dijous, 8 d’octubre del 2009

Connectant amb la galàxia! (1)

No farà gaire, se'm va requerir l'historial de la vida laboral per a tramitar una sol·licitud a l'administració pública.

Problema?
Cap de les delegacions de la SS (quines sigles que es gasten) imprimeix aquest preuat document.

Nota mental: En realitat, si hom s'aixeca amb el peu dret, arriba a la delegació pertinent, no hi ha ningú més demanant l'historial, li toca la funcionaria simpàtica, i PLORA (s'ha de plorar per a poder mamar en aquesta vida)... aleshores sí és possible la "Impressió d'Urgència"

Què vaig fer doncs per a aconseguir l'historial?
Ja que en el seu moment, ja vaig plorar, ja que m'era impossible d'obtenir-lo des de La Oficina Virtual utilitzant el certificat d'usuari IdCat (expedit per la generalitat i distribuït per l'ajuntament); aquest cop vaig reclamar, recordeu?.

Un cop fet el procés de sol·licitud d'obtenció d'un certificat d'usuari a la web del CERES (FNMT).

Vaig presentar-me a la mateixa delegació d'Hisenda.
Se m'entregà el ticket E501, i com que en 20 minuts d'espera, no vaig se cridat... doncs "bon vent i barca nova".



A les dues hores i escaich (tirant cap a tres hores), m'hi vaig presentar de nou.
Aquest cop, i "ojo al dato", el tiquet era el E506.

¡¡¡¡¡ ÉS A DIR, QUE EN GAIREBÉ TRES HORES, LES DUES PERSONES ENCARREGADES DE LA "CUA E" VAN ATENDRE A 4 PERSONES (502..505) !!!!!

Nota mental: entre l'hora del E501 i l'hora del E506, hi hagué el descans per esmorzar... Aaaah, ara s'entén tot!

En definitiva, vàrem matar dos ocells d'un tret. Als 10 minuts, Natz i qui escriu, ja érem fora.

Nota mental: 5 minuts del temps d'estància, es varen destinar a explicar el per què la Natz i jo, que ja tenim un idCat cadascun/a, ens hem vist obligats a demanar un certificat de la casa de la moneda.

- "
Yo es que de esto informático no entiendo"
(que fàcil llençar pilotes fora)

- "
Mire, es que hace 9 meses, funcionaba la mar de bien, hasta que alguien de ustedes dijo: pues el certificado catalán que se joda, no vamos a aceptarlos para nuestras operaciones"

- "
Quizás, es que el certificado idCat no esté bien hecho"

- "
Por eso no tengo ningún problema al usarlo en la página de Hacienda no? Será que no debería de hacer la declaración"
(si quan es tracta de contribuir, tot són facilitats)




La cosa va acabar de la següent manera. Però caldrà llegir-se Connectant amb la galàxia! (2)

Connectant amb la galàxia! (2)

Nota aclaridora:
Primer de tot, val a dir que aquesta segona part, al igual que succeeix en el cinema, pot ser força més rollo que la primera, i no aportar el més mínim plaer al/la lector/a.

Advertència: Per als/les usuaris/es de güindous, us recomano el programa FreeOFTE que permet fer el mateix que hem fet aquí, però amb passos ben senzills. PER TANT, LLEGIU AQUEST POST I QUEDEU-VOS AMB LES IDEES PRINCIPALS



Aquesta segona part ha estat escrita com a efemèride complementària al procés inicial (primera part) descrit per a l'obtenció del preuat Informe de la Vida Laboral de la Seg. Social.
I com a efemèride que és, aporta consells, trucs i idees; en aquest cas, de cara a manegar certificats digitals.



Comencem doncs.
Ja que el certificat idCat, s'entrega dins d'un pendrive.

No exactament aquest, però quasi...














Recreació del moment
:
Solbes (sorprès) - "Esto es magia!, esto es magia!"

Bono (aclarint, amb una perogrullada) - "En muy poco cabe mucho"
--/ Bono, tranquil que jo t'ajudo. /--
--/ La frase correcta era: "En mucho (ministro) cabe muy poco (intelecto)" / --

... i ja que el pendrive amaga al seu interior el certificat, protegit amb una contrasenya; doncs em vaig entossudir a fer el mateix.

Així que vaig estar mirant i remirant webs, i vaig estar toquetejant el meu idCat.



Finalment, eus aquí un tutorial de com fer el mateix, emprant, en aquest cas, l'idCat de la Natz.

Objectiu #1: Fer lloc al pendrive idCat per a "desar-hi" el nou certificat.

Pas 1 - Si tenim un particionador de discos millor que millor, sinó, ens en busquem un, i l'obrim.
En el meu cas he usat el GParted (per a distribucions de GNU\Linux basades en Debian, aquest programa pertany al paquet del mateix nom)

Pas 2 - I res, doncs senzillament he fet espai (buit):



He triat el pendrive (/dev/sdd en el meu cas).
I he seleccionat la partició més gran (/dev/sdd1).



Com que sols tenia ocupada la zona groga, he arrossegat el límit dret de la partició cap a l'esquerra, fins deixar disponibles 16MB al final (cantó dret) de la partició.

Nota aclaridora: 16MB és el tamany mínim necessari per a fer-hi, a posteriori, una partició FAT16.
FAT16 es el tipus de format de disc que utilitzaven els disquets de 3'
1/2

Pas 3 - Crear una partició on fins ara sols hi ha espai buit



Senzillament hem d'aplicar els canvis d'allò fet fins ara.
Després, hem de seleccionar el nou espai buit de 16MB, i triar crear-hi una partició.

Aps!, no ens caldrà format, això ho deixarem per a més endavant.



Objectiu #2: Convertir la nova partició, en una partició visible, però xifrada.

Googlejant una mica he trobat una seqüència de passos força coherents que porten al resultat desitjat, i s'aproximen força a la millor de les opcions disponibles

Pas 4 - Obrim un terminal, o directament ens en hi anem i fem el següent seguit d'accions.

Primer iniciem sessió com a root.

Després executem l'ordre
dd -if=/dev/urandom -of=/dev/sdd2

dd és un aplicació del paquet coreutils de GNU que escriu a -of (output file) allò que llegeix a -if (input file)

Ara però, la gràcia d'aquesta ordre, és que el primer paràmetre pren per valor /dev/urandom.

Segons explica la documentació de urandom, aquest és un fitxer de blocs virtual, que en realitat va retornant, a mesura que el llegim, números aleatoris, que es generen en funció de diversos factors de l'estat "mil·lisegon a mil·lisegon" del nostre ordinador.


TRADUCCIÓ: És a dir, imaginem-nos que utilitzem un llenguatge secret basat en l'escriptura de punts, línies rectes i corbes. I per tal de què aquells missatges que volguem enviar als nostres contactes secrets, no siguin fàcilment desxifrables per terceres persones, encarreguem a un nen de pàrbuls que ens ompli el full del missatge plè de gargots

La tercera persona veuria la figura de l'esquerra, mentre que nosaltres (coneixedors del llenguatge amagat, sabríem interpretar el missatge ocult)



Nota mental: Per a arribar a desxifrar un gargot, realment s'han de fer moltes partides al Mordillo.

Nota mental 2: Segons com es miri, pot ser un Miró



Retornant a la nostra seqüència d'ordres

Pas seguit, executem l'ordre
cryptsetup --cipher aes-cbc-essiv:sha256 --verify-passphrase --key-size 256 luksFormat /dev/sdd2

cryptsetup és un front-end del paquet dm-crypt de GNU que serveix per a què mitjançant dm-crypt poguem xifrar unitats de disc, fitxers concrets... a partir d'instruccions concretes.

AES son les sigles de Advanced Encryption Standard. Resumint breument, és un mètode per a encriptar bit a bit els nostres fitxers. Aquest mètode, utilitza com a element de seguretat, una clau.

CBC és un mètode de reordenació de la informació, que pretenem xifrar, previ al xifratge. La idea és xula, doncs es crea confusió en les dades. Ara bé, aquest mètode, com molts dels seus anàlegs, requereix que en la primera operació que es fa, hi intervingui un Initialization Vector.

ESSIV és un mètode per a protegir-nos d'aquest tipus d'atac sobre els IV (Initialization Vectors): El watermarking. Un tipus d'atac sobre la codificació de blocs d'informació basat en la inspecció dels IV i la conseqüent deducció de la informació a la que refereixen.

SHA és una familia de funcions de Hashing. SHA256 (un dels membres de la famila) s'utilitza en aquest cas per a extendre o contraure la clau que se'ns sol·licitarà, per tal que sigui útil de cara a l'algoritme AES.

--key-size ens permet determinar la longitud en bits de la clau que es generarà a partir del password que se'ns sol·liciti.

--verify-passphrase obliga a solicitar-nos dues vegades la paraula clau (password) que s'utilitzarà en tot el procés de preparació del nostre dispositiu per a convertir-se en un fortí.

luksFormat és l'acció que realment cryptsetup durà a terme.

Rep el seu nom de l'estàndard LUKS (Linux Unified Key Setup). LUKS es va constituir amb la idea de que dispositius xifrats puguin ser accedits fàcilment des de diversos sistemes operatius.

COSA QUE NO VOL DIR QUE SIGUI FÀCIL DESENXIFRAR LA INFORMACIÓ QUE CONTENEN!!

Sinó que significa que els mètodes emprats per a accedir a la informació, i desenxifrar-la mitjançant el password sigui idèntica, o si més no, semblant.

En aquest cas es crearà un "dispositiu especial" associat a la nova partició del pendrive.

La idea essencial és que tot accés al contingut d'aquesta partició, passi per aquest "dispositiu especial"; on cada acció de lectura o escriptura de dades, passarà forçosament per xifratge.



Ara que ja hem preparat el dispositiu, podem preparar el nostre sistema per a què hi accedeixi.

cryptsetup luksOpen /dev/sdd2 certificados

luksOpen consisteix literalment en l'obertura d'accés a la partició i la disposició d'un dispositiu especial anomenat "certificados".

Fins ara tot era a punt, però faltava "batejar" el dispositiu especial, mitjançant el qual podrem accedir a la partició.



Per a construir un sistema de fitxers a la nostra partició, podrem usar l'ordre

mkfs.vfat /dev/mapper/certificados -F 16 -n Certificados

mkfs.vfat és un aplicació que s'utilitza per a formatar discos, dispositius de dades, o dit més exhaustivament, sistemes de fitxers. En aquest cas els formats possibles pertanyen a la familia FAT (que són els més usuals en els pendrives)

/dev/mapper/certificados és el dispositiu especial que hem creat.
Com és obvi d'imaginar-se, els dispositius que es creen amb luksFormat+luksOpen quedaran ubicats a /dev/mapper/.

-F és el tamany del tipus de format: 16 MB
-n és el nom de l'etiqueta (interna) del sistema de fitxers. En aquest cas hem escollit "Certificados" per a etiquetar-lo.



Un cop hem acabat, sols resta per cridar l'ordre:

cryptsetup luksClose certificados

A partir d'aquí podem enretirar el pendrive, sabent que qualsevol nova connexió del pendrive al nostre ordinador ens exigirà el password que hem especificat per tal d'accedir-hi (ja que per alguna cosa hem utilitzat l'estàndard LUKS!!!)



Nota final: Aquesta pàgina explica prou bé per què utilitzar l'encriptació en LUKS amb dm-crypt:
http://sunoano.name/ws/public_xhtml/dm-crypt_luks.html




I finalment, la 3a part, que explica com descarregar-se el certificat digital i desar-ne una còpia al pendrive (a la partició encriptada, és clar.
Vegeu doncs Connectant amb la galàxia! (3)

Connectant amb la galàxia! (3)

Advertència: Per als/les usuaris/es de güindous,
AQUESTA PART ÉS COMUNA, I PER TANT, US INTERESSA.


Advertència 2: Ara bé, els passos finals estan descrits per a Iceweasel o bé Firefox.




I doncs? després de tant de rollo, podrem obtenir la vida laboral?

SÍ!

Pas #1: Visitar la web de CERES, i clickar a "3. Descarga de su Certificado de Usuario"


Acte seguit, ens trobarem a una pàgina molt semblant a la d'obtenció del codi.

Pas #2: Introduïm les dades que se'ns sol·liciten (DNI i el codi que havíem obtingut)



Pas #3: Clickem a "Enviar petición". Ens apareixerà el diàleg següent


Pas #4: Comprovarem que és efectivament cert que el certificat s'ha instal·lat.
Anirem a l'opció del menú Edició (Edit), i triarem la subopció Preferències (Preferences).

Pas #5: Seleccionarem l'apartat Avançades (Advanced) i un cop allí, clickarem la llengüeta Encriptació (Encryption)



Pas #6: Un cop allí, podrem veure el preuat certificat clickant a Veure Certificats (View Certificates)


Pas #7: ÉS ARA QUAN HEM DE CONNECTAR EL PENDRIVE. Se'ns demanarà el password d'accés (fem memòria).


Pas #8: Si seleccionem el nostre nom s'activarà el botó de Còpia de seguretat (Backup). Al clickar-lo se'ns preguntarà a on desar-lo.
Ens adrecem a la partició "Certificados" i proposem un nom per al fitxer, p.e.: "CERES_10_05_2012.p12"

Pas #9: Com a mesura de seguretat addicional, se'ns sol·licitarà protegir la còpia de seguretat amb un nou password.

I JA HEM ACABAT!
ARA JA PODEM CONNECTAR-NOS A LA GALÀXIA DE LA S.S.

(PENDENT DE COMPLETAR)