[GTER] PTT-SP

Evandro Nunes evandronunes12 at gmail.com
Mon Aug 25 14:03:40 -03 2014


2014-08-25 10:44 GMT-03:00 Douglas Fischer <fischerdouglas at gmail.com>:

> Existem episódios brasileiros sim.
>

episodios brasileiros no ptt-sp ou dc tupiniquim? com ca-root validando
certificado diferente do usado nos servidores do alvo?


> "Mas se eu lhe contar, vou ter que lhe matar..."
>

eu corro o risco, quero saber...



> /*Android told-me that this text should be at bottom.*/
> Em 25/08/2014 05:01, "Evandro Nunes" <evandronunes12 at gmail.com> escreveu:
>
> > 2014-08-24 20:43 GMT-03:00 Rubens Kuhl <rubensk at gmail.com>:
> >
> > > 2014-08-24 19:32 GMT-03:00 Evandro Nunes <evandronunes12 at gmail.com>:
> > >
> > > > 2014-08-23 19:24 GMT-03:00 Alexandre Guima <
> > > alexandre.fguimaraes at gmail.com
> > > > >:
> > > >
> > > > > Tem datacenter que faz essa copia faz muito tempo.
> > > > >
> > > >
> > > > desculpe, que copia? de ca-root? rsss
> > > >
> > >
> > > Ele provavelmente se referisse à cópia de tráfego. No caso de CA-root a
> > > arquitetura usada em HSMs para essa classe de aplicação acaba
> prevenindo
> > > esse tipo de uso... mas que não é necessário: basta o governo americano
> > > solicitar à Symantec que emita um certificado assinado para qualquer
> site
> > > que queiram espionar, e se colocar no meio do caminho do tráfego
> fazendo
> > > split-SSL (decriptografa, guarda, encripta com a chave real e tunela de
> > > volta).
> > >
> >
> > tem toda razao
> > eu nao tinha pensado nessa hipotese, de um mitm com um certificado valido
> > com cn do alvo
> > no entanto ainda nao compro a ideia do governo brasileiro ter moral
> > suficiente pra isso em especial motivado pelo marco civil
> > tao pouco um data center conectado ao ptt
> >
> >
> >
> > > nao sei que realidade voces vivem pra afirmar algo nesse sentido
> > > > principalmente sem qualquer evidencia
> > > > afinal uma afirmacao dessas nao diz respeito apenas ao dc mas a
> > industria
> > > > de certificados como um todo
> > > > e ainda que o ssl/openssl e afins esteja hoje em dia tomando pancada,
> > > ainda
> > > > eh a unica tecnologia de confidencialidade que a industria se apoia
> > > >
> > > >
> > > A indústria de CAs é um dos pilares mais frágeis da confiabilidade da
> > > Internet atual, pois todo mundo tem que confiar em todas as CAs para
> > todos
> > > os sites. Atrelar um site específico a uma CA específica, via DNSSEC,
> vai
> > > diminuir bastante esse vetor de ataques, mas enquanto isso os episódios
> > já
> > > reportados de emissão indevida de certificados mostram o quão prático é
> > > esse vetor de ameaça.
> > >
> >
> > algum episodio reportado sob encomenda de brasileiros? seja governo ou
> > privado?
> > e' esse o ponto principal, ptt-sp, dc brasileiro, governo, marco civil
> > ja la no ptt ashburn sob a tutela da nsa ate servidor em bridge pra
> > facilitar o mitm eu aceito rss, ja que port mirroring nao seria o
> bastante
> > pra todas as necessidades anti-terrorismo rsss
> >
> >
> >
> > > Rubens
> > > --
> > > gter list    https://eng.registro.br/mailman/listinfo/gter
> > >
> > --
> > gter list    https://eng.registro.br/mailman/listinfo/gter
> --
> gter list    https://eng.registro.br/mailman/listinfo/gter
>



More information about the gter mailing list