Caros, Aqueles que se defendem da erosão nos direitos à privacidade com ferramentas de anonimização na internet, tais como a extensão googlesharing do Firefox por exemplo (como eu), devem tomar conhecimento do que acaba de acontecer não faz 24 horas.
Inesperadamente, sem aviso prévio, a certificadora gandi.net revogou o certificado que emitira para proxy.googlesharing, certificado este que é usado pela dita extensão para autenticar a conexão do FF com o proxy nela pré-configurado para anonimizar as conexões de busca no google (via FF onde está instalada a extensão). Até agora, a certificadora gandi.net está muda sobre os possíveis motivos da revogação abrupta. A pré-configuração da extensão googlesharing armazena o tal certificado fora do repositório nativo do FF, e portanto fora do alcance da interface de gerenciamento correspondente; e quando o usuário tenta acessar o google via FF, a extensão faz verificação de validade do dito certificado, não sei se via CRL ou via protocolo OCSP. Assim, com esta abrupta revogação a extensão pré-configurada se quebra: o google fica inacessível, e única forma imediata de se continuar usando o google e a extensão é desabilitando, nas preferencias da extensão, a opção "via SSL" (para a conexão com o proxy), o que pode tornar o uso da extensão, via HTTP às claras, totalmente ineficaz em contextos de tráfego exposto a varreduras. A alternativa para se seguir usando a dita extensão sem o risco placebo (de ineficácia total), pelo menos até que o autor da extensão (http://twitter.com/moxie__) resolva o que fazer a respeito desta revogação, seria instalando (conforme instruções em http://www.googlesharing.net/download.html), nalguma plataforma conectada à Internet, outro proxy com outro certificado (talvez auto-assinado), e assumindo a tarefa de gerenciar esse proxy, o que pode estar fora do alcance para a maioria dos usuários comuns. A respeito da natureza dos problemas suscitados por este episódio, cabem alguns comentários (que serão melhor elaborados em vindouro artigo): 1- A possibilidade do usuário desativar a verificação de revogação dos certificados usados pela aplicação, seja através da interface de gerenciamento da aplicação, seja através da interface de gerenciamento da infraestrutura criptográfica da plataforma onde está instalada a aplicação, embora possa "resolver" o problema aqui surgido (possível sabotagem), talvez não seja uma boa "solução" no projeto da aplicação, pois exporia demasiadamente o usuário às consequências perigosas de exploits no ambiente de execução, e às da sua própria ignorância. 2- Aplicações que fazem uso de certificados digitais em plataforma e com gerência próprias (como por exemplo, a extensão googlesharing), mesmo quando os interesses estratégicos do fornecedor da aplicação se alinham com os de seus usuários, expõem esses usuários aos efeitos de potenciais conflitos de interesse com as certificadoras utilizadas. 3- Aplicações que fazem uso de certificados digitais em plataforma e com gerência compartilhadas no ambiente onde se instalam (por exemplo, kwallet ou rwindows crypto API + registry), mesmo quando os interesses estratégicos do fornecedor da aplicação se alinham com os de seus usuários, expõem esses usuários aos efeitos de potenciais conflitos de interesse com os fornecedores das plataformas utilizadas. 4- Contextos onde a estrutura do mercado subjacente é monopolista, seja por concentração de poder via ação normativa (ICP de raiz e normatização únicas, como a ICP-BR), seja pelo efeito-rede em mercados de bens não-rivais (como o de sistemas operacionais, com a cooptação do modelo "open source" pelo monopólio da hora via extorsão patentária, ou como o de serviços online, com a corrida para a "nuvem"), agravam os riscos descritos em 2 e 3. 5- Pessoas que, tendo bebido o chá do santo byte, vivem na miragem do tecno-triunfalismo, que inclui a crença de que criptografia é panacéia para os problemas de segurança advindos da tecno-imersão desenfreada de práticas sociais, devem acordar e cair na real. Para tal sugiro a leitura de http://www.cic.unb.br/~rezende/trabs/modelos_de_confianca.pdf -- ------------------------------------------- prof. Pedro Antonio Dourado de Rezende /\ Computacao - Universidade de Brasilia /__\ tcp: Libertatis quid superest digitis serva http://www.cic.unb.br/docentes/pedro/sd.htm ------------------------------------------- _______________________________________________ PSL-Brasil mailing list PSL-Brasil@listas.softwarelivre.org http://listas.softwarelivre.org/mailman/listinfo/psl-brasil Regras da lista: http://twiki.softwarelivre.org/bin/view/PSLBrasil/RegrasDaListaPSLBrasil SAIR DA LISTA ou trocar a senha: http://listas.softwarelivre.org/mailman/options/psl-brasil