Convergence e Monkeysphere: duas alternativas viáveis para substituir ou complementar o atual cartel das Autoridades Certificadoras utilizadas na pilha SSL/TLS.
De 2008 até o momento, foram reveladas falhas fundamentais em vários protocolos básicos da internet:
Estamos falando principalmente de falhas de especificação e não de implementação ou DoS, o que é muito mais difícil de mitigar.
Pontos principais de um protocolo seguro:
No caso do SSL/TLS:
Depende dos processos de inclusão
Quanto mais upstream for a inclusão, maior a ubiquidade. Certificados não-instalados são considerados como autoassinados.
________
| |
___| CA |--.
/ |________| \ 2
^ | :
1 | | 3 v
____|____ v __________
| | | | |
| Admin |__/ | Servidor |
|_________| |__________|
The authenticity of host 'foo.example.org (192.0.2.3)' can't be established.
RSA key fingerprint is 17:f4:2b:22:90:d4:98:9a:a2:c5:95:4e:4a:89:be:90.
Are you sure you want to continue connecting (yes/no)?
_______________
| |
| CA (local) |
|_______________|
|
^ 3
____|____ 2 __________
| |------<-------| |
| Cliente | | Servidor |
|_________|------>-------|__________|
1
________
| |
.->| MITM |-<.
/ |________| \
| |
v v
____|____ ____|_____
| | | |
| Cliente |---X----| Servidor |
|_________| |__________|
A falha atinge de pequenos provedores até grandes porções da internet. O ataque é o mesmo, variando apenas a capacidade do atacante.
Recentemente foram propostas várias formas de mitigação:
A grande questão é: abandonar o SSL hoje é uma opção que não depende apenas dos/as usuários, porém é importante considerar que o modelo atual de certificação não é mandatório. Ao invés disso, o modelo de CAs pode ser plugável.
_______________ 5 cert
| |----<----.
| Notary server | \
|_______________|---->---. \
| | 4 \ \
6 v ^ 3 h+fp \ \
_|__|____ 2 cert __\__\____
| |------<-------| |
| Cliente | | Servidor |
|_________|------>-------|__________|
1
____
.-----<-| |
| .-->-| N1 |<
___________|_|_ |____| \
| | ____ \
| Notary proxy |->-| | \
|_______________|-<-| N2 |<. \
| | |____| \ \
v ^ . \ \
| | . \ \
| | . \ \
v ^ ____ \ \
| | | | \ \
| | | Nn | \ .
v ^ |____|-<-->. . |
___|__|__ _\__v_v___
| |------<----------| |
| Cliente | | Servidor |
|_________|------>----------|__________|
Usuários e/ou admins trocam seus fingerprints OpenPGP.
________ ________
| |-->--| |
| Admin | | User |
|________|--<--|________|
___________
| |
| Keyserver |
|___________|
|
^ 3
____|____ 2 __________
| |------<-------| |
| Admin | | Servidor |
|_________|------>-------|__________|
1
___________
| |
| Keyserver |
|___________|
|
^ 3
____|____ 2 __________
| |------<-------| |
| User | | Servidor |
|_________|------>-------|__________|
1
A indústria sabe que o modelo de CAs está falido, mas ainda assim existe uma insistência em dizer que o problema são as “maçãs podres” ou o excesso de CAs.
Os fabricantes de navegadores tem peso maior na decisão, porém dificilmente farão mudanças bruscas uma vez que a internet hoje é muito dependente na infraestrutura de CAs.
A pluralidade de métodos e a plugalidade (:P) de soluções podem convergir num esquema de validação híbrido.
Conscientização do público é fundamental.
:)