Arquivos históricos do BR-Linux.org apresenta:

Críticas a três pacotes de criptografia abertos

Notícia publicada por brain em setembro 22, 2003 10:12 PM | TrackBack


O sempre presente Slashdot aponta este artigo publicado na lista criptography e aparentemente bem embasado que critica pesadamente 3 pacotes de criptografia abertos: o CIPE, o vtun e o tinc. Definitivamente esta não é minha praia, mas o autor aponta falhas de projeto no uso de criptografia por estes pacotes, e sugere mudanças que poderiam torná-los mais seguros (do ponto de vista da criptoanálise, pelo que entendi). Não se trata propriamente de bugs, mas de más escolhas ou de ausência de acompanhamento dos avanços da criptografia.

Será que veremos uma série de forks para estes projetos, incorporando o suporte a AES e outras novidades a estes velhos sistemas? Será que quem usa estes túneis e VPNs simples precisa destes recursos? Será que o freeswan, o poptop, o openvpn, o htun e o pptpclient são escolhas melhores? Logo descobriremos ;-)

Quem sabe ao ver esta matéria bem dentro de sua área de especialidade, o Prof. Marco acorde de seu sono de mil anos e nos ilumine com um comentário, já que notícias aparentemente ele desistiu de mandar ;-)

E já que você se interessa por este assunto, leia esta interessante comparação entre a segurança de sistemas operacionais correntes, publicada pelo eWeek. Adivinhem quem é classificado como seguro o suficiente, e quem é apontado como representante de um modelo de desenvolvimento que não se presta à segurança? Dica: o primeiro começa com L, e o segundo começa com W.

 

Comentários dos leitores
(Termos de Uso)

» deu pane () em 22/09 22:47

que flood legal :)


» alexandre paes () em 23/09 16:10

O OpenVPN eh muito bom!


» Marco André () em 23/09 20:30

O que eu posso dizer? Sem entrar nos aspectos técnicos, ele destruiu as três ferramentas. Elas possuem falhas graves, e o pior, já conhecidas há muito tempo. A sugestão é utilizar ferramentas já consagradas, ou seja "não inventar", quando o assunto é segurança. SSH e SSL ainda são as melhores alternativas, e deveriam ser utilizadas sempre que possível.

Um comentário dele que me chamou a atenção é que não dá pra confiar numa ferramenta só porque ela é de código aberto. Ele diz que tanto uma ferramenta de código fechado quanto uma de código aberto pode ser insegura.

Ele cita o livro "Practical Cryptography", o penúltimo livro lançado pelo Bruce Schneier, como uma boa referência. Conhecendo os textos do Schneier, devo concordar. O último dele, chamado "Beyond Fear", também me pareceu muito bom. Ambos estão na minha lista de desejos. Considero "Secrets and Lies", traduzido como "Segurança .com", uma leitura indipensável para quem quer conhecer segurança sem entrar nos aspectos mais técnicos, seguido, provavelmente por estes outros dois mais recentes.

Se alguém quiser discutir detalhes mais técnicos, estou à disposição.


» Augusto Campos () em 23/09 21:11

Eu li o Practical Criptography e o Secrets and Lies, realmente muito bons. E também tendo a confiar mais em um túnel SSH ou SSL do que em ferramentas menos conhecidas.

E concordo que não dá de confiar em uma ferramenta simplesmente pelo fato de ela ser de código aberto. Mas acho que na área de segurança/criptografia, as oportunidades do modelo de desenvolvimento aberto tendem a lapidar cada vez mais as ferramentas mais conhecidas.


» Marco André () em 23/09 23:14

Uma regra fundamental em criptografia é não querer inventar se você não tem competência para isto. Falando desta forma parece até grosseria, mas a história mostra que todos os algoritmos de criptografia fechados ou proprietários acabaram em fiasco. O caminho é utilizar algortimos e protocolos conhecidos e abertos, testandos pela comunidade científica.


» Marcelo () em 19/08 11:41

Ola gostaria de saber se é possivel fechar uma vpn que utiliza uma ponta o freeswan e na outra openvpn

Se alguém já fez isso .


Comentários desativados: Esta discussão é antiga e foi arquivada, não é mais possível enviar comentários adicionais.



O Arquivo Histórico do BR-Linux.org mantém no ar (sem alteração, exceto quanto à formatação, layout, tabela de caracteres, etc.) o acervo de notícias, artigos e outros textos publicados originalmente no site na segunda metade da década de 1990 e na primeira década do século XXI, que contam parte considerável a história do Linux e do Open Source no Brasil. Exceto quando indicado em contrário, a autoria dos textos é de Augusto Campos, e os termos de uso podem ser consultados na capa do BR-Linux.org. Considerando seu caráter de acervo, é provável que boa parte dos links estejam quebrados, e que as informações deste texto estejam desatualizadas.