PGP (Pretty Good Privacy): cifrado y autenticación de correos electrónicos

Aprende PGP: cómo cifrar y firmar correos electrónicos, proteger tu privacidad y autenticar comunicaciones con OpenPGP. Guía práctica y segura paso a paso.

Autor: Leandro Alegsa

Pretty Good Privacy (PGP) es un programa informático que proporciona privacidad y autenticación criptográficas. PGP se utiliza a menudo para firmar, cifrar y descifrar correos electrónicos (e-mails) para aumentar la seguridad de las comunicaciones por correo electrónico. Fue creado originalmente por Phil Zimmermann en 1991.

PGP y otros productos similares siguen el estándar OpenPGP (RFC 4880) para cifrar y descifrar datos. El propósito es garantizar dos propiedades fundamentales:

  • Confidencialidad: que solo el destinatario previsto puede leer el contenido del mensaje.
  • Autenticidad e integridad: que el mensaje proviene de quien dice venir y no ha sido modificado.

Cómo funciona (resumen técnico)

PGP emplea un esquema híbrido de cifrado:

  • Se genera una clave de sesión simétrica (rápida) para cifrar el cuerpo del mensaje.
  • La clave de sesión se cifra con la clave pública del destinatario y se adjunta al mensaje cifrado. Solo la clave privada correspondiente del destinatario puede descifrar esa clave de sesión.
  • Para autenticidad, el remitente crea una firma digital usando su clave privada; el receptor verifica la firma con la clave pública del remitente, comprobando así origen e integridad.

En la práctica, PGP utiliza algoritmos modernos de cifrado simétrico (p. ej. AES), algoritmos de clave pública (p. ej. RSA, EdDSA, curvas elípticas) y funciones hash (p. ej. SHA-256). El estándar OpenPGP define cómo combinar y empaquetar todo esto para interoperabilidad.

Modelo de confianza y gestión de claves

Una diferencia clave de PGP respecto a otros sistemas es su modelo de confianza descentralizado, conocido como web of trust. En lugar de depender de una única autoridad certificadora (CA), los usuarios pueden firmar las claves públicas de otros usuarios para indicar que han verificado su identidad. Esto permite construir una red de confianza basada en firmas personales.

Además, existen servidores de claves públicos donde los usuarios pueden publicar sus claves públicas. Cada clave tiene una huella (fingerprint) única que se usa para verificar que la clave pública obtenida corresponde realmente a la persona adecuada.

Implementaciones y compatibilidad

  • GnuPG (GPG): implementación libre y la más extendida de OpenPGP. Compatible con la mayoría de clientes de correo y herramientas.
  • Clientes de correo con soporte PGP (nativo o mediante complementos): Thunderbird con Enigmail (o con integración GPG actual), Evolution, Outlook (con complementos), entre otros.
  • Herramientas y bibliotecas para cifrar archivos y mensajes fuera del correo.

Ventajas

  • Protege el contenido de los mensajes y permite comprobar su integridad y origen.
  • No depende de una autoridad central para la validación de identidades (web of trust).
  • Amplio soporte y herramientas libres (p. ej. GnuPG).
  • Flexible: puede usarse para correos, archivos, firmas de código, etc.

Limitaciones y consideraciones

  • La cabecera del correo (metadatos como asunto, remitente, receptor y rutas) normalmente no se cifra, por lo que ciertos metadatos permanecen expuestos.
  • La gestión de claves y la verificación de identidades requieren disciplina: comprobar huellas, almacenar la clave privada segura y manejar certificados de revocación.
  • El modelo de web of trust puede resultar confuso para usuarios no técnicos; alternativas como PKI/S/MIME ofrecen un enfoque distinto (basado en CA).
  • Si la clave privada o la frase de contraseña se comprometen, la seguridad se pierde.

Pasos prácticos básicos para empezar

  • Instalar una implementación de OpenPGP (por ejemplo, GnuPG).
  • Generar un par de claves (pública/privada) y proteger la privada con una frase de contraseña segura.
  • Compartir la clave pública con contactos o subirla a un servidor de claves; comprobar siempre la huella (fingerprint) con la otra persona.
  • Crear y guardar un certificado de revocación (revocation certificate) en caso de pérdida o compromiso de la clave privada.
  • Usar el cliente de correo o herramientas adecuadas para cifrar/descifrar y firmar/verificar mensajes.

Buenas prácticas

  • Usar contraseñas largas y únicas para proteger la clave privada.
  • Hacer copia de seguridad cifrada de la clave privada en un lugar seguro.
  • Verificar huellas de clave por un canal seguro (reunión personal, llamada verificada, etc.).
  • Actualizar a algoritmos y tamaños de clave recomendados por la comunidad criptográfica (por ejemplo, ECC/curve25519 o RSA con longitudes adecuadas) y mantener las implementaciones actualizadas.
  • Generar y guardar un certificado de revocación tan pronto como cree la clave (previene problemas si se pierde el acceso).

En resumen, PGP (y OpenPGP) siguen siendo herramientas útiles para proteger la privacidad y la autenticidad de correos electrónicos y archivos, siempre que se apliquen con buenas prácticas de gestión de claves y verificación de identidades. Implementaciones como GnuPG facilitan su uso tanto a usuarios avanzados como a administradores que desean integrar cifrado fuerte en sus flujos de trabajo.

OpenPGP

OpenPGP está en la vía de los estándares de Internet; la especificación actual es el RFC 4880 (noviembre de 2007). OpenPGP sigue en desarrollo y el sucesor del RFC 2440, que es el RFC 4880, se ha convertido en una propuesta de norma. Muchos clientes de correo electrónico proporcionan seguridad de correo electrónico compatible con OpenPGP, como se describe en el RFC 3156.

La Free Software Foundation ha desarrollado su propio programa compatible con OpenPGP llamado GNU Privacy Guard (abreviado GnuPG o GPG). GnuPG está disponible gratuitamente junto con todo el código fuente bajo la Licencia Pública General de GNU (GPL) y se mantiene por separado lejos de varias Interfaces Gráficas de Usuario (GUI) que interactúan con la biblioteca GnuPG para las funciones de cifrado, descifrado y firma (ver KGPG, Seahorse, MacGPG). Otros proveedores también han desarrollado software compatible con OpenPGP.

Páginas relacionadas

  • FreeOTFE - Encriptación de disco
  • PuTTY - Encriptación SSH


Buscar dentro de la enciclopedia
AlegsaOnline.com - 2020 / 2025 - License CC3