Candados (por Sylwia Bartyzel)

SSL para dummies: gestión de certificados y PKI

A mediados de 2014 Google indicó que iba a considerar los certificados SSL (Secure Sockets Layer) como un elemento relevante en su algoritmo de posicionamiento (artículo en Google Webmasters Central (EN)).

A mediados de 2015, la fundación Mozilla junto con otros partners (EFF, Akamai, Cisco…) tiene previsto ofrecer certificados SSL “autoinstalables” de forma gratuita a través de su entidad de certificación (CA), Let’s Encrypt.

Y es que la cantidad de sitios web con certificados SSL no ha hecho más que crecer.

Imagen de encuesta de SSL de Netcraft
Imagen de encuesta de SSL de Netcraft

Aun así, el mercado de los SSL está en mano de unos pocos proveedores: Symantec, GoDaddy y Comodo tienen el 75% del mercado de SSL.

De forma resumida, un certificado SSL nos permite establecer una comunicación segura entre nuestro navegador y la página web de destino, gracias a que hay un tercero, la autoridad de certificación (CA) que es la que asegura que el destino al que navegamos es quien dice ser.

Para entender bien como funciona, no es necesario, pero sí interesante, conocer términos como cifrado asimétrico, PKI (Public Key Infraestructure) o la ya mencionada CA (Certificate Authority).

Como funciona la infraestructura de clave pública (PKI)

El cifrado asimétrico se basa en el intercambio de claves públicas para cifrar el contenido que solo el poseedor de la clave privada puede descifrar o para ser capaces de identificar al emisor.

El emisor cifra la información usando su clave privada y envía la clave pública al receptor. Con la clave pública, el receptor cifra el mensaje que solo la clave privada puede descifrar con lo que la comunicación del mensaje es segura.

Esquema de cifrado asimétrico
Cifrado asimétrico (por RealTimeLogic)

Este sistema también se utiliza para la firma de mensajes.

Igual que antes, solo el emisor posee la clave privada con la que se cifra el mensaje. El emisor proporciona al receptor la clave pública y con ella puede descifrar el mensaje. Como solo el emisor puede cifrar los mensajes de esa clave pública, nos sirve para identificar al emisor, pero no para mantener seguro el mensaje ya que se puede descifrar usando la clave pública.

Firma asimétrica
Firma asimétrica

Firma digital de mensajesEl problema de estas comunicaciones es que aunque identifiquemos al emisor, ¿cómo podemos confiar en él?

TLS/SSL resuelven este problema utilizando un tercero de confianza. El protocolo TLS/SSL utiliza una clave simétrica, y se utiliza el cifrado asimétrico para enviar una firma cifrada con la clave privada del emisor junto con la clave pública necesaria.

Los certificados y la PKI

Componentes de un certificadoDe cara a establecer una relación de confianza, hay unas autoridades de certificación (CA) que son las que nos aseguran que el receptor es quien dice ser. Para que el emisor confíe en el receptor, este debe tener firmado su certificado público por una CA de confianza.

Los certificados de los CA, con sus claves públicas, están almacenadas por defecto en los navegadores.

Durante la comunicación navegador-servidor, lo que se produce es:

  1. El navegador solicita identificar al servidor
  2. El servidor, envía su certificado público
  3. El navegador comprueba la validez del certificado
  4. El navegador comprueba ahora la validez del CA, del tercero de confianza, en su lista de CA
  5. Si el certificado público es correcto, y el CA que lo ha firmado es de confianza, el navegador debe comprobar que el nombre del servidor (el dominio) del certificado es es el mismo con el que se está comunicando
  6. Si es así, el navegador puede confiar en que se está comunicando con un servidor concreto de forma segura
Esquema de validación de certificados
Esquema de validación de certificados

Referencias

Viernes pin-up: antiguas conejitas Playboy

No creo que sea sencillo para una conejita Playboy verse envejecer, por eso tiene especial mérito dejarse fotografiar para compararse con su yo de hace años.

Marilyn Cole Lownes - Miss January 1972
Marilyn Cole Lownes – Miss January 1972 en la actualidad y en 1972

Cuando lo que has dado a entender es que lo importante de tu persona es la imagen, una vez la pierdes, hay que tener valor para volver a mostrarse ante la cámara.

El artículo original en The New York Times, Playboy models from Miss March 1954 to Miss January 1979 on meeting the male gaze then—and now.

¿Por qué nos importa tan poco la privacidad?

Y no me digáis que no, porque no es cierto. A diario veo gente que permite el acceso a información privada o incluso directamente la comparte con todo el mundo sin mayor problema.

Algo que, si se lo preguntaran directamente jamás lo haría. ¿Por qué hacemos esto?

Gaviotas (de Oliver Berghold)

Personalmente creo que es una batalla perdida y en la que, realmente, solo batallan unos cuantos raros. ¿Es porque no nos importa lo que sepan de nosotros?

Realmente no. Es porque no sabemos lo que estamos compartiendo ni qué puertas dejamos abiertas, porque no las vemos.

Estoy seguro que si te paras a pensar en para que se puede utilizar la aplicación que estás descargando, quizá (y solo quizá) te plantearías que puedes vivir sin ella o con alguna alternativa. Seamos claros, si no vemos las consecuenciás no es porque no esté pasando nada… es porque no estamos mirando.

Empiezo a entrar en modo paranóico y ahora miro mucho más que hace unos años los permisos que requiere una aplicación de móvil, qué cuenta de correo y datos doy para según que webs y aplicaciones o los ingredientes y países de origen de los alimentos que como, qué le vamos a hacer.

Seamos claros, si no vemos las consecuenciás no es porque no esté pasando nada… es porque no estamos mirando

Esto es simplemente higiénico porque tanto empresas como aplicaciones tienen mucha más información de la que yo conscientemente les dejo utilizar y ni que decir de la diferencia con la información que realmente necesitan. Otra cosa es que la utilicen o no.

Algunos casos por los que creo que “nos da igual” nuestra privacidad:

  • Desconocimiento.
    Como con un contrato, al instalar o usar algo realmente no sabes lo que está ocurriendo. Simplemente te fías.
    Como con un contrato, la mayoría de las veces no te das cuenta hasta que ocurre algo
  • Ubiquidad del servicio.
    Operativos como Android o iOS recopilan información ingente y lo que se obtiene de de nuestras tarjetas de crédito mejor no pensarlo. Son transparentes a estas alturas y ni nos planteamos que se está haciendo algo con esa información.
  • Confianza ciega en que la gente es buena.
    Nadie espabila en cabeza ajena, así que es cuestión de tiempo y de tener algún accidente.
  • Permiso consciente.
    ¿De verdad? Bueno, puedes sacrificar cierta información si lo que obtienes a cambio realmente te interesa.

Referencias:

Copias de seguridad con Duplicati servicios con soporte WebDAV

Logo de Duplicati

Duplicati es un cliente de backup gratuito y de código abierto que se puede utilizar con multitud de protocolos FTP, S3 o WebDAV que permite realizar copias de seguridad de forma regular y segura ya que las copias están cifradas.

Ojo, es un cliente de backup no es simplemente copiar tus archivos a Dropbox o similar. Con Duplicati, puedes realizar distintos tipos de copia y recuperar la información de cualquiera de las copias realizadas de forma sencilla.

En este artículo mostraremos como realizar una configuración sencilla de Duplicati 1.3.4 para realizar copias de seguridad en un servicio de disco que soporte WebDAV como puede ser el Disco Duro Online de Arsys.

La configuración es relativamente sencilla y solo hay que seguir los pasos del asistente para tener un backup de tu ordenador.

El pase de diapositivas requiere JavaScript.

El presente del email


Al igual que el correo estándar, parece que el email está aquí para quedarse. Parece mentira, pero un servicio con más de 45 años de antigüedad en informática (la protohistoria…) se utiliza a diario prácticamente como servicio principal.

Francamente, el servicio está aquí para quedarse, como digo (echad un ojo al artículo Email Will Last Forever). Hay muchas opciones de mejora, pero tal y como están los estándares hoy en día es complicado lograr el consenso que tiene ahora el email.

¿Os imagináis que todos los servicios de mensajería fueran compatibles entre si? Pues más o menos eso es lo que tenemos con el correo electrónico.
Las capas que añadamos al correo, serán siempre bienvenidas para conseguir una funcionalidad y experiencia más acorde a lo que buscamos en cada momento (comunicación inmediata, segura, trabajo en grupo…).

En los últimos 2-3 años, hay muchas iniciativas para reinventar el correo o, al menos, para potenciar características a las que, hasta ahora, no se las había prestado demasiada atención.

Alguna de las preocupaciones más habituales que podemos observar:

  • Seguridad y privacidad. Posiblemente la preocupación nº 1 a día de hoy. Gracias a la NSA nos damos cuenta, que GMail lee nuestros correos, o que cualquiera puede acceder a todas nuestras comunicaciones con muy poco esfuerzo.
    Un servicio de correo (o almacenamiento de datos… que lo mismo da) con conocimiento cero de nuestro contenido y comunicaciones es una funcionalidad cada vez más valorada.
    Podéis echar un ojo a OpenMailbox o, en general y para cualquier tema relacionado con la seguridad y privacidad, podéis echar un ojo a Prism Break
  • Ubicuidad e integración. Enviar recibir mails desde cualquier sitio y dispositivo es algo fundamental y a lo que nos hemos acostumbrado hace tiempo. No solo leer/recibir correos, sino también compartir contenido a través del correo desde cualquier sitio igual que hacemos con las redes sociales o enviar y almacenar el contenido en cualquier sitio.
  • Control de las conversaciones. ¿Se ha recibido el correo? ¿Lo han leído? ¿Cómo sigo las conversaciones? ¿Ha llegado a la inbox? Algunas funcionalidades propias de soluciones de envíos masivos son golosas de trabajar.
  • Trabajo en grupo/usabilidad/…. Aquí es donde surgen los nuevos interfaces, las nuevas formas de hacer, integraciones con otros servicios, etc. Por ejemplo, el caso de AOL, el de Mailpile.is, Hiri (solo para Office365) o “nuevas” funciones como propone Chat.cc o Mailtime

Tomando como base el correo hay todavía mucho por recorrer: tiene un presente y un futuro esperanzador este viejo conocido.