Buenas practicas de firmado digital con OpenPGP

En un artículo reciente, comentamos acerca de algunas buenas practicas de cifrado con OpenPGP. Por otra parte, las firmas digitales son una parte fundamental del OpenPGP, y son usadas tanto por usuarios novatos como por expertos. En este artículo, nos proponemos resaltar varias buenas practicas de firmado digital con OpenPGP.

Buenas practicas de firmado digital con OpenPGP

¿Qué es una firma digital?

Una firma digital es un proceso matemático que garantiza lo siguiente:

  • Verificación del remitente: el remitente verdaderamente es quien dice ser
  • Integridad: el mensaje no se ha alterado durante su tránsito
  • No repudio: el remitente no puede negar haber enviado el mensaje

La firma autentifica al remitente, y le ofrece al destinatario un nivel de confianza relativamente bueno acerca del origen del mensaje.

¡Firmado digital y verificación en pocas palabras!

Mailfence: Buenas practicas de firmado digital con OpenPGP

Fuente https://wikipedia.org/wiki/Electronic_signature

El firmado comienza sencillamente con la obtención de un hash criptográfico del mensaje original, que lo cifra con la clave privada del remitente, y después lo envía junto con el mensaje original.

El destinatario recibe el mensaje original con su hash cifrado, descifra el hash cifrado usando la clave pública del remitente, y después lo hace coincidir con el hash del mensaje original.

¡Efectivamente! Si ambos hashes coinciden, entonces eso verifica la firma digital.

Buenas practicas de firmado digital con OpenPGP

A continuación, presentamos algunas de las mejores buenas practicas a emplear al firmar digitalmente un mensaje.

Generación de claves y firmado digital

–   Use una clave robusta para firmar digitalmente un mensaje

Use una clave privada de 4096 bits (o al menos de 2048 bits) de longitud para firmar un mensaje digital. Mailfence siempre genera una clave RSA de 4096 bits de manera predeterminada.

–   Use una subclave para el firmado

El proteger su par de claves en un solo dispositivo no es sencillo, y siempre cabe la posibilidad de que su dispositivo resulte robado o perdido. El cifrado y el firmado son dos operaciones diferentes.  Por lo tanto, requieren de dos enfoques diferentes para gestión de claves.  Es posible que usted prefiera que la clave de firmado tenga una validez de larga duración, de modo que cualquier persona del mundo pueda verificar firmas del pasado.  Sin embargo, en el caso de su clave de cifrado, es posible que desee cambiarla por otra con frecuencia, y revocar o hacer vencer la antigua fácilmente.   Por lo tanto, una buena práctica consiste en conservar su par de claves en un dispositivo externo (como una memoria USB) como un “par maestro de claves”, y usar una sub-clave como “clave local” para firmar sus mensajes.

Este excelente artículo ofrece una lista de pasos que puede seguir para lograr lo anterior usando GPG. A continuación, usted puede importar ese par de claves locales en su depósito de claves integrado de Mailfence, para usarlo con fluidez en todos sus dispositivos.

Nota: el conservar la clave secreta principal en un dispositivo removible hace que la firma de otras claves de GPG sea más problemático, puesto que la clave secreta principal debe cargarse para efectuar el firmado. Adicionalmente, el uso de fechas de vencimiento con las subclaves (que se recomienda), implica que las subclaves deben extenderse antes de su vencimiento, o deben expedirse nuevas subclaves en caso de que se les permita vencer. Por otra parte, las personas que usen su clave pública (por ejemplo, para verificar algo que usted haya firmado), podrían recibir mensajes de error diciendo que su clave ha expirado si no actualizan regularmente sus llaveros de GPG con los servidores de claves públicas.

–   Pida a sus amigos y colegas que firmen su clave pública

El tener firmas confiables en su clave mejorará su legitimidad. Pida a sus amigos y colegas que firmen su clave.  A cambio, usted también debería firmar las claves públicas de ellos.

Alternativamente, keybase.io es un modelo operacional que asigna su identidad a sus claves públicas, y viceversa.

–   ¡Firme su mensaje para cada uno de sus destinatarios!

¡Sí, incluya la dirección de e-mail del remitente y el destinatario junto con el registro de fecha en su firma digital! (añadiéndolas al cuerpo del mensaje).  También puede usar un servicio que ofrezca protección suficiente contra ataques de playback (nonce, tokens de sesión, registro de fecha, etc.).

–   Tenga cuidado al reenviar un mensaje firmado digitalmente

Por ejemplo, veamos el caso de un mensaje digitalmente firmado por Alice, que esta le ha enviado a Bob, pero que ahora se ha reenviado a Carol.  Solo la identidad del remitente original (Alice) ha sido probada al destinatario. Carol no puede asumir con seguridad que Bob, quien reenvió el mensaje, sea el dueño de la firma digital y/o sea el remitente verdadero del mensaje. A menos que el mensaje reenviado hubiese sido firmado digitalmente por Bob mismo.

Verificación de una firma digital

–  ¡”Trate” de obtener la Huella Digital de la clave de su remitente por anticipado!

¡Si es posible, obtenga la huella digital de la clave de su remitente por anticipado! (preferiblemente en persona) o, si su remitente es una figura reconocida, entonces el hacer una búsqueda por internet (en su página web, blog, perfiles de medios sociales, keybase.io, etc.) puede darle su huella digital.

–  ¡Verifique siempre que el par de claves usado para firmar un mensaje con la huella digital!

La verificación automática (hacer coincidir el hash descifrado con el hash del mensaje original) es una cosa, pero no le protegerá de ataques suplantación de identidad, en los que un atacante puede crear una identidad falsa del remitente, y utilizarla para engañar a los destinatarios. De esta manera, una huella digital siempre debe su único factor criptográfico para verificación de claves públicas de todos sus remitentes.

¡Nunca confíe en ID de clave, ni cortos ni largos!

–   ¡Asegúrese de que la clave de firmado no haya vencido o esté revocada!

¡Asegúrese de que la clave que se ha usado para firmar un mensaje específico no haya vencido o esté revocada! ¡Esto es muy importante! Las aplicaciones suelen no explicarle esto claramente al usuario.  En Mailfence, cada uno de tales casos se muestra y explica clara y oportunamente.

Sin embargo, si la firma del mensaje ocurrió antes de la fecha de vencimiento/revocación de la clave de firmado, la firma digital seguirá siendo válida.

 

–   ¡Exporte sus mensajes localmente con firmas digitales!

Como las violaciones a las cuentas son cada día más comunes, lo mejor es tener una copia local de los mensajes de gran importancia o valor, exportándolos a su máquina.

Adicionalmente, también puede mejorar su seguridad al cifrarlos localmente.

 

–   Validez legal de las firmas digitales

Una firma digital se puede usar como elemento vinculante para demostrar que cierta persona es el autor de cierto mensaje. Sin embargo, la validez legal específica de las firmas digitales depende del lugar donde se haya hecho la firma, y de las leyes locales.

En este gran artículo se analiza el tema en mayor profundidad.

No obstante, siempre hay ciertos términos en los que se debe llegar a un acuerdo antes de usar las firmas digitales en un contexto legal. Uno de los problemas radica en la posibilidad de que una clave privada del firmante resulte vulnerada. ¿Qué debería hacerse en tal caso para verificar si fue vulnerada por accidente o a propósito?

Nota: ¡Si se da el caso de que no deseara usar el no repudio, entonces use mecanismos basados en denegación de autenticación!

Las firmas digitales de OpenPGP son bastante comunes, puesto que no necesitan que usted tenga la clave pública del destinatario. En Mailfence, el servicio de e-mail seguro y privado, hemos hecho sumamente simple el proceso de firmado digital.  Si usted se rige por las buenas practicas de firmado digital con OpenPGP antes mencionadas, logrará sacar mucho más provecho al uso de sus firmas digitales.

Nota: si usted no está actualmente protegiendo la seguridad de su cuenta de e-mail, entonces las mejores buenas practicas de OpenPGP que hemos mencionado no le ayudarán. En tal caso, le aconsejamos que verifique cómo proteger la seguridad de su cuenta privada de e-mail.

¡Obtenga su email seguro!

Síganos en twitter/reddit y manténgase actualizado en todo momento.

– El Equipo Mailfence


¡Corra la voz!

También te podría gustar...

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

code

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.