kiko

kikuyokikuyo , no es lo mismo porque el perro es un animal que tiene personalidad
( http://imdb.com/title/tt0110912/quotes )

kiko

Vaya, justo después de menear+comentar otra noticia (duplicada) veo ésta (más antigua) bueno tambien la meneo y repito el comentario.

Se ha visto un partido bastante gris, basta mirar las estadísticas (http://www.usopen.org/en_US/scores/stats/day20/1701ms.html) para darse cuenta (42/34 por 32/40 en ganadores/errores no forzados por parte de Federer y Djokovic, respectivamente).

Federer no ha estado a la altura de otras finales (http://championships.wimbledon.org/en_GB/scores/stats/day14/1127ms.html, muchísimos menos errores; teniendo en cuenta que era hierba, donde se suelen cometer más, y jugaron 5 sets). Le ha bastado, al suizo, apretar un poco el acelerador en los momentos en que iba por debajo. El resto se lo ha hecho Djokovic.

Suele decirse que para ganar a Federer tiene que darse que el suizo no esté al 100% y que su rival haga un partido (casi) perfecto. Ayer falló la segunda premisa. Djokovic ha dejado escapar una gran oportunidad de apuntarse su primer grande y a lo grande (ganando al indiscutible mejor del mundo).

kiko

No estoy de acuerdo con lo de «Sumado a un federer pletórico».

Se ha visto un partido bastante gris, basta mirar las estadísticas (http://www.usopen.org/en_US/scores/stats/day20/1701ms.html) para darse cuenta (42/34 por 32/40 en ganadores/errores no forzados por parte de Federer y Djokovic, respectivamente).

Federer no ha estado a la altura de otras finales (http://championships.wimbledon.org/en_GB/scores/stats/day14/1127ms.html, muchísimos menos errores; teniendo en cuenta que era hierba, donde se suelen cometer más, y jugaron 5 sets). Le ha bastado, al suizo, apretar un poco el acelerador en los momentos en que iba por debajo. El resto se lo ha hecho Djokovic.

Suele decirse que para ganar a Federer tiene que darse que el suizo no esté al 100% y que su rival haga un partido (casi) perfecto. Ayer falló la segunda premisa. Djokovic ha dejado escapar una gran oportunidad de apuntarse su primer grande y a lo grande (ganando al indiscutible mejor del mundo).

Ah, en lo que si estoy totalmente de acuerdo es en: «pero el panorama ha cambiado. Ya no solo Nadal le hace sombra». Ya era hora de que apareciera alguna alternativa (esto se estaba volviendo aburridote ).

kiko

@perl has probado IEs4Linux? (http://www.tatanka.com.br/ies4linux/page/Main_Page) yo lo descubrí el año pasado gracias a celso (http://mitago.net/archives/2006/09/09/T05_28_20/index.html) y para casos de apuro va +o- bien

kiko

Buena noticia, aunque yo me conformaría con que su hardware funcionara con drivers libres.

Porque los modulitos privativos (fglrx para la grafica e ipw3945 para la wifi), son una puñetera jodienda (con perdón por la vulgaridad).

kiko

Fernando, contesto aquí sólo para dejar constancia de que siento haberte llamado ignorante, ya te lo he dicho en Bulma, pero creo que habia de decirlo también aquí.

Tambien repetiré lo que he dicho en Bulma: tu artículo me parece FUD. Has comentado que estamos de acuerdo en que el problema viene derivado de un _mal uso_ por parte del usuario que no sabe lo que está haciendo (darle su certificado+clave privada a alguien que lo guardará en un contenedor que le permite hacer lo que quiera con dicha clave).

Estoy de acuerdo que el 99,99% de los usuarios lo harán sin ser conscientes de ello.

Pero, como ya te he dicho en Bulma, inferir de ello que el "diseño del sistema PKI compromete la firma digital" me parece, como mínimo, muy gratuito.

Lo que compromete la firma digital es el mal uso de las claves (en un 99,99% de los casos derivado de un desconocimiento de las herramientas por parte del usuario).

No he dicho nada que no te haya dicho ya. Como he comentado al principio, creo que debia decirlo tambien aquí.

kiko

Exacto josemaria.

Yo diria que la implementación de mozilla podria mejorarse permitiendo añadir una passphrasse adicional por certificado (opcional). Así todo sería mas seguro.

Pero lo que es innegable es que poner tu certificado en el contenedor del mozilla de alguien del cual no te fias y luego "venir llorando" porque dicha persona puede acceder a tu certificado no és muy coherente. No haberselo dado cohone!

Pero repito, la implementación de mozilla podria mejorarse desde el punto de vista de la seguridad. Ahora bien, asumir que eso es un fallo de implementación ya es harina de otro costal.

kiko

Me explicaré un poco más, digo que confunde contenido con continente por la siguiente afirmación:

"En este punto quiero señalar que puedo elegir el certificado que quiera, es indiferente; si hubiera habido cuarenta, los cuarenta estarían disponibles para la firma, sin necesidad de conocer la contraseña asociada a ninguno de ellos"

El hecho es que la contraseña a que se refiere fernando no és mas que una passphrase que se usa para cifrar el certificado (o clave privada) y que realmente es "la chicha del asunto".

Cuando exportamos un certificado de estos lo protegemos con dicha passphrase, y solo puede leerse o importarse en una aplicación si conocemos dicha passphrase.

Cuando importamos dicho certificado en el Mozilla hemos de darle la passphrase que pusimos al exportarlo para poder leer el certificado contenido en el archivo importado.

La única protección que ofrece mozilla para dicho certificado es la contraseña del contenedor de certificados. La passphrasse que pusimos antes ya no sirve de nada aquí (se queda protegiendo la clave privada en el archivo que exportamos en su dia y acabamos de importar hoy).

Cuando alguien acceda al contenedor de nuestro mozilla tendrà acceso a todos los certificados que contenga, esto es: a sus claves privadas.

Dichos certificados no estan protegidos individualmente por ninguna contraseña, mozilla no los protegió individualmente. Punto. Por eso la afirmación de fernando no tiene sentido.

kiko

Fernando Acero tiene una empanada mental considerable, confunde contenido con continente por todos lados.

La clave está en el primero comentario, del profesor Lucena; que para quien no lo conozca és un experto reputado en temas de criptografia.

El problema de todo es que en la implementación PKI que ha hecho Mozilla han decidido proteger todos los certificados con úna única contraseña a nivel de contenedor. Punto. Por lo tanto cualquier persona con acceso al contenedor tiene acceso a todos y cada uno de los certificados que contiene.

El estándar PKI permite proteger con una contraseña diferente cada uno de los certificados, Mozilla no lo hace: "too bad".

Pero el problema és del mozilla, no del estándar PKI. Por cierto, mal que me pese, hay que reconocer que esto con Internet Explorer no pasa, se puede poner passphrase independiente para cada certificado (otra cosa es que la gente lo haga, pero poderse se puede).

kiko

No estoy de acuerdo con los dos primeros comentarios. Las "protecciones" basadas en criptografia fuerte _pueden ser_ invulnerables (desde un punto de vista práctico). Todo depende de si los algoritmos son buenos y éstos se implementan bien.

El "problema" (o "suerte", segun se mire) es que hasta ahora las implementaciones que se han hecho en la mayoria de sistemas (css en los dvd's, por citar el primer ejemplo que me viene a la cabeza) han sido verdaderas chapuzas.

Por lo tanto, yo cambiaria la afirmación por: "el tiempo que un sistema resiste invulnerado es directamente proporcional a la competencia del que ha implementado la protección".

kiko

Qué "curioso" que al principio de la página de la noticia haya un gran anuncio del "kit seguridad terra".