nuestro par de
claves para cifrar, y como es un poco engorroso difundir una clave a muchas personas
existen los servidores de claves PGP (compatibles con GPG), donde subir nosotros mismos
nuestra clave pública para el que necesite verificarla.
La utilidad de los servidores de claves públicas es que todo el mundo pueda acceder a ellas
para corroborar tu identidad y crear anillos de confianza. Existen varios servidores que
ofrecen el alojamiento de claves PGP. El utilizado por defecto en GPG es keys.gnupg.net.
27
Las claves digitales
En un Certificado, las claves digitales son los elementos esenciales para la firma e
identificación del firmante. Existen dos claves, la clave privada y la clave pública, que
trabajan de forma complementaria Lo que cifra o codifica una clave sólo lo puede
descifrar o decodificar la otra.
La diferencia entre ellas es que la clave privada está pensada para que nunca salga del
certificado y esté siempre bajo el control del firmante. En cambio, la clave pública se puede
repartir o enviar a otros usuarios, e incluso publicar en servidores de validación de claves.
Los Certificados electrónicos tienen un periodo de validez pasado el cual no sirven para
firmar ni tampoco para identificarse. Cada Proveedor de Certificación establece unos
plazos antes de que el certificado caduque para poder renovarlo sin necesidad de otra
identificación. Si el Certificado caduca hay que volver a realizar todo el proceso de
solicitud del certificado. Sin embargo, un certificado se puede renovar antes de que
caduque y el proceso no requiere una solicitud nueva.
28
Estas son las principales causas de revocación de un Certificado:
29
El Proceso Básico de Firma Electrónica
1. Firmando las partes ocupando la firma de cada uno ambos documentos, de manera
que cada uno se lleva su documento y para comprobarlo se casan.
2. Ídem a anterior, pero con un sello tampón.
3. Firmando ambas partes en todos los documentos.
30
Ejemplo de firma
Supongamos que queremos mandar un mensaje firmado a nuestro amigo Pepe. Para ello,
antes de nada, debemos recordar que Pepe debe tener nuestra clave pública.
Ejemplo de cifrado
Ahora supondremos que queremos mandar a Pepe un mensaje cifrado para que sólo él
pueda ver el contenido. Para ello, previamente, dispondremos de la clave pública de Pepe.
Descargando una aplicación en tu PC: En este caso utilizas para firmar la aplicación
que instalas en tu ordenador y no necesitas estar conectado a internet.
Firmar directamente en internet: Esta opción es usada sobre todo cuando firmas
formularios o solicitudes. Para firmar debe descargarse un componente que
funciona sobre el mismo navegador.
31
Sabemos que, en el proceso de firma, el firmante utiliza su certificado electrónico, en
concreto su clave privada, para obtener la firma electrónica. Pero ¿Cómo sabemos si una
firma es válida? Para ello tenemos dos maneras de hacerlo:
El punto 2 es la única técnica de verificación que asegura que una descarga es idéntica
a la original y como tal puede proteger al usuario en caso de que un sitio web se vea
comprometido. También es la técnica más complicada y pues debes tener una cuenta
con tus claves.
32
Cómo funciona. Clave privada y clave pública.
Con la criptografía asimétrica necesitamos dos claves separadas, una es privada (que sirve
para el descifrado o la firma digital) y la otra es pública (para cifrar un archivo de texto o
para verificar la firma digital).
En cuanto tengamos nuestra pareja de claves podemos proceder de esta forma:
33
1. El uso de la clave pública (descifrar sólo por una persona con su clave
privada)
Cifrado con clave pública (enviar mensaje privado) Cifrar y enviar un mensaje seguro
que solo podrá ser leído por el destinatario y nadie más, por lo que no podrá ser
descifrado jamás si no se tiene la clave privada. Esto garantiza que la información es
totalmente confidencial y sólo lo descifra el destinatario.
El Almacén de Certificados
Siempre que vayamos a realizar un proceso de firma electrónica o identificación digital
basadas en certificados, será necesario que esos certificados estén disponibles en el
ordenador para la aplicación que va a realizar la firma.
Para los certificados contenidos en una tarjeta digital, como el DNI electrónico, la
propia tarjeta es el almacén.
Los certificados software se guardan en un almacén que estará ubicado en una ruta
concreta del sistema de archivos dependiendo del programa utilizado. Para poder
usarlo primero es necesario importar o cargar el certificado de un archivo o servidor
a ese almacén.
34
Importar y exportar certificados
La importación de certificados es el proceso que permite cargar el certificado en el
ordenador o en el navegador para su uso posterior en la firma o identificación. Los
certificados pueden contener la clave privada y la pública, o sólo la pública. Eso depende
del tipo de certificado que tengamos y de su extensión.
35
Instalar certificados en Windows PKI
El almacén de certificados de Windows es utilizado por navegadores como Internet
Explorer, Chrome y por otras aplicaciones como Office y Adobe Reader. La importación de
certificados en este almacén se puede realizar desde cualquiera de los dos navegadores
mencionados. La forma de acceder al almacén y a las herramientas de importación es la
siguiente:
Por ejemplo, para validar correctamente un documento pdf emitido por el BOE es
necesario configurar el entorno Adobe para que reconozca el certificado raíz de la FNMT,
ya que ha sido esta entidad la que ha emitido el certificado con el que se ha firmado el
documento del BOE. En general, Adobe se puede configurar utilizando alguno de los
siguientes métodos:
36
Pulsa el botón "Siguiente >"
37
En la ventana que se abre selecciona el Contacto recién importado.
38
Infraestructura de clave pública PKI (navegadores web)
Cuando compramos en una tienda a través de internet realmente no conocemos a quién le
estamos comprando. ¿Quién nos dice que al otro lado no hay un delincuente que
simplemente se quedará con nuestro dinero a cambio de nada?
Por ejemplo, en la siguiente imagen podemos ver una conexión segura (en la que aparece el
candado) y al hacer clic sobre el candado nos da información sobre la comunicación web:
39
Como vemos en la imagen anterior, el certificado (en este caso de la página web de
Microsoft), nos indica que Microsoft está en Redmond, Washington, US, que la conexión
utiliza el protocolo TLS 1.2, que para el cifrado se usa AES_256_CBC y que para la
negociación ha utilizado una variante del algoritmo RSA (ECDHE_RSA).
Es más, en la parte de la derecha, nos permite conocer el tipo de clave pública del servicio
web (que es una RSA de 2048 bits) y en la parte inferior nos la muestra (dado que es
pública la puede conocer cualquiera). Ya veremos qué es cada una de estas cosas.
Pero volvemos a lo mismo. ¿Y si esa CA no es quien dice ser? Para certificar su autenticidad
las CAs también tiene un certificado digital donde dice quiénes son (es lo que se llama un
certificado raíz) y para verificar la autenticidad de este certificado, éste va cifrado por una
CA, pero no por la propia CA sino por otras CAs reconocidas del mercado. Se genera de esta
manera lo que se llama “Web of trust”, es decir existe una red de CAs que se certifican las
unas a las otras. Es difícil suplantar una CA, pero suplantar una red entera de CAs es algo
prácticamente imposible.
40
Revocación de certificados
Si ocurriera que nuestra web se ve comprometida y descubre la clave privada del servidor,
o si, por descuido alguien accede a nuestro correo y descubre nuestra clave privada, la
infraestructura de clave pública ya no sería válida. Cualquiera podría hacerse pasar por
nosotros, o por nuestro servidor, ya que es conocedor tanto de nuestra clave pública (que
era ya conocida por todos), como de nuestra clave privada.
En esa situación es necesario revocar los certificados. Esto se consigue realizando una
solicitud a la Autoridad de Certificación que nos los hubiera firmado en su momento. Tras
la solicitud en apenas un rato podemos tener los certificados revocados. Si a partir de ese
momento alguien monta una web haciéndose pasar por nosotros, el navegador al
comprobar la validez del certificado, podrá ver que se encuentra en la lista de revocación de
certificados de la autoridad de certificación y nos mostrará un aviso por pantalla:
Un certificado puede estar revocado por diferentes causas. Por ejemplo porque su plazo
de validez haya expirado o porque se haya realizado una solicitud de revocación de
certificado.
41
Cifrando comunicaciones web
Cuando hacemos una compra a través de Internet estamos enviando cierta información
confidencial como los dígitos de la tarjeta de crédito, el usuario, la fecha de caducidad y el
código CCV de la tarjeta. Con esta información, cualquier podría realizar una compra a
través de internet, suplantando nuestra identidad, por lo que este tipo de datos sólo deben
ser conocidos por el usuario y la tienda.
Sin embargo, hay un problema. Esa conexión está pasando por los servidores de nuestro
proveedor de Internet, por servidores de comunicaciones alojados (generalmente) en
USA, probablemente por otros sistemas de salto alojados en Inglaterra u Holanda hasta
llegar a los servidores del hosting de la tienda donde esté alojada la página web donde
estamos comprando. Es un largo camino y un montón de sistemas de los cuales no
sabemos nada ni si han sido comprometidos o cuál es su configuración de seguridad.
Por esta razón es necesario proteger la comunicación de manera que viaje cifrada desde
nuestro ordenador al servidor web de la tienda. Para conseguir esta comunicación
cifrada, el primer requisito es que el servidor web este configurado para admitir
conexiones HTTPS y que disponga de una certificado SSL que nos informe de quién es,
cuál es su dueño y cuál es su clave pública.
Una conexión segura contra un servidor web que admitan conexiones HTTPS tiene 3 fases:
42
Si el navegador detecta que o bien el periodo de validez o la CA son inválidos, nos
mostrará un mensaje de error indicándolo, pero nos dejará continuar bajo nuestra
responsabilidad:
Casos prácticos
Hasta aquí vale, pero, si yo soy un navegador y al visitar una web recibo un certificado que
esté cifrado… ¿cómo lo descifro? Los navegadores vienen por defecto con las claves
públicas de las autoridades de certificación más reconocidas. De hecho, lo que almacenan
no son las claves, si no los propios certificados de las CAs.
Podemos consultar estos certificados en nuestro navegador preferido. Asi, por ejemplo en
Internet Explorer si vamos a a ajustes, opciones de internet –> contenido –> certificados –>
Entidades de certificación Raíz de Confianza
43
Para demostrar que una página web utiliza un certificado firmado por una entidad
reconocida, los navegadores suelen mostrar un candado verde en la barra de direcciones
del navegador (en la siguiente imagen, un ejemplo con los tres navegadores principales):
Puede ocurrir que el certificado utilizado para firmar no sea reconocido por el navegador
(porque no ha sido instalado por defecto). Esto ocurre por ejemplo en la Sede Electrónica
de la Administración Española, como podemos ver en la siguiente imagen.
No se trata de que el sitio no sea de confianza (pocas cosas considero que sean más
confiables que una administración gubernamental). El problema en estos casos es que el
navegador no lleva incorporado el certificado de la entidad que está firmando la página
web.
44
En la imagen (es la página de la sede
electrónica del MEC), la CA resulta ser “AC
Administración Pública” pero como el
navegador (en este caso Google Chrome)
es de origen americano y se pretende que
sea de uso universal, no incluyen por
defecto a la administración española
como CA. Esta es la razón por la que cada
vez que tenemos que realizar trámites con
la administración, nos pide que
instalemos los certificados que la avalan.
Existe por último la casuística en que, al acceder a un sitio web, el certificado es auto
firmado. Esto quiere decir que no lo avala una autoridad de certificación. En esos casos los
navegadores nos informan mediante un aviso muy explicativo:
45
Esto no tiene por qué significar error alguno. En estos casos la navegación será segura (los
datos irán cifrados), pero simplemente nadie nos puede garantizar que este sitio es legítimo
de la tienda que estamos visitando.
Los posibles errores que nos encontramos son muchísimos. Por eso es importante leerse
el mensaje de error para entender lo que está pasando. En el siguiente ejemplo el mensaje
nos avisa de que el certificado no es para el sitio web que se visita (en concreto se quiere
visitar ixxxxc.com y el certificado es para lxxxxs.com). En este caso la explicación es que se
ha contratado el desarrollo de la web ixxxxc.com a la empresa lxxxxs.com y ésta, para
ahorrar costes ha subido su propio certificado en vez de contratar uno nuevo. La conexión
46
irá cifrada, sí, pero el mensaje (un poco exagerado) nos advierte de que posiblemente la
web no pertenezca a ixxxc.com.
Resumen
Cuando visitamos una página web segura y nos aparece un aviso de error es importante leer
el mensaje que nos aparece. Básicamente podemos resumir los errores en tres:
En los tres casos podemos decirle al navegador que continuamos con la navegación. La
conexión irá cifrada por lo que nadie podrá ver lo que se transmite, pero podría ocurrir que
la web no es de quien dice ser y podríamos estar enviándoles información sensible
pensando que se trata de una web legítima.
Cuando al visitar una web segura no nos salta el aviso, el cifrado asimétrico y la
infraestructura de clave pública nos están asegurando de que la web es legítima, la
persona que está detrás es quien dice ser y comunicación va cifrada y nadie puede
escucharla.
47
Proceso exacto de firma digital
Una firma digital se consigue calculando un valor “hash”, que es un valor único que
cambia cada vez que se modifica lo más mínimo un documento (un espacio en blanco más
o menos, implica un valor hash completamente diferente). Ese valor hash se adjunta al final
del documento y se cifra para que nadie pueda leerlo más que el receptor.
De esta manera que el receptor del mensaje o documento, lo primero que hace es
descifrar el hash, calcular el “hash” del mensaje o documento y comprobar si son iguales.
Si son diferentes, advertirá al usuario de que podría haber habido una modificación del
mensaje durante el tránsito.
Se pueden firmar todo tipo de documentos (PDFs, TXTs, DOCs, JPGs, etc) y también se
pueden firmar correos electrónicos y cualquier cosa que se quiera enviar por internet.
1.- Creamos el documento que queramos firmar, ya sea un documento PDF, o lo que
deseemos. En este ejemplo vamos a usar un documento PDF.
2.- Se obtiene el valor hash, único de ese documento. Hay distintas funciones Hash (MD5,
SHA1, SHA-256, etc.). El más utilizado actualmente es el SHA-256. SHA-256 genera un valor
de 256 bits (que en hexadecimal puede tener este aspecto:
c6b6b0c4147befff952eabfdb9bdc0a0c25bc8204378aadf8e9c52f2b30cc3c1) y que es único
para dicho documento. Para hacernos una idea, al documento anterior le añadí un espacio
en blanco y el hash SHA-256 que obtuve fue
20dc443a2071c615d6e90594043af06357de8fa8f53eb39f03e11516508f8dd5. Como vemos
no se parecen en nada.
A partir de este valor es imposible obtener ninguna información del documento original,
pero siempre que lo calculemos (si no hemos modificado el documento), nos sacará el
mismo valor hash.
3.- Se cifra, con nuestra clave privada, este hash SHA-256 que hemos obtenido del PDF. El
texto obtenido que puede ser similar a:
lzODK0TwL2AUkdcJ7abiee3tc93jrMxqTxu7V0xJoNImKA105TzEHAOzeSUW1N/uudGwTLFZg
Qt4ejbpLCNwWzG6X8KwVaPPZW/zAwzB4DcnScn6zcz/uRnYs8iBBIabuRN7M1vRHoM77szsx
A+hyQxwek/i702lyshkArtQ5Q4=
Es la firma digital del documento PDF. Esto generalmente se guarda en un pequeño archivo.
48
4.- Se cifra el documento PDF original usando la clave privada del emisor.
5.- Se cifra otra vez este documento PDF ya cifrado, pero esta vez usando la clave pública
del destinatario.
Si sólo se quiere firmar el documento (por ejemplo queremos que el documento sea público
pero que vea que lo hemos firmado nosotros) bien en el correo electrónico o por el medio
que sea, se enviará el documento PDF en claro y el fichero de la firma digital.
– La clave pública del emisor (este último no es necesario puesto que las claves públicas son
eso, publicas, y están disponibles en los servidores de claves).
49
¿Y por qué es necesario este proceso tan largo? Bien, veamos los pasos seguidos:
La firma digital (pasos 1-3) es un hash que varía con la menor modificación del
documento y ese hash ha sido firmado con la clave privada del emisor. Con esto el
receptor se asegura de que ese documento no ha sido modificado desde que el
emisor lo firmó. A esto se le llama integridad.
El primer cifrado del PDF (paso 4), hecho con la clave privada del emisor, sólo puede
ser descifrado con la clave pública del emisor. Con esto, el receptor puede estar
seguro que ese documento fue cifrado por la persona que le manda el documento.
A esto se le llama no repudio.
El segundo cifrado del PDF (paso 5), hecho con la clave pública del receptor, sólo
puede ser descifrado con la clave privada del receptor. Con esto el emisor se
asegura que sólo el receptor puede leer el documento. A esto se le conoce como
confidencialidad.
50
En resumen, el documento se descifra dos veces, usando primero la clave privada del
receptor y luego la clave pública del emisor. Con eso nos aseguramos la confidencialidad y
el no repudio. Si queremos comprobar la integridad del envío, deberemos realizar el mismo
proceso que se realizó en el momento de la creación de la firma digital y comparar la firma
obtenida con la recibida por correo electrónico. Si son iguales, aseguramos la integridad del
envío.
51
EJEMPLO DE COMUNICACIÓN CON CIFRADO ASIMETRICO
Estas claves tienen la característica especial de que un mensaje cifrado con una de esas
claves (ya sea la pública o la privada) puede ser descifrado por la otra. Es decir, si
ciframos un mensaje con nuestra clave privada sólo podremos descifrarlo con nuestra
clave pública. Y viceversa. Por eso se llama cifrado asimétrico.
La autenticidad garantiza que cada actor es quien dice ser y no otro. La confidencialidad
garantiza que si alguien intercepta el mensaje no podrá entender nada y el no repudio
garantiza que si alguien envía un mensaje luego no puede negar que lo ha enviado.
Para conseguir estas tres características, el emisor cifrará el mensaje primero con su clave
privada y el mensaje resultante a continuación lo cifrará de nuevo con la clave pública del
receptor. Es decir, se cifrará dos veces.
Para descifrar el mensaje, el receptor (el legítimo receptor) deberá primero descifrar (es
decir pasar el algoritmo de descifrado) usando su clave privada y al mensaje resultante
(que aún será ilegible) se pasará de nuevo por el algoritmo de descifrado, esta vez
usando la clave pública del emisor (que es conocida por todo el mundo).
Este proceso queda reflejado en la figura. Andrés quiere mandarle un mensaje secreto a
Bea. Primero lo cifrará con su clave privada y luego con la clave pública de Bea. Nótese
que a partir del momento en que lo cifra con la clave pública de Bea, sólo Bea podrá
descifrar el mensaje. Ni siquiera el propio Andrés podría descifrar su mensaje si se olvida
de lo que ha puesto.
Para descifrar el mensaje que le llega a Bea, ésta primero los descifra con su clave privada
y el contenido resultante (aún ilegible) los descifrará de nuevo con la clave pública de
Andrés.
Por supuesto el algoritmo de cifrado y descifrado debe ser el mismo (ya sea Diffie-
Hellman, RSA, etc.).
52
Si alguien fuera capaz de interceptar el mensaje (por ejemplo cuando pasa por un servidor
sobre el que no tenemos control en internet) nunca podrá descifrarlo. Lo que verá será
una ristra de caracteres sin sentido (¿s4$’@”z…). Como no dispondrá de la clave privada
de Bea, le será imposible descifrar lo que pone en ese mensaje. Con esto se consigue la
confidencialidad.
Como Bea tiene la clave pública de Andrés, si consigue descifrar por completo el mensaje,
puede estar segura de que ese mensaje lo ha escrito Andrés (Autenticidad) y es más, éste
no puede rechazar su escritura (No repudio) porque nadie más que él tiene su clave
privada por lo que ha tenido que escribirlo Andrés.
Lo cierto es que lo único que asegura este esquema es que el mensaje fue cifrado con la
clave privada de Andrés, no que fuera él, libremente, quien lo escribió. Pudo ocurrir:
Ante la primera hipótesis poco puede proteger el cifrado asimétrico. La segunda y tercera
hipótesis sólo serían posibles si no se utiliza “una infraestructura de clave pública” (PKI en
inglés), que permite, por una parte revocar las claves públicas y privadas y por otra parte
certificar que una persona con una clave pública es físicamente quien dice ser.
53
Multifirma
Puede ocurrir que un documento tenga varios autores y se desee que todos firmen. El
proceso en ese caso depende de si el documento va cifrado o no.
Puede ocurrir que se desee por ejemplo firmar un documento por dos directores y luego
por un interventor que dé fe de que ese documento es real y ha sido firmado por los dos
directores.
En ese caso, el hash del documento será firmado por ambos directores, obteniéndose dos
firmas. Esas dos firmas se unirían en un único documento que sería a su vez firmado por el
interventor. Es decir, se recibiría el documento, sin cifrar, y otro documento de firma que
habría que descifrar usando la clave pública del interventor para obtener las dos firmas
digitales de ambos directores.
Al descifrar el documento con esa clave pública, se genera otro documento (cifrado) y otra
firma digital, correspondiente otro firmante. Usaremos pues la clave pública de este
segundo firmante para descifrar tanto el documento como la firma digital. Así se continúa
con todos los firmantes.
Sello de tiempo
El proceso de verificación de una firma electrónica debe poder repetirse en cualquier
momento en el futuro, incluso años después de su generación.
A lo largo del tiempo los algoritmos de cifrado pueden llegar a ser vulnerables siendo
posible obtener las claves privadas si el algoritmo es vulnerable.
54
La solución (a grandes rasgos) de estos problemas consiste en incluir un sello de tiempo en
la firma de manera que esta fecha no sea incluida por el propio firmante sino por una
entidad de certificación de sello de tiempo (TSA).
Por otra parte, es necesario que en el proceso de firma se compruebe que el certificado del
firmante no haya caducado. Esto se consigue realizando una petición OCSP a un servidor
de claves que nos asegure que el certificado es válido.
Por esta razón el proceso de firma se complica un poquito más, incluyendo dos pasos
anteriores a la firma que son:
Esto se solucionó desde un punto de vista técnico estableciendo un formato de firma muy
abierto.
Como hemos visto, una firma digital no deja de ser un fichero (o varios) que contiene(n)
información sobre el documento original, el firmante, la fecha de la firma, algoritmos
utilizados y posible caducidad de la firma.
La forma en que se estructura esta información dentro del archivo de firma (el orden de esa
información dentro del fichero, las etiquetas que indican cuando empieza un campo y
cuando termina, la opcionalidad de esos campos, etc.) viene determinado por el formato en
que es enviada la firma. Existen distintos formatos actualmente como son CMS, CAdES,
PAdES, XAdES, etc.
55
CMS (Criptographic Message Syntax) fue el primer estándar de mensajes protegidos
criptográficamente y se basó en PKCS#7, que es el estándar para el cifrado y firmado de
mensajes en una infraestructura PKI.
CMS es un marco general para la firma de documentos digitalmente, tales como E-Mail (S /
MIME), PDF o cualquier otro tipo de documento.
CAdES (CMS Advanced Electronic Signatures). Este formato, del año 2000, es la evolución
del formato CMS. Es apropiado para firmar ficheros grandes, especialmente si la firma
contiene el documento original porque optimiza el espacio de la información.
Esto quiere decir, a efectos prácticos, que el formato de la firma usando cada perfil es
diferente, el receptor debe detectar con qué perfil viene el fichero de firma y ser capaz de
extraer la firma en sí.
En 2001 aparece XAdES (XML Advanced Electronic Signatures). Se trató de una evolución
paralela a CAdES. Mientras de CAdES se basó en CMS, XAdES se basó en XML-DSIG. Con
XAdES, el resultado es un fichero de texto XML. Los documentos obtenidos suelen ser más
grandes que en el caso de CAdES, por eso no es adecuado cuando el fichero original es muy
grande. XAdES introduce también las adaptaciones y extensiones de la directiva
1999/93/CE, creando sus propios perfiles, incompatibles con CAdES. Aplicaciones
como eCoFirma del Ministerio de Industria y Comercio, sólo firman en XAdES.
En 2009 aparece PAdES, que se basan directamente en PKCS#7 y el estándar 32000-1, que
establecen un framework para la firma de digital de documentos. PAdES incorpora las
mismas características de CAdES y XAdES, pero únicamente para ficheros PDF. Por esta
razón es el formato más adecuado cuando el documento original es de este tipo.
La estructura del documento de firma digital es diferente en cada uno de estos formatos y
dentro de cada formato es diferente en función del perfil utilizado, incluyendo más o menos
información en cada caso. No es objetivo de este artículo la descripción del formato de cada
uno de estos estándares. La mayoría de las soluciones actuales soportan todos estos
formatos.
56
Resumen
La Ley 59/2003, de 19 de Diciembre sobre la Firma Electrónica establece los requisitos que
una firma digital debe cumplir que son sobre todo tres, Identificar al firmante, Verificar la
integridad del documento firmado y Garantizar el no repudio.
Para poder verificar que una firma de un documento se ha realizado en una fecha
determinada, y que esta firma es válida, al proceso de firma se le han incluido dos pasos
más, una petición de validez de certificado al servidor de claves y una solicitud de un sello
de tiempo a una entidad certificadora de tiempos.
Cabe mencionar, por último, que existen por ultimo diferentes formatos de firma digital
(CAdES, XAdES, etc), y las aplicaciones de validación de firma deben estar preparados para
la verificación de todos ellos.
PASO 1: Adrián genera su par de claves, una pública y otra privada. Quique hace lo mismo
en su propia computadora.
PASO 2: Adrián le envía a Quique un correo con su clave pública. Quique se lo responde
entregándole su propia clave pública. Ambos guardan en secreto su clave privada para que
sólo lo sepan ellos.
PASO 3: Desde este momento Adrián y Quique podrán comunicarse con cifrado GPG. Por
ejemplo, si Adrián quiere escribirle o enviar un archivo a Quique lo cifrará con la clave
pública de Quique. Al llegar el correo, Quique escribirá su contraseña (clave privada) y el
mensaje será descifrado automáticamente. Cuando Quique quiera responder, lo hará
cifrando el mensaje con la clave pública de Adrián.
Este método es muy seguro, pero obviamente solo funciona si Adrián y Quique se ponen de
acuerdo en utilizarlo. El gran problema con GPG es que muy pocas personas lo utilizan. De
nada nos sirve tener instalado GnuPG si desde la otra parte no saben usarlo.
57
https://es.scribd.com/document/285985426/Tutorial-Uso-Gpg4win-Cifrado-Ficheros
https://kingworldnet.wordpress.com/2015/09/28/tarea-3-cifrar-un-fichero-con-kleopatra-gpg4win/
https://programarivm.com/cifrar-archivos-en-windows-con-gpg4win-y-kleopatra/
http://www.lanacion.com.ar/1882653-la-historia-de-pgp-un-arma-que-muchos-tenemos-en-casa-sin-saberlo
https://militantepsr.wordpress.com/2017/02/07/gpg-la-mejor-arma-para-cuidar-nuestra-privacidad-digital/
https://ayudahispano-3000.blogspot.com.es/2015/10/criptografia_27.html?m=1
https://danielpecos.com/documents/seguridad-informatica/criptografia/
https://www.gnupg.org/gph/es/manual/c16.html
https://www.gnupg.org/gph/es/manual/x354.html
http://sabina.pntic.mec.es/lmuf0005/criptografia.html
http://www.hcsoft.net/lab/index.php?zona=comohacer&hoja=firmadigital
https://ssd.eff.org/es/module/como-usar-pgp-para-windows-pc
http://cerowarnings.blogspot.com.es/2011/11/proteger-nuestra-informacion-con_08.html
https://wiki.kefir.red/Categor%C3%ADa:GnuPG
https://www.emezeta.com/articulos/como-firmar-pdf-con-certificado-digital
http://realsec.com/novedades/cifrado-comunicaciones/?doing_wp_cron=1513067135.7404789924621582031250
http://realsec.com/novedades/digital-signature-time-stamping-encryption-
documents/?doing_wp_cron=1510791579.0821859836578369140625
http://laboratoriolinux.es/index.php/-noticias-mundo-linux-/software/15423-verificar-la-integridad-de-archivos-
firmados-mediante-gpg.html
https://wiki.kefir.red/Categor%C3%ADa:GnuPG
https://informantedimensional.wordpress.com/2016/09/05/cifra-tus-mensajes-y-archivos-con-gpg4win/
58
Verificar la integridad de archivos firmados mediante GPG con Windows
Antes de empezar obligatorio comprar un antivirus, nada de freeware.
GnuPG es una herramienta de línea de comandos sin interfaz gráfica de usuario. Es un
motor criptográfico universal que se puede utilizar directamente desde un indicador de
línea de comando, desde scripts de Shell o desde otros programas. Por lo tanto, GnuPG se
usa a menudo como el backend criptográfico real de otras aplicaciones. De tal manera en
Windows podemos utilizar GPG en modo ventana (Gpg4win) o modo consola (GnuPG).
Como no tenemos instalado GpG ni cuenta GpG para verificar la firma, lo primero que hay
que hacer es verificar su hash de descarga.
Instalamos gpg4win.
59
GPG4Win es compatible con los dos estándares más extendidos: OpenPGP y S/MIME
(X.509). Una vez descargamos e instalamos este software en nuestro sistema Windows
dispondremos de una serie de componentes listos para ser utilizados:
Además, existen los correspondientes plugin para los diferentes navegadores web.
Seleccionarlos todos.
Ahora lo primero que tenemos que hacer es crear nuestras claves, tanto la privada como
la pública. Para ello abrimos Kleopatra para acceder a la gestión de nuestros certificados,
como vemos en la imagen de momento no tenemos ninguno, ya que es la primera vez que
lo abrimos y no hemos generado ni importado ninguno.
60
Archivo>Nuevo par de claves
61
Si necesitamos enviar correo cifrado o firmado con el estándar S/MIME necesitaremos un
certificado de este segundo tipo.
La ventaja del primer tipo es que es de tipo auto-servicio: nosotros nos creamos nuestro
propio certificado con los datos que queremos y lo tenemos listo para usar de inmediato.
La desventaja es que no hay un tercero que de fé de la veracidad de los datos, por lo que
la “gestión de la confianza” del certificado de otras personas es más engorrosa. Es decir,
corre de nuestra cuenta verificar que tanto los datos del certificado, como la titularidad
del mismo y la identidad de su creador son ciertos.
En nuestro caso, para no depender de terceros a la hora de generar los certificados, y por
motivos de compatibilidad con más usuarios (OpenPGP es un estándar más usado a día de
hoy que S/MIME con certificados X.509) vamos a crear certificados del primer tipo.
La información que pongamos será visible para quien posea nuestra clave pública, así que
la veracidad o no de la información depende de las necesidades de cada uno. Tan solo
basta con que nuestros contactos sepan a quién pertenece la clave para cifrar así los
correos que nos enviarán o simplemente tener una cuenta para poder verificar la firma de
archivos descargados.
En todo caso es importante señalar que se pueden crear y utilizar tantos certificados de
cada tipo como sea necesario. De forma que podríamos crear y utilizar uno o varios
certificados OpenPGP con aquellos usuarios que sólo puedan usar o prefieran ese tipo de
certificados, y uno o varios certificados de tipo X.509 con aquellos otros que lo necesiten o
lo prefieran.
Según vamos rellenando los detalles, se nos muestra en la parte inferior como quedaría la
identidad que se almacenará en el certificado, y que será lo que vean los demás.
62
Antes de continuar con el siguiente paso puede
resultar útil tocar la “Configuración avanzada” y
modificar los bits de la clave y pasarlos de los
2,048 que vienen por defecto a 4,096 para que
nuestra clave sea aún más segura.
GPG nos permite elegir la longitud de la clave, entre mayor sea la longitud, mayor
encriptación tendrá. Elegir 4096 bits.
Asimismo se recomenienda especificar que el certificado es tanto para firma (Signing)
como para cifrado (Encryption), e indicar una fecha de caducidad es recomendable.
Aquí ponemos la fecha en la que expirará la clave: sin fecha no caduca, a modo de
ejemplo.
63
Ya tenemos creado las claves (el certificado). En ella se nos muestra la huella digital
(Fingerprint) de nuestro certificado. Este es uno de los datos que se pueden
consultar más tarde y que se suelen usar para poder verificar la veracidad del
certificado y la de su propietario.
Además, se nos da la opción de hacer una copia de seguridad del certificado, ahora
es el mejor momento para hacer una copia de seguridad del mismo y almacenarla
en un lugar seguro. Las llaves se pueden exportar a archivos para que las podamos
distribuir entre la gente que queremos que nos cifre o firme cosas o bien porque
vamos a formatear el equipo y necesitamos salvarlas y restaurarlas.
64
En ASCII al ser texto podemos abrir con notepad y veremos algo así:
-----BEGIN PGP PRIVATE KEY BLOCK-----
……….
-----END PGP PRIVATE KEY BLOCK-----
Cuando esté todo listo le damos a “Terminar”. Ahora podremos ver en la pantalla
principal de Kleopatra el certificado nuestro, que acabamos de generar. Veremos el
nombre, la dirección de correo, la fecha desde la validez de las claves, los detalles y
el Key-ID que utilizamos en el caso que se lo queramos dar a otro usuario para
buscar nuestra clave pública sino la tiene ya, por ejemplo en un servidor como
RedIris.
Ya tenemos nuestro certificado, y esto nos permitirá cifrar ficheros para nosotros mismos
(esto es, que sólo podamos descifrar nosotros). Pero será habitual que tengamos que
cifrar ficheros para terceros. En este caso necesitaremos una copia de sus certificados. En
concreto, de la parte pública de sus certificados (puesto que la privada nunca debe ser
publicada). En lo sucesivo en este apartado nos referiremos a “los certificados” cuando
queramos decir “la parte pública de los certificados”, por simplicidad.
Y para que cifren ficheros para nosotros debemos enviar nuestro certificado. Para generar
nuestra clave pública, la que compartiremos, en la pantalla principal de Kleopatra
seleccionamos el certificado que acabamos de generar y pulsamos sobre Exportar. Se nos
65
abre una ventana de exploración donde debemos de indicarle donde debe de guardar la
clave pública, le damos un nombre, pulsamos en Guardar, y ya está. Al igual que antes
vamos a ver que ha generado un archivo ascii (extensión asc) y podremos ver algo como
esto en notepad:
-----BEGIN PGP PUBLIC KEY BLOCK-----
……….
-----END PGP PUBLIC KEY BLOCK-----
Para solventar este problema existen los servidores de claves públicas que recolectan y
distribuyen las claves públicas. Cuando un servidor recibe una clave pública, bien la añade a
la base de datos o bien la fusiona con una copia de la clave. Cuando alguien requiere al
servidor una clave pública, éste la busca en la base de datos y, si la encuentra, la envía a
quien se la haya solicitado.
Los servidores de claves también son útiles cuando hay muchas personas que firman las
claves de otras con frecuencia. Sin un servidor de claves, cuando Arancha firmara la clave de
Javier, debería enviar a éste una copia de la clave firmada por ella de manera que Javier
pudiera añadir la clave firmada a su anillo de claves, así como distribuirla a todos sus
corresponsales. Mediante este proceso Javier y Arancha sirven a la totalidad de la
comunidad construyendo lazos en forma de anillos de confianza o lo que es lo mismo,
mejorando la seguridad de PGP. De todos modos, esto es una molestia si se firman las
claves con frecuencia.
Antes de subir tu clave pública a un servidor de claves, es bueno tomar un momento para
considerar si deseas que todo el mundo sepa que tienes un certificado público sin la
posibilidad de eliminar esta información en un momento posterior. Si nos decidimos a
compartirla con todos, podemos:
66
1. Difusión de la clave usando un archivo. Para poder enviar una clave pública a otra
persona (sin usar un servidor de claves), tenemos que exportarla a un archivo.
2. Difusión de la clave usando un servidor de claves. Los servidores de claves suelen ser de
acceso público (al no haber problema por difundir una clave pública) y en este caso se
puede subir a cualquiera. La gente puede solicitarla de forma remota para poder enviarte
datos cifrados y correos electrónicos. Publica la claves en cualquier servidor de claves,
todos se sincronizan entre sí, por lo que la clave estará en cada uno de ellos.
Los servidores de claves facilitan la búsqueda y descarga de las claves públicas de otros. La
mayoría de los servidores de claves modernos se sincronizan entre ellos, lo que significa
que una clave pública subida a un servidor con el tiempo estará en todos los demás
Hay varias maneras. Una es desde Kleopatra seleccionamos nuestra cuenta y pulsamos
sobre “Publicar en el servidor”, y se publica en el servidor que tenemos definido en el
programa.
67
Para ello abrimos en nuestro
notepad la clave pública, la
copiamos en el portapapeles
y después la pegamos en la
web del MIT y publicamos.
68
Crear certificado de revocación
Ten en cuenta que cuando exportas una clave PGP a un servidor público ya no se puede
eliminar del mismo. En lugar de eliminarse, se revoca, ese es el término empleado para
borrar certificados.
Así pues, antes de subir una clave a un servidor público se recomienda crear primero un
certificado de revocación, aunque si haces una copia de seguridad de tu par de claves PGP,
entonces uno puede crear el certificado de revocación más adelante. Puede ocurrir que
perdamos la passphrase y no podamos utilizar la clave privada: en ese caso tendremos
que revocar la clave, pero no podremos hacerlo por no disponer de la passphrase.
69
En principio ya tenemos “cuenta y claves propias”, por lo que ya podemos verificar si el
archivo descargado es el correcto. Los pasos para esta verificación son:
El archivo tiene el mismo nombre que el fichero a comprobar, la extensión puede ser
cualquiera (sig, asc…): “gpg4win-3.0.2.exe.sig”. Si lo editamos podemos ver algo asi:
Version: GnuPG v1
…………
En este punto hay dos formas de conseguirlo: con el fichero sig o la web lo publica.
70
Como no tenemos ningún certificado para verificar, sólo el nuestro, nos aparece el
mensaje que nos indica las firmas detectadas (key o clave): nos dice que no puede
comprobar la firma porque no disponemos de la clave pública. Y nos explica que podemos
importarlo de un fichero o buscarlo en un servidor. Como no tenemos el fichero de
certificado seleccionamos la primera key a buscar online. Y luego la segunda.
71
Seleccionamos la clave e importamos en ambos casos el certificado (clave pública =
certificado).
Observar como ahora ya tenemos los dos archivos verificados, pero no certificados.
72
A veces la propia web publica su certificado y/o su fingerprint, por lo que podemos
importar el certificado antes de su verificación. A modo de ejemplo vamos a importar el
certificado de Qbittorrent ( https://www.qbittorrent.org/download.php ).
Pero si miráis bien encima está su Fingerprint junto con un enlace de su key (VERDE)
(https://pgp.mit.edu/pks/lookup?op=get&search=0xA1ACCAE4520EC6F6 ), que nos lleva a
un servidor de llaves GPG. Si hacemos click en este enlace se nos muestra su clave pública,
es decir, su certificado.
73
Ahora copiamos su llave a un fichero sin formato (notepad). El contenido lo copiamos con
el nombre de la key “5B7CC9A2.txt”:
mQINBFcNIIwBEACpGHvHW9ku7rwCSc2Dv4gh3MO3HPoP7Ba4RiEKwa7SCbPzc0DLJypV4gNf
nrpiO7bWVh5v+otbZTkQeNXWbx6hDUa2e5GCCuJifIu3PxpmMcNJFvvFnk5QRf6dtz4Sm2x6
……………….
khsUWb20P8Eddrjzj2TgNW8VgJmSGr7/noUpl+hUHKEH7H7YZoyWwGbW4+eI7iUBqQU+kiLS
RpqnhRVrJD/tqT4GGxwAgdlTLo22BmS69bfF2nCnTstijaKWEwjxGfOa2hGa
=zFbD
74
Ahora vamos al enlace del servidor ( https://pgp.mit.edu/ ) y buscamos por su fingerprint
(D8F3DA77AAC6741053599C136E4A2D025B7CC9A2). Los buscadores no buscan todos
igual. En este poner delante de la key o fingerprint “0X”.
75
También tenemos la posibilidad de buscar desde Kleopatra.
Ahora vamos a comparar los dos archivos. Nada más abrirlos se ve que son iguales, pero
vamos a usar un programa para compararlos. Podemos usar Notepad++ 32bits y
descargamos su plugin para comparar o descargar “Diffmerge”.
76
Vamos a importar el certificado desde uno de los archivos comparados. En Kleopatra
pulsamos sobre Importar, seleccionamos un archivo y nos sale el mensaje de que se ha
importado, pero no está certificado.
Para poder utilizar las claves públicas de otros usuarios debemos decirle a GPG que son
válidas, cosa que podemos hacer de tres maneras:
Cualquier usuario puede certificar una clave, pero existen instituciones que se dedican
expresamente a la tarea de certificar claves públicas: son las llamadas Autoridades
Certificadoras(CA, Certificate Authority), como VeriSign, OpenCA, EnTrust, etc.
77
2. Confirmo yo su validez (yo la certifico firmando su clave pública con mi clave
privada) Si la clave pública recibida no viene firmada por ningún certificador de
confianza total, para usarla tendré que darle yo validez. Previamente tendré que
obtener el fingerprint por un medio alternativo y seguro (por ejemplo, por teléfono) y
comprobar si el fingerprint de dicha clave pública corresponde realmente al
remitente. Certificar una clave pública sin verificarla adecuadamente implica asumir
el riesgo de una posible suplantación. Si yo certifico con mi clave y exporto a un
servidor, mi nombre se añadirá al listado de certificadores que acompaña a la clave.
En ese caso, tengo la opción de reenviar la clave con mi firma a su dueño para que
disponga de ella.
Una vez firmada la clave debemos volver a subirla al servidor del cual la hemos sacado
para que nuestro certificado figure como avalista del que acabamos de firmar. Hay que
tener en cuenta que una vez enviemos nuestra clave al servidor de llaves, estas
automáticamente ser reenvían a todos los servidores de claves del mundo y que NO ES
POSIBLE borrarla de ellos, lo único que podremos hacer es revocarla, pero siempre
aparecerá en los servidores de llaves, aunque sea como revocada.
Y si no estoy seguro de que la clave sea suya, pero de todos modos quiero utilizarla para
cifrar un documento, lo que hare será certificar su clave para mí solo (así podré usarla)
pero de manera que mi certificado no se exporte a los servidores. Esto significa que
nuestro certificado es local y no se exportará. Confirmaremos que queremos certificar la
clave y guardaremos los cambios.
78
Observaciones
Solo se debe firmar una clave cuando se esté totalmente seguro de que dicha clave es
auténtica. Esto solo puede suceder si se recibe la clave en mano. Por eso, normalmente el
procedimiento de firma se realiza presencialmente.
Hay que asegurarnos de que quien nos da la clave es efectivamente quien dice ser (algo
imposible de verificar si nos descargamos su clave de un repositorio público o si nos la envía
por email.
Es importante entender y mantener la consistencia de las claves de confianza (y nunca
firmar si el canal por el que la hemos recibido no es fiable).
A diferencia de otros sistemas de criptografía de clave pública que confían en una autoridad
certificadora (CA), aquí todo se basa en un sistema descentralizado de fuentes de confianza
Firmar una clave pública es una forma de corroborar que esa clave corresponde a esa
persona, creando así anillos de confianza.
79
firmando su clave pública con nuestra clave privada. Comprobando personalmente
la huella digital podemos estar seguros de que la clave pertenece realmente al
supuesto usuario y, dado que hemos firmado la clave, podemos estar seguros de
que detectaremos cualquier manipulación o falsificación en un futuro.
Desafortunadamente este proceso se complica cuando debemos validar un gran
número de claves o cuando debemos comunicarnos con personas a las que no
conocemos personalmente.
En el modelo del anillo de confianza la responsabilidad de la validación de las claves públicas
recae en las personas en las que confiamos: la idea fundamental es que, si tú te fías
completamente de mi buen uso del PGP, las claves que yo valide quedan automáticamente
validadas para ti, sin necesidad de que establezcas comunicación directa con las otras
personas.
GnuPG trata este problema con un mecanismo conocido como anillo de confianza. En el
modelo del anillo de confianza la responsabilidad de la validación de las claves públicas
recae en las personas en las que confiamos. Por ejemplo, supongamos que
Javier ha firmado la clave de Arancha y que,
Arancha ha firmado las claves de Jordi y de Ignacio.
Si Javier confía en Arancha lo suficiente como para validar las claves que ella firma,
entonces Javier puede deducir que las claves de Jordi y de Ignacio son válidas sin llegar a
comprobarlas personalmente. Javier se limitará a usar su copia validada de la clave pública
de Arancha para comprobar que las firmas de Arancha sobre Jordi e Ignacio son
auténticas. Por lo general, y asumiendo que Javier confíe plenamente en todos como para
validar las claves que firmen, cualquier clave firmada por una clave válida también es
considerada válida. El origen es la clave de Javier, que se asumirá axiomáticamente como
válida.
80
Confianza en el propietario de una clave
En la práctica la confianza es algo subjetivo. Por ejemplo, la clave de Arancha es válida
para Javier ya que ha sido firmada por ella, pero Javier puede desconfiar de otras claves
que hayan sido validadas por la firma de Arancha. En este caso, Javier no aceptaría las
claves de Jordi e Ignacio como válidas sólo porque hayan sido firmadas por Arancha.
El modelo del anillo de confianza prevee este caso mediante un indicador que asocia
nuestro nivel de confianza en el propieario de la clave, a cada clave pública en nuestro
anillo de claves. Existen cuatro niveles de confianza:
El nivel de confianza en una clave es algo que sólo nosotros podemos asignar a la clave, y
se considera información privada. El nivel de confianza no se exporta con la clave a ningún
servidor, de hecho, no se almacena en los anillos de claves sino en una base de datos
aparte.
Fíjate como lo que se establece de esta forma es el nivel de validez de un certificado,
pero el nivel de confianza lo tienes que poner tú de forma personal, como decía antes
eso es algo subjetivo y que no se exporta al servidor, solo uno sabe en quien debe confiar.
81
1. si viene firmada por las suficientes claves válidas, lo que quiere decir:
o que la hemos firmado nosotros personalmente,
o o que ha sido firmada por una clave de plena confianza,
o o que ha sido firmada por tres claves de confianza marginal;
2. Si el camino de claves firmadas que nos lleva desde K hasta nuestra propia clave es
de cinco pasos o menos.
La figura 3-1 muestra un anillo de confianza cuyo origen está en Javier. El gráfico ilustra
quién ha firmado las claves de quién. La tabla muestra qué claves son consideradas válidas
por Javier en base a su confianza en otros miembros del anillo. Este ejemplo asume que se
necesitan dos claves de confianza marginal o una de confianza plena para validar otra
clave. La longitud máxima del camino es tres.
82
Al computar claves válidas en el ejemplo, las de Arancha e Ignacio siempre son
consideradas como totalmente válidas, ya que están directamente firmadas por Javier. La
validez de las otras claves depende de la confianza. En el primer caso la confianza en
Ignacio es plena, lo que implica que las claves de Jordi y Claudia se considerarán válidas.
En el segundo ejemplo la confianza en Arancha e Ignacio es marginal. Ya que son
necesarias dos claves de confianza marginal para dar validez total a una clave, la clave de
Jordi será considerada como totalmente válida, pero la clave de Claudia será considerada
sólo como marginalmente válida. En el caso en el que Jordi e Ignacio tuvieran confianza
marginal, la clave de Jordi sería marginalmente válida ya que la clave de Ignacio es
totalmente válida. Sin embargo, la clave de Claudia será considerada marginalmente
válida ya que sólo se puede usar una clave completamente válida para validar otras claves,
y la clave de Ignacio es la única clave válida que se ha usado para firmar la clave de
Claudia. Al añadir un nivel de confianza marginal a Arancha, la clave de Jordi se convierte
en totalmente válida y por tanto puede ser usada para validar totalmente la clave de
Claudia, y validar marginalmente la clave de Jimena. Por último, una confianza plena en
Arancha, Jordi y Jimena es todavía insuficiente para validar la clave de Gonzalo ya que el
camino máximo de certificación es tres, pero la longitud del camino desde Gonzalo hasta
Javier es cuatro.
El uso de un servidor de claves facilita este proceso. Después de firmar la clave de Javier,
Arancha puede enviar la copia firmada por ella al servidor de claves. El servidor de claves
añade la firma de Arancha a la copia ya existente de la clave pública de Javier. Las personas
83
que estén interesadas en actualizar su copia de la clave de Javier consultan al servidor por
propia iniciativa para obtener la clave actualizada. Javier no necesita distribuir la clave y
puede obtener las firmas en su clave requiriéndolas al servidor.
Cifrar un texto
Con esto hemos terminado con el Kleopatra, y pasaremos a abrir el programa GPA.
Al abrirlo nos aparecerá una pantalla que dice “Portapapeles”, y si no
es así debemos ir a la opción “Windows” y seleccionar “Clipboard”. En
este portapapeles podremos pegar un texto ya redactado o escribir
uno desde allí.
84
Cuando hayamos terminado de escribir presionaremos el botón que dice “Encrypt”, luego
seleccionaremos la clave de la persona a la que le enviaremos el mensaje, y por arte de
magia (o de la tecnología) todo nuestro escrito se transforma en ilegibles e
incomprensibles letras y números sin significado aparente.
85
Si sí se posee, bastará con poner la contraseña para poder acceder al contenido del mensaje.
De esta forma, que sin duda es mucho más simple de lo que parece a primera vista,
contaremos con un importante grado de privacidad en nuestras conversaciones vía internet.
Cifrar un archivo
Sin embargo, todavía no le hemos extraído todo el potencial a este maravilloso programa,
pues también sirve para encriptar archivos: el modulo encargado es GpgEX.
Simplemente hay que hacer click derecho en el archivo que cifraremos, y vamos donde dice
“Firmar y cifrar”. Si se prefiere cifrar sin firmar hay que ir a “Más opciones de GpgEX” y
seleccionamos “Cifrar”.
86
Seleccionaremos a la persona a quien le enviaremos el archivo, luego presionamos “Firmar
y cifrar” y listo, tenemos una copia encriptada para enviar de forma segura.
87
Para desencriptar el archivo simplemente hay que hacer click derecho en él y seleccionar
“Descifrar y verificar”. Obviamente sólo podrá realizar esta operación el receptor del
mensaje, quien tiene la clave privada y el creador del cifrado. Pulsamos sobre Salvar y nos
aparece el archivo descifrado.
88
https://informantedimensional.wordpress.com/2016/09/
Hay otras opciones de correos electrónicos seguros. Analizaremos unos pocos para desmentir
la creencia popular de que Gmail, Yahoo y Hotmail son lo único que existen.
Las desventajas de Tutanota pasan por no poder recuperar la contraseña si la perdemos (pues
hasta eso está encriptado). Tampoco ofrece soporte IMAP, POP3 y SMTP porque arruinaría el
cifrado de extremo a extremo, que por cierto solamente funciona fácilmente al enviar un correo
a un dominio de Tutanota. Si enviásemos desde Tutanota un correo a un proveedor no seguro
como Hotmail tendremos la opción de enviar el mensaje sin cifrar o cifrado. En este último
caso deberemos brindarle una contraseña a nuestro contacto para que pueda desencriptarlo.
Utilizando además del cifrado que nos ofrece Tutanota el cifrado PGP podremos quedarnos
tranquilos, pues contaremos con una seguridad muy alta. De más está decir que este servicio
de correo electrónico no escanea nuestros mensajes ni nada parecido.
Hushmail: Otra opción es Hushmail, que sí ofrece cifrado PGP automáticamente, aunque en
lo personal me gusta gestionar por mí mismo las claves que uso. La ventaja que tiene es que
es compatible con otros servicios de correo cifrado que usen PGP. Es de código abierto y en el
caso de que se envíe un correo a un servidor que no use PGP pasará lo mismo que con Tutanota
y Protonmail (que enseguida veremos): enviará el correo sin cifrar o será necesario pasarle una
contraseña a nuestro contacto para que lo desencripte.
89
Los servidores están en Suiza, territorio neutral que no está bajo la jurisdicción legal de la
Unión Europea.
Las desventajas de Protonmail son las mismas que las de los otros correos, aunque
agregaríamos una extra y es el hecho de ser la “opción alternativa” más promocionada por los
medios de comunicación.
Es extraño que los medios controlados por grandes empresas enemigas de la privacidad nos
publiciten un servicio de este estilo. Es cierto que tampoco lo han anunciado con bombo y
platillo, pero es verdad también que las noticias relacionadas con Protonmail salen en diarios
y canales importantes. Como ejemplo dejamos un artículo del diario argentino “La Nación”,
que recibe órdenes de la Embajada de Estados Unidos para publicar o no sus noticias:
http://www.lanacion.com.ar/1880599-el-correo-ultra-privado-basado-en-suiza-esta-desde-
hoy-disponible-para-todos-los-usuarios
Les aseguramos a nuestros lectores que el cifrado PGP es mucho más “ultra privado” que
Protonmail, así que tampoco se confíen tanto porque lo diga La Nación.
¿Por qué demonios nosotros utilizamos un servicio de estas características? Porque tiene una
ventaja que los otros no: tiene soporte IMAP, POP3 y SMTP, lo que nos permite utilizar
nuestro método de encriptación y anonimato con Thunderbird y sus complementos.
No obstante, que usemos Riseup para este blog no significa que lo utilicemos para otras
cosas…
Es importante añadir que al tener una cuenta en Riseup también podemos acceder a otros
servicios como una VPN en Bitmask (no funciona en Windows), salas de chat, listas de
correos, pastebins, y alguna que otra cosa más o menos útil.
90
Correos Ocultos:
Los siguientes correos solo son accesibles desde la red anónima Tor. Ninguno de ellos es
seguro aunque pueden ser útiles para registrarse en páginas de la “Deep Web”, enviar correos
anónimos, y confirmar cuentas sin dar nuestro correo real, pues es fácil y sencillo registrarse
en ellos.
Sigaint: Sigaint no depende del Proyecto Tor y dice estar en contra de las organizaciones
policiales. Es el correo de la darknet Tor preferido por muchos delincuentes por este motivo,
pues no colaboró con el FBI en operaciones como Onymous.
Cada tanto recibe algún ataque a sus servidores, pero lo como dijimos estos correos no son del
todo seguros.
Ofrece una versión gratuita con 50 MB de almacenamiento, aunque puede incrementarse con
versiones pagas. También permite enviar mails a correos “normales” como los que vimos hasta
ahora y los ya conocidos.
Sigaint sería el mejor correo de la “Deep Web” de no ser porque los correos se envían
cortados y faltando pedazos del mismo, haciendo ininteligible su lectura y comprensión. Una
lástima.
Sitio: http://sigaintevyh2rzvw.onion/
Torbox: TorBox es una buena opción para enviar correos desde dentro de la Red Tor, porque
no permite enviar ni recibir desde la web normal.
Junto con las carpetas enviados, recibidos, borradores y la papelera también aparece uno que
es para la “Comunidad” (es decir todos los usuarios de TorBox). Allí cualquier usuario puede
enviar correos electrónicos, y demás está decir que la mayor parte de las veces no son gente de
bien…
Si usas TorBox evita los mensajes de la comunidad, y ni se te ocurra descargar ningún archivo
de allí.
Sitio: http://torbox3uiot6wchz.onion/
Mail2Tor: es la última de nuestras opciones, y la más insegura. Cada tanto se cae y deja sin
servicio a sus usuarios durante varias semanas. Corre el mito que cuando se cae es que la NSA
está revisando el servidor…
Sin embargo Mail2Tor permite, al igual que Sigaint, enviar y recibir correos desde el internet
normal sin complicaciones.
Sitio: http://mail2tor2zyjdctd.onion/
91
3. Preparar la memoria usb.
Antes de proceder a la grabación vamos a preparar memoria usb, ¿y esto? A menudo
realizamos la grabación y comprobamos que no se ejecuta el boot desde la memoria (no
arranca el SO). Aunque en teoría el grabar una imagen se borra todo de la memoria y la
misma imagen crea el sistema de archivos y los copia, yo siempre creo antes las
particiones y formateo la memoria para posteriormente grabar la imagen iso.
Yo suelo crear siempre 2 particiones y formatear en FAT32 o NTFS.
Motivos Es raro quien no necesite el acceso de los archivos guardados con un sistema
operativo cualquiera, ordenador particular o ajeno. Por ello:
A. Dos particiones Windows permite ver sólo dos particiones en una memoria usb.
Y en realidad es suficiente. Una para instalar el SO deseado y la otra como backup
de datos. Esto no pasa con Linux, que ve todas las particiones.
Si deseáis una partición también vale. Os creáis una carpeta en la raíz de la memoria y
Windows permite copiar en la memoria usb. Linux también, pero cuando se ejecuta en
modo Live esa carpeta creada la tiene en la ruta “/cdrom”, y para acceder en escritura
a esta carpeta debéis ser root: en consola lo copiais en modo texto los archivos o
ejecutar el gestor de archivos que se tenga en cuestión.
B. Sistema de archivos Windows tiene acceso a FAT y NTFS pero no a EXT, que es el
sistema de ficheros de Linux. Linux (y Mac) si tiene acceso a FAT, NTFS y EXT. Por lo
tanto, elijo mejor FAT32 (aunque podría utilizar NTFS, ya pasó a la historia Win9x).
https://geekytheory.com/sistemas-de-archivos-fat32-ntfs-ext3-y-ext4
92
Yo para las particiones utilizo BootIce o PartitionGuru portable. Como dije, creo 2
particiones porque lo que vamos a hacer es grabar imágenes iso. Pero si decidimos
instalar Linux (no es lo mismo), debemos crear tres o cuatro particiones. Sin embargo, en
la propia instalación de Linux (al igual que Windows) se nos permite particionar el disco,
por lo que no veo necesario el particionar antes si vais a instalar, aunque para gustos…
Una memoria USB OTG (On The Go) es similar a las memorias USB 'normales', solo que
además de poderlas conectar a un ordenador pueden conectarse directamente a un
teléfono móvil o Tablet con Android. Así disponen de dos conectores. Uno normal para el
PC y otro micro para el teléfono o tablet. Si tienes un teléfono Android con soporte
OTG podrás insertar esta memoria en la ranura micro USB del teléfono y este la detectará
como unidad de disco externa.
Normalmente, las memorias USB están formateadas con FAT32 que es capaz de reconocer
tanto Windows como Android. Así, si copias algo desde Windows, puedes verlo en
Android utilizando la misma memoria.
Lo primero que debemos hacer es introducir la memoria USB en nuestro ordenador. Hay
que tener en cuenta que lo que a continuación se indica supone formatear la unidad de
disco por lo que perderemos toda la información allí contenida.
93
Nuestra unidad viene 'de serie' con un formateo FAT32 así que para cambiarla deberemos
pulsar en el botón Re-Partitioning:
94
En la siguiente pantalla podemos ver como es posible crear hasta 4 particiones. Por
defecto nos crea 4 con formato ExFAT y el tamaño de cada una de ellas es una cuarta
parte del total.
95
La última opción es obligatoria (aparece sombreada) y como sólo queremos 2 particiones,
procederemos a marcarlas como deseemos:
96
En este caso tenemos una NTFS de 23064 MB y otra FAT32 con 7688 MB (el disco es de 32
GB). Dejamos el resto de cosas por defecto y pulsamos en OK. El programa nos advertirá
que perderemos todos los datos.
97
...nos deberá aparecer un mensaje indicando que todo ha ido correctamente:
98
El primer elemento (FAT32) es la aplicación activa. La otra (NTFS) está oculta y WIndows
no la reconocerá. Si abrimos el administrador de archivos...
99
Veremos que efectivamente estamos viendo la partición FAT32 y su tamaño es de 7,49 GB
Si queremos activar la otra partición deberemos hacerlo desde la aplicación BootICE. Para
ello, desde el menú Partition Management seleccionaremos la otra partición y
seguidamente pulsaremos en el botón Activate
100
Veremos este mensaje en pantalla
101
Veremos que tenemos activada la NTFS con tamaño 22,5 GB
Si lo tenemos así (con NTFS como accesible), Windows reconocerá esta partición, pero si
introducimos la memoria en un dispositivo Android, este reconocerá la partición FAT32.
Es decir, tenemos una USB con dos particiones, cada una de las cuales es visible por un
sistema operativo diferente.
102
Si queremos que Windows vea nuevamente la partición FAT32 deberemos utilizar
nuevamente el programa BootIce y seleccionar esa partición como Set Accessible.
A veces de tanto probar dá problemas el tema de las particiones y recurro a una pequeña
aplicación que me permite copiar un bootsector vacío (todos ceros: indica que la memoria
no tiene particiones). http://www.alexpage.de/usb-image-tool/download/
El programa es portable y freeware. Os descargáis el programa y el bootsector, lo
descomprimís todo en el mismo directorio. Pincháis la memoria usb, ejecutáis el
programa, seleccionáis la memoria y ahora pulsáis sobre RESET. Una vez terminado la
memoria aparecerá como no particionada.
Esto también podéis hacerlo con el programa RMPrepUSB. Ejecutáis el programa,
seleccionáis la memoria y pulsáis sobre CLEAN. https://www.rmprepusb.com/
Actualmente, otra aplicación que maneja ext4 y además Linux swap: Minitool Partition
Master (https://www.partitionwizard.com/free-partition-manager.html ).
103
4. Verificar Boot y simular el booteo de nuestra imagen iso o memoria usb.
Antes de grabar la imagen vamos a comprobar que sea booteable. Utilizaremos un
programa para abrir el archivo iso y verificarlo. Pongo tres ejemplos.
104
Es necesario comprobar primero si la imagen ISO bootea o no. Ya hemos comprobado
que son booteables en la imagen y en principio ya debería valer para poder copiar, pero
vamos a probar la simulacióna ver si inician bien, sin tener la imagen grabada en un usb,
cd o medio similar. Ese procedimiento es muy valioso cuando se copian en cd/dvd, pues
una vez grabados ya no se pueden reutilizar. No así es con la memoria usb.
Hay varios programas, todos freeware y portables. Solo valen para comprobar el inicio, no
hacen nada más (ejecutar como administrador).
NOTA: no use QEMU Simple Boot para probar las imágenes del sistema operativo
Windows. Fue diseñado para probar rápidamente los cargadores de arranque para
unidades flash USB o archivos de imagen pequeños con bajos requisitos de recursos. No
fue diseñado para ser un entorno de virtualización completo.
c. MobaLiveCD
https://www.mobatek.net/labs.html
Ejecutamos, cargamos imagen iso, seleccionamos no crear imagen de disco y vemos la
simulación del arranque.
105
106
107
Y hasta aquí nuestra primera parte del tutorial. Sencillo, ¿no?
La segunda parte será sobre grabar una única imagen iso.
La tercera será grabar varias iso, y en el booteo saldrá un menú de selección de SO.
108