gildot

Topo
Sobre
FAQ
Tópicos
Autores
Preferências
Artigos
Sondagens
Propor artigo


8/3
gildicas
9/30
jobs
10/9
perguntas
10/25
press

 
Carnivore deixa de ser problema ;)
Contribuído por scorpio em 22-06-01 11:48
do departamento sniff-this!
Cifragem blind escreve "Parece que o carnivore vai ter a vida mais dificil do que se pensava inicialmente, pelo menos é o que se pode deduzir deste artigo sobre o programa Cryptobox."

Licença do MS SDK proíbe uso de "software viral" | O tamanho do Linux  >

 

gildot Login
Login:

Password:

Referências
  • artigo
  • Cryptobox
  • Mais acerca Cifragem
  • Também por scorpio
  • Esta discussão foi arquivada. Não se pode acrescentar nenhum comentário.
    Muito giro (Pontos:3, Interessante)
    por Branc0 em 22-06-01 11:57 GMT (#1)
    (Utilizador Info) http://www.branc0.f2s.com
    A research team led by Nikola Bobic, a part-time professor at Ottawa University, aims to create a virtual network on the Internet called "Cryptobox", which would be similar to peer-to-peer systems like Gnutella.

    Eheh ... muito giro :)
    E quem é que me garante que a CryptoBox não lê os meus mails no processo de o encriptar?
    "A mais louca das mulheres consegue dominar o mais inteligente dos homens"
    Re:Muito giro (Pontos:2, Esclarecedor)
    por jpgm em 22-06-01 16:58 GMT (#2)
    (Utilizador Info)
    Tu mesmo se te deres ao trabalho de lhe ler as sources! Pelo que percebi esta sobre a GPL, certo?
    Obviamente que dá muito trabalho leres as sources, mas por outro lado quem e que te garante que o pine nao faz o mesmo? e o outlook? e o netscape mail? e o proprio sendmail? quem e que te garante que nao envia uma copia do teu mail para algum local x? A paranoia pode ser saudavel, mas ha um nivel que te deixa, inexoravelmente, num beco sem saida!
    Abracos!
    zp
    Re:Muito giro (Pontos:2, Informativo)
    por Branc0 em 22-06-01 17:28 GMT (#3)
    (Utilizador Info) http://www.branc0.f2s.com
    O pine esta no meu sistema.
    Ou eu percebi mal ou a CryptoBox está numa máquina diferente da minha... podem mudar as sources se for esse o caso.
    "A mais louca das mulheres consegue dominar o mais inteligente dos homens"
    Re:Muito giro (Pontos:1)
    por joaobranco em 24-06-01 19:43 GMT (#9)
    (Utilizador Info)
    E quem é que me garante que a CryptoBox não lê os meus mails no processo de o encriptar?

    Segundo parece, trata-se de um programa P2P, ou seja, um cliente/servidor Cryptobox corre na tua máquina, debaixo da tua supervisão... Como tal, só tens de verificar as sources.

    JB

    Uma análise... (Pontos:5, Interessante)
    por Strange em 22-06-01 19:52 GMT (#5)
    (Utilizador Info) http://strange.nsk.yi.org/

    "Even the person receiving it will not know who is the message from. If an Alice sends a message to Bob, Bob will receive it but will not know (unless Alice wants him to know) who sent it. Eve (the eavesdropper) will not be able to tell when Alice is sending the message nor will it be able to tell who the message is from and also it won't be able to tell whether Bob has received it and read it."

    Brilhante! Com este fantástico produto deixamos de poder saber quem nos anda a mandar SPAM, insultos, whatever e agir de acordo; ou saber se o destinatário realmente recebeu a mensagem (o único serviço oferecido actualmente é instant messaging); e já agora, neste processo, atulhar a Internet com mensagens falsas!

    "Will I be able to chat in 'real time'?
    That depends on what the delay is. More load on servers and more users will actually speed up the communication. If you can cope with up to 5 sec delay, it will be 'real time'

    Uau! Conversa em real-time com um delay de 5 segundos! É mais rápido enviar um email assinado e codificado em PGP|S/MIME...

    "Cryptobox use public key infrastructure (PKI)."

    Portanto, pergunto eu, como temos a certeza da identidade de com quem estamos a comunicar? Para isso é preciso uma troca prévia de chaves públicas e sua verificação ou o uso de entidades certificadoras... Mas como o objectivo principal é enviar mensagens anonimamente e com a confiança de que mais ninguém a não ser o destinatário as poderá ler, onde se enquadra a segurança de que falam? Será que se pode considerar seguro um sistema em que não podemos saber com certeza com quem falamos ou se realmente a mensagem foi entregue? Quanto a mim, não posso...

    PS: conclusões por apenas ler o FAQ

    hugs
    Strange

    Re:Uma análise... (Pontos:0, Interessante)
    por Anonimo Cobarde em 23-06-01 0:01 GMT (#6)
    Brilhante! Com este fantástico produto deixamos de poder saber quem nos anda a mandar SPAM, insultos, whatever e agir de acordo

    Como deves saber, isso já é possível hoje sem o cryptobox, usando remailers. Pode ser muito díficil saber a origem de um mail. Além disso, o que dizes não é desculpa para não existirem sistemas destes.

    Uau! Conversa em real-time com um delay de 5 segundos! É mais rápido enviar um email assinado e codificado em PGP|S/MIME...

    Pois... e usar SSH é mais lento que telnet, e encriptar mails é mais lento que mandar plaintext... Ainda mais, o uso de uma arquitectura descentralizada piora a situação, é inevitável.

    Portanto, pergunto eu, como temos a certeza da identidade de com quem estamos a comunicar?

    Num sistema PKI uma mensagem encriptada usando a tua chave privada pode ser considerada "assinada". Para verificar a assinatura usas a chave pública de quem mandou a mensagem. Assim funciona como uma assinatura digital, embora existam outros métodos.

    Será que se pode considerar seguro um sistema em que não podemos saber com certeza com quem falamos ou se realmente a mensagem foi entregue?

    Já tens esse problema hoje. Chaves públicas podem ser "falsificadas". Tens de ter a certeza de que a chave pública corresponde mesmo à chave da pessoa com quem queres conversar. Se essa chave estiver, por exemplo, numa página pessoal, esta pode ser alterada atacando o server que aloja a mesma.

    Acho que não estou a dizer nenhuma asneira, alguém mais elucidado que comente...

    Re:Uma análise... (Pontos:3, Interessante)
    por Strange em 23-06-01 20:31 GMT (#7)
    (Utilizador Info) http://strange.nsk.yi.org/

    Não, não estás a dizer nenhuma asneira, mas deixa-me explicar-me melhor.

    "Como deves saber, isso já é possível hoje sem o cryptobox, usando remailers. Pode ser muito díficil saber a origem de um mail."

    Difícil, mas não impossível. Pois ora o email foi mandado directamente para o nosso MTA e logo temos o IP que nos interessa, ou foram usados MTAs normais mas com alguns cabeçalhos falsificados (em que temos na mesma alguns IPs e alguma forma de chegar muito perto a quem enviou a mensagem), ou foi usado um remailer. Mas em qualquer dos casos, podemos tomar uma acção: ou bloquear futuros emails daquele IP ou de algum dos relaies mal comportados, ou bloquear o próprio remailer (porque não? quem tiver alguma mensagem pessoal e importante a enviar, não se importará de usar os métodos mais "normais"). Ou se for necessária uma acção judicial, até pode ser que seja possível obter alguma cooperação dos remailers...

    "Além disso, o que dizes não é desculpa para não existirem sistemas destes."

    A única desculpa que tenho é que quanto a mim um sistema desses não pode ser qualificado de seguro, se nada podemos fazer contra abusos. E até pode existir à vontade (e existe :)), mas não o usarei (a não ser que tenha por objectivos "chatear" alguém...).

    "Num sistema PKI uma mensagem encriptada usando a tua chave privada pode ser considerada "assinada". Para verificar a assinatura usas a chave pública de quem mandou a mensagem. Assim funciona como uma assinatura digital, embora existam outros métodos."

    Sei disso, e disse-o no meu comentário, talvez não muito claramente. O problema é a própria chave pública, pois no caso do cryptobox não tens maneira de confiar que a chave pertence a quem ela diz que pertence, mais especificamente, como é o próprio sistema que verifica as assinaturas, o que impede alguém de assinar e enviar mensagens como Bill Gates? E como saberás tu que é o próprio? A chave pública corresponde, o nome também, mas pode não ser quem diz ser, pois não definiste se confias ou não nessa chave! Daí o problema do PGP em que é necessário haver troca de chaves públicas, e teres que confiar que a chave é a certa, ou dos certificas X509, em que há entidades certificadoras e em que tens que confiar cegamente nessas entidades, que às vezes também erram, como foi demonstrado pelo caso de assinarem dois certificados de pessoas que se diziam da Microsoft... Nenhum destes sistemas é perfeito, e cada um tenta resolver o problema à sua maneira (o PGP delega a responsabilidade aos utilizadores, o X509 a um grupinho de empresas), mas o cryptobox é pior, pois ele confia no que recebe! (Como disse, só li a FAQ e pode ser que até tenham previsto a situação.

    "Já tens esse problema hoje. Chaves públicas podem ser "falsificadas". Tens de ter a certeza de que a chave pública corresponde mesmo à chave da pessoa com quem queres conversar. Se essa chave estiver, por exemplo, numa página pessoal, esta pode ser alterada atacando o server que aloja a mesma."

    Exacto! Mas para isso existem as parties para trocas de assinatura. :) E podes pegar na tua assinatura e gravar num CD tamanho cartão de crédito e entregar a tua chave pública pessoalmente, ou imprimir e enviar por smail, com carta registada, carimbo, selo, impressões digitais, caligrafia pessoal, etc... Ou outro caso mais razoável do que o último, ter outra pessoa em que o outro já tenha decidido confiar verificar e assinar a tua assinatura.

    É sabido existem problemas com os protocolos actuais, problemas esses muito difícieis de resolver, quase impossíveis, no mundo actual. Mas o cryptobox aparece como o salvador da pátria, promete o melhor dos dois mundos: segurança e privacidade/anonimáto. Pois bem, esses mundos são como a matéria e anti-matéria, não podes juntá-los sem ter uma bonita explosão. :)

    hugs
    Strange

    Re:Uma análise... (Pontos:1)
    por joaobranco em 24-06-01 19:55 GMT (#10)
    (Utilizador Info)
    Brilhante! Com este fantástico produto deixamos de poder saber quem nos anda a mandar SPAM, insultos, whatever e agir de acordo; ou saber se o destinatário realmente recebeu a mensagem (o único serviço oferecido actualmente é instant messaging); e já agora, neste processo, atulhar a Internet com mensagens falsas!

    Parece-me que a ideia é que o cliente/servidor Cryptobox está sob o teu controlo, e não interage directamente com servidores de email externos (a menos que tal seja adicionado). Como tal, só recebes mensagens se estiveres ligado à rede Cryptobox (e mesmo assim, se o quiseres é possivel adicionar um mecanismo de filtragem ao código, de maneira a apenas receber mensagens de quem quiseres. Por exemplo, podes apenas receber mensagens de pessoas de quem possuis as chaves públicas e a quem autorizaste a comunicação. Obviamente não saberás necessáriamente QUEM são as pessoas, assim como não sabes hoje em dia quem é que te envia uma mensagem de mail - tens uma ideia, que pode ou não ser verdadeira).

    Uau! Conversa em real-time com um delay de 5 segundos! É mais rápido enviar um email assinado e codificado em PGP|S/MIME...

    A intenção aqui é outra... O que se pretende não é apenas o esconder do conteúdo da comunicação, é esconder o facto de que estás a comunicar com alguém... e isso não consegues com atrasos de 5 segundos, se usares remailers.

    Portanto, pergunto eu, como temos a certeza da identidade de com quem estamos a comunicar? Para isso é preciso uma troca prévia de chaves públicas e sua verificação ou o uso de entidades certificadoras... Mas como o objectivo principal é enviar mensagens anonimamente e com a confiança de que mais ninguém a não ser o destinatário as poderá ler, onde se enquadra a segurança de que falam? Será que se pode considerar seguro um sistema em que não podemos saber com certeza com quem falamos ou se realmente a mensagem foi entregue? Quanto a mim, não posso...

    Qual é o tipo de segurança que pretendes? A segurança é um processo e tem muitas dimensões. Para mim, a segurança de que estou a comunicar com a mesma pessoa com que comuniquei anteriormente pode ser suficiente em certos casos, sem querer necessáriamente obter uma identificação no "mundo real" com essa pessoa. Se pretenderes de facto ter a certeza de que estás a comunicar com uma determinada pessoa que conheces no mundo real, obviamente tens de obter a chave pública dessa pessoa por meios seguros no mundo real, e não através do sistema...

    JB

     

     

    [ Topo | Sugerir artigo | Artigos anteriores | Sondagens passadas | FAQ | Editores | Preferências | Contacto ]