GnuPG

La versión estable se desprotegió el 15 de agosto de 2022 . Hay cambios no verificados en plantillas o .
GnuPG

El proceso de generar un par de claves usando la utilidad GnuPG en un emulador de terminal
Tipo de software de cifrado y software de privacidad
Autor Werner Koch [1]
Desarrollador Proyecto GNU
Escrito en C [6]
Sistema operativo GNU/Linux [1] , BSD [1] , Microsoft Windows [1] y macOS [1]
Idiomas de la interfaz varios idiomas [d]
Primera edición 20 de diciembre de 1997 [2]
ultima versión
Versión de prueba
Formatos de archivo legibles Anillo de claves públicas de GNU Privacy Guard (genérico) [d]
Formatos de archivo generados Anillo de claves públicas de GNU Privacy Guard (genérico) [d]
Licencia GPL 3.0+ [1]
Sitio web gnupg.org
 Archivos multimedia en Wikimedia Commons

GNU Privacy Guard ( GnuPG , GPG ) es un programa gratuito para cifrar información y crear firmas digitales electrónicas . Desarrollado como una alternativa a PGP y publicado bajo la Licencia Pública General GNU . GnuPG cumple totalmente con el estándar IETF OpenPGP . Las versiones actuales de GnuPG pueden interoperar con PGP y otros sistemas compatibles con OpenPGP.

Historia

El nombre original del proyecto no era GnuPG, sino G10 (en honor al artículo décimo de la Constitución ( Grundgesetz ) de Alemania) .  Este artículo es similar al artículo 23 de la Constitución de la Federación Rusa , que garantiza el secreto de la correspondencia, las negociaciones y otras comunicaciones. El programador estadounidense Philip Zimmermann ha publicado en Internet el código fuente de su programa PGP (diseñado para proteger los mensajes de correo electrónico). Las restricciones en los EE. UU. impidieron que el software criptográfico se exportara al extranjero. El gobierno de EE. UU. comenzó a perseguir a Zimmermann, y luego eludió esta restricción: publicó el código fuente en el libro, y ya en el extranjero era posible escribir este código fuente del libro y compilarlo en una computadora. Las estrictas restricciones del gobierno de los EE. UU. impidieron que otros países usaran criptografía fuerte en el software de las empresas estadounidenses (incluido Microsoft Windows). El desarrollo de software criptográfico en los Estados Unidos con la posibilidad de exportarlo a otros países solo se permite sujeto a ciertos requisitos y, por lo tanto, parte de este software se creó fuera de los Estados Unidos (por ejemplo, OpenBSD  en Canadá, GnuPG en Alemania). El gobierno alemán, que deseaba una criptografía sólida en el sistema operativo Microsoft Windows, patrocinó una migración de GnuPG a la plataforma Windows en 2000 . El gobierno de los EE. UU. intentó que el gobierno alemán reconsiderara su postura sobre el lanzamiento de criptografía fuerte en la plataforma Windows, pero fue en vano, terminó relajando sus restricciones de exportación de software criptográfico.

El proyecto fue creado por Werner Koch ( alemán:  Werner Koch ).

La versión 0.0.0 se lanzó el 20 de diciembre de 1997 . La versión 1.0.0 se lanzó el 7 de septiembre de 1999 .

El 1 de agosto de 2006 se lanzó la versión 1.4.5; 13 de noviembre de 2006 - versión 2.0; 3 de octubre de 2014  - versión 2.1.

Actualmente existen las siguientes versiones:

Todas las ramas de las versiones de GnuPG se desarrollan en paralelo.

Características

Uso

GnuPG es un programa que se ejecuta en casi todos los sistemas operativos, desde Microsoft Windows y GNU/Linux hasta Mac OS X , FreeBSD , OpenBSD , NetBSD , etc.

Aunque la interfaz principal de GnuPG es la línea de comandos , existen varios complementos externos que hacen que la funcionalidad de este programa esté disponible a través de una interfaz gráfica de usuario. Por ejemplo, GnuPG está integrado en los clientes gráficos de correo electrónico KMail y Evolution . El mecanismo del complemento es totalmente compatible con el estándar OpenPGP .

Con la ayuda de la extensión Enigmail , GnuPG se ejecuta en el cliente de correo electrónico Mozilla Thunderbird para encriptar y autenticar mensajes. El soporte de GnuPG también está disponible en los clientes de correo Mutt , The Bat! y Gnus .

Con la ayuda del programa GPGrelay , puede encriptar y firmar correos electrónicos a través de GnuPG con cualquier cliente de correo que use los protocolos POP3 , IMAP4 , SMTP .

Para los usuarios del sistema operativo Microsoft Windows, la segunda rama de GnuPG viene con una interfaz gráfica. Desde 2005, los desarrolladores del proyecto GnuPG han lanzado Gpg4win (GNU Privacy Guard para Windows), un paquete de instalación que incluye:

Esencialmente, Gpg4win es la versión oficial de GnuPG para la plataforma Windows, y todos los componentes incluidos en este paquete también son gratuitos .

Además, utilizando los complementos opcionales GnuPG o SecureIM , es posible lograr el cifrado de mensajes con GnuPG en el cliente IM de Miranda IM .

GnuPG es compatible con los clientes de Jabber Psi y Gajim .

Complementos del navegador

Hasta el 7 de junio de 2010 se desarrolló FireGPG [11] , un  complemento para Firefox que permitía añadir soporte GnuPG a este navegador. Entre otras cosas, permitió integrar GnuPG en Gmail . Debido al hecho de que la interfaz web de Gmail cambiaba constantemente, el autor del complemento dejó de admitir primero el cifrado del correo de Gmail y luego todo el complemento. Alrededor de 30 mil personas usaron este complemento FireGPG.

Existe otro complemento para navegadores WebPG en versiones para Firefox (Seamonkey, Thunderbird) y Chrome (Chromium). Admite funciones: cifrado, descifrado, firma digital, gestión de claves. La versión actual es la 0.9.2 del 24 de enero de 2013. Hay una integración experimental con Gmail.

Otro complemento activo que le permite usar criptoprotección (cifrado y firma digital) en un mensaje en una página en Internet para el navegador Chrome es GPG4Browsers . Este complemento fue lanzado originalmente por la empresa alemana Recurity Labs , pero desde entonces se ha trasladado a un proyecto OpenPGP.js independiente .

El uso de complementos en los navegadores le permite garantizar que un mensaje en particular pertenece a una persona en particular (a través de EDS) o le permite leer un mensaje que está en acceso público a alguien solo (para quien este mensaje está encriptado). También es posible utilizar estos complementos en redes sociales o correo electrónico.

Cómo funciona

GnuPG cifra los mensajes utilizando pares de claves asimétricas generadas por los usuarios de GnuPG. Las claves públicas se pueden intercambiar con otros usuarios de varias maneras, incluso a través de Internet utilizando servidores de claves. GnuPG también le permite agregar una firma digital criptográfica a un mensaje, mientras se puede verificar la integridad y el remitente del mensaje.

GnuPG no utiliza software y/o algoritmos propietarios o restringidos, incluido el algoritmo IDEA , que se ha incluido en PGP casi desde el principio. GnuPG utiliza otros algoritmos no propietarios CAST5 , 3DES , AES , Blowfish y Twofish . Sin embargo, es posible usar el algoritmo IDEA en GnuPG con la ayuda de un módulo adicional .

GnuPG es un software criptográfico híbrido que utiliza una combinación de cifrado de clave simétrica estándar y cifrado de clave pública para el intercambio seguro de claves; se necesita la clave pública del destinatario para cifrar la clave de sesión utilizada una vez. Este modo de operación es parte del estándar OpenPGP y parte de PGP en su primera versión.

Problemas

Firma

El estándar OpenPGP define varios métodos para mensajes firmados digitalmente . Debido a un error cometido al intentar hacer estos métodos más eficientes, ha aparecido una vulnerabilidad. Esto solo afecta un método en la firma digital de mensajes, solo para algunas versiones de GnuPG (1.0.2 a 1.2.3), y había menos de 1000 claves de este tipo en los servidores de claves. [12]

CVE-2016-6313

La vulnerabilidad (CVE-2016-6313) fue encontrada por especialistas del Instituto de Tecnología de Karlsruhe, Felix Dörre y Vladimir Klebanov; El error está presente en todas las versiones de GnuPG y Libgcrypt lanzadas antes del 17 de agosto de 2016.

La esencia del problema: si el atacante logra extraer 4620 bits de datos del generador de números aleatorios, podrá predecir fácilmente los siguientes 160 bits de la secuencia.

En una declaración de los desarrolladores, se informa por separado que el problema no debería afectar la seguridad de las claves RSA existentes. Además, los expertos consideran extremadamente improbable que alguien pueda usar información pública para predecir las claves privadas de DSA y Elgamal, pero el documento dice que el problema aún se está estudiando.

La vulnerabilidad se solucionó con el lanzamiento de Libgcrypt 1.7.3, 1.6.6 y 1.5.6 y el lanzamiento de GnuPG 1.4.21. [13]

Véase también

Notas

  1. 1 2 3 4 5 6 Directorio de software libre
  2. Notas de la  versión
  3. ↑ Lanzamiento de GnuPG 2.3.7  - 2022 .
  4. https://dev.gnupg.org/source/gnupg/browse/STABLE-BRANCH-2-2/NEWS;gnupg-2.2.40
  5. GnuPG 1.4.23 lanzado (2018-06-11) importante - 2018.
  6. https://www.openhub.net/p/gnupg/analyses/latest/languages_summary
  7. Anuncio de lanzamiento de GnuPG 2.2.0 . Consultado el 21 de septiembre de 2018. Archivado desde el original el 29 de agosto de 2017.
  8. RFC 5639 - Criptografía de curva elíptica (ECC) Curvas estándar de Brainpool y generación de curvas . Consultado el 21 de septiembre de 2018. Archivado desde el original el 15 de febrero de 2020.
  9. Descripción de la curva Secp256k1 en Bitcoin Wiki . Consultado el 21 de septiembre de 2018. Archivado desde el original el 21 de septiembre de 2018.
  10. Wiki de WKD-GnuPG . Consultado el 21 de septiembre de 2018. Archivado desde el original el 4 de septiembre de 2018.
  11. Maximiliano Cuony. FireGPG descontinuado (7 de julio de 2010). Consultado el 22 de abril de 2014. Archivado desde el original el 27 de julio de 2013.
  12. Werner Koch. [Anuncio] Claves de firma ElGamal de GnuPG comprometidas (27 de noviembre de 2003). Consultado el 22 de abril de 2014. Archivado desde el original el 18 de marzo de 2004.
  13. María Nefidova. GNUPG Y LA BIBLIOTECA LIBGCRYPT SOLUCIONAN UN ERROR CRÍTICO QUE EXISTE DESDE 1998 (22 de agosto de 2016). Consultado el 28 de agosto de 2016. Archivado desde el original el 8 de noviembre de 2016.

Enlaces