-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 _____________________________________________________________________ | | | ======= == === === ==== == == === | | = == = = = = == == = | | = = = = = = = = = = = = | | xxxxx x x x x xxxxxx x x x x x | | x x x x x x x x x xxxxxxx | | x x xx x x x x x x x | | xxxxxxx xxx xx xxx xxxxx xxx xxx xxx xxx | |_____________________________________________________________________| Boletín del Taller de Criptografía de Arturo Quirantes http://www.cripto.es Número 77 1 de Junio de 2010 ======================================================================== EDITORIAL CRIPTOGRAFÍA HISTÓRICA - Historia de PGP I: los inicios - Historia de PGP II: el siglo XXI - Descifrando nuestra historia ======================================================================== Si hay algo que me divierte de escribir el Boletín ENIGMA, es la forma en que cobra vida propia. Comienzo a escribir con un propósito determinado, y lo que parecía una noticia breve se convierte en un largo artículo, o bien la idea que quería plasmar se retuerce y acaba convirtiéndose en algo totalmente distinto. Esto me ha pasado en este ejemplar. Inés, una lectora del boletín, me pidió más información sobre la Gran Cifra del Gran Gran Capitán, de la que escribí en el Boletín nº 47. Saqué mis notas y descubrí que solamente había dos formas de cumplimentar su deseo: o bien escribir un artículo que se terminaba antes de comenzar, o bien desarrollar un artículo técnico que se podría publicar en una revista especializada pero que aquí aburriría al más pintado. Pero esa criatura mía llamada Boletín se alzó, le dio un buen meneo a mis neuronas, y halló una tercera salida, que espero que os guste. Del mismo modo, cuando un par de noticias aparecidas en la prensa digital y relativas a PGP.com llamaron mi atención, pensé que podría traducirse en una breve nota sobre los últimos acontecimientos relativos al programita de cifrado que el tío Phil hizo para nosotros hace ha casi dos décadas. Pues no señor. Resulta que era el último eslabón de una cadena que los viejos del lugar hemos visto desarrollarse desde finales de los noventa. El resultado: una historia de la vida y milagros de Pretty Good Privacy. Yo creía que se iban a quedar en notas cortas, lo que me daría el Boletín ENIGMA más breve de la historia. Pues va a ser que no, y no tengo más remedio que resignarse a que el Boletín haga su vida propia. Después de todo, ¿quién soy yo para impedírselo? Apenas el que aprieta las teclas para formar las palabras. Y lo peor es que a mis hijos de carne y hueso, a la que cumplan dieciocho años, puedo ponerlos de patitas en la calle, pero a este ¿quién lo larga de aquí? A este paso, lo mismo es el Boletín el que me da a mí la patada, como le pasó a Pedro Picapiedra con su tigre mascota. Por si las moscas, será mejor tener contenta a mi criatura, así que voy a hacer lo que está esperando que haga: terminar este editorial, firmarlo (con clave PGP, faltaría más), enviarlo y quedarme al margen mientras ustedes disfrutan con la lectura. Si soy bueno, lo mismo me deja escribir sobre los temas que pensaba desarrollar este mes. <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> EDITORIAL <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> Personalmente, y para que conste, yo uso PGP versión 6.5.8i. No es que no me fíe de versiones posteriores. Sencillamente, me va bien esa versión, la conozco bien, y aunque se diseñó para Windows 95/98, me funciona sin problemas bajo Windows XP. Así que me aplico el dicho ese de "si no está roto, no lo arregles". Hace tiempo preparé un Curso Sencillo de PGP, que estaba basado en dicha versión, y sigue disponible en http://cripto.es/cursopgp.htm. Que aproveche a todos. <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> CRIPTOGRAFÍA HISTÓRICA <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> =----------------------------------------------------------------------= Historia de PGP I: Los inicios =----------------------------------------------------------------------= Para entender los orígenes de PGP, hemos de remontarnos al año 1991. En aquella época, el gobierno norteamericano estaba comenzando a perder el control sobre la criptografía, pero seguía siendo su principal usuario, y las grandes agencias gubernamentales (particularmente, la NSA) aplicaban toda su fuerza en intentar restringir los usos no controlados de los sistemas criptográficos. El 17 de Abril de 1991, la prensa de EEUU informó sobre una medida introducida en un paquete de legislación antiterrorista. De haber sido aprobado, todos los fabricantes de equipos de telecomunicaciones hubieran sido obligados a instalar "puertas traseras" en sus sistemas. El borrador de dicha ley decía: "es opinión del Congreso que los proveedores de servicios de comunicación electrónica y fabricantes de equipos para servicios de comunicaciones electrónicas se aseguren de que los sistemas de comunicaciones permitan al gobierno obtener los contenidos en texto no cifrado de voz, datos y otras comunicaciones cuando esté apropiadamente autorizado por la ley." Dicha ley no llegó a aprobarse, pero mostraba a las claras que el campo entero de matemáticas conocido como criptografía se hallaba en un tris de ser ilegalizado. No sólo no habría sistemas "seguros", sino que incluyo la investigación matemática pura sería controlada y aprobada (o no) por la NSA. Esto sublevó a muchas personas, entre ellas a un licenciado informático llamado Philip Zimmermann. Nuestro héroe del día. Philip Zimmermann se enfrentó a la amenaza de la ilegalización de la criptografía haciendo lo que mejor sabía hacer: programar. Pensó en un programa de cifrado fácil de usar, y tan seguro que fuese prácticamente inexpugnable. Para ello, echó mano del sistema de clave pública RSA, que había sido inventado quince años antes, y lo combinó con un algoritmo de clave simétrica de su propia invención denominado Bass-O-Matic. La idea era generar un sistema "híbrido", donde el mensaje era cifrado mediante el algoritmo simétrico, cuya clave era a su vez cifrada por el algoritmo asimétrico. También podía efectuar operaciones de firma digital, para lo que utilizaba el algoritmo hash MD4. El programa así creado fue bautizado como PGP, iniciales de Pretty Good Privacy (Privacidad Bastante Buena), y liberado como versión 1.0. En la guía que le acompañaba (fechada el 5 de Junio de 1991), Phil Zimmermann explica por qué lo hizo: "Nos movemos hacia un futuro en el que la nación estará cruzada por redes de dstos de alta capacidad, que unirán todos nuestros ordenadores. El e-mail será la norma para todos ... quizá algunas personas prefieran sus propias medidas protectivas [a las del gobierno] ... Si la privacidad es criminalizada, sólo los criminales tendrán privacidad ... pero las personas corrientes no tienen casi acceso a tecnología 'de grado militar' para criptografía de clave pública. PGP permite que las personas tomen el control de su privacidad. Hay una creciente necesidad social para ello. Por eso lo escribí" PGP 1.0 fue un programa apresurado, y tenía algunos problemas. Para empezar, el algoritmo simétrico Bass-O-Matic fue una creación de Phil, quien no era criptógrafo profesional, y su algoritmo se demostró débil. También el algoritmo de hash MD4 tenía fallos. Pero el sistema funcionaba, y pronto fue extendiéndose. Phil Zimmermann distribuyó copias a algunos de sus amigos, éstos se lo pasaron a otros, y poco a poco fueron apareciendo copias digitales, primero en boletines BBS de Estados Unidos y luego, saltando las fronteras, a Internet y al resto del mundo. Aquí comenzó uno de los quebraderos de cabeza para Zimmermann. Las regulaciones ITAR, inicialmente diseñadas para evitar la exportación de tecnología sensible a países del bloque del Este, restringía fuertemente la exportación de sistemas de cifrado fuera de Estados Unidos ... eso a pesar de que, ya entonces, el bloque del Este había cesado de existir. El gobierno de los Estados Unidos decidió que la aparición de PGP fuera de sus fronteras era una prueba de que su autor había violado las normas ITAR, y por consiguiente, fue sometido a una investigación federal. Puesto que, recordemos, EEUU seguía intentando mantener el monopolio sobre criptografía, el caso PGP hubiera supuesto una buena muestra de su firmeza en este campo, así como un escarmiento para que los demás frikis de Internet tomasen buena nota. Zimmermann negó que hubiese sido él quien exportó PGP. Pero no se acobardó, y preparó su defensa legal. Después de varios años de fintas y amagos, el gobierno norteamericano acabó tirando la toalla, y nunca presentó cargos formales contra él. Un segundo quebradero de cabeza vino de la mano del algoritmo RSA. Sus autores (Rivest, Shamir, Adleman) publicaron el algoritmo en el año 1977, pero debido a la presión del gobierno norteamericano, se hizo de forma apresurada. Como resultado, no fue hasta septiembre de 1983 que dicha patente fue concedida. La patente (número 4,405,829) fue concedida al MIT (Instituto de Tecnología de Massachusetts), donde trabajaban Rivest, Shamir y Adleman, y sus derechos fueron licenciados a una entidad llamada RSA Security Inc. Con los años, RSA Security Inc. permitió muchos usos para fines académicos y de investigación, mediante petición previa por escrito. Finalmente, el 6 de Septiembre de 2000, la empresa cedió sus derechos de la patente (dichos derechos caducaron tres semanas después, así que no se trató de generosidad por su parte). Pero en 1991, RSA Security no estaba para bromas, y acusó a Zimmermann de violar sus patentes. Más concretamente, quien hizo tal acusación fue la entidad Public Key Partners (PKP), formada por RSA Security y otros, que eran los que controlaban el uso comercial del algoritmo RSA. De nuevo, Zimmermann declina toda responsabilidad, afirmando que es obligación del usuario solicitar una licencia, cosa que avisa en la guía de PGP. Curiosamente, parte de la salvación provino del MIT, a los que no le hacía mucha gracia que RSA Security se enzarzase en una guerra con el creador de PGP. Tras cierta presión por parte del MIT, todos llegaron a un acuerdo. RSA Security ofreció un paquete "toolkit" llamado RSAREF, para ser incorporado en PGP. Dicho "toolkit" tenía limitada la compatibilidad retrospectiva, es decir, no todo lo hecho en versiones anteriores (mensajes cifrados, firmas, claves) podía ser importado a la nueva versión. La nueva librería criptográfica era algo más lenta que la anterior. Pero, por fin, podía lanzarse una versión de PGP totalmente libre de problemas de patentes. Llevaba el número de versión 2.5, que tras algunas modificaciones para eliminar fallos, se quedó finalmente en el 2.6.2. Por fin, una versión "legal" y lista para usar. Salvo por un problemilla: seguía siendo ilegal exportarlo fuera de Estados Unidos. Por supuesto, el tiempo pasado entre su publicación oficial dentro de EEUU y la aparición de copias en el exterior se podía medir en milisegundos. Pero persistía el problema de que los usuarios tenían una copia técnicamente ilegal en sus manos, cosa que espantaría a cualquier empresa que quisiese usar PGP. Un noruego llamado Stale Schumacher dio con una sorprendente solución al problema. Para comprenderla hemos de tener en cuenta que, en los Estados Unidos, el derecho a la libertad de prensa y de expresión se considera poco menos que sagrado. Eso significa que, si bien exportar algo como PGP pueda estar prohibido, podemos imprimir su código fuente, encuadernarlo, meterlo en nuestra maleta y sacarlo del país !de forma totalmente legal! Incluso las regulaciones ITAR han de plegarse ante la Primera Enmienda. Parece raro, pero así son las cosas. Yo mismo tengo una copia del "Applied Cryptograph" de Bruce Schneier, que en teoría debería haber incluido un disquete con varios algoritmos de cifrado. Jamás recibí el disco, pero un apéndice del libro contiene el código fuente de algoritmos como DES o RC5. Eso fue exactamente lo que Schumacher hizo, con una salvedad: no tuvo siquiera que imprimir el código fuente ya que la propia MIT lo vendía en forma impresa. El único problema lo tuvo al llegar a casa, porque había que coger todo ese código fuente, pasarlo a formato digital y compilarlo. No es tarea fácil (el código ocupaba varios volúmenes), pero con un OCR y paciencia, listo. Nació así la "versión internacional" de PGP, la 2.6.3i. La única diferencia funcional respecto a su homóloga norteamericana consiste en que utilizaba una librería de números grandes distinta, creada por el propio Zimmermann. Stale Schumacher hizo públicas esta y otras versiones posteriores de PGP para varios sistemas operativos en su "International PGP Home Page". A veces el resultado no fue el esperado. Por ejemplo, cuando apareció la versión 5.0i "internacional" para Windows, muchos usuarios resultaron decepcionados: desaparecieron las opciones de firma y firma de archivos, y ni siquiera podían utilizarse o crearse las antiguas claves RSA (habían sido sustituidas por las Diffie-Hellman). NO obstante, una versión posterior, la 5.5.3, fue "internacionalizada" en toda su gloria. Finalmente, las versiones internacionales perdieron su razón de ser. Por diversos motivos, entre los que podemos incluir la creciente popularización del fenómeno Internet, la creciente pujanza del negocio digital, y quizá las ganas de dejar de hacer el ridículo, el septiembre de 1999 el gobierno norteamericano relajó sus reglas de exportación en lo relativo a software criptográfico. Por fin, un programa de criptografía que usase claves de más de 40 bits podía ser exportado legalmente. En 2002, la página internacional de PGP dejó de ser actualizada, pero su contribución a una mayor permeabilidad de las fronteras electrónicas es innegable. Incluso hoy, dicha página sigue disponible en www.pgpi.org. =----------------------------------------------------------------------= Historia de PGP II: el siglo XXI =----------------------------------------------------------------------= El final del siglo XX fue testigo de una liberalización en el uso de PGP. Los programas de cifrado ya no estaban al borde de la ilegalidad, y por fin la creciente comunidad de usuarios de Internet podía usar cifrado fuerte sin temores a una patada en la puerta por parte de los Hombres de Negro. En España, la página PGP Magazine fue una de las precursoras en popularizar el uso de PGP en la comunidad hispana. PGP Magazine ha desaparecido, pero sigue siendo un referente, ahora bajo el nombre de Kriptópolis. Yo mismo me sentí lo bastante espoleado como para comenzar un pequeño proyecto sobre criptografía, una colección de textos en español que ahora conocéis con el nombre de Taller de Criptografía. La firma PGP que protege la integridad de este mismo Boletín aparece en su parte inferior. Sin embargo, la historia de PGP continuó siendo un camino escabroso. Los protagonistas de este drama pasaron a ser empresas y más empresas. Para ello, volvamos un pelín hacia atrás. Con la aparición de PGP 2.6.3 (y 2.6.3i), los usuarios de MS-DOS tuvieron una herramienta "military grade" en sus manos. Al popularizarse Windows 95, no obstante, hubo necesidad de facilitar el manejo de uso a personas que no simpatizaban con la ventana negra ni la línea de comandos. Se hicieron entonces muy populares diversos "shells", entornos gráficos que permitían usar PGP para MS-DOS sin preocuparse más que en pulsar botones o activar iconos. En su momento, llegó la versión 5.0, para Windows 95, a la que siguió la muy exitosa 5.5.3i. Los lectores fieles al Taller pueden leer el Informe nº 6, que escribí en 1998 ("La última versión internacional: PGP 5.5.3i http://cripto.es/informes/info006.htm), así como el Manual del Usuario, que traduje conjuntamente con Juan Manuel Velázquez, de Argentina. Considero que dicho manual es muy útil para el usuario interesado en PGP, incluso hoy día, así que el lector interesado lo tiene en http://cripto.es/expedien/hisparch/man553pd.zip. Hemos hablado de PGP y sus versiones. Hablemos ahora de la empresa que lo controla. Cuando Zimmermann se libró de la investigación federal por posible violación de leyes de exportación, fundó la empresa PGP Inc. con el propósito de desarrollar y comercializar sus productos. La idea era que hubiese versiones gratuitas para usuarios de a pie, y versiones con licencia comercial para ser usada por empresas y corporaciones. Sin embargo, en diciembre de 1997, PGP Inc. fue adquirida por Network Associates (NAI), una empresa fundada originariamente por John McAfee (el del antivirus McAfee). Pocos meses después, apareció la primera versión de PGP/NAI: la 6.0. La nueva dueña de PGP no comenzó con buen pie, puesto que esta versión (al menos, la freeware) volvía a carecer de soporte para claves RSA. Eso, y el hecho de que ahora PGP estaba gobernado por una empresa deseosa de ganar pasta en lugar de por el "tío Phil", comenzaron a levantar sospechas entre la comunidad de usuarios. Más de uno se preguntaba por qué debería usar un producto comercial, por mucha versión gratuita que hubiese, en lugar de las versiones confiables del pasado. No había pruebas de malas artes, y en realidad nunca las hubo. Sencillamente, creo que molestaba el cambio de filosofía, desde la de los "viejos tiempos" en que la gente hacía cosas por la cara, a la de los nuevos colonos empresariales. De hecho, NAI no solamente siguió publicando el código fuente de PGP, sino que añadió funciones nuevas a sos productos, como cifrado de disco, cortafuegos y detección de intrusos. Uno de los mejores productos de PGP, la versión 6.5, apareció en noviembre de 1999. Mi Informe al respecto (disponible todavía en el Taller: http://cripto.es/informes/info015.htm) incluye todos los cambios hechos al programa. Estas fueron mis palabras de valoración sobre la versión Internacional: "PGP versión 6.5.1i es, en mi opinión, de lo mejorcito que se ha cocido en la cocina de Network Associates. Nunca he ocultado mi descontento (parcial, que no completo) por la anterior versión, la 6.0i. Sin embargo, muchos de los motivos para mis reparos han desaparecido." Claro que no pude menos que expresar algunas de mis dudas, que compartían otros usuarios. La principal fue que Network Associates, propietaria de PGP, se había unido a una asociación de empresas llamada Key Recovery Alliance (KRA). Dicha asociación promovía la creación de software criptográfico con opciones de depósito o recuperación de clave (key escrow / key recovery). En aquellos tiempos, el depósito de claves era una opción barajada por los gobiernos para controlar el uso de criptografía fuerte. La idea básica era: sí, úsenlo, no hay problema, pero déjeme usted una copia de la clave, por si las moscas. El debate sobre el "key escrow" era muy intenso en aquellos tiempos, y aunque no lo repetiré aquí, recomiendo al lector la lectura de los Informes 16, 17 y 18 (http://cripto.es/ecosdelpasado.htm#informes), de finales de 1999. Hasta donde sabemos, nunca se intentó seriamente dotar a PGP de un sistema de depósito de claves. Pero el hecho es que, en aquella época paranoica (!y había motivos para ser paranoicos!), sonaba muy raro que los dueños de PGP abrazasen una alianca pro-depósito, y no ayudó en lada a la reputación de NAI. Como tampoco ayudó la relajación de las normas de exportación de finales de 1999. Eso no fue nada malo en sí, pero propició que NAI dejase de publicar el código fuente de PGP. El equipo de PGP, con Zimmermann a la cabeza, objetó, pero NAI creía que, puesto que ya no hay necesidad de cruzar la frontera con una copia del código fuente impreso, ¿para qué seguir publicándolo? Probablemente no fue más que una táctica empresarial, pero provocó una fuerte polémica. ¿Qué pasaba con esa empresa, que abraza a los partidarios del depósito de claves y se niega a desvelar el código fuente? ¿Cómo fiarnos, ahora que Zimmermann no está al mando? ¿Por qué creer ya en PGP? NAI estaba tocada, y fuertemente. Como ejemplo, en agosto de 2000 se descubrió una vulnerabilidad en la estructura de claves del programa ("Agujero en PGP": http://cripto.es/informes/info024.htm). Un investigador alemán descubrió un fallo relacionado con la llamada Clave de Descifrado Adicional. El CERT dio la alarma en un comunicado fechado el 24 de Agosto. Network Associates no solamente le dio amplia cabida al día siguiente en su página web, sino que tan sólo dos días después ya habían dssarrollado una versión corregida: la 6.5.8. A pesar de ello, muchos usuarios criticaron a NAI, no por su actuación durante la "crisis del fallo" (que, en mi opinión, fue impecable), sino por considerarlo la gota que colmó el vaso. Michel Boissou, un cripto-activista francés, publicó una serie de sugerencias a NAI. Entre otras cosas, pedía poner el núcleo de PGP freeware bajo licencia GNU, someter las versiones actuales de PGP a revisión de criptógrafos independientes, y en definitiva volver a los "buenos viejos tiempos". Estaba claro que PGP, como producto, hacía aguas bajo el nido de NAI. No se trataba tanto de su validez como producto de seguridad en sí, sino más bien de su reputación y crecibilidad. La suerte estaba echada. A comienzos de 2001, Philip Zimmermann abandonó NAI. Ese mismo año, en octubre, NAI le colgaba a PGP la etiqueta de "se vende". Solamente se quedó con la versión en línea de comandos, que continuó vendiendo bajo la etiqueta de McAfee E-Business Server. A mediados de 2002, un grupo de antiguos accionistas de PGP y diversos trabajadores del ramo obtuvo 14 millones de dólares de dos firmas de capital, para comprar PGP a Network Associates, formando con ello una nueva empresa: PGP Corporation. Inmediatamente comenzaron los trabajos para preparar la versión 8.0, para Windows XP y MacOS X, que aparecieron en Diciembre. Simultáneamente, PGP Corporation liberó el código fuente de su nueva versión, lo que habla alto y fuerte acerca del nuevo cambio de timón. En la actualidad, PGP Corporation proporciona un amplio conjunto de soluciones de seguridad informática. Zimmermann forma parte de dicha empresa como consultor especial, y en la actualidad está desarrollando un software de telefonía VoIP cifrada, llamado Zfone. PGP lleva 19 años de existencia. Durante la mitad de ese tiempo sus responsables se han dedicado a luchar contra la maquinaria legal norteamericana y contra las reticencias de la comunidad criptográfica. Tras la adquisición por parte de NAI, este que escribe reconoce que comenzó a perder el interés por PGP. Con eso quiero decir que me aburría hablar de las nuevas versiones, o de qué va a hacer la empresa con el programa, qué dicen los dueños y cosas por el estilo. Por supuesto, seguí usándolo. De hecho, la versión 6.5.8, que adopté hace una década, sigue acompañándome en mi tarea, y me funciona incluso en entorno Windows XP. Lo uso siempre que puedo, en particular para firma digital, aunque reconozco que es difícil encontrar internautas con los que intercambiar correos cifrados. Por eso, cuando hace algunos meses comencé a oír historias sobre PGP, pensé que era el principio del fin. En un artículo de The Register de Abril de 2010 se decía que Jon Callas, uno de los co-fundadores de PGP Inc., abandonaba la empresa para aceptar un trabajo en Apple. Sonaba como si las ratas comenzasen a abandonar un barco que se hunde. Sin embargo, a tenor de los comunicados de prensa de PGP.com, parecía que las cosas fuesen a mejor: desde 2007, su lista de clientes incluía nombres como BNP Paribas, DIEHL, Barclays y el Ministerio de Defensa británico, sus oficinas se expandían por Francia y Alemania, y la empresa anunciaba más y más productos para seguridad corporativa. Su web menciona un sinnúmero de premios y reconocimientos recibidos, aunque ¿quién no exagera los propios méritos? Pocos días después de la partida de Callas, los medios digitales se hicieron eco del final de PGP.com. La empresa finalmente desaparece del mapa. Pero no lloren por ella, porque no se ha hundido. Todo lo contrario: el 29 de Abril, el gigante informático Symantec anunció la compra de PGP.com por 300 millones de dólares. Si tenemos en cuenta que apenas diez años antes NAI la vendió por unos ridículos 14 millones, eso se traduce en un crecimiento anual de más del 45%. Está claro que a PGP le sentó bien librarse de Network Associates. Queda por ver si le conviene unirse a Symantec. Sin embargo, parece que los planes pasan por integrar los productos de PGP en los paquetes informáticos de Symantec, es decir, no parece que vayan a repetir el error de NAI de comprar y guardar en un cajón. De hecho, PGP.com fue comprada junto con otra empresa de encriptación llamada GuardianEdge, y en Mayo Symantec volvió a sorprender anunciando la adquisición, por 1.300 millones de dólares, de los productos de autenticación de Verisign, una de los más conocidas Autoridades de Certificación, lo que demuestra que Symantec juega realmente fuerte. Les queda el problema de integrarlo todo de forma eficiente, pero si lo consiguen, Su archirrival McAffee adquirió en 2007 otra empresa llamada SafeBoot, y seguro que lo hizo dándose patadas en las espinillas al pensar en la ganga que vendieron a precio de saldo en 2002. Con esta fusión y si todo va bien, Symantec se convertirá en el Microsoft de la seguridad informática, y PGP se encontrará en el centro del cogollo. Por desgracia, esto significará que PGP desaparecerá como marca. Sus productos se entrelazarán y formarán parte de los paquetes de seguridad de Symantec, y con ello perderemos muchos de los ingredientes que tanto nos gustaba de PGP: las versiones gratuitas, el código fuente, e incluso el propio nombre. No es lo mismo. Asimismo, nos encontramos con un posible problema potencial. Hasta ahora, PGP se ha basado en el concepto de "redes de confianza", donde el usuario decide en quién confiar. En este punto, me remito a mi Informe 9 ("Confianza, validez y el doctor Watson"), que a pesar de tener ya once años resultará muy ilustrador al lector interesado. Sigue disponible para ustedes en http://www.cripto.es/informes/info009.htm Sin embargo, la compra del negocio de autenticación de Verisign indica que las versiones futuras de PGP (o como se llama de ahora en adelante) muy probablemente se basará en autoridades de certificación, es decir, un esquema en el que nos dan una lista de "notarios digitales" en los que tenemos que confiar, queramos o no. Pero no hay que temer, fans de Pretty Good Privacy. El "espíritu" de PGP sigue presente en muchas formas. En sus tiempos, resultó un producto tan revolucionario que hoy se ha convertido en un estándar: la IETF lo ha definido como RFC 4080 (disponible en Internet: http://www.ietf.org/rfc/rfc4880.txt). La OpenPGP Alliance, cuyos miembros incluyen empresas como SSH, Qualcomm y Network Associates, afirma que es el estándar de cifrado para correo electrónico más usado en el mundo. El estándar RFC 4080 ha sido usado para crear una versión de PGP en software libre, denominada GPG (GNU Privacy Guard). Se encuentra disponible en http://www.gnupg.org/index.es.html. También siguen disponibles muchas de las versiones "internacionales" antiguas, en la página www.pgpi.org. Y si alguien quiere alguna versión antigua, tengo un CD con casi todas, desde la 1.0. Si hay interés, las colocaré en el Taller de Criptografía. Como puede ver, lector, PGP sigue en plena forma. Tenemos disponibles todo tipo de versiones, para cualquier sistema operativo, tanto gratuitas como comerciales. Últimamente lo usa hasta la heroína hacker de la Trilogía Millennium de Stieg Larsson. Si es lo bastante bueno para Lisbeth Salander, mejor nos vendrá a nosotros. A casi dos décadas desde su creación, PGP tiene mejor salud que nunca. Y eso, en un mundo conectado y vulnerable como nunca antes en su historia, es realmente buena noticia. =----------------------------------------------------------------------= Descifrando nuestra historia =----------------------------------------------------------------------= Durante todo el período de la España de los Austrias, y en el siglo anterior, nuestros gobernantes hicieron amplio uso de la criptografía. Hemos dato algunas muestras en estos Boletines, y hay publicaciones específicas donde se incluyen docenas de cifras y claves diversas. En el Archivo de Simancas, por ejemplo, la gran colección de legajos de la Secretaría de Estado incluye un "legajo cero" titulado sencillamente "cifras", que contiene las cifras oficiales de casi dos siglos de gobernantes españoles. Algunas de esas cifras están perfectamente descritas por año y usuarios, en tanto que otras solamente llevan indicaciones vagas ("es letra del siglo XVI", "del tiempo de la ocupación española de Portugal"), y de otras solamente se sabe el nombre o el seudónimo del usuario, o ni siquiera eso. Solamente algunas de esas cifras han sido publicadas o estudiadas. En una ocasión en que estuve en Simancas, los archiveros me comentaron que algunos historiadores se habían interesado en los documentos cifrados, pero solamente por su contenido, no por el cifrado en sí. Confío en que el "legajo cero" les haya servido de ayuda, porque hay muchos documentos que todavía no han podido ser traducidos por falta de clave apropiada. Resulta hasta cierto punto irónico que un documento cifrado permanezca opaco hasta para el propio gobierno que lo posea. En ocasiones, los historiadores tienen que hacer labor de criptoanalistas para poder "romper la clave". Uno de esos casos concierne a la que yo llamo "la Gran Cifra del Gran Capitán" En el Boletín Enigma nº 47 ("Las claves del Gran Capitán") mencioné algunas cifras utilizadas por Gonzalo Fernández de Córdoba durante sus campañas en Italia a finales del siglo XV. Una de ellas, la Gran Cifra, fue la precursora de las que se utilizarían más de medio siglo más tarde en época de Felipe II. Dicha cifra consta de dos partes fundamentales. La primera es el típico alfabeto cifrado: uno o más signos representan cada letra del alfabeto. En un intento de derrotar ataques criptoanalíticos, las letras más frecuentes disponían de hasta siete signos, en tanto que las letras menos comunes tenían tan sólo una o dos. Es una buena práctica esa de tener muchos signos para poder escoger. Con todo, tiene algunos fallos. En el caso que nos ocupa, la letra q tiene solamente un signo para cifrar (que, encima, se parece a la propia letra q girada 45 grados). Eso es un fallo, ya que no hay más que buscar dicho signo junto con otros dos signos más frecuentes para obtener la palabra "que", cosa que en las cartas cifradas puede verse en varios puntos. Sin embargo, los escribas vieron que resultaba más sencillo dar símbolos especiales para palabras completas. Por ese motivo, la segunda parte de la cifra es una colección de sílabas con 2-4 letras. Cada sílaba representa una palabra. Dichas sílabas estaban alfabéticamente desordenadas, para mayor seguridad. Es decir, si MAD significaba "como" y MAP significaba "coluneses", la sílaba ME se transformaba en "lo". También aquí hay pequeños fallos de confección. Resulta curioso que dos de las sílabas cifradoras no sean sílabas: PELUSO significaba "los". ¿Adivinan cómo se cifraba la palabra "las"? En efecto: PELUSA. No sólo los elementos cifrados son más largos que las palabras que representan, sino que resultan fáciles de recordar. Imagino que un lector enemigo encontraría raro tanto peluso, y no tardaría en inferir un posible significado. Con todo, representa una buena cifra. El número de sílabas (incluidas pelusos y pelusas) de la Gran Cifra se desconoce, pero supera los dos centenares. Incluía dos signos nulos (que no significaban nada), y uno llamado anulante, que permitía introducir "basura" de forma que pareciese texto cifrado. El problema con la Gran Cifra del Gran Capitán es que no se encuentra en el Archivo de Simancas, como tampoco en ningún archivo de que yo tenga noticia. Hasta donde yo sé, el original se ha perdido en la niebla de la Historia. ¿Por qué, entonces, lo conozco yo? Pues porque algún historiador desconocido hizo una labor de criptoanálisis. En la Biblioteca Nacional de Madrid hay un legajo de documentos que incluyen diversas cartas cifradas enviadas por el Gran Capitán a los Reyes Católicos entre 1500 y 1502. No tengo constancia de que se publicasen ni siquiera la referencia, y reconozco que las encontré por casualidad, mientras buscaba otros documentos. Lo curioso del caso es que, si examinamos dichos documentos, podremos observar ciertos párrafos en clave, y en algunos de ellos una mano anónima escribió el descifrado en un tipo de letra que recuerda textos escritos del siglo XIX. Alguien, hace más de cien años, se las arregló para criptoanalizar el documento, averiguó al menos parte de la clave y aprovechó este conocimiento para poder descifrar las cartas. Uno de los documentos, escrito en ese tipo de letra moderno, viene encabezado como "cifra de las cartas del Gran Capitán"; por desgracia, está incompleto, y además está roto por una esquina. ¿Quién fue ese escritor desconocido? Evidentemente, nadie del siglo XX, o de otro modo jamás se le hubiera permitido alterar un documento original del XVI. Hay en nuestra propia historia ejemplos de este tipo de historiador criptógrafo anónimo. Permítanme aprovechar la oportunidad para introducir a ustedes el nombre de Gustave Adolph Bergenroth. Bergenroth nació el 23 de Febrero de 1813 en lo que entonces era Marggrabowa, Prusia Oriental (actualmente Olecko, en Polonia). Tras un periplo por Alemania e Italia, acabó estudiando la historia de la Inglaterra de los Tudor. Pronto descubrió que el material archivístico a su disposición era insuficiente, así que hizo lo mismo que hice yo cuando quise averiguar cosas sobre las máquinas Enigma españolas: dirigirse a los archivos del enemigo. En este caso, "el enemigo" era España, y el archivo que le esperaba estaba en un castillo de una ciudad castellana llamada Simancas. En la actualidad, el Archivo General de Simancas sigue en el mismo castillo que visitó Bergenroth. Es un lugar encantador para el historiador, y evoca fuertemente la época de los Austrias, aunque con algunas modernidades (como la máquina de refrescos de la planta baja). Uno casi espera encontrarse al propio Rey Prudente paseando por los pasillos, las manos enlazadas a la espalda, mirando de reojo al investigador con cara de "¿qué tal van esos papeles?" Ni que decir tiene que la amabilidad y la profesionalidad del personal actual no tiene ni punto de comparación con el que Bergenroth tuvo que aguantar. Y es que, por lo que comenta David Kahn en su Codebreakers, la tarea de Bergenroth fue de lo más penosa. La España de 1860 distaba mucho de ser el paraíso de los turistas, y mucho menos si en lugar de la costa se escogía un maremágnum de papeles. La letra renacentista de nuestros escribas era, como poco, difícil de leer, tanto que el archivero lo había dejado por imposible en muchos casos. Bergenroth se aplicó con la tenacidad característica de esos académicos ingleses que pululan por el mundo, y fruto de sus esfuerzos fue un conjunto de interesantes documentos que, traducidos y en algunos casos descifrados, se incorporaron a la famosa colección de documentos ingleses conocida como "Calendar and State Papers." Nada mejor que reproducir algunos de los comentarios del propio Bergenroth, en la edición de 1862: "Cuando el primer legajo se abrió ante mí, casi me desesperé. Puedo imaginarme a un hombre, que ha navegado por un río pequeño, sorprendido por olas altísimas ... [los documentos] eran incoherentes y confusos, había partes manchadas de tinta, y hay anotaciones en los márgenes, en una letra tan pequeña que era apenas discernible ... al principio, pasé días enteros para unas pocas líneas. No podré agradecer lo bastante al archivero don Manuel García González, quien, con toda cortesía, me ayudó a desvelar los caracteres con los que me hice íntimo" En realidad, Bergenroth aplicaba aquí una dosis de caballo de lo que hoy llamaríamos corrección política. En años posteriores, afirmó que el archivero le tenía tales celos que llegó al punto de esconderle el legajo de cifras. El hecho es que el poble Bergenroth se vio en la obligación de hacer de criptoanalista, cosa para la que no estaba preparado. Pero lo hizo con tanta eficacia que consiguió descifrar prácticamente todas las claves que se le pusieron por delante, incluyendo casi dos decenas de nomenclátores, y muchas otras claves menores. El gobierno español le prestó toda su colaboración, pidiendo a cambio una copia de las claves que reconstruyese y de los documentos que descifrara. El trabajo de Gustave Bergenroth es valioso para los historiadores españoles, puesto que encontró y publicó muchos documentos de nuestros archivos, pero resulta especialmente relevante para los aficionados a la criptografía. Él tuvo, a su vez suerte, ya que los papeles de Simancas relativos a Inglaterra eran más antiguos que los de otros países. Eso se debe a un accidente histórico. Durante las guerras de los Comuneros contra Carlos V, algunas arcas reales fueron depositadas en un convento de Zaragoza. Como sus monjes eran allí muy queridos, la población respetó tanto su convento como las arcas, que posteriormente se comprobó que contenían la correspondencia con Inglaterra desde finales del siglo XV. Gracias a ello, Bergenroth pudo obtener mucha información relativa a Inglaterra. Y gracias a ello, y a sus investigaciones, ahora conocemos la "criptohistoria" de España con Inglaterra. Es muy posible que los reyes españoles se comunicasen de forma cifrada con otras ciudades o países antes que con Inglaterra, pero por desgracia apenas nos quedan referencias documentales. Bergenroth nos da unas pinceladas sobre el modo en que consiguió "romper el código". Lo primero, dice, fue estudiar cuidadosamente nuestro idioma, incluyendo la ortografía de la época. Reconoce que no los atacó de manera metódica, sino más bien intuitiva, es decir, barruntando; lo que en un reciente anuncio denominan "an educated guess". Un ejemplo. En diversos lugares de un documento, encontró dos signos con marcas de abreviatura. Pensó que podía significar n.f. ("nuestra fija", nuestra hija). De ser así, los signos anterior a ellos significaría algo así como "la princesa de Gales" (recordemos que en 1489 Catalina de Aragón casó con el príncipe de Gales). Llegó a la conclusión de que los cinco símbolos anteriores a n.f. representaban las letras "gales". A partir de ahí, resolver el resto de la clave le resultó fácil. Debemos a Bergenroth no solamente conocer diversas cifras españolas de finales del siglo XV, sino también arrojar luz sobre una parte de nuestra historia. Por supuesto, esta investigación también tiene sus misterios. El gobierno español encargó a un tal Nemesio Alday la tarea de hacer una copia de todos los documentos copiados por Bergenroth, incluidas las claves por él reconstruidas. ¿Dónde han ido a parar dichas copias? No se encuentran en el "legajo cero" de la Secretaría de Estado. Mi hipótesis es que fueron retirados de su legajo original por Claudio Pérez y Gredilla, quien a finales del siglo XIX era archivero general de Simancas. Gredilla intentó publicar un libro titulado "El estudio de las claves", y de hecho algunos autores de esa época lo citan como un libro escrito en 1893, en el cual se insertaban diversos ejemplos de claves, que incluían entre otras las que había reconstruido Bergenroth. Gredilla sabía el terreno que pisaba, puesto que desde 1861 prestaba servicios en el archivo, de modo que es muy probable que coincidiese con el investigador inglés (bueno, prusiano, o polaco, o de donde fuese). De hecho, uno de los documentos del libro de Gredilla indica que fue copiado por Nemesio Alday, el mismo que también copió los documentos de Bergenroth. No es de extrañar, por tanto, que Gredilla, con conocimientos del tema de primera mano, quisiese publicar un libro sobre el tema. Pero por desgracia, hasta donde yo sé, la única copia existente es el propio manuscrito original que se conserva en Simancas. Hasta donde yo sé, jamás ha sido publicado, y si alguien encuentra una copia con la que contradecirme, por favor, que me avise enseguida. En cualquier caso, y volviendo a nuestro amigo Bergenroth, existe una forma más sencilla de encontrar sus claves: se encuentran donde las dejó, en los archivos nacionales del Reino Unido (National Archives, anteriormente Public Records Office), legajo PRO 31/11/11. Sus fondos son, en este caso que nos ocupa, un recordatorio de lo díficil que resulta mantener la memoria de nuestro pasado. Gustave Bergenroth y Claudio Gredilla representan a tantos archiveros anónimos que a lo largo de los años han dado lo mejor de sí para aclarar y ordenar nuestra historia, y evitar que la entropía del tiempo acabe borrando las huellas del pasado. La próxima vez que penséis que los bibliotecarios son poco más que versiones en carne y hueso de Google, pensad un poco en ello. ======================================================================== El boletín ENIGMA es una publicación gratuita del Taller de Criptografía, y se rige por las normas de la licencia de Creative Commons "Reconocimiento-NoComercial-CompartirIgual". Se permite su libre copia, distribución y comunicación para fines no lucrativos, citando nombre y referencia. Para más información, véase la licencia Creative Commons en sus formas reducida y completa: http://creativecommons.org/licenses/by-nc-sa/2.5/es/deed.es http://creativecommons.org/licenses/by-nc-sa/2.5/es/legalcode.es PARA DARSE DE ALTA: envíe un mensaje a la dirección alta arroba cripto.es añadiendo las palabras alta_enigma en el asunto (subject). PARA DARSE DE BAJA, envíe un mensaje a la dirección baja arroba cripto.es añadiendo las palabras baja_enigma en el asunto (subject) Para comentarios a este boletín (dudas, preguntas, consultas, críticas, noticias, colaboraciones, etc.), estoy a su disposición en la dirección noticias arroba cripto.es Página del Boletín Enigma (incluyendo números atrasados): http://www.cripto.es/enigma.htm (c) Arturo Quirantes 2010. ======================================================================== -----BEGIN PGP SIGNATURE----- Version: PGP 6.5i iQA/AwUBTAIUKw7Y43Xkw2u9EQJUxgCfQRf0p6mJ8IK3iifeXP9cA2kI2IIAn3HI Wo4cARDwe4VLGHLRvlP+8nti =0x0F -----END PGP SIGNATURE-----