From 4bda06950bf011a2aa43110376800f2a9848ec96 Mon Sep 17 00:00:00 2001 From: Silvio Date: Sun, 4 Dec 2011 13:56:58 -0200 Subject: Minor changes --- cool.html | 25 +++++++++++++++++-------- cool.mdwn | 16 ++++++++++------ cool.pdf.html | 25 +++++++++++++++++-------- 3 files changed, 44 insertions(+), 22 deletions(-) diff --git a/cool.html b/cool.html index 1675713..cd72971 100644 --- a/cool.html +++ b/cool.html @@ -93,7 +93,6 @@ mais difícil de mitigar.

SSL

  • @@ -318,7 +318,8 @@ apenas a capacidade do atacante.

    Mitigação

    Recentemente foram propostas várias formas de mitigação:

      -
    • Certificate Patrol: muito útil porém sofre to problema de “bootstrapping”/secure introduction (Trust On First Use/Persistence of Pseudonym - TOFU/POP).
    • +
    • HTTP Strict Transport Security - HSTS
    • +
    • Certificate Patrol: muito útil porém sofre to problema de secure introduction (Trust On First Use/Persistence of Pseudonym - TOFU/POP).
    • Certlock
    • IETF:
        @@ -340,9 +341,15 @@ apenas a capacidade do atacante.

  • -

    Alternativas?

    A grande questão é: abandonar o SSL hoje é uma opção que não depende apenas dos/as usuários, porém -é importante considerar que o modelo atual de certificação não é mandatório. Ao invés disso, o modelo -de CAs pode ser plugável.

    +

    Alternativas?

    @@ -353,6 +360,7 @@ de CAs pode ser plugável.

  • “Trust agility”: usuário/a escolhe em quem confiar e por quanto tempo
  • Sistema notarial distribuído e robusto
  • Anônimo e com boa usabilidade
  • +
  • BlackHat USA 2011: SSL And The Future Of Authenticity
  • @@ -399,9 +407,10 @@ de CAs pode ser plugável.

    Convergence: Problemas

    @@ -489,7 +498,7 @@ em dizer que o problema são as “maçãs podres” ou o excesso de CAs

    Os fabricantes de navegadores tem peso maior na decisão, porém dificilmente farão mudanças bruscas uma vez que a internet hoje é muito dependente na infraestrutura de CAs.

  • -

    A pluralidade de métodos e a plugalidade (:P) de soluções podem convergir num esquema de validação híbrido.

    +

    A pluralidade de métodos e a plugalidade (:P) de soluções podem convergir num esquema de validação híbrido.

  • Conscientização do público é fundamental.

    diff --git a/cool.mdwn b/cool.mdwn index 04bfd99..4f0c0ee 100644 --- a/cool.mdwn +++ b/cool.mdwn @@ -222,6 +222,7 @@ Mas o quanto disso é factível? - [The Internet's Secret Back Door: Web users in the United Arab Emirates have more to worry about than having just their BlackBerries cracked](http://www.slate.com/articles/technology/webhead/2010/08/the_internets_secret_back_door.html) (Cybertrust / Verizon) - [Iran's Web Spying Aided By Western Technology ](http://online.wsj.com/article/SB124562668777335653.html#mod=rss_whats_news_us) (Nokia-Siemens) - [Out of Egypt Censorship, US Tech Export Under Fire](http://yro.slashdot.org/story/11/02/11/1920258/Out-of-Egypt-Censorship-US-Tech-Export-Under-Fire) (Narus) + - [A Syrian Man-In-The-Middle Attack against Facebook](https://www.eff.org/deeplinks/2011/05/syrian-man-middle-against-facebook) - EUA: [NSA warrantless surveillance controversy](https://en.wikipedia.org/wiki/NSA_warrantless_surveillance_controversy / https://en.wikipedia.org/wiki/Hepting_v._AT%26T) @@ -251,9 +252,10 @@ Recentemente foram propostas várias formas de mitigação: Alternativas? ============= -A grande questão é: abandonar o SSL hoje é uma opção que não depende apenas dos/as usuários, porém -é importante considerar que _o modelo atual de certificação não é mandatório._ Ao invés disso, o modelo -de CAs pode ser _plugável._ +- A grande questão é: abandonar o SSL hoje é uma opção que não depende apenas dos/as usuários, porém +é importante considerar que _o modelo atual de certificação não é mandatório._ + +- Ao invés disso, o modelo de CAs pode ser _plugável_ e explorar características _locais_ e _globais._ http://convergence.io ===================== @@ -263,6 +265,7 @@ http://convergence.io - "Trust agility": usuário/a escolhe em quem confiar e por quanto tempo - Sistema notarial distribuído e robusto - Anônimo e com boa usabilidade +- [BlackHat USA 2011: SSL And The Future Of Authenticity](https://www.youtube.com/watch?v=Z7Wl2FW2TcA) Funcionamento ============= @@ -306,9 +309,10 @@ Bundles Convergence: Problemas ====================== - - Se o MITM estiver exatamente no provedor upstream, o Convergence pode não perceber. - - Mudanças de chaves. + - Se o MITM estiver exatamente no provedor upstream, o Convergence pode não perceber + - Mudanças de chaves - The Citibank Problem + - Futuro: [TACK (Tethered Assertions for Certificate Keys)](https://github.com/moxie0/Convergence/wiki/TACK): similar às Chaves Soberanas da EFF http://web.monkeysphere.info ============================ @@ -383,7 +387,7 @@ Perspectivas - Os fabricantes de navegadores tem peso maior na decisão, porém dificilmente farão mudanças bruscas uma vez que a internet hoje é muito dependente na infraestrutura de CAs. -- A pluralidade de métodos e a _plugalidade_ (:P) de soluções podem convergir num esquema de validação híbrido. +- A pluralidade de métodos e a _plugalidade_ (:P) de soluções podem _convergir_ num esquema de validação híbrido. - Conscientização do público é fundamental. diff --git a/cool.pdf.html b/cool.pdf.html index 63e913a..8c05cb7 100644 --- a/cool.pdf.html +++ b/cool.pdf.html @@ -119,7 +119,6 @@ mais difícil de mitigar.

    SSL

  • @@ -344,7 +344,8 @@ apenas a capacidade do atacante.

    Mitigação

    Recentemente foram propostas várias formas de mitigação:

      -
    • Certificate Patrol: muito útil porém sofre to problema de “bootstrapping”/secure introduction (Trust On First Use/Persistence of Pseudonym - TOFU/POP).
    • +
    • HTTP Strict Transport Security - HSTS
    • +
    • Certificate Patrol: muito útil porém sofre to problema de secure introduction (Trust On First Use/Persistence of Pseudonym - TOFU/POP).
    • Certlock
    • IETF:
        @@ -366,9 +367,15 @@ apenas a capacidade do atacante.

  • -

    Alternativas?

    A grande questão é: abandonar o SSL hoje é uma opção que não depende apenas dos/as usuários, porém -é importante considerar que o modelo atual de certificação não é mandatório. Ao invés disso, o modelo -de CAs pode ser plugável.

    +

    Alternativas?

    @@ -379,6 +386,7 @@ de CAs pode ser plugável.

  • “Trust agility”: usuário/a escolhe em quem confiar e por quanto tempo
  • Sistema notarial distribuído e robusto
  • Anônimo e com boa usabilidade
  • +
  • BlackHat USA 2011: SSL And The Future Of Authenticity
  • @@ -425,9 +433,10 @@ de CAs pode ser plugável.

    Convergence: Problemas

    @@ -515,7 +524,7 @@ em dizer que o problema são as “maçãs podres” ou o excesso de CAs

    Os fabricantes de navegadores tem peso maior na decisão, porém dificilmente farão mudanças bruscas uma vez que a internet hoje é muito dependente na infraestrutura de CAs.

  • -

    A pluralidade de métodos e a plugalidade (:P) de soluções podem convergir num esquema de validação híbrido.

    +

    A pluralidade de métodos e a plugalidade (:P) de soluções podem convergir num esquema de validação híbrido.

  • Conscientização do público é fundamental.

    -- cgit v1.2.3