Barcelona GnuPG Keysigning Party
: : : : : : : :    Inicio   Unirse   docs   enlaces   contacto  
 p o l í t i c a   d e   s e g u r i d a d : : : : : : : :
Una buena política de seguridad nos puede ayudar a salvaguardar la integridad de nuestras llaves, así como mantenerlas fuera del alcance del intereses maliciosos de terceras personas. Además, nos obliga a seguir ciertas prácticas, aunque al principio tediosas llegan a convertirse en rutinarias, que nos facilitarán ese estado de bienestar que nos obliga nuestro nivel de paranoia.

Ahí está la clave de todo, nuestro nivel de paranoia. Esta es la primera pregunta que debemos resolver. A que nivel llega nuestra paranoia ?, una vez definida en una escala del uno al diez (yo tengo un amigo personal que define sus niveles de paranoia del Uno al Lluís, un abrazo Lluís!!) podemos comenzar a instaurar la medidas básicas de protección. En muchos casos nuestra paranoia proviene de nosotros mismos (nivel mínimo), presiones laborales o personales con información comprometedora (nivel normal), presiones político-sociales- religioso-sexuales (nivel de riesgo).

Nuestra llave privada debe de crearse en un entorno totalmente controlado por nosotros y con las mínimas interacciones de agentes externos, de esta forma limitaremos a la mínima expresión la posibilidad de software manipulado o vigilancias biométricas. Sería conveniente que se creasen dos llaves privadas, la primera (madre) que será la destinada a ser firmada por el público en general, y la segunda que utilizaremos para emitir documentos firmados y recibir información protegida.

La primera llave la utilizaremos para firmar la segunda llave y las subsiguientes llaves que necesitemos crear en el tiempo, ya que dichas segundas llaves tendrán un periodo de vida extremadamente limitado. Así mismo, por cada llave que creemos deberemos crear su certificado de cancelación, eso nos permitirá cancelar la llave incluso habiendo caducado.

La llave madre la eliminaremos de nuestro sistema, yo personalmente la guardo en dos libros separados (una mitad de la llave en cada uno y en sitios diferentes) además, utilizandoo programas de esteganografía he conseguido ocultarla en diferentes formatos para tener copias de seguridad. Esta llave sólo la vamos a requerir pocas veces, ya que constantemente estaremos utilizando las llaves temporales. El certificado de cancelación debe tener las misma medidas de seguridad.

Las llaves temporales deberán de estar en entornos en los cuales no puedan estar sujetas a robos. Si el ordenador es compartido, recomiendo que siempre arranquemos el sistema en un medio seguro para nosotros (sea CD compilado por nosotros mismos, disquete, ZiP) o que la llevemos en un formato el cuál podamos también controlar (Memória Flash, USB, HD portátil). Pero bajo ningún concepto la dejemos en entornos desprotegidos. De ello dependerá nuestra supervivencia temporal.

Una vez que la llave caduca, se debe informar a toda la gente de la creación de la nueva llave, así como el envio del certificado de cancelación a toda esa gente. Nunca firmaremos ninguna llave con dicha llave temporal, ya que eso es indicativo de que nuestra llave ha sido comprometida. Siempre utilizaremos la llave madre para firmar las llaves temporales, ya que dicha llave posee un anillo de confianza lo suficientemente amplio como para ofrecer seguridad a terceras personas.

A partir de estas medidas de seguridad básicas, cualquiera puede extraer las ideas que crea convenientes bajo su nivel de paranoia. Pensad que al protegernos, no sólo protegemos nuestros intereses (información), si no que estamos protegiendo todo el anillo de confianza en el cuál estamos involucrados, si el anillo de confianza se ve comprometido en cualquier momento, la mejor solución es informar al resto de los participantes y generar llaves nuevas para todos.

: : : : : : : :  (C) CopyLeft 2003 Alex Bergonzini  : : : : : : : :