viernes, 24 de enero de 2014

Crea tus Fotolibros en Linux

Hola a  todo el mundo.
Bueno, hablando con una amiga, me comenta que el portatil de su madre va muy lento y que no sabía que hacer, así que aprovechando la ocasión le sugerí de formatear windows y ponerle Linux, mas concretamente DMDc, así que estando ya convencida me comenta que su madre le gusta utilizar el programa Fotolibro de Fotoprix y me pregunta que si se puede usar con linux, vamos, más chulo que un ocho, le digo que bueeeno, algo se podrá hacer y bla bla bla, resumiendo, por lo menos yo, no lo he hecho funcionar, ni instalando el wine, así que me puse a buscar alternativas, algo que por suerte siempre tenemos y bueno, me he encontrado con una muy buena, se llama PIXUM, he bajado otra llamada FOTOBOOK24, que a decir verdad es practicamente igual, pero me he decantado por la primera.
Si os parece vamos a instalarla, empezaremos bajandonos la aplicación desde su pagina web pincha aquí, y nos encontraremos esto.


Como veis, la primera opción que nos dá es la de descargar el paquete de instalación Linux, se nos baja en un paquete comprimido como .tgz el resto es fácil, descomprimimos el archivo y nos dejará dos ficheros:
- install.pl
- EULA.txt
Venga, vamos a instalarlo, nos situaremos en el directorio donde tengamos el archivo, abriremos una terminal y ejecutaremos el fichero de la siguiente manera: ./install.pl


Se nos abrirá los terminos de contrato, iremos bajando pulsando la tecla Intro, hasta llegar al final, una vez "leido" pulsamos la tecla q para poder seguir con el proceso de instalación.
Nos pedirá confirmación y tecleamos Sí. (importante teclear Sí, con acento)


Vereís que nos pregunta donde queremos instalarlo, por defecto nos dará la opción de nuestra carpeta personal, y si no la tenemos creada, el nos la creara, así que facilito.


Venga, ahora para seguir nos dirá que tiene que descargarse una serie de archivos que ocupan si mal no recuerdo unos 103mb aprox, le damos a aceptar y sólo nos queda esperar unos minutitos.

Al final como somos unos artistas nos dice que OLE nuestos co...nes y que disfrutemos del programa.

Bueno, ya lo tenemos instalado, ahora lo que haremos será crearnos un lanzador para tenerlo un poquito más a mano.
Aunque eso creo que sabemos hacerlo practicamente todos lo voy a comentar, que nunca se sabe si a alguien le puede ir bien.
En mi caso me lo he creado arriba en el panel superior y haremos lo siguiente:
Ratón-boton derecho-añadir al panel y damos a lanzador de aplicación personalizado.



Bueno ya veis...
Tipo --- aplicación
Nombre --- pixum
Comando --- (aqui nos iremos al directorio donde se ha creado y selecionaremos la opción que pone: Album digital pixum
Comentario --- lo que más rabia os dé
Y pulsamos Aceptar.
Puesss, si no me he colado y todo ha ido bien, ya podemos crear nuestros fotolibros para hacer esos reportajes de booodas, comuniones, juergas con los colegas y demás cositas.

Os pongo unas capturas de lo que os vais a encontrar, no he usado el de fotoprix ni el de hoffman ni ninguno de esos, pero vamos, no creo que sea muy diferente a este y tampoco creo que tengamos nada que envidiarles.


Como podeis ver, teneis muchas opciones para crear tipos de libros, postales, calendarios o lo que más os guste.
Una vez elegido lo que queraís hacer, se os abre un asistente, que podeis utilizar o no, eso ya depende de la practica que tengais en este tipo de programas, (yo lo he descubierto hoy mismo, así que imaginaros), por eso tampoco soy el más apropiado para explicar como se hacen los montajes, aunque trasteando he visto cosillas interesantes.



Seleccionamos las imagenes o podemos arrastrar directamente la carpeta y seguimos los pasos del asistente.


Aquí se selecciona el diseño que queramos tener para la colocación de las fotos, aunque luego se pueden ir moviendo.




Vereís que arriba del todo os da la opción de conocer la lista de precios, estos son los que hay a día de hoy, pero vamos, teneis un poquito más al lado otra opción para actualizar, y ahí ponemos al día los precios y el programa en sí.


Y con esto termino, a ver si consigo convencer a mi amiga y traemos a otro más que tenemos que llegar a los 2 millones antes de verano.

Por cierto Jose, lo de la camiseta va en serio, estoy pensando el diseño, en cuanto la tenga, cuenta con ella TU y el maestro Frannoe, ya me direis las tallas y no me vengais con que usais la 36 de pantalon ni na de eso que esto no es la pasarela Cibeles, jejeje.

Un saludo a todo el mundo.

Ah me olvidaba, si alguno quiere probar Fotobook24, el proceso de instalación es el mismo y lo podeis descargar desde   AQUI

Con este podemos crear hasta camisetassss, así que preparaos maestros. 

martes, 21 de enero de 2014

Más de un Millón de visitas


Hoy recibo un mensaje de mi colega José, (sí nuestro maestro personal de redes el cual se ha convertido en un pilar fundamental de este blog) avisándome de este echo. Como bien podéis comprobar esto no es algo a lo cual yo preste mucha atención si no no haría falta que me avisara de ello. Como siempre he dicho, este blog no existe para que lo visite la gente, este blog existe para que lo visite quien lo necesite (yo el primero) y se ha mantenido sin publicidad alguna desde sus comienzos. Muchas cosas han cambiado en el blog, pero esto no he permitido que se cambie de ninguna de las maneras. Por lo tanto aquí no se tiene esa presión extra de que si nos bajan las visitas, nos bajan los ingresos en publicidad por lo cual ...¡a publicar a publicar, aunque poca falta haga!. Como no tengo esa presión añadida, al número de visitas es algo a lo que no le presto la menor atención. Salvo en contadas ocasión como cuando he cambiando la dirección del blog y cosas por el estilo. Supongo que esto también puede ser un extra para facilitarme emocionalmente a la hora de finiquitar y cerrar el blog.

Pero claro, esto no quiere decir que no esté muy pero que muy agradecido a todos los que visitáis este blog. Lo que me conocéis ya sabéis que esto es así y que si puedo contesto a todo el mundo que participe en él uno por uno. Un Millón de vistas, la verdad es que son muchas cuando uno se lo pone a pensar. Por ello Os doy las gracias a todos desde el primer al último visitante y lo hago de corazón. Muy especialmente a todos aquellos que habéis colaborado de una u otra forma en el blog (que no sois pocos) y espero sigáis haciéndolo, tanto aportando vuestros artículos o comentarios así como a los que nos corregís nuestras erratas.

MUCHAS GRACIAS A TODOS: 
LOS HABIDOS, LOS QUE CONTINUÁIS Y LOS QUE VENDRÉIS

domingo, 19 de enero de 2014

¿Estáis seguros que vuestra Wifi es segura?

Conocéis el dicho de “en casa del herrero, cuchillo de palo”? Pues el más claro exponente de ello soy yo.

Una parte de mi trabajo está dedicada a instalar/mantener/reparar sistemas de pago electrónico. Como podréis imaginar, la seguridad en estos sistemas es primordial. No me cabe en la cabeza que un TPE (terminal de pago electrónico) se pueda conectar al servidor de pago mediante una red Wifi abierta, por poner un ejemplo. Si pasáis por algún comercio de los que haya instalado (perdonar que no ponga nombres, pero el acuerdo de confidencialidad es importante) podréis comprobar que no os conectáis a la red Wifi ni aunque sepáis la clave.

El caso es que venía comprobando últimamente un descenso en la calidad de mi navegación por Internet. Hace ya meses que Frannoe publicó una entrada en la que describía el uso de una aplicación (Wifi Guard) que permitía saber quién estaba conectado a nuestra red (Aqui). Incluso está añadida en el Repo de DMDc. Y yo, tan pancho, sin usarla. Hasta que me cansé. Y me puse a revisar un poco mi instalación. De los equipos de mi mujer no voy a hablar. Ha leído el último post que publiqué y me ha echado una bronca de campeonato. Me ha prohibido hablar de ella en el Blog. Y como yo me casé para que me mandaran… pues eso.

Primero revisé los ordenadores de los niños. En el sobremesa del mayor, que tiene W7 (sin comentarios), encontré bastantes malwares y rootkits. Bueno, procedí a acordarme de los ancestros del Windows, y lo limpié. Ni quise mirar el historial de navegación... Ojos que no ven...

De su portátil estoy tranquilo. Tiene montado Linux. Y pasé al sobremesa de la niña. Ella tiene XP montado, y sólo lo usa para jugar en páginas de juegos on-line. Curiosamente, estaba limpio. Va a ser que el niño navega por sitios oscuros... Me apunto para otra restringir acceso a páginas “oscuras”.

Aún así, la cosa no iba todo lo bien que yo deseaba. Así que acudí al meollo de la cuestión, mi Wifi.

Hace ya unos años que se rompió el router que me dió mi proveedor. Llamé en su momento y después de una discusión de dos horas con el técnico de soporte, les mandé a buscar tréboles de cuatro hojas. Otro día entraré en detalles de cómo hablar con una Help-Desk.

El caso es que tenía otro router monopuesto en casa, así que lo utilicé y le conecté un Access Point para dar servicio Wifi. Hay varios métodos para asegurar una red Wifi. Lo primero de todo, lógicamente, asegurarla con una contraseña. Como ya debéis saber a estar alturas, utilizar encriptación WEP en la clave, es como poner un cerrojo en la puerta por la parte de fuera... 

Así que nos decantamos por encriptación WPA, o WPA2 si nuestro adaptador lo soporta. No es infalible, pero sólo existen ataques de fuerza bruta para desencriptarla, así que con poner una clave larga y complicada, estamos bastante seguros.

Hay muchos manuales por Internet que indican que se oculte el SSID de la red (el nombre que le ponemos a la red). La verdad es que eso no sirve para nada. Cualquier escaneo de redes wifi te mostrará la red, sin nombre, pero podréis ver la BSSID del emisor, que es por donde se atacan.

Por último, hablando de redes domésticas, podemos utilizar una ACL o Access Control List, que no es más que una lista de las MAC Address de los dispositivos a los que damos acceso a nuestra red. Así, si os compráis un nuevo dispositivo (tablet, smartphone, etc) y queréis conectarlo a la red, teneis que saber la MAC Address del dispositivo. 

Como en mi casa entran continuamente aparatos nuevos que voy probando, esto último lo tengo desactivado. Tampoco es la panacea de la seguridad, ya que cualquier atacante con unos conocimientos medios, puede “clonar” la dirección MAC de nuestra tarjeta de red cuando no estemos.

En fin, este no es un manual de configuración de redes Wifi. Os supongo ya enterados de cómo se hace.

Aquí fue donde me acorde del post de Frannoe. Lo ejecuté, y ... et voilà... Allí estaba el culpable. Un bonito ladrón de Wifi. Ea, asunto arreglado. Será hijo de mil p... Tengo un chorizo robándome la Wifi. Entenderme bien, no me molesta que se use mi ADSL. Yo lo hago con la de otros en montones de ocasiones, pero hago un uso responsable. Consulto correo, un par de páginas, y adiós muy buenas. No se me ocurrirá en la vida conectarme a una ADSL ajena para bajarme la última temporada de Big Bang Theory...

La verdad es que me quedé más perplejo que Frannoe con el Metro de W8. ¿ Cómo se me ha colado el mierdecilla este? Mi clave de acceso tiene 47 caracteres, mezcla mayúsculas, minúsculas, números, símbolos, y alguna palabra en bable… No me podía creer que me la hubiesen reventado. ¿Cuánto tiempo ha estado para descubrir la clave?

Podŕia haber acabado con la historia insertando autenticación por RADIUS, pero me parecía excesivo… Tener que montar un servidor para ello, la verdad es que no me apetecía nada. Bueno, pues cambio la clave, y listo. Genero una nueva, más larga y más complicada. ¡Anda, listillo… inténtalo ahora!

Pues a los cinco minutos ya estaba allí otra vez mi amigo… ¡Pero bueno! Este tío qué tiene en su casa, ¿el Deep Blue?

Pues no. El mierdecilla que me robaba la Wifi (y digo me robaba, porque ya lo he echado, dejándole un regalito...), lo hacía gracias a que los desarrolladores no se pueden estar quietos… No conocen la primera ley de la informática: Si funciona, no toques nada. Así que en el 2007 (como véis, bastante reciente), como la cosa iba bien, se dedicaron a desarrollar un nuevo estándar, para “facilitar al usuario la conexión a una red Wireless con encriptación WPA2”... Sin palabras...

A este engendro lo llamaron WPS, que son las iniciales de Wifi Protected Setup. En pocas palabras, WPS es un mecanismo que se encarga de configurar los dispositivos para conectarse a una red wireless, minimizando la intervención del usuario. Define cuatro tipos de configuraciones distintas para realizar el proceso de autenticación: USB, NFC, PBC y PIN

USB se refiere a que las credenciales se transfieren al dispositivo a través de dicho puerto.
NFC se refiere al intercambio de información mediante radiofrecuencia. Es decir, acercamos por ejemplo el smartphone al Access Point, y se transfieren las credenciales. El alcance es muy corto, 20-30 cms.
PBC está referido a que el proceso de autentificación se produce al pulsar un botón físico en el Access Point.

Y llegamos al meollo de la cuestión: el PIN (Personal Identification Number).

Pues sí, resulta que con un simple número PIN, podemos conectarnos a nuestra red Wifi. En sí no parecería malo, pero es que salió a la calle con una vulnerabilidad importante; tanto, que a día de hoy sigue sin resolverse, debido a cómo está construído. ¿No es para correrlos a gorrazos?

Esta vulnerabilidad permire conectarse a cualquier red Wifi que tenga activado WPS en unas pocas horas. ¿No os lo creéis? Vale, como soy de la opinión que el movimiento se demuestra andando, vamos a ver en este post cómo averiguar la clave WPA2 de mi Access Point.

ACLARACION: Antes de escribir este post, estuve hablando con Frannoe. Es evidente que a partir de aquí este post se convierte en un manual de crackeo de claves WPA/WPA2. Frannoe me ha hecho ver que no es distinto lo que voy a hacer yo, que lo que se hace en multitud de webs, donde se publican los password por defecto de determinado tipo de routers, o incluso aplicaciones para descubrirlos. Además, yo lo voy a utilizar para enseñaros cómo protegeros de esta vulnerabilidad. Si alguien lo utiliza para lo que no debe, allá su conciencia. Lo que tiene que hacer la gente es leer este blog, y así no hay problemas.

Bien, para saber cómo funciona el procedimiento de "descubrir" la clave, tenemos que conocer cómo funciona el proceso de autentificación. Vamos a ver si soy capaz de explicarlo sin aburriros. Vamos a centrarnos en la última opción de conexión descrita, utilizando el número PIN. A su vez, este sistema se divide en dos, que se pueden defiir como registro interno y registro externo.

En el registro interno, a través de una interface Web, introducimos en el router el número PIN del dispositivo a conectar, y entre ellos se encargan de configurarse adecuadamente. A priori, una excelente idea, y no pongo objeciones a ello. La cagada viene ahora, con el registro externo.

En él, introducimos el número PIN del router en el dispositivo que queremos conectar. El dispositivo se encarga de comunicarse con el router y darle el PIN. El router lo reconoce, y le transmite las credenciales. ¿A que parece bueno? PUES NO. Si lo haces, hazlo bien. Me explico.

El descubrimiento de la clave se realiza con un ataque de fuerza bruta. Como es un número, no necesitamos un diccionario de palabras, se generan los números secuencialmente, y a correr.

[Frannoe dixit]
Pero… ¿de cuantos números estamos hablando?

[Jose respondere]
El código PIN de un dispositivo es de 8 dígitos. Bueno, miento. El octavo dígito es de control, un check-sum de los 7 anteriores.

[Frannoe dixit] ¿8 dígitos? ¿Estamos hablando de un número que va del 0 al 99.999.999? Son 100 millones de combinaciones…. Eso tarda un poco, ¿no?

[Jose respondere]
Un poco no, tarda un huevo... Pero vaya, que seguro que en menos de una semana está listo. Pero no me interrumpas, que sigo.

Aquí viene la cagada de los desarrolladores. Cuando se produce la autentificación PIN, se realiza en dos pasos, dividiendo el PIN en dos grupos de 4 dígitos. Primero se verifica que la primera mitad es correcta, y una vez verificada, se procede a verificar la segunda mitad del PIN...

Estos tíos estaban fumaos, fijo. Acaban de reducir las combinaciones del PIN de 100.00.000 millones a 20.000 e incluso menos... Fijaos bien. Primera parte del código PIN: 4 dígitos (o 10.000 combinaciones, si incluímos el 0000). Segunda parte, 3 dígitos, ya que el último dígito es una suma de control. O lo que es lo mismo, 1000 combinaciones, si incluimos al 0. Hemos pasado de 100.000.000 millones a 11.000... Si yo hago algo parecido en mi trabajo, me corren a gorrazos, amén de mandarme a la p... calle, claro.

[Frannoe dixit]
Entonces, ¿de cuanto tiempo estamos hablando?

[Jose respondere]
Pues mira, esto no es una ciencia exacta. El proceso de autentificación tarda de 0.5 a 3 segundos por clave en condiciones óptimas, ya que una vez verificado el PIN, hay que generar la key que se devuelve al dispositivo, y otros procesos. El caso es que por eso introdujeron un PIN tan bajo, y sólo numérico. Pero echando unos cálculos simples, podemos asegurar que en unas 4-5 horas tenemos el código PIN.

[Frannoe dixit]
Joooder…. Pero el router hará algo si ve que estamos intentando hackear la clave, ¿no?

[Jose respondere]
Hombre... Qué te diría yo para tenerte tranquilo... Pues queee... NO.
El WPS se implantó allá por el 2007. Y esta vulnerabilidad fue descubierta por Stefan Viehböck en el 2011. Ahí tienes 4 años de limbo. Además, lo único que se puede hacer es implementar un tiempo de espera después de cada n intentos fallidos, para hacer más largo el proceso, ya que el PIN del router o Access Point no se puede cambiar... Y eso en los routers y Access Point nuevos. En los antiguos, hay que actualizar el firmware... ¿Conoces a mucha gente que actualice el firmware de su router?

[Frannoe]
¡Pues desactivo el WPS!

[Jose respondere]
¡Coño Fran! ¡¡Te acabas de cargar mis conclusiones!! ¿Ves por qué no quiero que me preguntes en medio de un post?

[Frannoe dixit]
Vaaale, vaaale... Perdona... Pero habías dicho que lo ibas a demostrar, ¿no?

[Jose respondere]
Venga, va... al lío.

¿Qué necesitamos para “descubrir” el PIN de nuestro router o Access Point? Pues una serie de paquetería, pero tampoco para matarse. Alguna está en los repos, y otra hay que bajársela y compilarla o buscar el deb ya compilado. En concreto, tenemos que tener instalado aircrack-ng (que se descarga desde aquí para versiones de 32 bits o de aquí para versiones de 64 bits),  y reaver (que se encuentra en los repos y lo podemos instalar desde synaptic).



Así que pasamos a nuestro router, en el que se supone que tenemos configurada una clave WPA/WPA2 segura:


En esta otra imagen, tenéis la pestaña de WPS. Como se puede apreciar, no existe opción para cambiar el PIN del router, o desactivar esa opción. Sólo podemos desactivar todo el sistema WPS.


Venga, que se hace tarde. Abrimos una consola y ponemos nuestra tarjeta de red en modo monitor. Eso se hace con el comando airmon-ng start wlan0, en mi caso.


Los errores son típicos y tienen fácil solución, pero como he avisado que esto no es un manual de crackeo, no voy a entrar a describir cómo hacerlo funcionar.

Una vez puesta mi tarjeta en modo monitor, pasamos a escanear las redes a las que tenemos acceso. Para ello, desde consola, tecleamos airodump-ng mon0


Bien, ya tenemos los datos que necesitamos para proceder a preguntarle amablemente a nuestro router (como mucho, 11.000 veces), si el código PIN que le mandamos es correcto.

Nos apuntamos la BSSID de la red en cuestión y el canal por el que transmite. Y desde consola, tecleamos reaver -i mon0 -b [BSSID] -c [CANAL] -a


Y vemos cómo va trabajando. El mismo proceso, unas dos horas después, antes de irme a la cama...


Y a la mañana siguiente...


...vemos como nos indica el PIN del router, y la clave WPA para poder conectarnos a la red.

Podéis comprobar que el PIN es 21846267. Eso quiere decir que ha probado 2184 PIN's hasta dar con la primera mitad, y 626 hasta dar con la segunda. Total, 2810 combinaciones. Tiempo, menos de 5 horas. Ya puedes cambiar la clave WPA, que como yo ya sé el PIN, me vuelvo a conectar a los cinco minutos.

Conclusión. ¡¡¡ Desactivar el WPS insensatos!!!

jueves, 16 de enero de 2014

¿Esto es un virus?

Ayer fue un mal dia. Algún duende se encargó de hacer saber a todos los chorizos pululantes de las Nuevas Tecnologías que era el momento ideal de tocarme las narices.

Todo empezó con el siguiente SMS (sí, todavía se siguen mandando SMS) que me llegó, similar a éste que se ha extendido por la red:


Hombre, después vi las alertas que había, pero tampoco hay que ser un experto en seguridad para darse cuenta del timo…. En fín, sonreí mientras borraba el SMS, pensando en cuántos incautos caerían en la trampa. Por si las moscas, se lo enseñé a mi mujer, y le recordé que toda cosa extraña que le llegara o viera me lo comentara.

Y os pongo en situación: Lo más normal en mi casa, al llegar la noche, es que yo esté sentado en el suelo, con mi portátil sobre el puff o el sillón, con los auriculares puestos, y ciento veinte ventanas más o menos abiertas en mis escritorios (ventana arriba, ventana abajo). Mis hijos cenando en la mesa con el dichoso Bob Esponja en la tele, y mi mujer con su smartphone, tablet o portátil tumbada en el sofá. Las conversaciones, como podéis imaginar, brillan por su ausencia. Y si se producen, siguen el siguiente esquema:

- Oye Jose, mañana tengo que ir a la Facultad. Me llevo el coche, así que te tienes que ir en la moto, pero me parece que va a llover.
- Hmm…. vale…. Sí cariño, muy bonito…. (esto quiere decir que la he oído, pero no la he escuchado, así que por si acaso, inserto el cariño que siempre queda bien y el muy bonito por si me ha dicho que se ha comprado algo...)
- ¿Qué bonito ni qué niño muerto? ¡¡¡¡Que te vayas en la moto!!!!
- Ein?... Ah, sí... Vale, vale... cariño...

Total, que en esas estábamos cuando la “conversación” gira a estos extremos:

- Oye, esta ventana que me ha salido, de actualizar el reproductor de video…. Le doy a aceptar?
- Hmmmm... Eh?... Ah, que bueno, que vale... cariño...
- Ya estamos. ¡¡¡¡No me estás escuchando!!! ¡¡¡¡Que si le doy a aceptar!!!!
- Hmmmm... ¿A qué?
- ¡¡¡¡A actualizar el reproductor de video!!!!
- ¿Una ventana para actualizar el reproductor de video? ¿Estás con el Windows?
- No, el linus ese….
- ¿Cómoooo? ¿En linux? - (nótese que yo lo pronuncio “lainux”, mientras ella se empeña en decir “linus”- A ver, déjame ver….

Y esto me encontré:


- ¿Dónde has entrado?
- En ningún sitio, estaba viendo el Facebook...
- ¿Y dónde has pulsado?
- En ningún sitio, me ha salido sólo... (sí, mi mujer es de ese tipo de personas que nunca hacen nada, todo les sale solo...)
- ¿Sólo? ¿No has pulsado en ningún link?
- Que no, que ha salido sólo... ¿Le doy o no?
- ¿Qué dices? Anda, dame eso... cariño...

Y me puse a investigar. En primer lugar, la dirección de la página:


Hmmmm. No me suena... Esto no tiene pinta de ser bueno... Si busco en Google, veo muchas páginas que informan cómo quitar el “virus” éste. ¿Virus? ¿En Linux? No puede ser... Aunque ya sabéis que en Google aparecen muchas tonterías. Más bien se trata de un pop-up persistente... en Windows, porque en Linux con cerrar la ventana no vuelve a salir.

Pero bueno, que me adelanto... Lo siguiente es leer el código fuente de la página. Haciendo clic derecho en cualquier parte de la página tenemos este menú:


Así que vamos a leer un poco el código. No soy un experto en HTML ni en Javascript, pero sólo hay que leer por encima el código, para darse cuenta que genera el mismo mensaje para Firefox, Chrome y Explorer, personalizándolo.


Y a continuación, leyendo un poco más el código, vemos que nos va a enlazar a una página de descarga de software (Canaria, para más señas) y que nos instalará barras de herramientas y demás porquerías...

Así que ni corto ni perezoso, cierro la ventana. Y por si las moscas, busco a ver si hay algún rootkit que se haya colado en el sistema. Para ello tenemos una excelente herramienta en Debian, llamada rkhunter. Se instala desde synaptic o desde consola con un simple sudo aptitude install rkhunter. Se instala actualizado, pero podemos forzar la actualización en ocasiones posteriores con un sudo rkhunter --update

Una vez instalado, desde la consola, lo ejecutamos: sudo rkhunter --check
Irá mostrando los pasos que está haciendo, a medida que pasa por las diferentes fases.


Y al final nos indica el resultado. Como véis, estoy libre de pecado. Me avisa que tengo activo el acceso como root por ssh, pero como tengo capado el ssh, no hay problema... Tenéis el log generado en /var/log/rkhunter.log, y allí podéis ver más detenidamente el trabajo realizado. A mí me aparece un fichero sospechoso en el resumen, pero lo he mirado, y no es preocupante.

Pues eso es todo. ¡Ah, no!. Al salir esta mañana estaba lloviendo, así que he vuelto para coger el coche... y me he llevado una bronca... Todavía no sé porqué...

¡A mojarse tocan!...cariño...

miércoles, 15 de enero de 2014

Renombramiento de archivos por lotes

No hace mucho, Laura me consultaba en los siguientes términos:
Tengo varias carpetas con mp3 (más de mil decía) y dentro de cada una de ellas poseo la foto de la portada del disco en formato jpg. ( todas poseen el formato "nombre del disco.jpg" ) el tema es que quiero renombrar la imagen de cada disco para que todas se llamen cover.jpg...
La verdad busque y busque y no encontré nada, ya que todo lo que veía era siempre para renombrar archivos en una misma carpeta ( todos con muchas opciones ) pero ninguna para el cometido que yo quería...

Podéis seguir dicha consulta aquí: Laura (a partir del comentario 40).
Imaginaros el tostón de ir renombrando uno a uno todos esos archivos...¡como para dejar de mirar el Pc durante un año después de eso!

Como le indiqué, lo que ella solicitaba era bastante raro, sobre todo por peligroso. Una rutina ejecutada de ese modo por error en una carpeta con miles de archivos que coincidieran con el patrón (extensión)  dado provocaría que tan solo quedara uno ya que no se limitaría a renombrarlos al no poder coexistir dos archivos en el mismo directorio con exactamente el mismo nombre y extensión.
¿Pero claro que sucede si necesitas algo así?, ¿te aguantas y los renombras uno a uno? o ¿tiras de código y intentas darte una solución...más bien fácil?
En aquel momento le construí un Script que hiciera lo que ella necesitaba, no sin antes advertirle de lo peligroso de éste y también de que estuve tentado a realizar algo mejor, más gráfico, ya que por defecto me encanta complicarme la vida....informáticamente hablando claro está.

Tengo que decir y sin faltar a la verdad que gracias a la petición de Laura yo he estado utilizando mi propio Script (modificado según mis conveniencias) prácticamente a diario. La verdad es que era algo que necesitaba, pero nunca me ponía a ello. Yo grabo diariamente algunos programas televisivos (pongamos por caso y sin preocuparme por hacerle publicidad: El intermedio). Lo grabado, es repartido en varios archivos en el disco de almacenamiento, pero con extensión .TS. Lo que hago es pasarlos todos de un plumazo a .avi.

Ayer tuve un pequeño punto de "inspiración o ganas" y me propuse meterle mano y hacer algo más intuitivo y gráfico.

¿Que tipo de renombamientos podréis realizar con este programa?.
Pues:
Renombramiento de archivos No Recursivo:
No renombrará más allá de la ruta dada
Renombramiento de archivos Recursivo:
Irá más allá de la ruta dada y tambien lo hará en sus subdirectorios
 Renombramiento de archivos Recursivo Exclusivo:
Este modo es el requerido por Laura, que también incluyo para cuando se nos de el mismo caso que a ella. ¡Gracias Laura por la inspiración!

Como funciona esta herramienta?. Pues veréis que su funcionamiento es muy simple e intuitivo.
La primera ventana que se nos muestra es para seleccionar el directorio de trabajo. Es decir donde se encuentran los archivos que queremos renombrar:


La siguiente ventana es donde tendremos que rellenar los campos necesarios para que el proceso de renombramiento sea el deseado:

- La primera opción muestra una lista de los tipos de archivos encontrados en el directorio dado. Tendremos que seleccionar aquella extensión que nos interese correspondiente a los archivos a renombrar.
- La segunda opción simplemente se nos solicita un nombre para estos archivos.
- La tercera opción deberemos seleccionar o escribir un índice numérico para los nombres de archivos a renombrar.
- La cuarta y última es relativa a la extensión que  queremos que estos archivos tenga. Escribiremos una o seleccionaremos una de la lista. Lógicamente se  puede utilizar la misma extensión que ya tenía.


Por último se nos muestra la ventana donde tendremos que decidir que tipo de procedimiento de renombamiento queremos utilizar, pero no sin antes darnos una pequeña explicación de lo que realizará cada uno de ellos:


Una vez decidido lo que queramos hacer, lo seleccionaremos de la lista desplegable correspondiente:


Nota: Solo en el modo Exclusivo se pedirá una nueva confirmación para proceder a su realización. En los demás modos el proceso empezará al pulsar el botón Aceptar. De cualquier modo, la opción por defecto es: No hacer nada.

Para todos aquellos que utilizáis DMDc o sus repositorios, esta herramienta ya se encuentra en ellos.
Para los que no, podéis descargaros su paquete Deb aquí: Renomlot-dmdc

Vídeo demostrativo:

jueves, 9 de enero de 2014

Firma y Cifrado de correos en Thunderbird

Esta última semana he disfrutado como un mono gibraltareño robándole la comida a un turista despistado. Una vez liberada DMDc 2.0, tocaba instalarla y ponerla a mi gusto. De instalarla se ocupó mi hijo de 12 años….. Imaginaos la dificultad…. De ponerla a mi gusto…. Bueno, ya sabéis, sobre gustos no hay nada escrito…. A mí me gusta el ajo crudo y mi mujer me odia por ello….

En este post voy a tratar de explicaros el uso de un complemento de Thunderbird (Enigmail) que permite el cifrado de los correos electrónicos, “asegurando” una comunicación de datos “inviolable”

Nótese el uso de comillas en las palabras “asegurando” e “inviolable”. Hoy por hoy, nada es 100x100 seguro. Todos tenemos en la cabeza el reciente caso Snowden y las escuchas de la NSA. Pero por ponérselo difícil que no quede….

Para empezar, ¿sabemos lo que quiere decir “cifrar”? También se conoce como encriptar. El encriptado consiste en transformar un texto “legible” (texto plano o plain text), en un chorizo ininteligible de datos (texto cifrado o ciphertext). Este ciphertext se genera aplicando al plain text unos algoritmos y una clave de cifrado. Posteriormente, este texto cifrado deberá ser descifrado aplicando una clave de descifrado, que puede ser igual, o no, a la de cifrado. Aquí está el meollo de la cuestión. En las dichosas claves.

Para que este proceso sea funcional, las claves de cifrado y/o descifrado deben ser seguras. Y entenderme bien, cuando digo seguras, me refiero a que no pueden conocerlas hasta la vecina del quinto, ¿ok?. El uso de métodos criptográficos se aplica al intercambio de información en un canal inseguro. En cristiano: Si yo le digo a Frannoe al oído, en una habitación cerrada, sin ventanas, aislada acústicamente y libre de escuchas, que su distro va de fábula….. ¿para que coj… quiero encriptarlo, diciéndole que las mariposas son hermosas….? ¿Os imagináis la cara de Frannoe si además no sabe que le estoy hablando en clave? 

Así pues, partimos del escenario en el que tenemos un mensaje privado, que no queremos que se conozca, lanzado al exterior a través de una línea de comunicación insegura (aka Internet). Así que le aplicamos un proceso de cifrado. Este proceso consiste en aplicar al mensaje un conjunto de operaciones matemáticas (algoritmos) y una clave de cifrado. Esto es más viejo que andar p’alante. Y prueba de ello es el ilustre Julio César.

Dicho romano ideó un sistema de comunicación segura para mandar mensajes a sus generales. Este consistía en desplazar las letras del alfabeto tres espacios. Es decir, si quería escribir:

ATACAR AL ALBA

desplazaba las letras del alfabeto tres espacios a la derecha, quedando el mensaje:

DWDFDU DO DOED

Como véis, muy simple. Este sería el código:

ABCDEFGHIJKLMNOPQRSTUVWXYZ
DEFGHIJKLMNOPQRSTUVWXYZABC

¿Simple?…Pues si......pero le dió resultado….






Estamos en el año 50 antes de Jesucristo. Toda la Galia esta ocupada por los romanos… ¿Toda? ¡No! Una aldea poblada por irreductibles galos resiste todavía y siempre al invasor….



Ups!, que me voy por las ramas....




Volviendo a César. Dicho método de encriptación dió lugar al conocido como cifrado César, que también ha sido llamado cifrado por desplazamiento, código de César o desplazamiento de César. Hoy en día no tiene aplicación práctica ninguna, ya que es fácilmente descifrable, pero ha sido utilizado largamente en la historia.

Descifrar o romper un método de encriptación (llamado criptoanalizar), consiste en obtener el texto llano original a partir del texto cifrado sin conocer la clave. En el caso del cifrado César, es sencillo. Sólo tenemos que probar 25 combinaciones de letras. Es evidente que con la capacidad de procesamiento de las máquinas actuales, se tarda más en leer el texto ya descifrado que descifrarlo en sí.

Hacerlo a mano es más tedioso, pero igualmente factible. Aplicando por ejemplo el análisis de frecuencia, sabemos que las letras que más se repiten en el castellano son la E y la A. Si nos encontramos un mensaje en el que nos citan en la ciudad FDIDUQDXP, vemos que la letra que más se repite es la D. Si suponemos que la D es en realidad una E, esto significa que el desplazamiento es de 1 a la derecha. Si desciframos moviendo 1 a la izquierda, nos da: ECHCTPCWO…. Vaya, pues no sé…. La geografía se me daba bien, pero no sé si este pueblo existe o no…. ¿quizás saliendo todo recto de Reikjavik y girando al Este?... No sé. Probamos con la A. Esto supone un desplazamiento de 3 a la derecha. Descifrando con 3 a la izquierda nos da CAFARNAUM…. Eso si. Bonita ciudad…. Lógicamente, cuanto más texto cifrado tengamos, más fácilmente descifrable es el mismo, hablando del método César.

Todos estos algoritmos se fueron complicando en el tiempo, pero siempre teniendo en cuenta que para cifrar y para descifrar, se utilizaba la misma clave. A este método de cifrado se le llama cifrado simétrico. Los algoritmos más utilizados (aún hoy en día) son DES y AES. No voy a entrar a describirlos.

La desventaja del cifrado simétrico es obvia. Ambos interlocutores de la comunicación deben conocer la clave. Entonces, si el canal de comunicación no es seguro, ¿cómo le hago llegar a Frannoe la clave para descifrar mis mensajes? ¿Me voy a la habitación insonorizada de antes para decírsela? Pues ya que estoy allí, le digo lo que le tenga que decir y basta, ¿no?. Hombre, me sirve para los siguientes mensajes, que a mí viajar me da mucha pereza…

Así que para resolver este entuerto, allá por los 70 se inventó el cifrado asimétrico o de clave pública. Básicamente consiste en dos claves: una clave pública y otra privada. Utilizando el cifrado asimétrico, podemos cifrar un mensaje con la clave pública de nuestro interlocutor, ya que sólamente será descifrada con la clave privada del mismo, que ya se guardará muy bien él de tenerla asegurada a buen recaudo, y no pegada con un post-it en el monitor.

Evidentemente, esta clave pública podemos dársela a tanta gente como queramos. Es como dar el número de teléfono. Si te llaman, sólamente tú puedes descolgar el mismo. Bueno, esto no es así necesariamente, pero imaginemos que la CIA no ha pinchado nuestra línea y tiene a unos informáticos obesos con acné y melena pringosa, ocultos en un sótano descolgando tu teléfono y haciéndose pasar por tí…

Que paranoicos sois… Eso sólo pasa en las películas… Hoy en día los informáticos, aunque tengamos el pelo largo, lo tratamos con esencia de aloe vera, tenemos el cutis finísimo como el culito de un bebé, los músculos trabajados a base de gimnasio y estamos en una playa de Barbados, con un mojito fresquito debajo de una palmera…

Volviendo a la cruda realidad…. El uso de este método de encriptación es el más extendido. Tiene como uno de sus inconvenientes la velocidad de cifrado/descifrado, que es bastante más lenta que el cifrado simétrico. El algoritmo de cifrado asimétrico más utilizado el el llamado RSA (Rivest-Shamir-Adleman). Estos tres tipos son unos cerebritos del MIT (como los de Big Bang Theory, supongo), que inventaron en 1977 este algoritmo. El algoritmo es realmente simple, pero efectivo. En este sí me voy a detener, para saber cómo funciona. Os lo describo:

1.- Seleccionamos dos números primos muy grandes (del orden de 2048 bits en binario): A y B
Estos números primos son generados basándose en el generador de números aleatorios del Kernel. ¿Entendéis ahora la polémica de hace unos meses de la función RdRand de Intel? Si es predecible, no es aleatorio, así que se puede descubrir…

2.-  Seleccionamos otro número ( C ) que cumpla las siguientes condiciones:
   * Mayor que 1 -> C>1
   * Menor que el producto de A*B -> C<(A*B)
   * Tanto C, como la operación (A-1)*(B-1), tienen que tener de máximo común divisor 1
Este número se haya con la función φ de Euler.

3.- Ahora hallamos un número D que cumpla la siguiente condición: 
   * (D*C-1) sea divisible por (A-1)*(B-1), osea, que sea una división entera.
Este número suele calcularse mediante el algoritmo de Euclides extendido.

4.- Con todos estos números (A, B, C y D) generamos las funciones de cifrado y descifrado de la siguiente manera:

- FUNCIÓN DE CIFRADO: MC=(MO exp C) mod A*B
- FUNCIÓN DE DESCIFRADO: MO=(MC exp D) mod A*B

MO es el mensaje original como número entero positivo.
MC es el mensaje cifrado .
mod es una función que da el residuo (resto) de una división entera. 8 mod 3 es igual a 2, que es el resto de dividir 8 entre 3.

[Frannoe dixit]

Oye.... estoooo.... ¿con la Casio de mi niña se puede hacer esto?...

[Jose respondere]

No te preocupes, lo hará el sistema por tí... Pero ya verás lo que tarda...

La clave pública sería el par (A*B,C) y la clave privada el par (A*B, D). La clave pública se puede dar sin problema, ya que no es factible calcular D (clave privada) conociendo A*B y C. Quiero decir que para calcular D, es necesario conocer A y B por separado. Como lo que conocemos es el producto A*B, aritméticamente sería posible descubrir A y B, pero como éstos son números muy grandes, del orden de 2048 bits, a cualquier máquina le llevaría cientos, miles, millones de años, factorizar dicho producto. Recordar que factorizar un número, producto de dos números primos, es descubrir dichos números primos sabiendo sólo su producto.

Para que os hagáis una idea, en factorizar un RSA-640 (un bonito número de 193 cifras ó 640 bits) se tardaron varios meses (cinco, en concreto) utilizando el poder combinado de 30 procesadores Opteron. Tener en cuenta que el tiempo de factorización es exponencial, así que un RSA-1024 eleva exponencialmente su tiempo de factorización. Hoy en día, la clave que genera GnuPGP es  RSA-2048. Y podríamos trabajar incluso con claves RSA-4096... Si os animáis, existe una competición de factorización RSA. El pŕoximo RSA a factorizar es RSA-704, un precioso numerajo de 232 cifras ó 704 bits. Animo, tiene un premio de 30.000 dólares….

Por último, y ya termino con este rollo, debéis saber que existe el método híbrido de criptografía, en el que encriptamos utilizando el método simétrico (más rápido), y compartimos la clave de encriptado utilizando el método asimétrico (más seguro).

[Frannoe dixit]

Uauuuu!!!!!... Entonces con esto estamos totalmente seguros, ¿no?

[Jose respondere]

NO. Ya en 1993, otro fumao del MIT, un tal Peter Shor, ideó un algoritmo cuántico (¡¡¡toma ya!!!) capaz de descomponer en factores (factorizar) un número, en un tiempo que es determinado por el logaritmo de dicho número al cubo. En cristiano:

Tipo de RSA
Tiempo de factorización con algoritmo clásico
Tiempo de factorización con algoritmo de Shor
512
4 dias
34 segundos
1024
100.000 años
4,5 minutos
2048
100.000 billones de años
36 minutos
4098
100.000 billones de cuatrillones de años
4,8 horas

Cierto, hay que construir máquinas cuánticas para ello, pero ….. ya estan aquiiiiii…….. 

Si alguien se ha perdido por el camino, lamento decirle que no sé explicarlo más claro.

Muchos de vosotros pensaréis que eso de utilizar claves públicas/privadas ó simétricas/asimétricas, sólo es utilizado por gurús informáticos, espías y paranoicos de la teoría de la conspiración…. Craso error. Todos aquellos que hacéis uso de repositorios en Linux estáis haciendo uso de claves públicas. Me explico.

Como sabéis, Frannoe tiene publicado en Internet un Repositorio propio para su distro DMDc. Sabéis que nos bajamos los paquetes actualizados que Frannoe y algún otro van colocando en él, para tener nuestro sistema lo más actualizado posible. Bien, pero…. ¿Cómo sabemos que los paquetes que nos bajamos del Repositorio son en realidad de Frannoe, o si son en realidad de ese Repositorio, y no de otro?

Pues haciendo uso de la clave pública de Frannoe. Si miráis los orígenes de Software (sudo software-properties-gtk, pestaña Autentificación), veréis que allí aparece una clave tal que así:


Ese numerito 81602690 es en un código que identifica la clave pública de Frannoe. En este caso, la utilizamos para verificar que los paquetes que nos bajamos de su Repositorio son en realidad hechos o subidos por él al mismo. Si tuviéramos acceso al ordenador de Frannoe, veríamos que él tiene dos claves para el mismo número. Es decir, tiene la clave pública (que ha compartido con el mundo mundial al publicarla en su Repositorio), y otra clave privada, que debería tener él y solamente él en su máquina. Esta otra clave es la que utiliza para firmar los paquetes que sube al Repositorio. De no ser así, cualquiera podría subir paquetes a su Repositorio (o a cualquier otro Repositorio). Como véis, la utilización de las claves públicas/privadas está a la orden del día.

Bueno, llegados a este punto, todo aquél que haya sobrevivido a este tostón tiene la oportunidad de ver cómo instalar este sistema en su equipo. El software necesario para generar las claves ya viene instalado en nuestro sistema, y es el paquete gnupg. Existe en los repositorios de Debian una versión más moderna, gnupg2, pero no es necesario instalarla. Nos basta con la que viene ya instalada. Como siempre que os hablo de instalar software, me refiero a software libre. 

GnuPG es la implementación libre de PGP (Pretty Good Privacy), software desarrollado para encriptación de datos, en el que ha basado la Internet Engineering Task Force el estándar de internet OpenPGP (no me he podido resistir a copiarlo de la Wiki….. Es que suena tan bien y queda tan profesional…..)

En fín, que ya está instalado. Para utilizarlo en Thunderbird, tendremos que hacer el complicado paso de…. instalar un Add-on. Si no sabéis instalar un complemento en Thunderbird, es tan difícil como pulsar el menú, acceder a Complementos, y una vez abierta la pestaña de los mismos, escribir en el cuadro de búsqueda: Enigmail, y proceder a instalarlo.

Una vez instalado, os indicará que hasta que no se reinicie Thunderbird, no estará disponible….. Complicadillo, ¿eh?

Bien, pues vamos ahora con la clave, el meollo de la cuestión. Para aquellos que odian profundamente la consola, Enigmail ha tenido a bien generar un asistente de configuración que se abrirá nada más iniciar de nuevo Thunderbird. Aquellos despistados que lo cierren, pueden acceder al mismo desde el menú:


Si tenemos varias cuentas configuradas, lo primero que nos preguntará es si queremos configurar OpenPGP para todas ellas. Oye, a gusto del consumidor:
Ahora nos preguntará si deseamos firmar todos los mensajes salientes. Lo mejor en este caso es hacerle caso, y dejar pulsada la opción de firmar todos los mensajes salientes. A más de uno le sorprenderá recibir un correo vuestro firmado digitalmente, y a buen seguro se pondrá en contacto con vosotros para preguntar de qué va eso…. Aprovechar, demostrarles que sois expertos en seguridad informática…. o marcar la otra opción, y crear reglas para firmar selectivamente a vuestros destinatarios. Repito, a gusto del consumidor.


Bien, la siguiente preguntita sí es importante (no es que las anteriores no lo sean). Vamos a ver. Si seleccionamos cifrar todos los mensajes salientes, debemos tener las claves públicas de todos nuestros destinatarios. En la vida real, eso es imposible. ¿Y si mañana tienes que enviar un correo a una tienda on-line, por ejemplo? ¿Te pones en contacto con ellos y les dices que te envíen su clave pública? A más de uno os van a enviar a coger amapolas, os advierto…


La siguiente pregunta del asistente realizará una serie de cambios en el funcionamiento del Thunderbird, que, como bien explica, no notaréis. Dejamos marcado SI.


Uno de los cambios que realizará, es que los mensajes se enviarán en modo texto simple, o lo que es lo mismo, deshabilitará el envío de mensajes en formato HTML. Si no lo hiciéramos así, nos saldrían advertencias como esta:


Continuamos. Como decía anteriormente, para aquellos temerosos de la “infernal” consola, el asistente nos propone crear un nuevo par de claves para firmar y cifrar, evitando el crearlas a mano desde la consola. Aquellos que ya tengáis vuestras claves creadas, podéis optar por importarlas.


La siguiente pantalla no tiene desperdicio. Vamos a detenernos un poco, leyendo lo siguiente:


TOMA, TOMA y TOMA…. ¿Quién dijo que la informática es aburrida? Un par de claves tiene dos claves….. Juas, juas, juas….. Sí señor, con un par de…. claves. Ayyyy, señor…. 

Una vez pasado este interludio jocoso, observamos que nos pide una contraseña. No os confundáis, no está pidiendo la contraseña de la cuenta de correo, os está pidiendo que le pongáis una contraseña a vuestra clave privada. No hace falta que os hable de la seguridad de las contraseñas, ¿verdad?. Olvidaros de “12345678”, “password”, “sex”, etc…


Y un resumen para finalizar


Ea, pues dejarlo trabajar, que para eso está construido... 


De la "fuente de aleatoriedad" o "piscina de entropía" os hablaré otro día. Saber sólo que la generación de esta clave tardará menos si se llena, así que hacerle caso y abrir caja, o navegar por Internet un ratito.

Al finalizar, nos recomienda firmemente crear un certificado de revocación para nuestra clave. Ya que estamos, le decimos que sí. No vamos a llevarle la contraria por sistema…


Simplemente, escogemos un nombre para el certificado de revocación. Tener en cuenta de no dejarlo en un directorio compartido ni nada por el estilo.


Para comprobar que todo está bien, nos pìde la contraseña de la clave privada creada:


Bien, pues ya puestos, vamos a aprender a usarlo. Recordar que hemos marcado firmar todos los correos salientes y cifrar sólo aquellos que deseemos. Vamos a ver cómo actuaríamos con Frannoe, aunque las pruebas las haré con dos cuentas mías en dos ordenadores distintos.

Empezamos. Importante recordar, de todo el rollo que os solté al principio, que si quiero cifrar un correo a Frannoe, necesito hacerlo con su clave pública. Luego él, con su clave privada lo descifrará. Y si él me quiere contestar de manera cifrada, necesita tener mi clave pública, y luego yo lo descifraré con mi clave privada. Así que sin prisa pero sin pausa, procedo a enviarle un mensaje a Frannoe.

Una vez escrito, antes de enviarlo, selecciono el menú OpenPGP. Vemos que por defecto está activa la opción de Firmar mensaje. Necesitamos marcar Adjuntar mi clave pública.



Bien, ya le he enviado mi clave privada a Frannoe. Ahora él, que ya estaba avisado y había hecho los pasos anteriores en su máquina, al recibir mi mensaje, le aparecerá un archivo adjunto con la extensión “asc”, que es mi clave pública. Guardará el archivo, y desde el menu OpenPGP seleccionará Administración de claves, para proceder a importar el archivo.

 


En este mismo momento, podemos elegir si añadimos dicha clave a una regla por destinatario o dejarla importada sin más. En este último caso, una vez que deseemos enviar un mensaje cifrado, nos pedirá seleccionar con qué clave de las que tenemos almacenadas deseamos cifrarlo.

Bien, ya le he enviado mi clave a Frannoe. A su vez, Frannoe, aunque no siempre hace lo que le pido, ha sido condescendiente con mi petición y me ha enviado su clave pública. Y yo, que no voy a ser menos que él, procedo a importarla en mi sistema de la misma forma.

Pues ya está hecho. Ahora Frannoe me enviará  un correo, seleccionando en el menú OpenPGP la opción Cifrar Mensaje.


Y si todo funciona bien, al recibir el mensaje y seleccionarlo, nos solicitará la contraseña de nuestra clave privada para descifrarlo:


Y si no la hemos perdido ya, o se nos ha olvidado (ya le vale al que le pase esto....)


Bien, pues eso es todo. ¿Queréis ver como se ve este mensaje sin clave de descifrado?. Ahí va:


Bueno, pues eso es todo. Espero que os sirva de algo...