aboutsummaryrefslogtreecommitdiff
diff options
context:
space:
mode:
authorSilvio <silvio@fluxo.info>2011-11-29 18:07:51 -0200
committerSilvio <silvio@fluxo.info>2011-11-29 18:07:51 -0200
commit12dfbf990d21862dcfebad2ce319568708d542a2 (patch)
tree494d6df25bc7f16c3136b0b6cbae0849192897a1
parent68c6b565423c6c24e502daf0c056d6d45d99f023 (diff)
downloadgestaossl-12dfbf990d21862dcfebad2ce319568708d542a2.tar.gz
gestaossl-12dfbf990d21862dcfebad2ce319568708d542a2.tar.bz2
Mais coisas
-rw-r--r--cool.mdwn133
1 files changed, 126 insertions, 7 deletions
diff --git a/cool.mdwn b/cool.mdwn
index 682f138..b261116 100644
--- a/cool.mdwn
+++ b/cool.mdwn
@@ -1,18 +1,137 @@
Convergence e Monkeysphere: chaves para gestão SSL distribuída
==============================================================
-O Outro Lado ed 2
+Conferência O Outro Lado Edição 2
+---------------------------------
-Apresentarei os projetos Convergence (http://convergence.io) e Monkeysphere
-(http://web.monkeysphere.info), duas alternativas possíveis, práticas e
-complementares para substituir o atual cartel das Autoridades Certificadoras
-utilizadas na pilha SSL.
+Apresentarei os projetos [Convergence](http://convergence.io) e
+[Monkeysphere](http://web.monkeysphere.info), duas alternativas possíveis,
+práticas e complementares para substituir o atual cartel das Autoridades
+Certificadoras utilizadas na pilha SSL.
+
+Propósito
+---------
+
+De 2008 até o momento, foram reveladas falhas fundamentais em vários protocolos
+básicos da internet:
+
+- DNS: https://lwn.net/Articles/289138 / http://www.unixwiz.net/techtips/iguide-kaminsky-dns-vuln.html
+- BGP: http://www.wired.com/threatlevel/2008/08/how-to-intercep/
+- SSL: https://links.sarava.org/tags/ssl
+
+Estamos falando de falhas de especificação e não de implementação ou DoS, o que é muito
+mais difícil de mitigar.
+
+SSL: Breve histórico
+--------------------
+
+- Ótima referência: https://techmeet.sarava.org/uploads/Agenda/SSL_For_Activists.pdf
+- x509
+- TLS
+
+SSL
+---
-- 2011: o ano das vulnerabilidades do SSL
- CipherSuite
- Perfect Forward Secrecy
- SSLv3 X TLS
- DoS Mitigation
- Autoridades Certificadoras (CAs)
+- Hashclash (MD5): http://www.win.tue.nl/hashclash/rogue-ca/
+
+Autoridades certificadoras
+--------------------------
+
+- 2009: https://ssl.netcraft.com/ssl-sample-report
+- 2010: Verisign: operação de CA vendida por US$1.28 bi para a Symantec
+
+Como me torno uma autoridade certificadora?
+-------------------------------------------
+
+Depende dos processos de inclusão
+
+ - Pelo fabricante da aplicação ou biblioteca
+ - Pelo distribuidor da aplicação ou biblioteca
+ - O usuário pode incluir manualmente
+
+Quanto mais upstream for a inclusão, maior a ubiquidade. Certificados não-instalados
+são considerados como autoassinados.
+
+- Exemplo: o caso do http://www.cacert.org, uma CA Comunitária
+- Mozilla: https://www.mozilla.org/projects/security/certs/included/
+- ICP-Brasil: http://www.iti.gov.br/twiki/bin/view/Certificacao/WebHome
+
+- Mozilla - https://wiki.mozilla.org/CA:How_to_apply
+- Opera - http://www.opera.com/docs/ca/
+- M$ - http://technet.microsoft.com/en-us/library/cc751157.aspx (desatualizado)
+- Safari - https://www.apple.com/certificateauthority/ca_program.html
+- Google - ?
+
+- Pouca transparência na relação entre CAs e fabricantes de software
+- Sem gestão multissetorial
+- Admins de instituições pequenas não tem outra escolha senão utilizar esses CAs
+
+Situação atual
+--------------
+
+- Vocês checam seus fingerprints (OpenPGP, SSH e OpenSSL)?
+- sslsnif: http://www.thoughtcrime.org/software/sslsniff/
+- Maus hábitos de sysadmins geram falsa sensação de segurança
+- Bypass da tela de conexão não-confiável
+
+Casos reais
+-----------
+
+"Crime maior do que roubar uma CA é fundar uma CA" - Bertold Brecha
+
+- Comodo! http://it.slashdot.org/story/08/12/23/0046258
+- The EFF SSL Observatory - https://www.eff.org/observatory
+- A situação é alarmante: basta apenas que um único CA seja comprometido para ruir toda a infraestrutura.
+- SSL não se aplica apenas a HTTPS: StartTLS/SMTPS/IMAPS/XMPP/etc também sofrem dessas vulnerabilidades.
+
+O que é preciso para interceptar conexão SSL?
+---------------------------------------------
+
+1. Certificado falso.
+2. Meios efetivos de um MITM:
+ - DNS poisoning apontando requisições para servidores maliciosos.
+ - Redirecionamento de tráfego via BGP.
+ - Acesso físico à rede.
+
+Mas o quanto disso é factível?
+------------------------------
+
+- Oriente médio: ...
+- EUA: NSA warrantless surveillance controversy: https://en.wikipedia.org/wiki/NSA_warrantless_surveillance_controversy / https://en.wikipedia.org/wiki/Hepting_v._AT%26T
+- Brasil: Massive DNS poisoning attacks in Brazil: http://www.securelist.com/en/blog/208193214/Massive_DNS_poisoning_attacks_in_Brazil
+
+A falha atinge de pequenos provedores até grandes porções da internet. O ataque é o mesmo, variando
+apenas a capacidade do atacante.
+
+Propostas de mitigação ou modelos alternativos
+----------------------------------------------
+
+- Certificate Patrol: https://addons.mozilla.org/pt-BR/firefox/addon/certificate-patrol/?src=search
+- DANE
+
+A grande questão é: abandonar o SSL hoje é uma opção que não depende apenas dos/as usuários, porém
+é importante considerar que _o modelo atual de certificação não é mandatório._ Ao invés disso, o modelo
+de CAs pode ser _plugável._
+
+Convegence
+----------
+
+- http://convergence.io
+- Add-on: http://convergence.io/releases/firefox/convergence-current.application=x-xpinstall
+- Precedido pelo Perspectives (http://perspectives-project.org)
+
+Monkeysphere
+------------
+
+- http://web.monkeysphere.info
+- Add-on: https://addons.mozilla.org/pt-BR/firefox/addon/monkeysphere/?src=search
+
+Integração
+----------
-https://techmeet.sarava.org/uploads/Agenda/SSL_For_Activists.pdf
+O Convergence pode ...