aboutsummaryrefslogtreecommitdiff
path: root/organizacao/comunicacao
diff options
context:
space:
mode:
authorSilvio Rhatto <rhatto@riseup.net>2016-05-21 12:08:49 -0300
committerSilvio Rhatto <rhatto@riseup.net>2016-05-21 12:08:49 -0300
commitcb88f3e08671d555b91b165963316484b3f5f7d8 (patch)
treea28c9077a6c7c4635e422796812c18353dedaf76 /organizacao/comunicacao
parentadb12599734c6c692300c403de6beb9fe1b42c13 (diff)
downloadtemplates-cb88f3e08671d555b91b165963316484b3f5f7d8.tar.gz
templates-cb88f3e08671d555b91b165963316484b3f5f7d8.tar.bz2
Some more formatting
Diffstat (limited to 'organizacao/comunicacao')
-rw-r--r--organizacao/comunicacao/archive.mdwn3
-rw-r--r--organizacao/comunicacao/backup.mdwn22
-rw-r--r--organizacao/comunicacao/cert.mdwn146
3 files changed, 83 insertions, 88 deletions
diff --git a/organizacao/comunicacao/archive.mdwn b/organizacao/comunicacao/archive.mdwn
index 8af8591..6fc8662 100644
--- a/organizacao/comunicacao/archive.mdwn
+++ b/organizacao/comunicacao/archive.mdwn
@@ -6,6 +6,7 @@ O armazenamento de documentos consiste no depósito organizado e seguro de docum
2. Fornecer os documentos (ou cópias dos mesmos) ao Coletivo conforme solicitação e zelando para que os mesmos retornem ao depósito ou se mantenham em condições compatíveis de armazenamento. Os documentos devem ser fornecidos num prazo de até '''uma semana''' (incluindo finais de semana e feriados) após a solicitação.
3. Manter cópias digitais (escaneadas ou fotografadas) dos documentos em instância de comunicação fechada do Coletivo.
-= Responsabilização =
+Responsabilização
+-----------------
Cada pessoa responsabilizada pelo armazenamento de documentos é denominada de ''fiel depositária dos documentos do Coletivo''.
diff --git a/organizacao/comunicacao/backup.mdwn b/organizacao/comunicacao/backup.mdwn
index 062e5a4..309f1c1 100644
--- a/organizacao/comunicacao/backup.mdwn
+++ b/organizacao/comunicacao/backup.mdwn
@@ -5,23 +5,27 @@ Este processo estabelece procedimentos para comunicação de backup para
* Lista de email.
* Bate-papo.
-== Responsabilização ==
+Responsabilização
+-----------------
O Grupo de Trabalho responsável por este processo deve manter uma lista de
-email e uma sala de bate-papo de [wiki:Comunicacao/ACL ACL] nível 3 para participação --
-isto é, canal de acesso apenas para pessoas do Coletivo -- para serem
-utilizados quando alguma das instâncias padrões estiverem com problemas.
+email e uma sala de bate-papo de [ACL](/organizacao/comunicacao/acl)
+nível 3 para participação -- isto é, canal de acesso apenas para pessoas
+do Coletivo -- para serem utilizados quando alguma das instâncias padrões
+estiverem com problemas.
Os critérios de funcionamento dessas instâncias de backup são os mesmos para
as instãncias usuais equivalentes.
Recomenda-se também que, se possível, as pessoas do Coletivo possuam emails
-adicionais que satisfação a [wiki:Comunicacao/Politica Política de segurança da informação] e
-que possam ser utilizados como backup.
+adicionais que satisfação a
+[Politica Política de segurança da informação](/organizacao/comunicacao/infosec)
+e que possam ser utilizados como backup.
-== Dependências ==
+Dependências
+------------
A realização deste processo depende da realização dos seguintes processos:
- * [wiki:Comunicacao/Politica Política de segurança da informação].
- * [wiki:Comunicacao/ACL Lista de acesso à participação (ACL)].
+ * [Política de segurança da informação](/organizacao/comunicacao/infosec).
+ * [ACL Lista de acesso à participação (ACL)](/organizacao/comunicacao/acl).
diff --git a/organizacao/comunicacao/cert.mdwn b/organizacao/comunicacao/cert.mdwn
index 2bb54dc..4638698 100644
--- a/organizacao/comunicacao/cert.mdwn
+++ b/organizacao/comunicacao/cert.mdwn
@@ -2,24 +2,26 @@
O presente processo trata da gestão de chave e certificado SSL para conexões ditas seguras entre servidores do Coletivo.
-= Considerações =
+Considerações
+-------------
O Coletivo reconhece que
1. O protocolo HTTPS possui sérios problemas de design, impedindo por exemplo que diferentes certificados possam ser utilizados num mesmo IP.
- 2. A indústria da certificação digital representa um sério risco de segurança e uma [http://lair.fifthhorseman.net/~dkg/tls-centralization/ imposição tecnocrata] à utilização prática do HTTPS. Ela recria um domínio cartorial no cyberespaço e pode a qualquer momento [http://web.monkeysphere.info/news/internet_secret_backdoor/ ser utilizada por governos ou corporações para forjar certificados autenticados] e com isso [https://secure.wikimedia.org/wikipedia/en/wiki/Man-in-the-middle_attack grampear] a conexão entre usuários/as e computadores.
+ 2. A indústria da certificação digital representa um sério risco de segurança e uma [imposição tecnocrata](http://lair.fifthhorseman.net/~dkg/tls-centralization/) à utilização prática do HTTPS. Ela recria um domínio cartorial no cyberespaço e pode a qualquer momento [ser utilizada por governos ou corporações para forjar certificados autenticados](http://web.monkeysphere.info/news/internet_secret_backdoor/) e com isso [grampear](https://secure.wikimedia.org/wikipedia/en/wiki/Man-in-the-middle_attack) a conexão entre usuários/as e computadores.
3. Idealmente, a atitude a ser tomada por um coletivo técnico radical deveria de não utilizar a indústria da certificação como meio de assegurar a identificação de seus serviços e máquinas. Deveria, ao invés disso, utilizar apenas esquemas abertos como
- a. Certificadores Comunitários como o [http://cacert.org CACert].
- b. [http://web.monkeysphere.info Monkeysphere].
+ a. Certificadores Comunitários como o [CACert](http://cacert.org).
+ b. [Monkeysphere](http://web.monkeysphere.info).
c. A simples verificação da impressão digital dos certificados mediante algum vínculo direto (por exemplo, troca de fingerprints ou validação via OpenPGP) com os/as administradores das máquinas.
4. No entanto
- a. Nem todos os navegadores acompanham, por padrão, certificados de entidades comunitárias. É o [https://secure.wikimedia.org/wikipedia/en/wiki/Cacert#Inclusion_status caso do CACert].
+ a. Nem todos os navegadores acompanham, por padrão, certificados de entidades comunitárias. É o [caso do CACert](https://secure.wikimedia.org/wikipedia/en/wiki/Cacert#Inclusion_status).
b. A adoção de ferramentas livres para HTTPS ainda está muito longe de se tornar comum. No presente, haveria pouca possibilidade de que uma metodologia livre seja eficiente. Ao invés disso, haveria um involuntário incentivo aos/às usuários para que aceitem certificados considerados como inválidos pelos navegadores, o que pode facilitar ainda mais o grampo: se os usuário aceitam qualquer certificado, então não haveria diferença entre eles aceitarem o certificado verdadeiro do falso.
-= Conclusões =
+Conclusões
+----------
Portanto, o Coletivo conclui que
@@ -28,103 +30,91 @@ Portanto, o Coletivo conclui que
a. Não é diretamente conectada a uma agência governamental.
b. Não possui problemas políticos óbvios.
c. Cujo certificado raíz não está encadeado com certificados que não satisfazem os critérios acima.
- 2. Dada a sua insuficiência, tal certificação corporativa não deve ser o único meio para a validação dos certificados SSL e assim esquemas alternativos como o [http://web.monkeysphere.info Monkeysphere] devem ser utilizados e encorajados, de modo que haja um aumento da massa crítica necessária para tornar tais métodos mais populares. O mesmo se aplica para a verificação da impressão digital dos certificados.
+ 2. Dada a sua insuficiência, tal certificação corporativa não deve ser o único meio para a validação dos certificados SSL e assim esquemas alternativos como o [Monkeysphere](http://web.monkeysphere.info) devem ser utilizados e encorajados, de modo que haja um aumento da massa crítica necessária para tornar tais métodos mais populares. O mesmo se aplica para a verificação da impressão digital dos certificados.
-= Utilização de HTTPS =
+Utilização de HTTPS
+-------------------
-Conforme o documento [https://www.eff.org/wp/osp Best Practices for Online Service Providers], o Coletivo concorda que conexões HTTPS devem ser utilizadas o máximo possível.
+Conforme o documento [Best Practices for Online Service Providers](https://www.eff.org/wp/osp), o Coletivo concorda que conexões HTTPS devem ser utilizadas o máximo possível.
1. O Coletivo utilizará HTTPS apenas em servidores confiáveis que onde seja possível armazenar as chaves SSL de forma criptografada.
- 2. Utilizar, quando possível, cabeçalhos [http://www.debian-administration.org/article/Enabling_HTTP_Strict_Transport_Security_on_debian_servers HSTS].
+ 2. Utilizar, quando possível, cabeçalhos [HSTS](http://www.debian-administration.org/article/Enabling_HTTP_Strict_Transport_Security_on_debian_servers).
2. Considerando que o certificado vale apenas para um único domínio e seus subdomínios (isto é, o domínio principal do Coletivo), o Coletivo utilizará HTTPS por padrão apenas:
a. Para serviços, sistemas e sítios que utilizem o domínio principal do Coletivo, quando não houver impedimento técnico para tal.
b. Para outros domínios desde que solicitado pela parte hospedada.
-= Implementação =
+Implementação
+-------------
-A implementação de HTTPS também deve obedecer a uma suite bem estabelecida. No caso do Apache:
+A implementação de HTTPS também deve obedecer a uma suite bem estabelecida.
-`
-SSLEngine on
-SSLProtocol -all +SSLv3 +TLSv1
-SSLCipherSuite HIGH:MEDIUM:!aNULL:!SSLv2:!MD5:@STRENGTH
-SSLHonorCipherOrder on
-`
+Tal escolha deve desabilitar uma série de cifras ruins e habilitar aquelas que provém [Perfect Forward Secrecy (PFS)](https://secure.wikimedia.org/wikipedia/en/wiki/Perfect_forward_secrecy).
-Para o Nginx:
-
-`
-ssl_protocols SSLv3 TLSv1;
-ssl_ciphers HIGH:MEDIUM:!aNULL:!SSLv2:!MD5:@STRENGTH;
-ssl_prefer_server_ciphers on;
-`
-
-Tal escolha deve desabilitar uma série de cifras ruins e habilitar aquelas que provém [https://secure.wikimedia.org/wikipedia/en/wiki/Perfect_forward_secrecy Perfect Forward Secrecy (PFS)].
-
-= Outros protocolos =
+Outros protocolos
+-----------------
A utilização do SSL também deve se estender a outras plataformas, como por exemplo email (via TLS) desde que possível e que atenda critérios análogos aos anteriores.
-= Escolha de autoridade certificadora =
+Escolha de autoridade certificadora
+-----------------------------------
-Dentre as autoridades certificadoras, o Coletivo escolhe a [https://gandi.net Gandi] por:
+Dentre as autoridades certificadoras, o Coletivo escolhe a [Gandi](https://gandi.net) por:
1. Atender os critérios acima estabelecidos.
2. Diferentemente de outras empresas, possui uma preocupação com privacidade e comprometimento com serviços de internet alternativos e independentes.
- 2. [https://secure.wikimedia.org/wikipedia/en/wiki/Gandi#Gandi_supports Contribuir com projetos de código aberto], vide [http://en.gandi.net/supports/ lista].
+ 2. [Contribuir com projetos de código aberto](https://secure.wikimedia.org/wikipedia/en/wiki/Gandi#Gandi_supports ), vide [lista](http://en.gandi.net/supports/).
No entanto, é importante notar as limitações envolvidas na escolha do Gandi:
-`
-Q: Por que muitos grupos usam GANDI como registrar?
-R: Porque naqueles tempos (2000), ter seu próprio domínio era tranquilamente
- de 5 a 10 vezes mais caro do que hoje. GANDI acabou com esses preços
- introduzindo ofertas muito baratas no mercado. E como em geral temos
- pouco ou nenhum dinheiro para colocar em projetos, simplemente compramos
- nossos domínios lá.
-
-Q: O que GANDI significa?
-R: Isso é uma curiosidade, mas GANDI significa "Gestion et Attribution
- des Noms de Domaines Internet", "Atribuição e gestão de nomes de
- domínio de Internet". Como empresa, o modelo de negócios era simples:
- praticamente tudo automatizado, praticamente sem suporte e preços
- baixos.
-
-Q: Por que GANDI é vista como uma organização política?
-R: Os fundadores originais do GANDI tinham idéias políticas sobre bens
- comuns e como todo o negócio de nomes de domínio da Internet era
- baseado em escassez virtual. Um deles até escreveu um livro,
- "Confessions d'un voleur" ("Confissões de um ladrão") no qual ele
- descreve extensamente sobre como fez um monte de dinheiro exatamente
- vendendo algo que não existia e que não havia sentido em vender.
-
-Q: Por que GANDI é visto como "descolado"?
-R: Alguns dos fundadores originais também eram envolvidos na cena
- alternativa da Internet na França. Parte do dinheiro obtida pelo
- GANDI ajudou outros projetos, um dos quais o operador sem fins
- lucrativos Gitoyen.
-
-Q: Onde estão esses fundadores agora?
-R: Em algum outro lugar! Como não foram capazes de concordar em onde
- o dinheiro deveria ir, os quatro fundadores resolveram vender o
- GANDI. Eles fizeram isso até por um preço justo. Tentaram vender
- para pessoas que respeitariam o espírito original, e em certo
- sentido o fizeram. Parece que o GANDI ainda contribui para
- projetos de software livre e relacionados, tanto em tempo de
- trabalho quanto em dinheiro.
-
-Q: Devo confiar no GANDI?
-R: Da mesma forma que você confia em qualquer companhia capitalista.
- Eles preferirão preservar seu negócio ao invés de ajudar você.
-`
-
-= Responsabilização =
+ Q: Por que muitos grupos usam GANDI como registrar?
+ R: Porque naqueles tempos (2000), ter seu próprio domínio era tranquilamente
+ de 5 a 10 vezes mais caro do que hoje. GANDI acabou com esses preços
+ introduzindo ofertas muito baratas no mercado. E como em geral temos
+ pouco ou nenhum dinheiro para colocar em projetos, simplemente compramos
+ nossos domínios lá.
+
+ Q: O que GANDI significa?
+ R: Isso é uma curiosidade, mas GANDI significa "Gestion et Attribution
+ des Noms de Domaines Internet", "Atribuição e gestão de nomes de
+ domínio de Internet". Como empresa, o modelo de negócios era simples:
+ praticamente tudo automatizado, praticamente sem suporte e preços
+ baixos.
+
+ Q: Por que GANDI é vista como uma organização política?
+ R: Os fundadores originais do GANDI tinham idéias políticas sobre bens
+ comuns e como todo o negócio de nomes de domínio da Internet era
+ baseado em escassez virtual. Um deles até escreveu um livro,
+ "Confessions d'un voleur" ("Confissões de um ladrão") no qual ele
+ descreve extensamente sobre como fez um monte de dinheiro exatamente
+ vendendo algo que não existia e que não havia sentido em vender.
+
+ Q: Por que GANDI é visto como "descolado"?
+ R: Alguns dos fundadores originais também eram envolvidos na cena
+ alternativa da Internet na França. Parte do dinheiro obtida pelo
+ GANDI ajudou outros projetos, um dos quais o operador sem fins
+ lucrativos Gitoyen.
+
+ Q: Onde estão esses fundadores agora?
+ R: Em algum outro lugar! Como não foram capazes de concordar em onde
+ o dinheiro deveria ir, os quatro fundadores resolveram vender o
+ GANDI. Eles fizeram isso até por um preço justo. Tentaram vender
+ para pessoas que respeitariam o espírito original, e em certo
+ sentido o fizeram. Parece que o GANDI ainda contribui para
+ projetos de software livre e relacionados, tanto em tempo de
+ trabalho quanto em dinheiro.
+
+ Q: Devo confiar no GANDI?
+ R: Da mesma forma que você confia em qualquer companhia capitalista.
+ Eles preferirão preservar seu negócio ao invés de ajudar você.
+
+Responsabilização
+-----------------
O Grupo de Trabalho formado pelas pessoas responsáveis pelo presente processo deve:
- 1. Caso o Coletivo disponha de recursos financeiros, manter certificado SSL assinado para `*.sarava.org` via [https://gandi.net Gandi]. O Coletivo arcará com os custos. Caso contrário, adotar a certificação [http://www.cacert.org/ CaCert] como padrão.
+ 1. Caso o Coletivo disponha de recursos financeiros, manter certificado SSL assinado para `*.dominio` via [Gandi](https://gandi.net). O Coletivo arcará com os custos. Caso contrário, adotar a certificação [CACert](http://www.cacert.org/) como padrão.
2. Manter formas alternativas de certificação via:
- a. [http://web.monkeysphere.info Monkeysphere].
+ a. [Monkeysphere](http://web.monkeysphere.info).
b. A simples verificação da impressão digital dos certificados mediante algum vínculo direto (por exemplo, troca de fingerprints ou validação via OpenPGP) com os/as administradores das máquinas.
c. Manter, na medida do possível, o público informado das mundanças nas chaves de acesso, utilizando para isso OpenPGP. Como exemplo, manter uma página pública e atualizada sobre os atuais certificados utilizados e também informar grupos e pessoas próximas sobre mudanças em certificados.
3. Opcionalmente, manter também a assinatura via [http://www.cacert.org/ CaCert].