Il 11/05/2012 14:21, lilo ha scritto:
> ouch!
> 
> :-/
> 
> traduciamo DI CORSA  e facciamoci un articolone
> 
> che dite?
..
> http://www.pastie.org/3867284
> 
> The Internet Kill Switch; With Global Wiretapping Capability?
> 
> One company to rule them all
> One company to find them;
> One company to bring them all
> And in the darkness bind them

illuminazioni da vecna:

ciao a tutti, ne ho parlato con altri amici, e abbiamo convenuto che non
si è ben capito il ruolo di MarkMonitor

MarkMonitor non gestisce i DNS, ma tiene traccia delle loro scadenze,
non gestisce certificati, ma, stessa cosa, fa si che nella giungla di
"cose da rinnovare", nessuno dell'azienda si dimentichi di farlo. O si
rischia l'effetto mediaset.com :D

Quel che dice francesco, cmq è condivisibile: la strutturazione della CA
porta fin qui, e la diffusione di emettitori di certificati, da CA di
secondo livello, riconosciute, è enorme. La quantità di problemi di
sicurezza, mazzette, sgami e dataloss che possono aver subito è enorme.

L'unica difesa son diventati i "certificati pinned", vorrei una
traduzione migliore :D tipo, il certificato di google.com è hardcodato
nei browser [1], la verifica non viene fatta sul certificato
falsificabile qualora una CA fosse stata corrotta, e il danno quantomeno
puo' essere contenuto.

se MarkMonitor fosse proprietaria dei server DNS di tutte quelle entità
indicate, allora ci sarebbe senza dubbio un grosso problema... ma io non
la chiamerei "global wiretapping" e neppure "kill switch", anche se la
quantità di potere in mano ad una sola entità, supererebbe il limite del
ragionevole.

....


[1] in chrome. in firefox, mi sembra si possa far richiesta che il
proprio certificato venga "pinnato", un po' come il certificato di
windows update è hardcodato nel software distribuito.



-- 
lilo
GnuPG/PGP Key-Id: 0x5D172559
_______________________________________________
Open mailing list
[email protected]
http://ml.partito-pirata.it/cgi-bin/mailman/listinfo/open

Rispondere a