seguretat

warning: Creating default object from empty value in /home/ivan/vc/git/elvil-drupal/drupal/sites/all/modules/i18n/i18ntaxonomy/i18ntaxonomy.pages.inc on line 34.

Transició de clau OpenPGP

M’he creat una nova clau OpenPGP per a reemplaçar l’anterior, que per ser antiga podria començar a flaquejar. Vos adjunte ací la nova clau i la declaració de transició signada amb ambdues claus.

Com usar una clau GPG per a SSH

L’agent de GnuPG permet ser emprat com a agent SSH, és a dir, permet que fem servir les nostres claus GPG per a autenticar‐nos amb sistemes remots mitjançant SSH, evitant‐nos així haver de gestionar un altre parell de claus amb la respectiva contrasenya. Vaig a explicar breument com aconseguir açò.

Intel i les CPU mangonejables

Intel ha llançat una sèrie de processadors que inclouen certes funcions blocades que l’usuari pot habilitar pagant a Intel un extra per a obtenir un programa que les active (ben explicadet a Ars Technica —via Versvs). Es pot enfocar com a generació artificial d’escassesa, però també com a una forma de simplificar la producció (un sol model, el de més alt nivell) oferint encara preus assequibles a qui no vulga pagar el processador més car. En qualsevol dels casos, és especialment preocupant que un programa puga inhabilitar funcions del processador: d’això al Trusted Computing i la inhabilitació remota d’equips per qualsevol motiu que Intel considere oportú només va un pas. I ja sabem com les gasta Intel amb el DRM.

Google SSL

Google ha habilitat l’ús de SSL (és a dir, connexió xifrada i segura) a la seua pàgina de cerca, cosa que evitarà que ningú (especialment a connexions WiFi obertes) puga tafanejar els termes o resultats de la vostra cerca (excepte el propi Google, hát persze). Podeu afegir‐ne el nou motor de cerca a Firefox; si voleu emprar‐lo en la cerca per defecte, carregueu l’adreça about:config i canvieu el valor de la clau keyword.URL per a emprar https://… en lloc de http://….

Recuperar la seguretat als carrers

Via un comentari al blog de Versvs, arribe a una interessantíssima entrevista a la jurista María Naredo on parla de com els ciutadans han renunciat a la seguretat oferta per la solidaritat amb el seu entorn més proper en favor de forces de l’Estat creades per a uns altres propòsits, de com l’abandonament dels espais públics com a llocs de relació social ens fa témer‐los i encastellar‐nos a casa, i de com les mesures de seguretat establertes per les «autoritats» causen major sensació d’inseguretat de la que eviten mentre que posen en risc la llibertat dels ciutadans.

El DNI‐e i la suplantació trivial

Aquest matí he renovat el meu DNI (autèntica fitxa policial de l’Estat espanyol) i m’han donat un DNI electrònic (DNI‐e). Com a usuari de PGP tenia certs dubtes sobre la fiabilitat del DNI‐e, així que he estat ben atent al procés d’expedició. I com em temia, he confirmat les meues sospites: el DNI‐e és insegur i podria permetre la suplantació trivial de qualsevol ciutadà espanyol per part de la Policia. M’explicaré.

Es suposa que la gràcia del DNI‐e és que permet a qualsevol ciutadà identificar‐se front a l’administració o firmar documents per via telemàtica, tot amb la mateixa validesa legal que la presència física o la firma en paper, respectivament. Açò és possible gràcies a que el DNI‐e és part d’una infraestructura de clau pública, és a dir, conté una clau privada amb una clau pública associada que ha estat signada per la clau privada de la Policia (bé, realment conté dues claus, una de signatura i una d’autenticació, però per a simplificar parlaré com si foren la mateixa).

Els usuaris de sistemes criptogràfics de clau pública ja sabran que per a identificar‐se o signar un document l’emissor fa servir la seua clau privada, i que quan el destinatari vol verificar una identificació o la integritat d’un document signat empra la clau pública associada a la privada de l’emissor per a comprovar‐ne la signatura. Per tant, per a evitar que algú puga suplantar una persona o alterar un dels seus missatges signats és imprescindible que només ella tinga accés a la seua clau privada.

Disponibles les transparències del taller de seguretat

Ja fa temps que pengí en el directori de dades de Sélidor les transpes del taller de seguretat que vaig fer a l'Escola d'Estiu sobre Programari Lliure el passat 4 de juliol de 2005, a la UJI. Tanmateix, encara no havia posat un enllaç en la plana principal, però no patiu que ja està resolt: en la secció de xerrades de Sélidor podreu trobar l'enllaç i alguna observació addicional.

Per cert, moltes gràcies als assistents, i en especial a tots aquells que feren l'esforç de permanéixer fins el final (quatre hores i mitja de taller no són cap bajocada). Per descomptat, gràcies a Miquel i Pau per la feinada de muntar l'Escola. Amb gent així la Universitat continua reeixint.