From a7712972612f0af7e4e563676a22a390bdd41b15 Mon Sep 17 00:00:00 2001 From: Silvio Date: Sun, 4 Dec 2011 12:10:35 -0200 Subject: Fixes --- cool.pdf.html | 97 ++++++++++++++++++++++++++++++++++++++++++----------------- 1 file changed, 70 insertions(+), 27 deletions(-) (limited to 'cool.pdf.html') diff --git a/cool.pdf.html b/cool.pdf.html index 26b9d28..63e913a 100644 --- a/cool.pdf.html +++ b/cool.pdf.html @@ -70,10 +70,8 @@ for princexml (CSS3 paged media support)
-

Convergence e Monkeysphere: chaves para gestão SSL distribuída - Co0l - Ed. 2

Convergence e -Monkeysphere: duas alternativas viáveis para -substituir ou complementar o atual cartel das Autoridades Certificadoras -utilizadas na pilha SSL/TLS.

+

Convergence e Monkeysphere: chaves para gestão SSL distribuída - Co0l - Ed. 2

Duas alternativas viáveis para substituir ou complementar o atual cartel das +Autoridades Certificadoras utilizadas na pilha SSL/TLS.

@@ -106,7 +104,12 @@ mais difícil de mitigar.

No caso do SSL/TLS:

    -
  1. Sigilo: Bulk Encryption e troca de chaves: RSA or Diffie-Hellman (usem DHE!)
  2. +
  3. Sigilo: +
      +
    • Criptografia usando chaves assimétricas.
    • +
    • Troca de chaves: RSA or Diffie-Hellman (usem DHE!)
    • +
    +
  4. Integridade: MAC Digest (hash)
  5. Autenticidade: Certificados
@@ -115,13 +118,14 @@ mais difícil de mitigar.

SSL

CA: Em geral

@@ -214,36 +226,59 @@ Are you sure you want to continue connecting (yes/no)?

Evidências de cooperação

Casos reais

O que é preciso para interceptar conexão SSL?

    -
  1. Certificado falso.
  2. -
  3. Meios efetivos de um MITM: +
  4. +

    Certificado falso.

    +
  5. +
  6. +

    Meios efetivos de um MITM:

    • DNS poisoning apontando requisições para servidores maliciosos.
    • Redirecionamento de tráfego via BGP.
    • @@ -287,12 +322,20 @@ Are you sure you want to continue connecting (yes/no)?

Mas o quanto disso é factível?

-

A falha atinge de pequenos provedores até grandes porções da internet. O ataque é o mesmo, variando +

Pequenos provedores até grandes porções da internet podem ser afetados. O ataque é o mesmo, variando apenas a capacidade do atacante.

-- cgit v1.2.3