|
|
Dit artikel is beschikbaar in: English Castellano Deutsch Francais Nederlands Portugues Russian Turkce |
door Angel Lopez <alogo(at)mx2.redestb.es> Over de auteur: Angel Lopez is de auteur van dit artikel. Vertaald naar het Nederlands door: Tom Uijldert <Tom.Uijldert(at)cmgplc.com> Inhoud:
|
Kort:
Dit artikel laat zien hoe je PGP onder Linux kan gebruiken.
PGP is hét middel voor veilige informatieoverdracht over onveilige openbare netwerken als het Internet en biedt privacy alsook een verificatie van echtheid betreffende de verzender.
Met privacy wordt bedoeld dat alleen de ontvanger van de informatieoverdracht het bericht kan lezen. Indien het bericht door een ander wordt onderschept dan is de informatie nutteloos omdat deze niet door een ander gedecodeerd kan worden.
Met verificatie wordt eenduidig vastgesteld dat informatie die van afzender "A" lijkt te komen ook daadwerkelijk van "A" afkomstig is en dat er tijdens de overdracht niet aan is gesleuteld door een derde partij.
PGP is gebaseerd op een cryptografisch systeem wat ook wel wordt aangeduid met openbare sleutel (public key), wat ingezet kan worden bij onveilige verbindingen. Hierdoor is het ideaal voor privacy gevoelige toepassingen binnen netwerken als het Internet.
Het is niet noodzakelijk om aan industriële spionage te doen:) om behoefte te hebben aan privacy en dus aan cryptografie. Iets eenvoudigs als E-mail kan al een reden zijn voor het toepassen van PGP. Laten we eens kijken naar de redenen waarom:
E-mail kun je vergelijken met briefkaarten. Eenieder die het in handen
krijgt kan het lezen omdat er niets in de weg ligt óm het te lezen.
Een brief in een envelop is al wat meer privé. Derden kunnen de
envelop verschepen maar de brief niet lezen. Daarvoor moeten ze de envelop
openscheuren.
PGP werkt hetzelfde als de enveloppen waar het E-mail betreft. PGP staat
niet toe dat anderen dan de daadwerkelijke ontvanger het bericht kan lezen.
Dit is één van de vele voordelen van het gebruik van PGP.
De openbare sleutel kan vrijelijk bekend worden gemaakt aan de buitenwereld. Dit maakt het voor die buitenwereld mogelijk om jou beveiligde informatie te sturen. Deze openbare sleutel tast de veiligheid van de privé-sleutel niet aan.
Laten we als voorbeeld twee vrienden, Jan en Piet, nemen. Jan kan beveiligde informatie naar Piet sturen met behulp van de openbare sleutel van Piet. Piet zal in staat zijn om het bericht te decoderen met behulp van zijn privé-sleutel. Indien een derde persoon, Mark, het bericht onderschept dan zal hij niets met het bericht kunnen doen omdat hij niet de privé-sleutel van Piet heeft en dus niet kan decoderen. Zelfs Jan, als afzender, kan het niet decoderen. Alleen degene met de privé-sleutel, Piet, kan het bericht decoderen.
De veiligheid van een systeem staat of valt dus met het geheim houden van de privé-sleutel, ook al kent iedereen de openbare sleutel. Indien iemand zonder privé-sleutel toch probeert te decoderen dan zal hem dit jaren kosten en zou het daarmee dus nutteloos zijn.
Zoals in het begin al gezegd biedt PGP, naast privacy, ook verificatie van de afzender. Laten we eens zien waarom:
De privé-sleutel kan niet alleen coderen maar ook een "handtekening" zetten, vergelijkbaar met een handtekening op papier.
Een (met de privé-sleutel) digitaal getekend document kan worden gedecodeerd met behulp van de openbare sleutel. Deze verificatie geeft de mogelijkheid om je van de echtheid van een document te vergewissen. Dat het afkomstig is van de persoon die zegt het te hebben gestuurd en dat het bericht niet is veranderd of vervalst.
Beide mechanismen, coderen en handtekeningen zetten, kunnen worden toegepast om privacy en verificatie te verkrijgen. Eerst wordt het document van een handtekening voorzien met de privé-sleutel, waarna het wordt gecodeerd met de openbare sleutel van de ontvanger.
Als de ontvanger het bericht heeft gekregen worden de mechanismen omgedraaid door het document te decoderen met zijn privé-sleutel en te verifiëren met onze openbare sleutel.
Dit kan worden geautomatiseerd, zoals we verderop kunnen lezen.
Een openbare sleutel wordt normaal gesproken opgeslagen in wat men een key certificate noemt. Dit bevat gewoon de sleutel, tezamen met de naam van de eigenaar en de datum waarop de sleutel was gegenereerd.
De privé-sleutel wordt beschermd met een wachtwoord, waardoor het gebruik door derden onmogelijk wordt gemaakt.
Beide sleutels worden opgeslagen in een bestand wat bekend staat als de sleutelhanger (key ring), waarin verder diverse key certificates op kunnen worden geslagen. Meestal is er een sleutelhanger voor openbare sleutels en één voor privé-sleutels.
De sleutels worden intern opgeslagen middels een referentie (key ID), die bestaat uit de laatste 64 bit van een sleutel.
Wanneer er informatie over de sleutel wordt gegeven, worden alleen de laatste 32 bit van de betreffende sleutel getoond. Een dergelijke referentie wordt door PGP bijvoorbeeld gebruikt om een benodigde sleutel op te zoeken op het moment van decoderen.
Bij het tekenen van een document genereert PGP 128 bit die het document identificeert. Deze handtekening is een soort checksum of CRC , waarmee veranderingen in het document kunnen worden waargenomen. In tegenstelling echter tot de CRC of checksum, kan een bedrieger deze niet opnieuw genereren om zo een gewijzigd document weer geldig te maken. De handtekening kan alleen worden gemaakt met de privé-sleutel van de afzender en deze zal normaal gesproken niet bekend zijn bij de bedrieger.
Op dit punt moeten we even waarschuwen voor het feit dat er behoorlijk wat beperkingen zijn in de Verenigde Staten betreffende de export van cryptografische technieken, waardoor er diverse versies zijn ontstaan, vergezeld van specifieke wetten betreffende het gebruik ervan. Om wat orde in deze chaos te scheppen zal ik hier de diverse in omloop zijnde versies van PGP op een rij zetten.
Dit is de "klassieke" PGP. Deze kan nog steeds worden gebruikt
maar kan problemen in de compatibiliteit geven met sleutels die zijn
gegenereerd met versie 2.6.x en hoger, of met sleutels die langer zijn
dan 1280 bit. Kennelijk kan PGP 2.3a niet worden gebruikt buiten de
Verenigde Staten vanwege beperkingen op het patent.
Dit is de onofficiële versie van PGP 2.3a die de problemen met
compatibiliteit zoals onder 2.3a genoemd, heeft verholpen. Deze versie
is geen 2.6.x omdat hij is gebaseerd op de code van 2.3a.
Gebaseerd op 2.6ui, doet deze versie een poging om compatibel te zijn
met de laatste innovaties in de versies van 2.6.x
Dit is de laatste officiële versie van PGP. Berichten kunnen
worden gelezen door versies van vóór 2.5 en maakt gebruik
van de RSAREF codeerroutines. Het is illegaal om deze versie naar
buiten de Verenigde Staten te exporteren maar gek genoeg mag het
vrijelijk worden gebruikt áls het eenmaal is geëxporteerd.
Gebaseerd op de code van MIT PGP 2.6.2 en aangepast voor internationaal
gebruik. Eén van de veranderingen betreft het verwijderen van de
RSAREF codeerroutines. Gebruik van deze versie is in de Verenigde Staten
verboden.
Deze versie (voorheen bekend als PGP 3.0) is een compleet nieuwe versie van PGP. De code is geheel opnieuw geschreven. Hierin zitten ook nieuwe opties zoals ondersteuning voor andere cryptografische technieken naast de bestaande RSA en IDEA. Het zal een grafische gebruikersinterface hebben voor meer gebruiksgemak. Deze versie zal deze zomer uitkomen.
Omdat het commercieel is zit er een handleiding bij en het gebruiksrecht
voor één persoon. De code zit er niet bij.
In Juni 1996 heeft PGP Inc. ViaCrypt opgekocht en commerciële versies ontwikkeld voor de VS en Canada. De meest recente versie is PGPMail 4.5.
Houdt er rekening mee dat in sommige landen zoals Frankrijk, Iran, Irak, Rusland en China het gebruik van cryptografie aan banden is gelegd of zelfs verboden is.
Een aantal leuke links voor het verkrijgen van versie 2.6.3i voor diverse smaken Linux:
Eerste stap is het aanmaken van een directory voor de broncode:
$ mkdir pgpNu het archiefbestand de-comprimeren:
$ tar -C ./pgp -xzvf pgp263is.tar.gzDan naar de nieuwe directory:
$ cd pgpNu het bestand pgp263ii.tar uitpakken, waarin de documentatie en de broncode zit:
$ tar -xvf pgp263ii.tarHier aangekomen ben je klaar voor het compileren van PGP. Als je geen broncode maar executeerbare programma's op hebt gehaald (zoals a.out of ELF) kun je deze stap overslaan. De compilatie kan nu als volgt worden gedaan:
$ cd src $ make linuxAls alles goed is gegaan zal de Makefile een executeerbaar pgp programma hebben aangemaakt. In geval van een systeemwijde installatie kun je dit programma nu in /usr/local/bin of in /usr/bin zetten. Anders laat je hem gewoon in je eigen directory staan.
Systeemwijd kun je dan ook nog de helppagina pgp.1 in /usr/man/man1 zetten.
$ cd $ mkdir .pgpBij de bestanden uit de distributie zal ook een bestand config.txt zijn die een aantal aspecten van PGP instelt. Om een eigen configuratie aan te maken zul je dit bestand moeten kopiëren naar je zojuist aangemaakte directory:
Een andere mogelijkheid is om in plaats van ~/.pgp/config.txt, het bestand te hernoemen in .pgprc en dit in je HOME te zetten waarmee je dus ~/.pgprc krijgt.
Hierin kun je onder andere de gebruikte taal instellen via de parameter
Language
. Mogelijke waarden zijn:
Language = en (Engels) Language = es (Spaans) Language = ja (Japans)Het bestand kent nog andere parameters. Om hiervan gebruik te kunnen maken moet je het bestand language.txt naar je ~/.pgp directory kopiëren.
Nog iets wat is aan te bevelen is het kopiëren van het online help bestand in je eigen taal naar ~/.pgp. In het geval van Nederlands sprekende gebruikers kan men het bestand nl.hlp kopiëren.
$ pgp -kgEr zal je worden gevraagd de maximale grootte van de sleutel te kiezen (512, 768 of 1024 bytes). Hoe groter, hoe meer veiligheid, ten koste van wat snelheidsverlies.
Na het kiezen van de grootte zal je worden gevraagd een naam te hangen aan de openbare sleutel. Men kiest hierbij meestal voor de eigen naam of het E-mail adres. In mijn geval is dit:
Angel Lopez Gonzalez <alogo@mx2.redestb.es>Dan nu het password ter beveiliging van je privé-sleutel. Kies een eenvoudig te onthouden combinatie. Deze beveiliging is nodig zodat, wanneer iemand deze sleutel steelt, deze toch niet kan worden gebruikt zonder het password.
Als laatste vraagt het programma om zomaar wat toetsen op het toetsenbord in te drukken om zo een willekeurige set getallen te krijgen. Het programma zal deze baseren op het interval tussen twee toetsaanslagen.
PGP zal nu de sleutels genereren en na een paar seconden melden dat dit klaar is. Na het genereren dienen ze in de bestanden pubring.pgp en secring.pgp te worden gezet in de directory ~/.pgp.
De eerste, pubring.pgp is de sleutelhanger met de openbare sleutels. Op dit moment zit alleen onze sleutel eraan.
De tweede, secring.pgp, is, je raadt het al, de sleutelhanger met privé-sleutels waaraan op dit moment alleen de onze hangt.
De mate van beveiliging staat of valt met het geheim houden van de privé-sleutel; berg hem daarom goed op en vergewis je ervan dat niemand bij de sleutelhanger kan. Controleer de toegangrechten op secring.pgp. Alleen jij mag hem lezen en schrijven, anderen mogen er totaal geen toegang op hebben.
Verder zij nog opgemerkt dat je de naam van de sleutels en het password erop kunt veranderen met het commando:
$ pgp -ke naam [ring]
finger
op zijn gebruikerscode;
via E-mail enz. Laten we vooral niet vergeten dat de openbare sleutel vrijelijk
kan worden gedistribueerd en er geen behoefte is aan beveiligingsmechanismen.
Dit in tegenstelling tot cryptologie die is gebaseerd op een enkele sleutel.
Wanneer het bestand eensleutel.pgp een sleutel bevat dan kan deze aan je sleutelbos worden gehangen met:
$ pgp -ka eensleutel [ring]De toevoeging .pgp betekent standaard dat het bestand een sleutel bevat en normaliter zullen de sleutelbossen pubring.pgp en secring.pgp worden gebruikt voor het toevoegen van de sleutels.
Wanneer je een sleutel toevoegt kan PGP je een seintje geven dat de sleutel niet gecertificeerd is; wat aangeeft of de betreffende sleutel onomstotelijk afkomstig is van de betreffende persoon of niet.
Indien je "zekerheid" hebt over de echtheid van de sleutel, omdat die bijvoorbeeld persoonlijk is overhandigd of via een beveiligd kanaal, dan kun je hem zelf certificeren. Dit betekent dat we een handtekening zetten als bewijs voor de echtheid van de sleutel.
Hiermee kunnen we deze sleutels weer doorgeven aan anderen die ons vertrouwen en geloven dat we ze een echte en originele sleutel doorgeven.
Deze procedure heeft zelfs een naam: web of trust (vertrouwensweb). In de Verenigde Staten zijn er zelfs groepen PGP gebruikers die elkaar gecertificeerde openbare sleutels doorschuiven :)
Laten we eens een voorbeeld met naam en toenaam nemen om dit concept duidelijk te maken. Laten we weer uitgaan van twee vrienden, Jan en Piet. Jan geeft zijn openbare sleutel aan Piet. Piet is zeker van de echtheid van Jan's sleutel omdat zij elkaar vertrouwen. Thuisgekomen zal hij hem aan zijn sleutelbos hangen en certificeren met zijn eigen privé-sleutel.
Twee nieuwe personen komen het toneel op: Leo en Maria. Leo krijgt via Piet de sleutel van Jan en stuurt deze door naar Maria. Maria vertrouwt Leo niet maar ziet dat de sleutel van Jan door Piet is gecertificeerd. Maria kan nu, dankzij Piet zijn handtekening, de echtheid van de sleutel van Jan controleren. Ze heeft de openbare sleutel van Piet omdat hij deze haar persoonlijk heeft overhandigd, waarmee ze dus de echtheid van datgene wat Leo haar heeft gegeven kan controleren door het controleren van de echtheid van de handtekening van Piet op deze sleutel. Waarmee we zien hoe een gegeven sleutel van een onbetrouwbaar sujet als Leo, toch kan worden vertrouwd en gebruikt.
Het is rommelig:) maar noodzakelijk om je te beschermen tegen het enige zwakke punt van dit type cryptografie: het feit dat openbare sleutels vals kunnen zijn.
$ pgp -kr naam [ring]Bijvoorbeeld "$ pgp -kr jan" verwijdert iedere sleutel die de naam jan in zich heeft. Standaard wordt de openbare sleutelbos doorzocht.
$ pgp -kx naam bestand [ring]Bijvoorbeeld "$ pgp -kx angel mykey" haalt de openbare sleutel met de naam angel van de bos en kopieert deze naar het bestand mykey.pgp.
Het betreffende bestand is niet in ASCII formaat (probeer hem met cat
maar eens te bekijken). Als we echter een dergelijk bestand willen om te versturen
via E-mail of om op te nemen in een finger
bestand dan kan dit met:
$ pgp -kxa naam bestand [ring]"$ pgp -kxa angel mykey" zal bijvoorbeeld de openbare sleutel met de naam angel naar het bestand mykey.asc kopiëren.
Met de sleutel worden ook alle eventuele certificaten meegegeven.
$ pgp -kv [naam] [ring]Wederom, standaard wordt pubring.pgp gebruikt. Als geen naam wordt gegeven dan worden alle sleutels getoond.
Om alle certificaten voor de sleutels te bekijken typt men:
$ pgp -kvv [naam] [ring]
$ pgp -e bestand naamAls voorbeeld: een leraar wil een collega een tentamen opsturen per E-mail. Gecodeerd, zodat studenten het niet kunnen onderscheppen:) Laten we aannemen dat de tweede leraar Mark heet en dat de naam van zijn openbare sleutel zijn naam bevat. De betreffende leraar tikt dan in:
$ pgp -e examen.doc markDit genereert het bestand examen.pgp wat het bestand examen.doc bevat, dusdanig gecodeerd dat alleen Mark het kan decoderen via zijn privé-sleutel.
Merk op dat het gegenereerde bestand geen ASCII bestand is. Voor E-mail is het daarom aan te bevelen om de optie -a te gebruiken zodat de uitvoer een ASCII-bestand is, als volgt:
$ pgp -ea examen.doc markUit beveiligingsoverwegingen willen we soms het originele bestand meteen weggooien. Dit kan automatisch met het toevoegen van de optie -w:
$ pgp -eaw examen.doc mark
$ pgp -ea examen.doc mark jan aliciaMerk op dat de -a optie is gebruikt zodat de uitvoer een ASCII- bestand is, geschikt voor E-mail.
Voor het tekenen hebben we onze privé-sleutel nodig:
$ pgp -s bestand [-u naam]Als we meerdere sleutels gebruiken kunnen we er één uit het bestand secring.pgp kiezen door het gebruik van de naam.
Wanneer de leraar in ons voorbeeld besluit om het bericht te ondertekenen zodat zijn collegae weten dat dit niet van een student met humor:) afkomstig is zal hij het volgende typen:
$ pgp -s examen.docDit genereert een bestand genaamd examen.doc.pgp wat niet in ASCII formaat is omdat PGP een poging doet het bestand te comprimeren. Als je hem daarentegen in leesbaar formaat wilt versturen dan gaat dat als volgt:
$ pgp -sta examen.docDit laatste commando is nuttig voor het ondertekenen van E-mail die nog steeds leesbaar is voor mensen zonder PGP of diegenen die de handtekening niet willen verifiëren.
Het is ook nog mogelijk een handtekening te zetten en vervolgens het bericht te coderen als volgt:
$ pgp -es bestand naam_ontvanger [-u mijn_naam]Bijvoorbeeld:
$ pgp -es examen.doc mark -u angelDit zal het bestand examen.doc ondertekenen en coderen in het bestand examen.pgp. De gebruikte openbare sleutel voor het coderen is degene met de naam "mark" dus alleen diegene die die sleutel bezit kan het decoderen. Vervolgens gebruik ik de privé-sleutel met de naam "angel" omdat ik meerdere sleutels heb.
Zelfs in dit geval kan ik een ASCII-bestand aanmaken door de optie -a te gebruiken.
Een andere leuke mogelijkheid is om een handtekening aan te maken voor het bericht in een apart bestand. Hiervoor hebben we de optie -b nodig:
$ pgp -sb examen.docDit commando maakt het bestand examen.sig aan, waarin de handtekening zit.
$ pgp invoer_bestand [-o uitvoer_bestand]Standaard neemt het programma aan dat invoer_bestand eindigt op de extensie .pgp. uitvoer_bestand is optioneel en bevat het gedecodeerde bericht. Als dit niet wordt opgegeven dan zal het bericht in invoer_bestand worden gezet zonder de .pgp extensie.
Echter, we kunnen ook specificeren dat het gedecodeerde bericht naar standaard uitvoer wordt geschreven met de optie -m:
$ pgp -m bestandEr is nog een andere mogelijkheid; het gebruik van invoer- en uitvoer-pipes met de -f optie:
$ pgp -fs naam < invoer_bestand > uitvoer_bestandNog een leuk scenario is het decoderen van een bericht met handtekening waarbij we de handtekening willen behouden omdat we het geheel weer willen coderen en doorsturen naar een derde persoon. Hiervoor is de optie -d:
$ pgp -d examenHet bestand examen.pgp wordt nu gedecodeerd maar de handtekening wordt in het bericht gelaten. Nu kan men weer verder coderen met de sleutel van een derde persoon die, na ontvangst, de echtheid van het bericht na kan gaan.
$ pgp -sta tekstbestand naam
Voor het laten zien van een vingerafdruk kan het volgende commando worden gegeven:
$ pgp -kvc naam [ring]
+batchmodeHiermee zal PGP niets aan de gebruiker vragen wat niet strikt noodzakelijk is. Gebruik deze optie voor het automatisch verifiëren van een handtekening. Als het bestand geen handtekening bevat zal de foutcode "1" worden geretourneerd; als het bestand er wel een heeft en hij is correct dan zal een "0" worden teruggegeven.
$ pgp +batchmode bestand +forceDeze optie forceert het overschrijven van een bestand of het verwijderen van een sleutel.
$ pgp +force +kr markIn een script is het nuttig als PGP geen vragen stelt over wachtwoorden tijdens het coderen. Dit kan men voorkomen met de omgevingsvariabele PGPPASS.
Hier een voorbeeld:
$ PGPPASS="wachtwoord" $ export PGPPASS $ pgp -s bestand.txt markEen alternatieve manier om PGP het wachtwoord niet-interactief mee te geven is het gebruik van de -z optie.
Zoals hier:
$ pgp -sta examen.txt angel -z "wachtwoord"Nog een nuttige optie voor gebruik in scripts is om PGP in verbose stand te zetten met +verbose. Hierbij zal PGP zijn mond houden over wat hij doet, behalve in het geval van fouten.
$ pgp bestand.pgp +verbose=0
Als voorbeeld zal ik de integratie van PGP met Pine behandelen. Hopelijk is dat het leesprogramma wat de lezer gebruikt.
Hoewel ik inga op de samenwerking tussen PGP en Pine, zullen de principes ook gelden voor andere leesprogramma's. De configuratie keuzen zal voor andere programma's uiteraard anders zijn.
Om een mail automatisch te decoderen alvorens het te lezen zal er een filter nodig zijn dat de decodeerstap uitvoert voordat het bericht wordt weergegeven. Een andere mogelijkheid is het schrijven van een macro die het decoderen en weergeven combineert.
In het geval van Pine is er een optie waarmee je filters kunt definiëren die uit worden gevoerd voor het weergeven van het bericht. Deze optie heet 'display-filters' en kan gevonden worden op het configuratiemenu van Pine. Hier voegen we een nieuw filter toe dat er als volgt uitziet:
_BEGINNING("-----BEGIN PGP MESSAGE-----") _ /usr/local/bin/pgpIeder bericht wat met PGP is gecodeerd bevat twee specifieke regels met als inhoud "-----BEGIN PGP MESSAGE-----" en "-----END PGP MESSAGE-----". Uitvinden of een bericht gecodeerd is is dus een kwestie van het vinden van één van deze twee regels. Het filter uit Pine doet dat voor je. Voor het weergeven doorzoekt het de tekst op die specifieke regel met als beperking dat het aan het begin van een regel moet staan. Als deze wordt gevonden zal het filter het programma
/usr/local/bin/pgp
uitvoeren.
Als er daadwerkelijk een gecodeerd bericht in zit zal PGP dus worden uitgevoerd. Het zal om je wachtwoord vragen, waarna je het bericht kan lezen. Wanneer je dit nog meer geautomatiseerd wilt laten verlopen dan kun je het ingeven van het wachtwoord overslaan door PGPPASS te definiëren of de -z optie te gebruiken, zoals eerder reeds beschreven.
Nu hoeven we alleen nog een filter te hebben wat een te versturen bericht automatisch codeert met de openbare sleutels van de ontvangers. Pine komt hier wederom te hulp geschoten met de mogelijkheid tot het configureren van 'sending-filters'. Dat filter ziet er als volgt uit:
/usr/local/bin/pgp -etaf _RECIPIENTS_Na het ingeven van het bericht en CTRL-X om het te versturen, zal Pine vragen of je dit direct wenst te versturen of dat er nog door filters heen moet worden gegaan. Om het bericht ongecodeerd te versturen moet bevestigend worden geantwoord. Als je het wilt coderen echter dan moet je CTRL-N of CTRL-P indrukken, waarmee je langs de lijst van bekende filters wordt geleid. In ons geval zal het alleen het hierboven weergegeven filter zijn.
Dit is een eenvoudige en basale configuratie die je in staat stelt op PGP te gebruiken onder Pine met gebruikmaking van slechts 2 filters. Om meer te weten te komen over het integreren met Pine en andere programma's kan het beste één van de volgende links worden gevolgd:
elm | GNUEmacs | tin | mailx | MH | Pine | sendmail | vi | zmail
Voor meer informatie:
Site onderhouden door het LinuxFocus editors team
© Angel Lopez, FDL LinuxFocus.org |
Vertaling info:
|
2002-12-09, generated by lfparser version 2.31