- ENTRADA 050 -

GPG es vulnerable


El Sr. Penkovsky cifró la información pensando que estaría a salvo, iluso.


--- Fecha: dom 22 feb 2026 09:13:14 CET ---

───[ NOTA: Transcripción ]─────────────────────────────


Esto es una transcripción del texto de Soatok, ingeniero de seguridad especializado en criptografía aplicada, (con algo de mi cosecha). Puedes ver el texto original (en inglés) aquí:


Blog de Soatok


──//──────────────────────────────────────────────


Descubrí la web de Soatok buscando info sobre el cifrado de salas XMPP, y vi cómo PGP ya está obsoleto, y como yo tengo un cursillo sobre GnuPG, pensé que debía también añadir un artículo de contraposición como este.


Tutorial de cifrado con GPG


PGP es vulnerable


A finales de 2025, en el 39.º Congreso Chaos Communications celebrado en Hamburgo (Alemania), un equipo de investigadores de seguridad publicó algunas vulnerabilidades devastadoras en el software PGP (centrándose en GnuPG) y las publicó en gpg.fail [1]


[1]


Quiero explicar por qué los criptógrafos y los ingenieros de seguridad que trabajan en criptografía han abandonado en gran medida cualquier esfuerzo por hacer realidad el «correo electrónico cifrado».

Los expertos no están divididos en este tema. No hay controversia que enseñar. Cada vez que un criptógrafo ha hablado sobre PGP, ha sido para quejarse de lo malo que es y opinar que la gente no debería utilizarlo.


La forma en que la sociedad utiliza el correo electrónico (al menos en Estados Unidos) ha condicionado a todo el mundo a considerarlo más fiable de lo que realmente es. Por lo tanto, no es de extrañar que el correo electrónico sea la forma en que la mayoría de los trabajadores médicos, legales y financieros operan en su día a día. Pero los expertos en seguridad señalan que:



Entonces, cuando aún más expertos en seguridad señalan lo malos que son PGP y S/MIME (EFAIL)[2] todo el mundo se frustra.


[2]


Cómo falla el cifrado del correo electrónico


Un hipotético ejemplo que por desgracia es muy común. Supón que envías un email cifrado a varias personas. Ocurre a menudo que, con las prisas o por distracciones, alguien pulsa «Responder a todos» sin cifrar primero. Dado que las respuestas por correo electrónico, por defecto, citan lo que están respondiendo, este tipo de error puede filtrar también toda la cadena de mensajes que condujo al error.


Con otras alternativas más seguras no hay posibilidad de enviar accidentalmente texto sin cifrar a Internet utilizando la función de respuesta.

Pero aun siendo muy escrupulosos/as/es, sigue habiendo una gran cantidad de metadatos que se transmiten sin cifrar (es decir, a menudo sin siquiera cifrado en la capa de transporte). Como mínimo, un adversario pasivo obtiene la siguiente información:



Desgraciadamente, conocer el asunto y saber quién respondió a quién y en qué momento puede revelar mucha información, incluso sin poder leer el contenido del mensaje.


Empresas de inteligencia privadas como Palantir y sus competidores internacionales no tienen buenas intenciones, y los Estados utilizan esta información para sus decisiones, a los gobiernos les encanta vigilar a sus ciudadanos.

Hace años que ya no necesitan acosar a los desarrolladores de aplicaciones de mensajería privada para exigirles una puerta trasera (caso MI6 en UK). En cambio, solo tienen que examinar el gráfico social y estudiar cómo se mueven las personas en él, revelando contenidos sin necesidad siquiera de acceder al texto sin cifrar.

Pero no solo se trata de la violencia estatal contra los elementos considerados subversivos por los estados y el capitalismo de vigilancia, si no también a la publicidad y el marketing.


Hay que sumar el uso de DKIM (RFC 4871), publicado en 2007, un estándar de Internet que ha sido adoptado de forma casi universal por los proveedores de correo electrónico, que publica una firma digital de cada mensaje enviado desde un servidor de correo electrónico.

Esto significa que cada correo electrónico que envías (incluso si está cifrado) tiene una capa adicional de no repudio incorporada, así que se puede demostrar criptográficamente que todos los correos electrónicos que has enviado a través de Gmail han sido enviados a través de los servidores de Gmail. Y lo que es peor, esta prueba se puede verificar sin la participación de Google, y esto no es deseable. Lo explica Ryan Castellucci[3]


[3]


Si crees que mediante un servicio de correo cifrado por VPN tipo Protonmail vas a estar seguro, te equivocas. Si observas a cualquiera de estos proveedores durante el tiempo suficiente, descubrirás que, en el mejor de los casos, proporcionan un nivel homeopático de privacidad frente a adversarios sofisticados:



La situación es completamente terrible y es mucho peor de lo que he explicado aquí.


Si aun necesitas el email, al menos considera la posibilidad de enviar mensajes vacíos con un archivo adjunto y utilizar el programa Age para cifrar el mensaje real antes de adjuntarlo, pero sigue siendo posible que alguien reenvíe tu mensaje como texto sin formato.



¿Qué usar entonces?


Fuente del siguiente texto


Han pasado más de cinco años desde que se publicó The PGP Problem[4] y aun nadie ha hecho nada.


[4]


En mi opinión nadie debería utilizar PGP, porque casi siempre hay una herramienta mejor para el trabajo para el que se quiere utilizar PGP.


Firma de código


Sigstore no solo proporciona una firma que puedes verificar con una clave pública de larga duración, ni obliga a realizar el complicado proceso de la Web Of Trust.

Sigstore se diseñó en torno a certificados de firma efímeros en lugar de una clave privada de larga duración. Se creó específicamente para prevenir ataques a la cadena de suministro contra el software de código abierto. En combinación con Reproducible Builds[5], Sigstore resuelve el triángulo de la entrega segura de código[6].


[5]

[6]


Lo malo es que Sigstore aun no ha sido adoptado ampliamente.


Web de Sigstore


Pero si tu ecosistema de paquetes aún no es compatible con Sigstore, puedes utilizar Minisign, que es compatible con signify, hasta que se modernice.


Web de Minisign


Envío de archivos


El clásico wormhole. Hice un escrito al respecto:


Wormhole, enviando archivos


Backups cifrados



Web tarsnap

Web borg

Web Kopia


Cifrado de datos de programas


Las bibliotecas de criptografía resistentes al uso indebido, especialmente aquellas que facilitan la gestión de claves a los usuarios.


Web Tink

Web libsodium


Cifrado de archvos


Age es lo que sería el cifrado de archivos PGP si PGP no fuera una mierda. Al igual que este, Age tiene dos modos: cifrado de clave pública y derivación de claves basada en contraseñas. En la web de Soatok hay una tabla comparativa entre ambos.

Si eres un entusiasta de Rust, puedes usar rage.


Web age

Web rage


Mensajería privada


Signal hace este trabajo mejor que PGP.

Se necesita un smartphone y un número de teléfono válido para registrarse. Entiendo que a algunas personas no les guste o no confíen en Signal por cualquier motivo, pero todas las alternativas que se han sugerido ofrecen una criptografía inferior a la de Signal. Por lo tanto, seguiré recomendando Signal.


NOTA: Hubo un tiempo en el que era necesario dar a la gente un número de teléfono para usar Signal, pero eso ya no es así desde hace mucho tiempo. Sin embargo, mucha gente no se ha enterado y sigue pensando que es un requisito.

Mi nombre de usuario en Signal es soatok.45. Adelante, envíame un mensaje. No descubrirás mi número de teléfono de esa manera.


Web Signal




Y esto es todo.


Si os interesa, en su web habla sobre el cifrado de XMPP y Matrix (y no los deja muy bien tampoco), aunque son de 2024 y no sé hasta qué punto sigue siendo así:


Contra XMPP/Omemo

Problemas de seguridad en Matrix



Tags: #pgp #gnupg #cifrado #encryptación



◄ Listado de noticias

◄◄ Inicio



/blog/