diff options
-rw-r--r-- | cool.css | 105 | ||||
-rw-r--r-- | cool.html | 444 | ||||
l--------- | cool.markdown | 1 | ||||
-rw-r--r-- | cool.mdwn | 107 | ||||
-rw-r--r-- | cool.pdf.html | 471 |
5 files changed, 1092 insertions, 36 deletions
diff --git a/cool.css b/cool.css new file mode 100644 index 0000000..c270712 --- /dev/null +++ b/cool.css @@ -0,0 +1,105 @@ +@import url(s6/projection.css); /* required to make the slide show run at all */
+
+body { font-family: Verdana, Geneva, Arial, Helvetica, sans-serif; }
+
+a:link, a:visited { color: black; }
+
+.slide h1 { font-size: 30pt; }
+
+.slide h1 { text-align: center; }
+
+.slide h1.fullscreen { position: absolute;
+ top: 40%;
+ width: 100%; }
+
+/* lets you create slides with no heading (because heading is hidden but gets included in toc) */
+.slide h1.hidden { display: none; }
+
+
+.slide h2 { font-size: 28pt; }
+
+h3 { font-size: 25pt; }
+
+/* todo: add special formating for .cover slide
+ lets you use h1(cover). for title/cover slide (a la S5 slide0) but more generic (not bound to 1st slide)
+*/
+
+.cover h1 { /* tbd */ }
+.cover h2 { /* tbd */ }
+
+/* todo: add special formating for h1, h2 in footer */
+
+#footer h1 { /* tbd */ }
+#footer h2 { /* tbd */ }
+
+
+p, li, dt, dd, td, th { font-size: 18pt; }
+
+ul { list-style-type: square; }
+
+/**********************************/
+/* general text-alignment classes */
+
+.left { text-align: left; }
+.center { text-align: center; }
+.right { text-align: right; }
+
+/**********************************/
+/* general font-size classes */
+
+.small { font-size: 97%; }
+
+.x-small,
+.smaller { font-size: 88%; }
+
+.xx-small,
+.smallest,
+.tiny { font-size: 82%; }
+
+
+
+pre { font-size: 16pt; }
+
+.code {
+ background-color: azure;
+ padding: 5px;
+ }
+
+.footnote a:first-of-type { text-decoration: none; }
+
+
+p.small { font-size: 97%; }
+
+p.x-small,
+p.smaller,
+p.footnote { font-size: 88%; }
+
+p.xx-small,
+p.smallest,
+p.tiny { font-size: 82%; }
+
+
+.help p,
+.help td { font-size: 88%; }
+
+
+.step { color: silver; }
+/* or hide next steps e.g. .step { visibility: hidden; } */
+.stepcurrent { color: black; }
+
+
+ +body { + font-family: monospace; +} + +.centered img { + display: block; + margin-left: auto; + margin-right: auto; +} + +.centered { + text-align: center; +} + diff --git a/cool.html b/cool.html new file mode 100644 index 0000000..f617e1c --- /dev/null +++ b/cool.html @@ -0,0 +1,444 @@ +<!DOCTYPE html>
+<html>
+<head>
+ <meta http-equiv="content-type" content="text/html;charset=utf-8">
+ <title>Convergence e Monkeysphere: chaves para gestão SSL distribuída</title>
+
+<meta name="generator" content="S9">
+<meta name="author" content="Silvio" >
+
+<!-- S6 style sheet links -->
+<link rel="stylesheet" href="cool.css" media="projection" id="styleProjection">
+<link rel="stylesheet" href="s6/screen.css" media="screen" id="styleScreen">
+<link rel="stylesheet" href="s6/print.css" media="print">
+
+<!-- S6 JS -->
+<script src="s6/jquery.js"></script>
+<script src="s6/jquery.slideshow.js"></script>
+<script>
+ $(document).ready( function() {
+ Slideshow.init();
+ } );
+
+
+</script>
+
+<!-- Better Browser Banner for Microsoft Internet Explorer (IE) -->
+<!--[if IE]>
+<script src="s6/jquery.microsoft.js"></script>
+<![endif]-->
+
+
+
+</head>
+<body>
+
+<div class="layout">
+ <div id="header"></div>
+ <div id="footer">
+ <h1></h1>
+ <h2></h2>
+ </div>
+</div>
+
+<div class="presentation">
+
+<div class='slide '> +<h1 id="convergence-e-monkeysphere-chaves-para-gesto-ssl-distribuda---co0l---ed-2">Convergence e Monkeysphere: chaves para gestão SSL distribuída - Co0l - Ed. 2</h1><p><a href="http://convergence.io">Convergence</a> e +<a href="http://web.monkeysphere.info">Monkeysphere</a>: duas alternativas viáveis para +substituir ou complementar o atual cartel das Autoridades Certificadoras +utilizadas na pilha SSL/TLS.</p> + + +</div> +<div class='slide '> +<h1 id="propsito">Propósito</h1><p>De 2008 até o momento, foram reveladas falhas fundamentais em vários protocolos +básicos da internet:</p> + +<ul> + <li>DNS: <a href="https://lwn.net/Articles/289138">Dan Kaminsky Discovers Fundamental Issue In DNS</a> (<a href="http://www.unixwiz.net/techtips/iguide-kaminsky-dns-vuln.html">análise</a>)</li> + <li>BGP: <a href="http://www.wired.com/threatlevel/2008/08/how-to-intercep/">The Internet’s Biggest Security Hole</a></li> + <li>SSL: <a href="https://links.sarava.org/tags/ssl">Várias brechas</a></li> +</ul> + +<p>Estamos falando de falhas de especificação e não de implementação ou DoS, o que é muito +mais difícil de mitigar.</p> + + +</div> +<div class='slide '> +<h1 id="ssl-breve-histrico">SSL: Breve histórico</h1><p>Pontos principais de um protocolo seguro:</p> + +<ol> + <li>Sigilo: a informação não será lida por terceiros.</li> + <li>Integridade: a informação não será adulterada.</li> + <li>Altenticidade: os pontos da comunicação serão verificados.</li> + <li>Disponibilidade: proteção a DoS, etc.</li> + <li>Anonimato.</li> +</ol> + +<p>No <a href="https://techmeet.sarava.org/uploads/Agenda/SSL_For_Activists.pdf">caso do SSL/TLS</a>:</p> + +<ol> + <li>Sigilo: Bulk Encryption e troca de chaves: RSA or Diffie-Hellman (usem DHE!)</li> + <li>Integridade: MAC Digest (hash)</li> + <li>Autenticidade: Certificados</li> +</ol> + + +</div> +<div class='slide '> +<h1 id="ssl">SSL</h1><ul> + <li>HSTS</li> + <li>CipherSuite e Perfect Forward Secrecy</li> + <li>Revogação (CRS / OCSP)</li> + <li>Autoridades Certificadoras (CAs)</li> + <li>Ataques: + <ul> + <li><a href="http://vincent.bernat.im/en/blog/2011-ssl-dos-mitigation.html">Computational DoS Mitigation (THC)</a></li> + <li><a href="http://www.win.tue.nl/hashclash/rogue-ca/">Hashclash (MD5)</a></li> + <li><a href="https://wiki.koumbit.net/BeastSecurityAssessment">BEAST</a></li> + <li><a href="https://code.google.com/p/littleblackbox/">LittleBlackBox</a>: chaves padrões em dispositivos embarcados!</li> + </ul> + </li> +</ul> + + +</div> +<div class='slide '> +<h1 id="autoridades-certificadoras">Autoridades certificadoras</h1><ul> + <li>Sistema PKI em x509 (ITU-T - 1998): atrela uma chave pública a um nome (domínio, email, etc)</li> + <li>2009: <a href="https://ssl.netcraft.com/ssl-sample-report">Relatório da Netcraft</a></li> + <li>2010: Verisign: operação de CA vendida por US$1.28 bi para a Symantec</li> + <li>“Two big to fail”</li> +</ul> + + +</div> +<div class='slide '> +<h1 id="netcraft-2009">Netcraft (2009)</h1><div class="centered"> + <p><img src="images/netcraft-ssl-timeline.png" alt="Netcraft - Linha do Tempo" /> +<img src="images/netcraft-ssl-pizza.png" alt="Netcraft - Fatias do Bolo" /></p> +</div> + + +</div> +<div class='slide '> +<h1 id="como-me-torno-uma-autoridade-certificadora">Como me torno uma autoridade certificadora?</h1><p>Depende dos processos de inclusão</p> + +<ul> + <li>Pelo fabricante da aplicação ou biblioteca</li> + <li>Pelo distribuidor da aplicação ou biblioteca</li> + <li>O usuário pode incluir manualmente</li> +</ul> + +<p>Quanto mais upstream for a inclusão, maior a ubiquidade. Certificados não-instalados +são considerados como autoassinados.</p> + +<ul> + <li>Exemplo: o caso do http://www.cacert.org, uma CA Comunitária</li> + <li>Mozilla: https://www.mozilla.org/projects/security/certs/included/</li> + <li>ICP-Brasil: http://www.iti.gov.br/twiki/bin/view/Certificacao/WebHome</li> +</ul> + + +</div> +<div class='slide '> +<h1 id="ca-procedimentos">CA: Procedimentos</h1><ul> + <li>Mozilla - https://wiki.mozilla.org/CA:How_to_apply</li> + <li>Opera - http://www.opera.com/docs/ca/</li> + <li>M$ - http://technet.microsoft.com/en-us/library/cc751157.aspx (desatualizado)</li> + <li>Safari - https://www.apple.com/certificateauthority/ca_program.html</li> + <li>Google - ?</li> +</ul> + + +</div> +<div class='slide '> +<h1 id="ca-em-geral">CA: Em geral</h1><ul> + <li>Há pouca transparência na relação entre CAs e fabricantes de software</li> + <li>Sem gestão multissetorial</li> + <li>Admins de instituições pequenas não tem outra escolha senão utilizar esses CAs</li> + <li>As CAs são confiadas exatamente por serem CAs. Onde está a abertura das auditorias?</li> +</ul> + + +</div> +<div class='slide '> +<h1 id="obteno-de-um-certificado-assinado">Obtenção de um certificado assinado</h1><pre><code> ________ + | | + ___| CA |--. + / |________| \ 2 + ^ | : + 1 | | 3 v + ____|____ v __________ +| | | | | +| Admin |__/ | Servidor | +|_________| |__________| +</code></pre> + + +</div> +<div class='slide '> +<h1 id="situao-atual">Situação atual</h1><ul> + <li>Vocês checam seus fingerprints (OpenPGP, SSH e OpenSSL)?</li> + <li><a href="http://www.thoughtcrime.org/software/sslsniff">sslsnif</a></li> + <li>Maus hábitos de sysadmins geram falsa sensação de segurança</li> + <li>Bypass da tela de “conexão não-confiável”</li> +</ul> + + +</div> +<div class='slide '> +<h1 id="casos-reais">Casos reais</h1><p>“Crime maior do que roubar uma CA é fundar uma CA” - Bertold Brecha</p> + +<ul> + <li><a href="http://it.slashdot.org/story/08/12/23/0046258">Comodogate</a>: mail.google.com, addons.mozilla.org, login.skype.com, etc.</li> + <li><a href="http://www.f-secure.com/weblog/archives/00002228.html">DigiNotar</a>: certificados falsos da CIA, MI6 e Mossad (<a href="http://www.networking4all.com/en/ssl+certificates/ssl+news/time-line+for+the+diginotar+hack/">timeline</a>).</li> + <li><a href="https://www.eff.org/observatory">The EFF SSL Observatory</a> (<a href="http://events.ccc.de/congress/2010/Fahrplan/events/4121.en.html">27c3</a>)</li> + <li>A situação é alarmante: basta apenas que um único CA seja comprometido para ruir toda a infraestrutura.</li> + <li>SSL não se aplica apenas a HTTPS: StartTLS/SMTPS/IMAPS/XMPP/VPN/etc também sofrem dessas vulnerabilidades.</li> +</ul> + + +</div> +<div class='slide '> +<h1 id="o-que--preciso-para-interceptar-conexo-ssl">O que é preciso para interceptar conexão SSL?</h1><ol> + <li>Certificado falso.</li> + <li>Meios efetivos de um MITM: + <ul> + <li>DNS poisoning apontando requisições para servidores maliciosos.</li> + <li>Redirecionamento de tráfego via BGP.</li> + <li>Acesso físico à rede.</li> + </ul> + </li> +</ol> + + +</div> +<div class='slide '> +<h1 id="conexo-ssl">Conexão SSL</h1><pre><code> _______________ +| | +| CA (local) | +|_______________| + | + ^ 3 + ____|____ 2 __________ +| |------<-------| | +| Cliente | | Servidor | +|_________|------>-------|__________| + 1 +</code></pre> + + +</div> +<div class='slide '> +<h1 id="mitm">MITM</h1><pre><code> ________ + | | + .->| MITM |-<. + / |________| \ + | | + v v + ____|____ ____|_____ +| | | | +| Cliente |---X----| Servidor | +|_________| |__________| +</code></pre> + + +</div> +<div class='slide '> +<h1 id="mas-o-quanto-disso--factvel">Mas o quanto disso é factível?</h1><ul> + <li>Oriente médio: …</li> + <li>EUA: <a href="https://en.wikipedia.org/wiki/NSA_warrantless_surveillance_controversy / https://en.wikipedia.org/wiki/Hepting_v._AT%26T">NSA warrantless surveillance controversy</a></li> + <li>Brasil: <a href="http://www.securelist.com/en/blog/208193214/Massive_DNS_poisoning_attacks_in_Brazil">Massive DNS poisoning attacks in Brazil</a></li> +</ul> + +<p>A falha atinge de pequenos provedores até grandes porções da internet. O ataque é o mesmo, variando +apenas a capacidade do atacante.</p> + + +</div> +<div class='slide '> +<h1 id="mitigao">Mitigação</h1><p>Recentemente foram propostas várias formas de mitigação:</p> + +<ul> + <li><a href="https://addons.mozilla.org/pt-BR/firefox/addon/certificate-patrol/?src=search">Certificate Patrol</a>: muito útil porém sofre to problema de “bootstrapping”.</li> + <li>IETF: + <ul> + <li><a href="https://www.ietf.org/id/draft-evans-palmer-key-pinning-00.txt">Public Key Pinning Extension for HTTP</a>: também sofre do “problema de bootstrapping”.</li> + <li><a href="http://tools.ietf.org/html/draft-ietf-dane-protocol-12">DNSSEC/DANE</a>: aumenta ainda mais a centralidade do DNS e apenas muda o problema de lugar.</li> + <li><a href="https://tools.ietf.org/html/draft-hallambaker-donotissue-03">CAA</a></li> + <li><a href="https://tools.ietf.org/html/draft-hoffman-server-has-tls-04">HASTLS</a></li> + </ul> + </li> + <li><a href="https://www.eff.org/deeplinks/2011/11/sovereign-keys-proposal-make-https-and-email-more-secure">Sovereign Keys (EFF)</a></li> + <li>Google: + <ul> + <li><a href="http://tech.slashdot.org/story/11/11/29/2226211/google-researchers-propose-plan-to-fix-ca-system">Certificate Authority Transparency and Auditability</a></li> + <li><a href="http://googleonlinesecurity.blogspot.com/2011/04/improving-ssl-certificate-security.html">Google Certificate Catalog</a></li> + </ul> + </li> +</ul> + + +</div> +<div class='slide '> +<h1 id="alternativas">Alternativas?</h1><p>A grande questão é: abandonar o SSL hoje é uma opção que não depende apenas dos/as usuários, porém +é importante considerar que <em>o modelo atual de certificação não é mandatório.</em> Ao invés disso, o modelo +de CAs pode ser <em>plugável.</em></p> + + +</div> +<div class='slide '> +<h1 id="convergence">Convergence</h1><ul> + <li>http://convergence.io</li> + <li><a href="http://convergence.io/releases/firefox/convergence-current.application=x-xpinstall">Add-on para firefox</a></li> + <li>Precedido pelo Perspectives (http://perspectives-project.org)</li> + <li>“Trust agility”</li> + <li>Problemas: + <ul> + <li>Se o MITM estiver exatamente no provedor upstream, o Convergence pode não perceber.</li> + <li>Mudanças de chaves.</li> + </ul> + </li> +</ul> + + +</div> +<div class='slide '> +<h1 id="funcionamento">Funcionamento</h1><pre><code> _______________ 5 cert +| |----<----. +| Notary server | \ +|_______________|---->---. \ + | | 4 \ \ +6 v ^ 3 h+fp \ \ + _|__|____ 2 cert __\__\____ +| |------<-------| | +| Cliente | | Servidor | +|_________|------>-------|__________| + 1 +</code></pre> + + +</div> +<div class='slide '> +<h1 id="bundles">Bundles</h1><pre><code> ____ + .-----<-| | + | .-->-| N1 |< + ___________|_|_ |____| \ +| | ____ \ +| Notary proxy |->-| | \ +|_______________|-<-| N2 |<. \ + | | |____| \ \ + v ^ . \ \ + | | . \ \ + | | . \ \ + v ^ ____ \ \ + | | | | \ \ + | | | Nn | \ . + v ^ |____|-<-->. . | + ___|__|__ _\__v_v___ + | |------<----------| | + | Cliente | | Servidor | + |_________|------>----------|__________| +</code></pre> + + +</div> +<div class='slide '> +<h1 id="monkeysphere">Monkeysphere</h1><ul> + <li>http://web.monkeysphere.info</li> + <li><a href="https://addons.mozilla.org/pt-BR/firefox/addon/monkeysphere/?src=search">Add-on pra firefox</a></li> + <li>Atrela a autenticação à identificações pessoais pela Web Of Trust</li> + <li>Também provê autorização</li> +</ul> + + +</div> +<div class='slide '> +<h1 id="i---estabelecimento-de-confiana-entre-pessoas">I - Estabelecimento de confiança entre pessoas</h1><pre><code> ________ ________ +| |-->--| | +| Admin | | User | +|________|-->--|________| +</code></pre> + + +</div> +<div class='slide '> +<h1 id="ii---assinatura-de-chave-do-servidor">II - Assinatura de chave do servidor</h1><pre><code> ___________ +| | +| Keyserver | +|___________| + | + ^ 3 + ____|____ 2 __________ +| |------<-------| | +| Admin | | Servidor | +|_________|------>-------|__________| + 1 +</code></pre> + + +</div> +<div class='slide '> +<h1 id="iii---conexo-ssl">III - Conexão SSL</h1><pre><code> ___________ +| | +| Keyserver | +|___________| + | + ^ 3 + ____|____ 2 __________ +| |------<-------| | +| User | | Servidor | +|_________|------>-------|__________| + 1 +</code></pre> + + +</div> +<div class='slide '> +<h1 id="integrao">Integração</h1><ul> + <li>O Monkeysphere ainda é muito geeky porém oferece um nível de segurança muito mais alto +para a verificação de certificados; o código está maduro porém é preciso muito mais desenvolvimento +de UI e usabilidade.</li> + <li>O Convergence pode utilizar como backend o Monkeysphere, o que pode reduzir o problema do MITM +upstream.</li> +</ul> + + +</div> +<div class='slide '> +<h1 id="perspectivas">Perspectivas</h1><ul> + <li> + <p>A indústria sabe que o modelo de CAs está falido, mas ainda assim existe uma insistência +em dizer que o problema são as “maçãs podres” ou o excesso de CAs.</p> + </li> + <li> + <p>Os fabricantes de navegadores tem peso maior na decisão, porém dificilmente farão mudanças bruscas uma vez que a internet hoje é muito dependente na infraestrutura de CAs.</p> + </li> + <li> + <p>A pluralidade de métodos e a <em>plugalidade</em> (:P) de soluções podem convergir num esquema de validação híbrido.</p> + </li> + <li> + <p>Conscientização do público é fundamental.</p> + </li> +</ul> + + +</div> +<div class='slide '> +<h1 id="demonstraes">Demonstrações</h1><ul> + <li>Monkeysphere</li> + <li>Convergence</li> +</ul> + + +</div> +<div class='slide '> +<h1 id="perguntas">Perguntas?</h1></div> +
+
+</div><!-- presentation -->
+</body>
+</html>
\ No newline at end of file diff --git a/cool.markdown b/cool.markdown new file mode 120000 index 0000000..c697f4c --- /dev/null +++ b/cool.markdown @@ -0,0 +1 @@ +cool.mdwn
\ No newline at end of file @@ -1,8 +1,27 @@ -Convergence e Monkeysphere: chaves para gestão SSL distribuída -============================================================== +Title: Convergence e Monkeysphere: chaves para gestão SSL distribuída +Author: Silvio +Generator: S9 -Conferência O Outro Lado Edição 2 ---------------------------------- +%css + +body { + font-family: monospace; +} + +.centered img { + display: block; + margin-left: auto; + margin-right: auto; +} + +.centered { + text-align: center; +} + +%end + +Convergence e Monkeysphere: chaves para gestão SSL distribuída - Co0l - Ed. 2 +============================================================================= [Convergence](http://convergence.io) e [Monkeysphere](http://web.monkeysphere.info): duas alternativas viáveis para @@ -10,7 +29,7 @@ substituir ou complementar o atual cartel das Autoridades Certificadoras utilizadas na pilha SSL/TLS. Propósito ---------- +========= De 2008 até o momento, foram reveladas falhas fundamentais em vários protocolos básicos da internet: @@ -23,7 +42,7 @@ Estamos falando de falhas de especificação e não de implementação ou DoS, o mais difícil de mitigar. SSL: Breve histórico --------------------- +==================== Pontos principais de um protocolo seguro: @@ -40,7 +59,7 @@ No [caso do SSL/TLS](https://techmeet.sarava.org/uploads/Agenda/SSL_For_Activist 3. Autenticidade: Certificados SSL ---- +=== - HSTS - CipherSuite e Perfect Forward Secrecy @@ -53,15 +72,24 @@ SSL - [LittleBlackBox](https://code.google.com/p/littleblackbox/): chaves padrões em dispositivos embarcados! Autoridades certificadoras --------------------------- +========================== - Sistema PKI em x509 (ITU-T - 1998): atrela uma chave pública a um nome (domínio, email, etc) - 2009: [Relatório da Netcraft](https://ssl.netcraft.com/ssl-sample-report) - 2010: Verisign: operação de CA vendida por US$1.28 bi para a Symantec - "Two big to fail" + +Netcraft (2009) +=============== + +<div class="centered" markdown="1"> +![Netcraft - Linha do Tempo](images/netcraft-ssl-timeline.png) +![Netcraft - Fatias do Bolo](images/netcraft-ssl-pizza.png) +</div> + Como me torno uma autoridade certificadora? -------------------------------------------- +=========================================== Depende dos processos de inclusão @@ -76,7 +104,8 @@ são considerados como autoassinados. - Mozilla: https://www.mozilla.org/projects/security/certs/included/ - ICP-Brasil: http://www.iti.gov.br/twiki/bin/view/Certificacao/WebHome -Procedimentos +CA: Procedimentos +================= - Mozilla - https://wiki.mozilla.org/CA:How_to_apply - Opera - http://www.opera.com/docs/ca/ @@ -84,7 +113,8 @@ Procedimentos - Safari - https://www.apple.com/certificateauthority/ca_program.html - Google - ? -Em geral +CA: Em geral +============ - Há pouca transparência na relação entre CAs e fabricantes de software - Sem gestão multissetorial @@ -92,7 +122,7 @@ Em geral - As CAs são confiadas exatamente por serem CAs. Onde está a abertura das auditorias? Obtenção de um certificado assinado ------------------------------------ +=================================== ________ | | @@ -107,7 +137,7 @@ Obtenção de um certificado assinado Situação atual --------------- +============== - Vocês checam seus fingerprints (OpenPGP, SSH e OpenSSL)? - [sslsnif](http://www.thoughtcrime.org/software/sslsniff) @@ -115,7 +145,7 @@ Situação atual - Bypass da tela de "conexão não-confiável" Casos reais ------------ +=========== "Crime maior do que roubar uma CA é fundar uma CA" - Bertold Brecha @@ -126,7 +156,7 @@ Casos reais - SSL não se aplica apenas a HTTPS: StartTLS/SMTPS/IMAPS/XMPP/VPN/etc também sofrem dessas vulnerabilidades. O que é preciso para interceptar conexão SSL? ---------------------------------------------- +============================================= 1. Certificado falso. 2. Meios efetivos de um MITM: @@ -136,7 +166,7 @@ O que é preciso para interceptar conexão SSL? Conexão SSL ------------- +============ _______________ | | @@ -151,7 +181,7 @@ Conexão SSL 1 MITM ----- +==== ________ | | @@ -166,7 +196,7 @@ MITM Mas o quanto disso é factível? ------------------------------- +============================== - Oriente médio: ... - EUA: [NSA warrantless surveillance controversy](https://en.wikipedia.org/wiki/NSA_warrantless_surveillance_controversy / https://en.wikipedia.org/wiki/Hepting_v._AT%26T) @@ -176,7 +206,7 @@ A falha atinge de pequenos provedores até grandes porções da internet. O ataq apenas a capacidade do atacante. Mitigação ---------- +========= Recentemente foram propostas várias formas de mitigação: @@ -192,23 +222,25 @@ Recentemente foram propostas várias formas de mitigação: - [Google Certificate Catalog](http://googleonlinesecurity.blogspot.com/2011/04/improving-ssl-certificate-security.html) Alternativas? -------------- +============= A grande questão é: abandonar o SSL hoje é uma opção que não depende apenas dos/as usuários, porém é importante considerar que _o modelo atual de certificação não é mandatório._ Ao invés disso, o modelo de CAs pode ser _plugável._ -Convegence ----------- +Convergence +=========== - http://convergence.io - [Add-on para firefox](http://convergence.io/releases/firefox/convergence-current.application=x-xpinstall) - Precedido pelo Perspectives (http://perspectives-project.org) - "Trust agility" -- Problema: se o MITM estiver exatamente no provedor upstream, o Convergence pode não perceber. +- Problemas: + - Se o MITM estiver exatamente no provedor upstream, o Convergence pode não perceber. + - Mudanças de chaves. Funcionamento -------------- +============= _______________ 5 cert | |----<----. @@ -223,7 +255,7 @@ Funcionamento 1 Bundles -------- +======= ____ .-----<-| | @@ -247,7 +279,7 @@ Bundles Monkeysphere ------------- +============ - http://web.monkeysphere.info - [Add-on pra firefox](https://addons.mozilla.org/pt-BR/firefox/addon/monkeysphere/?src=search) @@ -255,7 +287,7 @@ Monkeysphere - Também provê autorização I - Estabelecimento de confiança entre pessoas ----------------------------------------------- +============================================== ________ ________ | |-->--| | @@ -264,7 +296,7 @@ I - Estabelecimento de confiança entre pessoas II - Assinatura de chave do servidor ------------------------------------- +==================================== ___________ | | @@ -279,7 +311,7 @@ II - Assinatura de chave do servidor 1 III - Conexão SSL ------------------ +================= ___________ | | @@ -292,14 +324,9 @@ III - Conexão SSL | User | | Servidor | |_________|------>-------|__________| 1 -Demonstrações -------------- - -- Monkeysphere -- Convergence Integração ----------- +========== - O Monkeysphere ainda é muito geeky porém oferece um nível de segurança muito mais alto para a verificação de certificados; o código está maduro porém é preciso muito mais desenvolvimento @@ -308,7 +335,7 @@ Integração upstream. Perspectivas ------------- +============ - A indústria sabe que o modelo de CAs está falido, mas ainda assim existe uma insistência em dizer que o problema são as "maçãs podres" ou o excesso de CAs. @@ -319,3 +346,11 @@ Perspectivas - Conscientização do público é fundamental. +Demonstrações +============= + +- Monkeysphere +- Convergence + +Perguntas? +========= diff --git a/cool.pdf.html b/cool.pdf.html new file mode 100644 index 0000000..4631dd7 --- /dev/null +++ b/cool.pdf.html @@ -0,0 +1,471 @@ +<!DOCTYPE html> +<html> +<head> + <meta http-equiv="Content-Type" content="text/html; charset=UTF-8"> + <title>Convergence e Monkeysphere: chaves para gestão SSL distribuída</title> + + + +<style> +html, body { margin: 0; padding: 0; } + +body { font-family: Verdana, Geneva, Arial, Helvetica, sans-serif; } + +a:link, a:visited { color: black; } + +h1 { font-size: 30pt; } +h2 { font-size: 28pt; } +h3 { font-size: 25pt; } +p, li, dt, dd, td, th { font-size: 18pt; } + +pre { font-size: 14pt; } +pre.small { font-size: 11pt; } + +pre.code { + background-color: azure; + padding: 5px; + } + +ul { list-style-type: square; } + +.center { text-align: center; } + +.slide { page-break-after: always; + min-height: 100mm; + padding: 40px; + + border: 1px dotted black; + +/* + background: -moz-linear-gradient( top, maroon, red); +*/ + } + + +body { + font-family: monospace; +} + +.centered img { + display: block; + margin-left: auto; + margin-right: auto; +} + +.centered { + text-align: center; +} + + + +/* +for princexml (CSS3 paged media support) +@page { size: A4 landscape } +*/ +</style> + +</head> +<body> + +<div class="presentation"> + +<div class='slide '> +<h1 id="convergence-e-monkeysphere-chaves-para-gesto-ssl-distribuda---co0l---ed-2">Convergence e Monkeysphere: chaves para gestão SSL distribuída - Co0l - Ed. 2</h1><p><a href="http://convergence.io">Convergence</a> e +<a href="http://web.monkeysphere.info">Monkeysphere</a>: duas alternativas viáveis para +substituir ou complementar o atual cartel das Autoridades Certificadoras +utilizadas na pilha SSL/TLS.</p> + + +</div> +<div class='slide '> +<h1 id="propsito">Propósito</h1><p>De 2008 até o momento, foram reveladas falhas fundamentais em vários protocolos +básicos da internet:</p> + +<ul> + <li>DNS: <a href="https://lwn.net/Articles/289138">Dan Kaminsky Discovers Fundamental Issue In DNS</a> (<a href="http://www.unixwiz.net/techtips/iguide-kaminsky-dns-vuln.html">análise</a>)</li> + <li>BGP: <a href="http://www.wired.com/threatlevel/2008/08/how-to-intercep/">The Internet’s Biggest Security Hole</a></li> + <li>SSL: <a href="https://links.sarava.org/tags/ssl">Várias brechas</a></li> +</ul> + +<p>Estamos falando de falhas de especificação e não de implementação ou DoS, o que é muito +mais difícil de mitigar.</p> + + +</div> +<div class='slide '> +<h1 id="ssl-breve-histrico">SSL: Breve histórico</h1><p>Pontos principais de um protocolo seguro:</p> + +<ol> + <li>Sigilo: a informação não será lida por terceiros.</li> + <li>Integridade: a informação não será adulterada.</li> + <li>Altenticidade: os pontos da comunicação serão verificados.</li> + <li>Disponibilidade: proteção a DoS, etc.</li> + <li>Anonimato.</li> +</ol> + +<p>No <a href="https://techmeet.sarava.org/uploads/Agenda/SSL_For_Activists.pdf">caso do SSL/TLS</a>:</p> + +<ol> + <li>Sigilo: Bulk Encryption e troca de chaves: RSA or Diffie-Hellman (usem DHE!)</li> + <li>Integridade: MAC Digest (hash)</li> + <li>Autenticidade: Certificados</li> +</ol> + + +</div> +<div class='slide '> +<h1 id="ssl">SSL</h1><ul> + <li>HSTS</li> + <li>CipherSuite e Perfect Forward Secrecy</li> + <li>Revogação (CRS / OCSP)</li> + <li>Autoridades Certificadoras (CAs)</li> + <li>Ataques: + <ul> + <li><a href="http://vincent.bernat.im/en/blog/2011-ssl-dos-mitigation.html">Computational DoS Mitigation (THC)</a></li> + <li><a href="http://www.win.tue.nl/hashclash/rogue-ca/">Hashclash (MD5)</a></li> + <li><a href="https://wiki.koumbit.net/BeastSecurityAssessment">BEAST</a></li> + <li><a href="https://code.google.com/p/littleblackbox/">LittleBlackBox</a>: chaves padrões em dispositivos embarcados!</li> + </ul> + </li> +</ul> + + +</div> +<div class='slide '> +<h1 id="autoridades-certificadoras">Autoridades certificadoras</h1><ul> + <li>Sistema PKI em x509 (ITU-T - 1998): atrela uma chave pública a um nome (domínio, email, etc)</li> + <li>2009: <a href="https://ssl.netcraft.com/ssl-sample-report">Relatório da Netcraft</a></li> + <li>2010: Verisign: operação de CA vendida por US$1.28 bi para a Symantec</li> + <li>“Two big to fail”</li> +</ul> + + +</div> +<div class='slide '> +<h1 id="netcraft-2009">Netcraft (2009)</h1><div class="centered"> + <p><img src="images/netcraft-ssl-timeline.png" alt="Netcraft - Linha do Tempo" /> +<img src="images/netcraft-ssl-pizza.png" alt="Netcraft - Fatias do Bolo" /></p> +</div> + + +</div> +<div class='slide '> +<h1 id="como-me-torno-uma-autoridade-certificadora">Como me torno uma autoridade certificadora?</h1><p>Depende dos processos de inclusão</p> + +<ul> + <li>Pelo fabricante da aplicação ou biblioteca</li> + <li>Pelo distribuidor da aplicação ou biblioteca</li> + <li>O usuário pode incluir manualmente</li> +</ul> + +<p>Quanto mais upstream for a inclusão, maior a ubiquidade. Certificados não-instalados +são considerados como autoassinados.</p> + +<ul> + <li>Exemplo: o caso do http://www.cacert.org, uma CA Comunitária</li> + <li>Mozilla: https://www.mozilla.org/projects/security/certs/included/</li> + <li>ICP-Brasil: http://www.iti.gov.br/twiki/bin/view/Certificacao/WebHome</li> +</ul> + + +</div> +<div class='slide '> +<h1 id="ca-procedimentos">CA: Procedimentos</h1><ul> + <li>Mozilla - https://wiki.mozilla.org/CA:How_to_apply</li> + <li>Opera - http://www.opera.com/docs/ca/</li> + <li>M$ - http://technet.microsoft.com/en-us/library/cc751157.aspx (desatualizado)</li> + <li>Safari - https://www.apple.com/certificateauthority/ca_program.html</li> + <li>Google - ?</li> +</ul> + + +</div> +<div class='slide '> +<h1 id="ca-em-geral">CA: Em geral</h1><ul> + <li>Há pouca transparência na relação entre CAs e fabricantes de software</li> + <li>Sem gestão multissetorial</li> + <li>Admins de instituições pequenas não tem outra escolha senão utilizar esses CAs</li> + <li>As CAs são confiadas exatamente por serem CAs. Onde está a abertura das auditorias?</li> +</ul> + + +</div> +<div class='slide '> +<h1 id="obteno-de-um-certificado-assinado">Obtenção de um certificado assinado</h1><pre><code> ________ + | | + ___| CA |--. + / |________| \ 2 + ^ | : + 1 | | 3 v + ____|____ v __________ +| | | | | +| Admin |__/ | Servidor | +|_________| |__________| +</code></pre> + + +</div> +<div class='slide '> +<h1 id="situao-atual">Situação atual</h1><ul> + <li>Vocês checam seus fingerprints (OpenPGP, SSH e OpenSSL)?</li> + <li><a href="http://www.thoughtcrime.org/software/sslsniff">sslsnif</a></li> + <li>Maus hábitos de sysadmins geram falsa sensação de segurança</li> + <li>Bypass da tela de “conexão não-confiável”</li> +</ul> + + +</div> +<div class='slide '> +<h1 id="casos-reais">Casos reais</h1><p>“Crime maior do que roubar uma CA é fundar uma CA” - Bertold Brecha</p> + +<ul> + <li><a href="http://it.slashdot.org/story/08/12/23/0046258">Comodogate</a>: mail.google.com, addons.mozilla.org, login.skype.com, etc.</li> + <li><a href="http://www.f-secure.com/weblog/archives/00002228.html">DigiNotar</a>: certificados falsos da CIA, MI6 e Mossad (<a href="http://www.networking4all.com/en/ssl+certificates/ssl+news/time-line+for+the+diginotar+hack/">timeline</a>).</li> + <li><a href="https://www.eff.org/observatory">The EFF SSL Observatory</a> (<a href="http://events.ccc.de/congress/2010/Fahrplan/events/4121.en.html">27c3</a>)</li> + <li>A situação é alarmante: basta apenas que um único CA seja comprometido para ruir toda a infraestrutura.</li> + <li>SSL não se aplica apenas a HTTPS: StartTLS/SMTPS/IMAPS/XMPP/VPN/etc também sofrem dessas vulnerabilidades.</li> +</ul> + + +</div> +<div class='slide '> +<h1 id="o-que--preciso-para-interceptar-conexo-ssl">O que é preciso para interceptar conexão SSL?</h1><ol> + <li>Certificado falso.</li> + <li>Meios efetivos de um MITM: + <ul> + <li>DNS poisoning apontando requisições para servidores maliciosos.</li> + <li>Redirecionamento de tráfego via BGP.</li> + <li>Acesso físico à rede.</li> + </ul> + </li> +</ol> + + +</div> +<div class='slide '> +<h1 id="conexo-ssl">Conexão SSL</h1><pre><code> _______________ +| | +| CA (local) | +|_______________| + | + ^ 3 + ____|____ 2 __________ +| |------<-------| | +| Cliente | | Servidor | +|_________|------>-------|__________| + 1 +</code></pre> + + +</div> +<div class='slide '> +<h1 id="mitm">MITM</h1><pre><code> ________ + | | + .->| MITM |-<. + / |________| \ + | | + v v + ____|____ ____|_____ +| | | | +| Cliente |---X----| Servidor | +|_________| |__________| +</code></pre> + + +</div> +<div class='slide '> +<h1 id="mas-o-quanto-disso--factvel">Mas o quanto disso é factível?</h1><ul> + <li>Oriente médio: …</li> + <li>EUA: <a href="https://en.wikipedia.org/wiki/NSA_warrantless_surveillance_controversy / https://en.wikipedia.org/wiki/Hepting_v._AT%26T">NSA warrantless surveillance controversy</a></li> + <li>Brasil: <a href="http://www.securelist.com/en/blog/208193214/Massive_DNS_poisoning_attacks_in_Brazil">Massive DNS poisoning attacks in Brazil</a></li> +</ul> + +<p>A falha atinge de pequenos provedores até grandes porções da internet. O ataque é o mesmo, variando +apenas a capacidade do atacante.</p> + + +</div> +<div class='slide '> +<h1 id="mitigao">Mitigação</h1><p>Recentemente foram propostas várias formas de mitigação:</p> + +<ul> + <li><a href="https://addons.mozilla.org/pt-BR/firefox/addon/certificate-patrol/?src=search">Certificate Patrol</a>: muito útil porém sofre to problema de “bootstrapping”.</li> + <li>IETF: + <ul> + <li><a href="https://www.ietf.org/id/draft-evans-palmer-key-pinning-00.txt">Public Key Pinning Extension for HTTP</a>: também sofre do “problema de bootstrapping”.</li> + <li><a href="http://tools.ietf.org/html/draft-ietf-dane-protocol-12">DNSSEC/DANE</a>: aumenta ainda mais a centralidade do DNS e apenas muda o problema de lugar.</li> + <li><a href="https://tools.ietf.org/html/draft-hallambaker-donotissue-03">CAA</a></li> + <li><a href="https://tools.ietf.org/html/draft-hoffman-server-has-tls-04">HASTLS</a></li> + </ul> + </li> + <li><a href="https://www.eff.org/deeplinks/2011/11/sovereign-keys-proposal-make-https-and-email-more-secure">Sovereign Keys (EFF)</a></li> + <li>Google: + <ul> + <li><a href="http://tech.slashdot.org/story/11/11/29/2226211/google-researchers-propose-plan-to-fix-ca-system">Certificate Authority Transparency and Auditability</a></li> + <li><a href="http://googleonlinesecurity.blogspot.com/2011/04/improving-ssl-certificate-security.html">Google Certificate Catalog</a></li> + </ul> + </li> +</ul> + + +</div> +<div class='slide '> +<h1 id="alternativas">Alternativas?</h1><p>A grande questão é: abandonar o SSL hoje é uma opção que não depende apenas dos/as usuários, porém +é importante considerar que <em>o modelo atual de certificação não é mandatório.</em> Ao invés disso, o modelo +de CAs pode ser <em>plugável.</em></p> + + +</div> +<div class='slide '> +<h1 id="convergence">Convergence</h1><ul> + <li>http://convergence.io</li> + <li><a href="http://convergence.io/releases/firefox/convergence-current.application=x-xpinstall">Add-on para firefox</a></li> + <li>Precedido pelo Perspectives (http://perspectives-project.org)</li> + <li>“Trust agility”</li> + <li>Problemas: + <ul> + <li>Se o MITM estiver exatamente no provedor upstream, o Convergence pode não perceber.</li> + <li>Mudanças de chaves.</li> + </ul> + </li> +</ul> + + +</div> +<div class='slide '> +<h1 id="funcionamento">Funcionamento</h1><pre><code> _______________ 5 cert +| |----<----. +| Notary server | \ +|_______________|---->---. \ + | | 4 \ \ +6 v ^ 3 h+fp \ \ + _|__|____ 2 cert __\__\____ +| |------<-------| | +| Cliente | | Servidor | +|_________|------>-------|__________| + 1 +</code></pre> + + +</div> +<div class='slide '> +<h1 id="bundles">Bundles</h1><pre><code> ____ + .-----<-| | + | .-->-| N1 |< + ___________|_|_ |____| \ +| | ____ \ +| Notary proxy |->-| | \ +|_______________|-<-| N2 |<. \ + | | |____| \ \ + v ^ . \ \ + | | . \ \ + | | . \ \ + v ^ ____ \ \ + | | | | \ \ + | | | Nn | \ . + v ^ |____|-<-->. . | + ___|__|__ _\__v_v___ + | |------<----------| | + | Cliente | | Servidor | + |_________|------>----------|__________| +</code></pre> + + +</div> +<div class='slide '> +<h1 id="monkeysphere">Monkeysphere</h1><ul> + <li>http://web.monkeysphere.info</li> + <li><a href="https://addons.mozilla.org/pt-BR/firefox/addon/monkeysphere/?src=search">Add-on pra firefox</a></li> + <li>Atrela a autenticação à identificações pessoais pela Web Of Trust</li> + <li>Também provê autorização</li> +</ul> + + +</div> +<div class='slide '> +<h1 id="i---estabelecimento-de-confiana-entre-pessoas">I - Estabelecimento de confiança entre pessoas</h1><pre><code> ________ ________ +| |-->--| | +| Admin | | User | +|________|-->--|________| +</code></pre> + + +</div> +<div class='slide '> +<h1 id="ii---assinatura-de-chave-do-servidor">II - Assinatura de chave do servidor</h1><pre><code> ___________ +| | +| Keyserver | +|___________| + | + ^ 3 + ____|____ 2 __________ +| |------<-------| | +| Admin | | Servidor | +|_________|------>-------|__________| + 1 +</code></pre> + + +</div> +<div class='slide '> +<h1 id="iii---conexo-ssl">III - Conexão SSL</h1><pre><code> ___________ +| | +| Keyserver | +|___________| + | + ^ 3 + ____|____ 2 __________ +| |------<-------| | +| User | | Servidor | +|_________|------>-------|__________| + 1 +</code></pre> + + +</div> +<div class='slide '> +<h1 id="integrao">Integração</h1><ul> + <li>O Monkeysphere ainda é muito geeky porém oferece um nível de segurança muito mais alto +para a verificação de certificados; o código está maduro porém é preciso muito mais desenvolvimento +de UI e usabilidade.</li> + <li>O Convergence pode utilizar como backend o Monkeysphere, o que pode reduzir o problema do MITM +upstream.</li> +</ul> + + +</div> +<div class='slide '> +<h1 id="perspectivas">Perspectivas</h1><ul> + <li> + <p>A indústria sabe que o modelo de CAs está falido, mas ainda assim existe uma insistência +em dizer que o problema são as “maçãs podres” ou o excesso de CAs.</p> + </li> + <li> + <p>Os fabricantes de navegadores tem peso maior na decisão, porém dificilmente farão mudanças bruscas uma vez que a internet hoje é muito dependente na infraestrutura de CAs.</p> + </li> + <li> + <p>A pluralidade de métodos e a <em>plugalidade</em> (:P) de soluções podem convergir num esquema de validação híbrido.</p> + </li> + <li> + <p>Conscientização do público é fundamental.</p> + </li> +</ul> + + +</div> +<div class='slide '> +<h1 id="demonstraes">Demonstrações</h1><ul> + <li>Monkeysphere</li> + <li>Convergence</li> +</ul> + + +</div> +<div class='slide '> +<h1 id="perguntas">Perguntas?</h1></div> + + + </div> <!-- presentation --> +</body> +</html> + |