Il 11/05/2012 14:21, lilo ha scritto: > ouch! > > :-/ > > traduciamo DI CORSA e facciamoci un articolone > > che dite? .. > http://www.pastie.org/3867284 > > The Internet Kill Switch; With Global Wiretapping Capability? > > One company to rule them all > One company to find them; > One company to bring them all > And in the darkness bind them
illuminazioni da vecna: ciao a tutti, ne ho parlato con altri amici, e abbiamo convenuto che non si è ben capito il ruolo di MarkMonitor MarkMonitor non gestisce i DNS, ma tiene traccia delle loro scadenze, non gestisce certificati, ma, stessa cosa, fa si che nella giungla di "cose da rinnovare", nessuno dell'azienda si dimentichi di farlo. O si rischia l'effetto mediaset.com :D Quel che dice francesco, cmq è condivisibile: la strutturazione della CA porta fin qui, e la diffusione di emettitori di certificati, da CA di secondo livello, riconosciute, è enorme. La quantità di problemi di sicurezza, mazzette, sgami e dataloss che possono aver subito è enorme. L'unica difesa son diventati i "certificati pinned", vorrei una traduzione migliore :D tipo, il certificato di google.com è hardcodato nei browser [1], la verifica non viene fatta sul certificato falsificabile qualora una CA fosse stata corrotta, e il danno quantomeno puo' essere contenuto. se MarkMonitor fosse proprietaria dei server DNS di tutte quelle entità indicate, allora ci sarebbe senza dubbio un grosso problema... ma io non la chiamerei "global wiretapping" e neppure "kill switch", anche se la quantità di potere in mano ad una sola entità, supererebbe il limite del ragionevole. .... [1] in chrome. in firefox, mi sembra si possa far richiesta che il proprio certificato venga "pinnato", un po' come il certificato di windows update è hardcodato nel software distribuito. -- lilo GnuPG/PGP Key-Id: 0x5D172559 _______________________________________________ Open mailing list [email protected] http://ml.partito-pirata.it/cgi-bin/mailman/listinfo/open

