He puesto para todo el mundo, las claves para PGP/GnuPG, que son todas estas:
La más antigua (11 años, y es la única que no ha tenido ni un sólo percance hasta la fecha):
https://keyserver2.pgp.com/vkd/DownloadKey.event?keyid=0xBAB36E78FD913988
La más moderna (con GMail):
https://keyserver2.pgp.com/vkd/DownloadKey.event?keyid=0xE1CE6CE0D522C952
También lo tengo en pgp.mit.edu (unas cuantas cuentas de correo ya están revocadas, pero las que tengo puestas, son las que se han de usar):
http://pgp.mit.edu:11371/pks/lookup?search=0xFD913988&op=index
http://pgp.mit.edu:11371/pks/lookup?search=0xD522C952&op=index
De entretanto, tengo también Hotmail.com, en la llave puesta de ID 0xD522C952.
La cuenta de Hotmail, la tengo desde hace mucho tiempo (4 o 5 años, no lo recuerdo exactamente ni sé cuándo lo hice, pero pienso que fue en el 2004 o en 2003, no tengo exactamente la fecha concreta. Pero es una cuenta que la hice mucho antes de que expiraran con el tema de poder recibir correos electrónicos a través de un cliente como en el caso del Outlook Express/Outlook y otros programas. Hoy en día, no es necesario ya).
De la cuenta de Yahoo, la tengo desde hace exactamente 10 años y casi 4 meses. Es la cuenta de mail que tengo, la más antigua de todas las que tengo hasta la fecha.
Como mencioné, es creada desde abril del 2.000, y es la única que tiene vida hasta ahora (y seguirá desde siempre).
Aún me faltan poner más cuentas (tengo también GMX.es y otros servidores, pero esto lo haré con más tiempo y detenimiento).
Las dos claves públicas son las más fuertes que hay hasta la fecha, y son las que tienen una única vía de comunicación única y exclusiva para poder tener lo mejor de lo mejor y hasta la fecha teniendo en cuenta que son las que están implementadas con seguridad SHA-2. Recordemos, que SHA-1, es la más antigua. Hoy en día, ya no se puede tener esta implementación SHA-1 en ningún lado, ya que, puede quedar uno comprometido al ver que sea lo más inseguro de todos los que hay hasta la fecha.
En dichas llaves, NO utilizo bajo ninguna circunstancia MD5, ni siquiera, utilizo RSA inseguro, ya que, utilizo mecanismos de al menos, 4096 bits de cifrado (bajo RSA, pero de sólo firmado), que hoy en día, es difícil de romper dicha implementación de seguridad.
Yo siempre, y hasta la fecha, utilizo mecanismos de claves de cifrado al más alto nivel. Puesto, que es una medida de seguridad para la confidencialidad de las comunicaciones síncronas (o asíncronas), para tener una mejor medida, de que, mis mensajes, mis cosas que tengo hasta la fecha, estén lo suficientemente seguras como para que nadie *vea* las cositas que han de verse antes de hacer nada.
En seguridad informática ya la llevo practicando desde hace al menos, 11 años, y como van las cosas, pues en mi caso, tengo todo hasta la fecha al 100% (en muchos protocolos de Internet, tales: HTTP; POP; SMTP; VPN; MSN y muchos otros protocolos conocidos y concisos).
Tengo conocimientos hasta la fecha, para poder tener claves de cifrado mucho más fuertes que éstas, y de las cuáles, aplicables para servidores de todo tipo. Es decir, ROMPIENDO toda clase de parámetros para la información y 'securización' de las comunicaciones al más alto nivel y de forma explícita hasta la fecha (¿para qué sirve OpenSSL también?, que lo tengo mucho bajo Linux).
Yo, hasta la fecha, tengo muchísimo material visto OnLine, y arreglando y viendo el cómo se pueden crear llaves 'securizadas' al mejor nivel y en una segmentación mucho más difícil para los navegadores actuales como tenemos hasta la fecha (eso sí, en aplicación al Apache Web Server, que por excelencia, con OpenSSL, se puede hacer esto y mucho más).
En las implementaciones del GnuPG2 (OJO, en la web hay GnuPG 1.4.10 para arriba y GnuPG 2, pero se pueden tener los dos sin ningún problema), también se pueden tener claves de cifrado de hasta 16384 bits. Pero este tema, por el momento, no es viable hasta que sean estandarizadas a partir del 2013 o por ahí. Y se está estudiando la posibilidad de implementar el SHA-3 (en inglés), que es bastante más fuerte que todas las que se llevan hasta la fecha. Incluso, puede hacerse de algo más de 65536 bits de cifrado. Pero esto no lo vamos a implementar tan temprano. Mientras que sea no más tarde del 2015 o a más tardar, pues se hará de esta forma.
Todo esto es mucho más de lo que tengo incluso, hasta la fecha actual. Puedo ir aún mucho más lejos que todo esto y aplicando medidas de seguridad mucho más elevadas que todo esto. ¿Qué más se le puede pedir para las medidas de seguridad informática? Es un tema que no voy a detallar técnicamente aquí, porque es para hacerse un 'Best-Seller' y dar a conocer todo esto a todo Dios.
Juego mucho sobre el tema de la seguridad informática en general. Para eso, sigo siendo y sigo en el proyecto HackIndex (a esta hora, anda caído, porque se está haciendo una translación de servidores con IIS, a Ubuntu Server)º. Yo, JAMÁS utilizaré Ubuntu, porque de hecho, utilizo Debian GNU/LInux. Dicha distribución, como ya he mencionado hace más de una ocasión, utilizo la rama Sid (o Unstable), y me va muy bien en todo. Me funcionan todos los programas hasta la fecha. No he tenido problemas para compilar cualquier proyecto que surjan en cada momento, ni he tenido cauces (3ª acepción del DRAE) en crear hasta incluso núcleos del Linux. Con todo, y de todo lo que tengo hasta la fecha, estoy haciendo muy buenas cosas. No sólo del Google Reader vivo, sino, de muchas otras cosas más. Que como veis, voy de letras. Aún mucho más de lo que muchas personas se imaginan...
Slds...
No hay comentarios:
Publicar un comentario