Historia del PGP
El tópico de la historia del PGP parece estar envuelto en la controversia, y es difícil para un recién llegado descubrir la historia completa.
Esta FAQ (Frequently-Asked Questions, o preguntas comúnmente formuladas) lista tantos detalles de la historia como he sido capaz de reunir. Mi parte en la creación de este documento es reunirla, toda la información está obtenida de otros, de comentarios en correo electrónico, de mis lecturas en las listas de correo de cypherpunks, de usenet, y de mis lecturas de recursos disponibles en la WWW, así como el código fuente y documentación de pgp (desde la versión 1.0).
Creo que siguen existiendo muchas incorrecciones, así que si tienes correcciones, información extra, o sabes de alguien que piensas sabe algo más, no te cortes en enviarme una copia para comentarla.
Adam Back
aba@dcs.ex.ac.uk
Breve historia del PGP
Contenidos
1. Definiciones de acrónimos.
2. Historia de la criptografía aplicada a PGP
3. Nacimiento de PGP
4. GEU decide que no le gusta PRZ
5. PRZ, MIT y RSA arreglan antiguos asuntos de patentes
6. Actual estatus legal
7. ITAR vista desde dentro de EEUU
8. ITAR vista desde fuera de EEUU.
1. Definiciones de acrónimos
2. Historia de la criptografía aplicada a PGP
1. El año es 1976; un criptógrafo y apólogo de la intimidad llamado Whitfield Diffie, junto con un ingeniero eléctrico llamado Martin Hellman, descubre la criptografía de clave pública (el intercambio de claves DH es un protocolo habitualmente usado -- DH = Diffie-Hellman):
2. 1977 Ron Rivest, Adi Shamir y Len Adleman descubren otro systema de clave pública más general, llamado RSA (por los apellidos Rivest, Shamir y Adleman). R S y A eran investigadores en el MIT (significativo más adelante, porque MIT tiene una parte de la propiedad de las patentes).
3. La NSA dice a MIT, R, S y A que por la cuenta que les trae es mejor que no lo publiquen.
4. Curiosamente, Adi Shamir (la S de RSA) ni siquiera es ciudadano norteamericano; es israelí, y está de vuelta en el Instituto Weitzmann. Quién sabe lo que la NSA habría hecho con él si hubiesen tenido éxito en suprimir RSA... ¿quizá no permitirle salir de EEUU?
5. MIT y R, S, A ignoran a la NSA y publican de todos modos en Scientific American Julio 1977 [versión española: Investigación y Ciencia, octubre 1977], en un artículo titulado "nuevas direcciones en criptografía" Posteriormente publican RSA en Comms ACM (febrero 1978, vol 21, nº 2, pp. 120-126 (una publicación internacional) en caso de que vd. quiera verla si está en su biblioteca; está en la de la Universidad de Exeter, Reino Unido).
6. Ya que la publicación fue un trabajo apresurado (debido a la NSA), R, S, A y los más tarde formados PGP y RSADSI pierden los derechos de patentes a la criptografía RSA fuera de EEUU. Esto se debe a que en la mayoría de lugares fuera de EEUU, tienes que obtener una patente antes de la publicación, mientras que en EEUU tienes un año desde la fecha de publicación para pedir patentes. Esto también tuvo sus implicaciones para PGP más adelante. Otro asunto es que la ley norteamericana de patentes es inusual porque permite la patente de algoritmos (bueno, algoritmos implementados en un sistema para un fin específico, lo que se patenta es el sistema). El criptosistema RSA probablemente no hubiese obtenido una patente en muchos otros países debido a que es un algoritmo, y por lo tanto se habría considerado impatentable, incluso si R, S y A no hubiesen tenido prisas debido a la interferencia de la NSA.
7. IDEA fue desarrollado por Xuejia Lai y James Massey en ETH de Zurich. (relevante para PGP porque IDEA es el cifrado de clave simétrica que se usa conjuntamente con RSA en PGP). Otro aspecto relevante de la política criptográfica es que constituye otro de tantos ejemplos del hecho de que el conocimiento y experiencia criptográficos son mundiales, esto es, ¿por qué restringir la exportación de algo que está disponible a ambos lados de la verja ITAR, o incluso originado fuera de ella? (Extrañamente, ITAR se aplica a la importación y posterior re-exportación de criptosistemas, aunque no se le hagan modificaciones). Hay montones de sistemas de cifrado simétrico; IDEA es uno con una buena reputación (no se conocen ataques prácticos mejores que fuerza bruta hasta la fecha, y tiene un buen tamaño de clave), y se le menciona aquí por su uso en PGP.
(pasan algunos años...)
3. Nacimiento de PGP
1. Cuando Irak era aún un aliado norteamericano secreto contra Irán, unos estudiantes de intercambio iraquíes, usando la misma literatura que PRZ, escribieron un criptosistema PK operativo para sus militares (quienes estaban usando gas venenoso contra los kurdos en ese momento). No eran amigos del gobierno, por supuesto.
2. El gobierno USA presenta en 1991 la Senate Bill [Ley del Senado] 266. Esta ley omnibus anticrimen tenía un apartado por el cual todo el software de cifrado debe tener una puerta trasera. Un extracto está en pgpdoc1.txt, distribuido con PGP. Esta ley espoleó a PRZ para escribir PGP. Esto es lo que PRZ dice en pgpguide.1st en pgp 1.0:
El New York Times de 17 abril 1991 informa sobre una inquietante proposición del senado norteamericano que es parte de una ley contraterrorista. Si esta resolución no vinculante se convierte en ley, obligará a los fabricantes de equipos para comunicaciones seguras a insertar "puertas trampa" especiales en sus productos, con lo que el gobierno puede leer los mensajes cifrados de cualquier. Dice "Es opinión del Congreso que los proveedores de servicios de comunicación electrónica y fabricantes de equipos para servicios de comunicaciones electrónicas se aseguren de que los sistemas de comunicaciones permitan al gobierno obtener los contenidos en texto no cifrado de voz, datos y otras comunicaciones cuando esté apropiadamente autorizado por la ley."
(Esta era la Ley del Senado 266, y eventualmente no llegó a convertirse en ley):
3. PRZ escribió pgp 1.0. Implementó el cifrado RSA, combinado con un cifrado de clave simétrica de su propio diseño llamado Bass-O-Matic. Más tarde resultó que Bass-O-Matic era débil, y lo reemplazó con IDEA en posteriores versiones de PGP. pgp 2.0 y versiones posteriores han usado IDEA. Hay otras diferencias entre pgp 1.0 y pgp 2.0 y posteriores. pgp 1.0 usó el algoritmo de condensado [digest] en mensaje MD4; Ron Rivest diseñó MD5 para arreglar una debilidad que se descubrió en MD4, y pgp 2.0 y versiones posteriores usan MD5. pgp 1.0 usa uuencode para transporte de 7 bits, mientras que versiones pgp 2.0 y posteriores usan armadura [armor] radix-64 ascii. pgp2.0 y versiones posteriores usan códigos de compresión ZIP (tal y como lo usa PKZIP, el popular programa de compresión en DOS; GNU ZIP usa también este código), mientras que pgp 1.0 usaba LZHuf (un algoritmo de compresión adaptativo de Lempel-Ziv Huffman).
4. PRZ dio PGP 1.0 a algunos amigos.
5. Algunos amigos se conectaron a algunos tablones de boletines (sólo EEUU). Un amigo (supuestamente Kelly Goen) fue de un teléfono público a otro con un ordenador portátil, un acoplador acústico y una lista de números de teléfonos de BBS, cargando el programa u conduciendo a otra zona. Esta historia de capa y puñal se debía a que en aquel tiempo el GEU tenía una ley propuesta de corte draconiano que sonaba como si fuesen a ilegalizar la criptografía. La intención era asegurarse de que PGP estuviese disponible antes de que esta ley entrase en vigor, y para evitar ser detenido si el GEU se interesase.
6. De algún modo, PGP se filtró fuera de US por medio de Internet. La información quiere ser libre; como alguien dijo: "intentar controlar el flujo libre de información en Internet es como intentar taponar una criba con un agujero en él." La cita de Tim Martin, "las fronteras nacionales son solamente superbaches en la superautopista de la información" expresa bastante bien esta cuestión.
7. La gente de todo el mundo (sí, también fuera de EEUU) comienza a usar PGP
8. La RSA se queja a PRZ de que PGP viola su patente PK.
9. PRZ dice a la RSA que se moje; afirma que es problema del usuario obtener una licencia. Este texto de la documentación de pgp 1.0 aclara la postura original de PRZ sobre el asunto de las patentes, antes de que éste fuese resuelto:
El criptosistema de clave pública RSA fue desarrollado en el MIT con fondos federales mediante subvenciones de la National Science Foundation [Fundación Nacional para la Ciencia] y la Armada. Está patentado por MIT (patente U.S. nº 4,405,829, concedida el 20 de septiembre de 1983). Una compañía llamada Public Key Partners (PKP) tiene licencia comercial exclusiva para vender y sub-licenciar el criptosistema de clave pública RSA. Para detalles de licencias sobre el algoritmo RSA, puede vd. contactar con Robert Fougner de PGP, en el 408/735-6779. El autor de esta implementación en software del algoritmo RSA provee esta implementación únicamente para uso educacional. Licenciar este algoritmo en PKP es responsabilidad de usted, el usuario, no Philip Zimmermann, autor de esta implementación de software. El autor no asume responsabilidades por ninguna violación de la ley de patentes que resultare del uso sin licencia, por parte del usuario, del algoritmo RSA usado en este software.
10. Se considera que PGP potencialmente infringe la patente, debido a 2.6. Eventualmente PRZ firma un acuerdo con PKP. Ellos no le demandarán si él deja de distribuir PGP. PRZ ha dejado de distribuir PGP... otros han tomado el desarrollo y la distribución.
11. La mancha de ilegalidad aumenta la difusión de PGP, genera noticias, más gente consigue una copia para ver de qué va todo el jaleo.
(pasa algún tiempo, y PGP se hace realmente popular...).
4. El GEU decide que no le gusta PRZ
1. El gobierno de EEUU recibe una queja de Bidzos sobre que PGP viola un puñado de leyes. Cuando aduanas comienza a investigar a PRZ, tenían la impresión de que PGP fue desarrollado por PKP y que PRZ lo robó y estaba distribuyéndolo por todo el mundo.
2. El gobierno de EEUU decide que no le cae bien PRZ porque la NSA ya no puede pinchar todos esos mensajes de correo en Internet (la parte de NSA es especulación, pero probablemente cierto en mi opinión).
3. El GEU comienza a investigar PRZ por supuestamente ayudar a violar ITAR. Resulta claro desde el mismo principio que PRZ no lo hizo, y que no está animando a la exportación de PGP, tal y como lo demuestra este extracto de los documentos de pgp 1.0:
Controles de exportación
El gobierno ha hecho ilegal, en muchos casos, exportar tecnología de criptografía buena, y que puede incluir PGP. Esto está determinado por políticas volátiles del Departamento de Estado, no por leyes fijas. Muchos gobiernos extranjeros imponen serias penas contra quien use comunicaciones cifradas en su país. En algunos países incluso podrían fusilarte por eso. No exportaré este software en casos en los que sea ilegal hacerlo bajo la política del Departamento de Estado de EEUU, y no asumo responsabilidad alguna por otras personas que lo exporten sin mi permiso.
El fondo de defensa legal de Phil Zimmerman (la campaña del lazo amarillo) se lanza para sufragar sus gastos legales. Este fondo de defensa está ahora cerrado, ya que se abandonó la investigación contra él. Ver: http://www.netresponse.com/zldf/
(en la actualidad...)
5. PRZ y MIT arreglan sus cuestiones de patentes
1. Se escribe PGP 2.5, que usa RSAREF 1.0 en lugar de MPILIB (también tiene limitada la compatibilidad retrospectiva con versiones más antiguas, para desalentar el uso de versiones antiguas que supuestamente infringían patentes). MIT, con la aprobación de PRZ, comienzan a distribuir una versión de PGP que usa la librería RSAREF de la RSA, asegurando así que la nueva versión de PGP (pgp 2.5) no infringe patentes, puesto que está dentro de la licencia de RSAREF 1.0
2. RSADSI amenaza al MIT con acciones legales, y eventualmente se echa atrás cuando el MIT rehusa ceder (recuerda 1.6: MIT posee parte de la patente RSA, lo que al final le dio una posición negociadora sin par contra los algo litigosos RSADSI).
3. RSAREF puede ser más lento, pero al menos, y tras alguna lata por parte de RSADSI, una versión de PGP es ahora legal al 100%, y están de acuerdo en que no infringe patentes.
4. El MIT comienza a actuar como distribuidor oficial norteamericano de PGP
5. Como de costumbre, unos cuantos milisegundos (bueno, vale, minutos) después de la presentación oficial de una nueva versión de PGP, consigue ser exportado fuera de EEUU.
6. El trato con RSA sobre RSAREF ha arreglado los problemas relacionados con patentes en EEUU, pero ha creado un problema de copyright fuera de EEUU (recuerda 1.6). RSAREF es un paquete de software bajo copyright de RSA, y la RSA no está autorizada para exportarlo debido a ITAR, lo que viene en su acuerdo de licencia (dice que no debes exportarlo, y que si lo exportas serás tú y los usuarios subsiguientes los que violáis la licencia). Se supone por tanto que RSA, si quisiese, podría quejarse por esto (quién sabe lo que querrían, o qué beneficios podría darles si se quejasen). Esto no es suficiente para molestar a mucha gente, pero los usuarios comerciales y las grandes organizaciones tienen abogados, y están temerosos de tales cosas.
7. Stale Schumacher hizo pgp26i para evitar este problema. La diferencia fundamental entre pgp26x y pgp26ix es que pgp26ix usa la librería de enteros grandes MPILIB de PRZ, que es más rápida que el RSAREF de RSADSI, así como la ausencia de problemas legales notados en 3.3
8. El MIT y PRZ publican los libros internos de PGP. El libro está actualmente disponible a través de todo el mundo. Tiene código fuente PGP completo en tipo de letra OCR [reconocimiento óptico de caracteres]. Los números de páginas están insertados como comentarios tipo C /* pagenum */, con lo que no interfiere con el escaneado. Véase la página de prensa del mit para pedir información del libro:
[insert URL de mit press para libro]
El MIT continuó con la guasa que Phil Karn se echaba a expensas de la NSA y la ODTC, con su caso de la decisión del ODTC de que el libro Applied Cryptography de Bruce Scheneier era exportable, mientras que el disco (con los mismos códigos fuente) se decidió que no era exportable. Phil Karn está apelando la decisión. Ver, para documentos que Phil karn ha escaneado sobre este caso:
http://www.qualcomm.com/people/pkarn/export/
El MIT ha pedido permiso para exportar los libros internos de PGP, y hasta ahora la NSA suena como si quisieran prohibir la exportación del libro; la declaración de PRZ (PRZ hizo una declaración en conexión con el caso de Phil Karn contra la NSA, la ODTC, y varios funcionarios del gobierno) es ha tomado del final de:
http://www.qualcomm.com/people/pkarn/export/zimm.html
... 1. Creo que la petición de jurisdicción citada en la página 28 del caso de Justicia es el que fue preparado por MIT Press para mi libro, PGP: Código Fuente e Internos. He sido asesorado de que la Agencia de Seguridad Nacional la considerado la Petición y recomendado que el libro sea controlado contra exportación bajo las reglas ITAR, y que el Departamento de Comercio ha recomendado que no se vea sujeto a los controles ITAR.
6. Estatus legal actual
1. PGP es legal tanto dentro como fuera de EEUU. Tan sólo necesita usar la versión pgp262 dentro de EEUU, y la pgp262i fuera de EEUU.
Si estás en EEUU y pgp262 no compila para tu plataforma, otra opción puede ser obtener pgp262i y compilarlo con -DMIT, lo que le hace usar RSAREF (y mantendrá contentos a los de RSADSI); pgp262i compila para una mayor variedad de plataformas.
Véase las páginas pgp de Stale Schumacher para una table de qué versiones usar en EEUU/Canadá/Resto del mundo, dependiendo de si está vd. usándolo para fines comerciales o no comerciales.
http://www.ifi.uio.no/~staalesc/PGP/
http://www.ifi.uio.no/~staalesc/PGP/which-version.shtml
2. En EEUU, si usas PGP en formato comercial, y te preocupa el tema de patentes, debes comprar una copia de ViaCrypt pgp2.7; he aquí la cita relevante de la documentación de pgp2.6.2i:
Ascom-Tech AG ha dado permiso para que la versión gratuita [freeware] de PGP use el cifrado IDEA en usos no comerciales, en todas partes. En EEUU y Canadá, todos los usuarios comerciales o gubernamentales deben obtener una versión, con licencia, de ViaCrypt, quienes tienen una licencia de Ascom-Tech para el cifrado IDEA.
Uso comercial fuera de EEUU y Canadá: RSA es gratis como RSA y no está patentado fuera de EEUU, pero se requiere una licencia de Ascom Systec para IDEA. Véase las páginas www de Ascom:
http://www.ascom.ch/systec
http://www.ascom.ch/Web/systec/security/license.htm
Información de contacto de Ascom System:
Ascom Systec AG
IDEA Licensing
Gewerbepark
CH-5506 Maegenwill
Suiza
Teléfono: +41 62 889 59 54
Fax: +41 62 889 59 54
Correo electrónico: idea@ascom.ch
7. ITAR visto desde dentro de EEUU
1. ITAR significa que si estás en EEUU no debes exportar PGP (vale, está disponible en millares de lugares ftp por todo el mundo libre, así que otra exportación no va a marcar una diferencia, pero la NSA y la ODTC puede que no lo vea bajo esa luz).
2. Aunque controlar la exportación de software gratuito disponible mundialmente parece increiblemente estúpido (por no decir inútil), debes tener en mente que las penas por ser procesado por violación de ITAR son bastante duras. Hasta $1.000.000 (dólares USA) de multa, y hasta 10 años de cárcel por cada exportación.
3. Probablemente no te harían nada; PRZ es solamente un cabeza de turco (alguien a quien pueden procesar simbólicamente para desalentar a otros). He visto personalmente a varias personas de lugares en EEUU publicar criptografía en código fuente y binario (nautilus, incluso el propio PGP). Y, por supuesto, esto:
-export-a-crypto-system-sig -RSA-3-lines-PERL
#!/in/perl -sp0777i
lK[d2%Sa2/d0$^Ixp"|dc`;s/\W//g;$_=pack(' H*' ,/((..)*)$/)
ha sido exportado probablemente varios cientos de miles de veces a estas alturas. Es una implementación del cifrado y descifrado RSA en perl y dc... un auténtico criptosistema, con todos los derechos para reclamar estatus ITAR, y sin embargo beneficiarse de ser más conveniente de usar como un .sig que un PGP binary en uuencoded. Ver:
http://www.dcs.ex.ac.uk/~aba/rsa/
8. ITAR visto desde fuera de EEUU
1. Si estás fuera de EEUU, ITAR probablemente no sea de aplicación para tí. Si quieres que te molesten, puedes descargar PGP de un emplazamiento en EEUU, y a no ser que intenten extraditarte por violar una regulación que solamente se aplica en EEUU, no hay nada que la NSA o el GEU puedan hacer al respecto. La mayoría de los tratados de extradicción tienden a que la acción que se persigue sea ilegal en los dos países
2. Sí, ya sé: "díselo a Manuel Noriega" (un ciudadano panameño que fue secuestrado por agentes de la DEA y soldados norteamericanos, y llevado a los EEUU para ser juzgado por importar/exportar drugas de Panamá a EEUU). No violó leyes panameñas, es ciudadano de Panamá, y estaba en Panamá cuando cometió su crime, y ahora languidece en una carcel USA.
Sin embargo, fue secuestrado por un conjunto de razones:
el GEU pensó que podía salirse con la suya (Panamá les debía algunos favores)
era políticamente fácil pasar con actos de agresión (¿secuestros por parte de países civilizados en este día y época?) en nombre de la "guerra contra las drogas."
pensaban que valía la pena
Noriega, al haber trabajado para ellos en numerosas ocasiones, conocía muchos secretos oscuros sobre (el entonces presidente) George Bush y la CIA, así que el GEU creía que tenía que ser "silenciado"
había una elección en ciernes
(Todo el caso era, de todos modos, tonta, porque tan sólo unos meses antes una facción renegada del ejército panameño secuestró a Noriega y lo entregaron al ejército USA. Lo liberaron. Se especula con que la CIA (quienes estaban implicados en el contrabando de drogas) no quería que lo juzgasen en caso de que estuviesen implicados. La suposición es que unos cuantos papeles fueron destruidos antes del secuestro por parte del GEU).
Algunos de estos criterios probablemente faltarían si hubiese un intento de extraditar un ciudadano no estadounidense fuera de EEUU por violar ITAR. Un gran problema es que la criptografía no está tan controlada en la mayoría del mundo libre. También el hecho de que el GEU no ha molestado a otras personas dentro de EEUU que han exportado de modo simliar software criptográfico (ejemplos citados en 6.3) haría que la situación pareciese bastante boba.
3. Alguna gente especula con que si una persona no-EEUU exporta/importa software residente en emplazamientos ftp/www USA, es posible que el GEU apuntase al exportador en una lista de gente interesante y echen una parrafadita con él cuando visite los EEUU. Si consideras represalias como esa, puede que quieras evitar viajar a los EEUU durante una temporada.
4. Una consideración más importante es que, aunque un no-EEUU descargue PGP de un lugar en EEUU y sea a efectos prácticos inmune a la tontería de ITAR, el propietario del ftp/www (basado en EEUU) no lo sería. Puedes meter en líos al dueño del emplazamiento por no tomar precauciones adecuadas. La delicadeza exige que no lo hagas.
5. De hecho, ¿por qué molestarse?, PGP está disponible en literalmente millares de direcciones ftp; seguro que hay una copia más cercana (y probablemente más rápida de descargar), sin baches que saltar.
6. Hay otros países con restricciones sobre el uso, importación y exportación de criptoproductos. Incluyen Francia, Rusia, Irán, Irak, China y diversas dictaduras de bolsillo, junto a regímenes totalitarios. En Francia debes obtener una licencia para hacer uso privado de criptoproductos. Se ha citado a DISSI afirmando que no molestarán a los usuarios privados de PGP, pero que no darán permiso para usar PGP si se les solicita. Véase:
http://cwis.kub.nl/~frw/people/koops/lawsurvy.htm
para una revisión detallada de las cripto-leyes de muchos países.
Larga vida a la revolución Bastante Buena
Adam Back
aba@dcs.ex.ac.uk
Comentarios, fallos de html a mí (Adam Back) en Adam Back
aba@dcs.ex.ac.uk
Nota del traductor: Este fichero no ha sido actualizado en algún tiempo, de modo que quedan importantes lagunas sin analizar. Concretamente, no se menciona la aparición de las versiones 5.0 y 5.5, la controvertida opción de claves corporativas (CMR), la fusión de PGP Inc. con Network Associates o la creación de las nuevas claves Diffie-Hellman. Algunos hiperenlaces están asimismo obsoletos. Por ejemplo, la página de Stale Schumacher ha cambiado de dirección, convirtiéndose en PGP Internacional
Traducido por Arturo Quirantes Sierra (aquiran arroba ugr.es)
Vuelta a la sección
Informes y expedientes