]> gitweb.fluxo.info Git - gestaossl.git/commitdiff
S9 formatting
authorSilvio <silvio@fluxo.info>
Sat, 3 Dec 2011 21:47:22 +0000 (19:47 -0200)
committerSilvio <silvio@fluxo.info>
Sat, 3 Dec 2011 21:47:22 +0000 (19:47 -0200)
cool.css [new file with mode: 0644]
cool.html [new file with mode: 0644]
cool.markdown [new symlink]
cool.mdwn
cool.pdf.html [new file with mode: 0644]

diff --git a/cool.css b/cool.css
new file mode 100644 (file)
index 0000000..c270712
--- /dev/null
+++ b/cool.css
@@ -0,0 +1,105 @@
+@import url(s6/projection.css); /* required to make the slide show run at all */\r
+     \r
+body { font-family: Verdana, Geneva, Arial, Helvetica, sans-serif; }\r
+\r
+a:link, a:visited { color: black; }\r
+\r
+.slide h1 { font-size: 30pt;  }\r
+\r
+.slide h1 {  text-align: center; }\r
+\r
+.slide h1.fullscreen { position: absolute;\r
+                       top: 40%;\r
+                       width: 100%; }\r
+\r
+/* lets you create slides with no heading (because heading is hidden but gets included in toc) */\r
+.slide h1.hidden     { display: none; }\r
+\r
+\r
+.slide h2 { font-size: 28pt;  }\r
+\r
+h3 { font-size: 25pt;  }\r
+\r
+/* todo: add special formating for .cover slide\r
+   lets you use h1(cover). for title/cover slide (a la S5 slide0) but more generic (not bound to 1st slide)\r
+*/\r
+\r
+.cover h1 { /* tbd */ }\r
+.cover h2 { /* tbd */ }\r
+\r
+/* todo: add special formating for h1, h2 in footer */\r
+\r
+#footer h1 { /* tbd */ }\r
+#footer h2 { /* tbd */ }\r
+\r
+\r
+p, li, dt, dd, td, th { font-size: 18pt; }\r
+\r
+ul { list-style-type: square; }    \r
+\r
+/**********************************/\r
+/* general text-alignment classes */\r
+\r
+.left   { text-align: left; }\r
+.center { text-align: center; }\r
+.right  { text-align: right;  }\r
+\r
+/**********************************/\r
+/* general font-size classes      */\r
+\r
+.small { font-size: 97%; }\r
+\r
+.x-small,\r
+.smaller { font-size: 88%; }\r
+\r
+.xx-small,\r
+.smallest,\r
+.tiny      { font-size: 82%; }\r
+\r
+\r
+\r
+pre { font-size: 16pt;  }\r
+\r
+.code { \r
+        background-color: azure;\r
+        padding: 5px;\r
+      }\r
+     \r
+.footnote a:first-of-type  { text-decoration: none; }\r
+\r
+\r
+p.small  { font-size: 97%; }\r
+\r
+p.x-small,\r
+p.smaller,  \r
+p.footnote { font-size: 88%; }\r
+\r
+p.xx-small,\r
+p.smallest,\r
+p.tiny     { font-size: 82%; }\r
+\r
+\r
+.help p,\r
+.help td  { font-size: 88%; }\r
+\r
\r
+.step { color: silver; }\r
+/* or hide next steps e.g.  .step { visibility: hidden; } */\r
+.stepcurrent { color: black; }\r
+\r
+\r
+
+body {
+  font-family: monospace;
+}
+  
+.centered img {
+  display: block;
+  margin-left: auto;
+  margin-right: auto;
+}
+
+.centered {
+  text-align: center;
+}
+
diff --git a/cool.html b/cool.html
new file mode 100644 (file)
index 0000000..f617e1c
--- /dev/null
+++ b/cool.html
@@ -0,0 +1,444 @@
+<!DOCTYPE html>\r
+<html>\r
+<head>\r
+   <meta http-equiv="content-type" content="text/html;charset=utf-8"> \r
+   <title>Convergence e Monkeysphere: chaves para gestão SSL distribuída</title>\r
+\r
+<meta name="generator" content="S9">\r
+<meta name="author"    content="Silvio" >\r
+\r
+<!-- S6 style sheet links -->\r
+<link rel="stylesheet" href="cool.css" media="projection" id="styleProjection">\r
+<link rel="stylesheet" href="s6/screen.css"         media="screen"     id="styleScreen">\r
+<link rel="stylesheet" href="s6/print.css"          media="print">\r
+\r
+<!-- S6 JS -->\r
+<script src="s6/jquery.js"></script>\r
+<script src="s6/jquery.slideshow.js"></script>\r
+<script>\r
+  $(document).ready( function() {\r
+    Slideshow.init();\r
+  } );\r
+\r
+  \r
+</script>\r
+\r
+<!-- Better Browser Banner for Microsoft Internet Explorer (IE) -->\r
+<!--[if IE]>\r
+<script src="s6/jquery.microsoft.js"></script>\r
+<![endif]-->\r
+\r
+\r
+\r
+</head>\r
+<body>\r
+\r
+<div class="layout"> \r
+  <div id="header"></div>\r
+  <div id="footer">\r
+    <h1></h1>\r
+    <h2></h2>\r
+  </div>\r
+</div>\r
+\r
+<div class="presentation">\r
+   \r
+<div class='slide '>
+<h1 id="convergence-e-monkeysphere-chaves-para-gesto-ssl-distribuda---co0l---ed-2">Convergence e Monkeysphere: chaves para gestão SSL distribuída - Co0l - Ed. 2</h1><p><a href="http://convergence.io">Convergence</a> e
+<a href="http://web.monkeysphere.info">Monkeysphere</a>: duas alternativas viáveis para
+substituir ou complementar o atual cartel das Autoridades Certificadoras
+utilizadas na pilha SSL/TLS.</p>
+
+
+</div>
+<div class='slide '>
+<h1 id="propsito">Propósito</h1><p>De 2008 até o momento, foram reveladas falhas fundamentais em vários protocolos
+básicos da internet:</p>
+
+<ul>
+  <li>DNS: <a href="https://lwn.net/Articles/289138">Dan Kaminsky Discovers Fundamental Issue In DNS</a> (<a href="http://www.unixwiz.net/techtips/iguide-kaminsky-dns-vuln.html">análise</a>)</li>
+  <li>BGP: <a href="http://www.wired.com/threatlevel/2008/08/how-to-intercep/">The Internet’s Biggest Security Hole</a></li>
+  <li>SSL: <a href="https://links.sarava.org/tags/ssl">Várias brechas</a></li>
+</ul>
+
+<p>Estamos falando de falhas de especificação e não de implementação ou DoS, o que é muito
+mais difícil de mitigar.</p>
+
+
+</div>
+<div class='slide '>
+<h1 id="ssl-breve-histrico">SSL: Breve histórico</h1><p>Pontos principais de um protocolo seguro:</p>
+
+<ol>
+  <li>Sigilo: a informação não será lida por terceiros.</li>
+  <li>Integridade: a informação não será adulterada.</li>
+  <li>Altenticidade: os pontos da comunicação serão verificados.</li>
+  <li>Disponibilidade: proteção a DoS, etc.</li>
+  <li>Anonimato.</li>
+</ol>
+
+<p>No <a href="https://techmeet.sarava.org/uploads/Agenda/SSL_For_Activists.pdf">caso do SSL/TLS</a>:</p>
+
+<ol>
+  <li>Sigilo: Bulk Encryption e troca de chaves: RSA or Diffie-Hellman (usem DHE!)</li>
+  <li>Integridade: MAC Digest (hash)</li>
+  <li>Autenticidade: Certificados</li>
+</ol>
+
+
+</div>
+<div class='slide '>
+<h1 id="ssl">SSL</h1><ul>
+  <li>HSTS</li>
+  <li>CipherSuite e Perfect Forward Secrecy</li>
+  <li>Revogação (CRS / OCSP)</li>
+  <li>Autoridades Certificadoras (CAs)</li>
+  <li>Ataques:
+    <ul>
+      <li><a href="http://vincent.bernat.im/en/blog/2011-ssl-dos-mitigation.html">Computational DoS Mitigation (THC)</a></li>
+      <li><a href="http://www.win.tue.nl/hashclash/rogue-ca/">Hashclash (MD5)</a></li>
+      <li><a href="https://wiki.koumbit.net/BeastSecurityAssessment">BEAST</a></li>
+      <li><a href="https://code.google.com/p/littleblackbox/">LittleBlackBox</a>: chaves padrões em dispositivos embarcados!</li>
+    </ul>
+  </li>
+</ul>
+
+
+</div>
+<div class='slide '>
+<h1 id="autoridades-certificadoras">Autoridades certificadoras</h1><ul>
+  <li>Sistema PKI em x509 (ITU-T - 1998): atrela uma chave pública a um nome (domínio, email, etc)</li>
+  <li>2009: <a href="https://ssl.netcraft.com/ssl-sample-report">Relatório da Netcraft</a></li>
+  <li>2010: Verisign: operação de CA vendida por US$1.28 bi para a Symantec</li>
+  <li>&ldquo;Two big to fail&rdquo;</li>
+</ul>
+
+
+</div>
+<div class='slide '>
+<h1 id="netcraft-2009">Netcraft (2009)</h1><div class="centered">
+  <p><img src="images/netcraft-ssl-timeline.png" alt="Netcraft - Linha do Tempo" />
+<img src="images/netcraft-ssl-pizza.png" alt="Netcraft - Fatias do Bolo" /></p>
+</div>
+
+
+</div>
+<div class='slide '>
+<h1 id="como-me-torno-uma-autoridade-certificadora">Como me torno uma autoridade certificadora?</h1><p>Depende dos processos de inclusão</p>
+
+<ul>
+  <li>Pelo fabricante da aplicação ou biblioteca</li>
+  <li>Pelo distribuidor da aplicação ou biblioteca</li>
+  <li>O usuário pode incluir manualmente</li>
+</ul>
+
+<p>Quanto mais upstream for a inclusão, maior a ubiquidade. Certificados não-instalados
+são considerados como autoassinados.</p>
+
+<ul>
+  <li>Exemplo: o caso do http://www.cacert.org, uma CA Comunitária</li>
+  <li>Mozilla: https://www.mozilla.org/projects/security/certs/included/</li>
+  <li>ICP-Brasil: http://www.iti.gov.br/twiki/bin/view/Certificacao/WebHome</li>
+</ul>
+
+
+</div>
+<div class='slide '>
+<h1 id="ca-procedimentos">CA: Procedimentos</h1><ul>
+  <li>Mozilla - https://wiki.mozilla.org/CA:How_to_apply</li>
+  <li>Opera - http://www.opera.com/docs/ca/</li>
+  <li>M$ - http://technet.microsoft.com/en-us/library/cc751157.aspx (desatualizado)</li>
+  <li>Safari - https://www.apple.com/certificateauthority/ca_program.html</li>
+  <li>Google - ?</li>
+</ul>
+
+
+</div>
+<div class='slide '>
+<h1 id="ca-em-geral">CA: Em geral</h1><ul>
+  <li>Há pouca transparência na relação entre CAs e fabricantes de software</li>
+  <li>Sem gestão multissetorial</li>
+  <li>Admins de instituições pequenas não tem outra escolha senão utilizar esses CAs</li>
+  <li>As CAs são confiadas exatamente por serem CAs. Onde está a abertura das auditorias?</li>
+</ul>
+
+
+</div>
+<div class='slide '>
+<h1 id="obteno-de-um-certificado-assinado">Obtenção de um certificado assinado</h1><pre><code>           ________ 
+          |        |
+       ___|   CA   |--.
+      /   |________|   \ 2
+     ^        |         : 
+   1 |        | 3       v   
+ ____|____    v     __________
+|         |   |    |          |
+|  Admin  |__/     | Servidor |
+|_________|        |__________|
+</code></pre>
+
+
+</div>
+<div class='slide '>
+<h1 id="situao-atual">Situação atual</h1><ul>
+  <li>Vocês checam seus fingerprints (OpenPGP, SSH e OpenSSL)?</li>
+  <li><a href="http://www.thoughtcrime.org/software/sslsniff">sslsnif</a></li>
+  <li>Maus hábitos de sysadmins geram falsa sensação de segurança</li>
+  <li>Bypass da tela de &ldquo;conexão não-confiável&rdquo;</li>
+</ul>
+
+
+</div>
+<div class='slide '>
+<h1 id="casos-reais">Casos reais</h1><p>&ldquo;Crime maior do que roubar uma CA é fundar uma CA&rdquo; - Bertold Brecha</p>
+
+<ul>
+  <li><a href="http://it.slashdot.org/story/08/12/23/0046258">Comodogate</a>: mail.google.com, addons.mozilla.org, login.skype.com, etc.</li>
+  <li><a href="http://www.f-secure.com/weblog/archives/00002228.html">DigiNotar</a>: certificados falsos da CIA, MI6 e Mossad (<a href="http://www.networking4all.com/en/ssl+certificates/ssl+news/time-line+for+the+diginotar+hack/">timeline</a>).</li>
+  <li><a href="https://www.eff.org/observatory">The EFF SSL Observatory</a> (<a href="http://events.ccc.de/congress/2010/Fahrplan/events/4121.en.html">27c3</a>)</li>
+  <li>A situação é alarmante: basta apenas que um único CA seja comprometido para ruir toda a infraestrutura.</li>
+  <li>SSL não se aplica apenas a HTTPS: StartTLS/SMTPS/IMAPS/XMPP/VPN/etc também sofrem dessas vulnerabilidades.</li>
+</ul>
+
+
+</div>
+<div class='slide '>
+<h1 id="o-que--preciso-para-interceptar-conexo-ssl">O que é preciso para interceptar conexão SSL?</h1><ol>
+  <li>Certificado falso.</li>
+  <li>Meios efetivos de um MITM:
+    <ul>
+      <li>DNS poisoning apontando requisições para servidores maliciosos.</li>
+      <li>Redirecionamento de tráfego via BGP.</li>
+      <li>Acesso físico à rede.</li>
+    </ul>
+  </li>
+</ol>
+
+
+</div>
+<div class='slide '>
+<h1 id="conexo-ssl">Conexão SSL</h1><pre><code> _______________ 
+|               |
+|   CA (local)  |
+|_______________|
+     |
+     ^ 3
+ ____|____       2        __________
+|         |------&lt;-------|          |
+| Cliente |              | Servidor |
+|_________|------&gt;-------|__________|
+                 1  
+</code></pre>
+
+
+</div>
+<div class='slide '>
+<h1 id="mitm">MITM</h1><pre><code>           ________ 
+          |        |
+       .-&gt;|  MITM  |-&lt;.
+      /   |________|   \
+     |                  |
+     v                  v 
+ ____|____          ____|_____
+|         |        |          |
+| Cliente |---X----| Servidor |
+|_________|        |__________|
+</code></pre>
+
+
+</div>
+<div class='slide '>
+<h1 id="mas-o-quanto-disso--factvel">Mas o quanto disso é factível?</h1><ul>
+  <li>Oriente médio: &hellip;</li>
+  <li>EUA: <a href="https://en.wikipedia.org/wiki/NSA_warrantless_surveillance_controversy / https://en.wikipedia.org/wiki/Hepting_v._AT%26T">NSA warrantless surveillance controversy</a></li>
+  <li>Brasil: <a href="http://www.securelist.com/en/blog/208193214/Massive_DNS_poisoning_attacks_in_Brazil">Massive DNS poisoning attacks in Brazil</a></li>
+</ul>
+
+<p>A falha atinge de pequenos provedores até grandes porções da internet. O ataque é o mesmo, variando
+apenas a capacidade do atacante.</p>
+
+
+</div>
+<div class='slide '>
+<h1 id="mitigao">Mitigação</h1><p>Recentemente foram propostas várias formas de mitigação:</p>
+
+<ul>
+  <li><a href="https://addons.mozilla.org/pt-BR/firefox/addon/certificate-patrol/?src=search">Certificate Patrol</a>: muito útil porém sofre to problema de &ldquo;bootstrapping&rdquo;.</li>
+  <li>IETF:
+    <ul>
+      <li><a href="https://www.ietf.org/id/draft-evans-palmer-key-pinning-00.txt">Public Key Pinning Extension for HTTP</a>: também sofre do &ldquo;problema de bootstrapping&rdquo;.</li>
+      <li><a href="http://tools.ietf.org/html/draft-ietf-dane-protocol-12">DNSSEC/DANE</a>: aumenta ainda mais a centralidade do DNS e apenas muda o problema de lugar.</li>
+      <li><a href="https://tools.ietf.org/html/draft-hallambaker-donotissue-03">CAA</a></li>
+      <li><a href="https://tools.ietf.org/html/draft-hoffman-server-has-tls-04">HASTLS</a></li>
+    </ul>
+  </li>
+  <li><a href="https://www.eff.org/deeplinks/2011/11/sovereign-keys-proposal-make-https-and-email-more-secure">Sovereign Keys (EFF)</a></li>
+  <li>Google:
+    <ul>
+      <li><a href="http://tech.slashdot.org/story/11/11/29/2226211/google-researchers-propose-plan-to-fix-ca-system">Certificate Authority Transparency and Auditability</a></li>
+      <li><a href="http://googleonlinesecurity.blogspot.com/2011/04/improving-ssl-certificate-security.html">Google Certificate Catalog</a></li>
+    </ul>
+  </li>
+</ul>
+
+
+</div>
+<div class='slide '>
+<h1 id="alternativas">Alternativas?</h1><p>A grande questão é: abandonar o SSL hoje é uma opção que não depende apenas dos/as usuários, porém
+é importante considerar que <em>o modelo atual de certificação não é mandatório.</em> Ao invés disso, o modelo
+de CAs pode ser <em>plugável.</em></p>
+
+
+</div>
+<div class='slide '>
+<h1 id="convergence">Convergence</h1><ul>
+  <li>http://convergence.io</li>
+  <li><a href="http://convergence.io/releases/firefox/convergence-current.application=x-xpinstall">Add-on para firefox</a></li>
+  <li>Precedido pelo Perspectives (http://perspectives-project.org)</li>
+  <li>&ldquo;Trust agility&rdquo;</li>
+  <li>Problemas:
+    <ul>
+      <li>Se o MITM estiver exatamente no provedor upstream, o Convergence pode não perceber.</li>
+      <li>Mudanças de chaves.</li>
+    </ul>
+  </li>
+</ul>
+
+
+</div>
+<div class='slide '>
+<h1 id="funcionamento">Funcionamento</h1><pre><code> _______________     5 cert
+|               |----&lt;----.
+| Notary server |          \
+|_______________|----&gt;---.  \
+  |  |               4    \  \
+6 v  ^ 3 h+fp              \  \
+ _|__|____        2 cert  __\__\____
+|         |------&lt;-------|          |
+| Cliente |              | Servidor |
+|_________|------&gt;-------|__________|
+                 1  
+</code></pre>
+
+
+</div>
+<div class='slide '>
+<h1 id="bundles">Bundles</h1><pre><code>                     ____      
+            .-----&lt;-|    | 
+            |  .--&gt;-| N1 |&lt;
+ ___________|_|_    |____| \
+|               |    ____   \
+| Notary proxy  |-&gt;-|    |   \
+|_______________|-&lt;-| N2 |&lt;.  \
+      |  |          |____|  \  \
+      v  ^            .      \  \
+      |  |            .       \  \
+      |  |            .        \  \
+      v  ^           ____       \  \
+      |  |          |    |       \  \
+      |  |          | Nn |        \  .
+      v  ^          |____|-&lt;--&gt;.   . |
+   ___|__|__                   _\__v_v___
+  |         |------&lt;----------|          |
+  | Cliente |                 | Servidor |
+  |_________|------&gt;----------|__________|
+</code></pre>
+
+
+</div>
+<div class='slide '>
+<h1 id="monkeysphere">Monkeysphere</h1><ul>
+  <li>http://web.monkeysphere.info</li>
+  <li><a href="https://addons.mozilla.org/pt-BR/firefox/addon/monkeysphere/?src=search">Add-on pra firefox</a></li>
+  <li>Atrela a autenticação à identificações pessoais pela Web Of Trust</li>
+  <li>Também provê autorização</li>
+</ul>
+
+
+</div>
+<div class='slide '>
+<h1 id="i---estabelecimento-de-confiana-entre-pessoas">I - Estabelecimento de confiança entre pessoas</h1><pre><code> ________       ________
+|        |--&gt;--|        |
+| Admin  |     |  User  |
+|________|--&gt;--|________|
+</code></pre>
+
+
+</div>
+<div class='slide '>
+<h1 id="ii---assinatura-de-chave-do-servidor">II - Assinatura de chave do servidor</h1><pre><code> ___________
+|           |
+| Keyserver | 
+|___________|
+     |
+     ^ 3
+ ____|____       2        __________
+|         |------&lt;-------|          |
+|  Admin  |              | Servidor |
+|_________|------&gt;-------|__________|
+                 1  
+</code></pre>
+
+
+</div>
+<div class='slide '>
+<h1 id="iii---conexo-ssl">III - Conexão SSL</h1><pre><code> ___________
+|           |
+| Keyserver | 
+|___________|
+     |
+     ^ 3
+ ____|____       2        __________
+|         |------&lt;-------|          |
+|   User  |              | Servidor |
+|_________|------&gt;-------|__________|
+                 1  
+</code></pre>
+
+
+</div>
+<div class='slide '>
+<h1 id="integrao">Integração</h1><ul>
+  <li>O Monkeysphere ainda é muito geeky porém oferece um nível de segurança muito mais alto
+para a verificação de certificados; o código está maduro porém é preciso muito mais desenvolvimento
+de UI e usabilidade.</li>
+  <li>O Convergence pode utilizar como backend o Monkeysphere, o que pode reduzir o problema do MITM
+upstream.</li>
+</ul>
+
+
+</div>
+<div class='slide '>
+<h1 id="perspectivas">Perspectivas</h1><ul>
+  <li>
+    <p>A indústria sabe que o modelo de CAs está falido, mas ainda assim existe uma insistência
+em dizer que o problema são as &ldquo;maçãs podres&rdquo; ou o excesso de CAs.</p>
+  </li>
+  <li>
+    <p>Os fabricantes de navegadores tem peso maior na decisão, porém dificilmente farão mudanças bruscas uma vez que a internet hoje é muito dependente na infraestrutura de CAs.</p>
+  </li>
+  <li>
+    <p>A pluralidade de métodos e a <em>plugalidade</em> (:P) de soluções podem convergir num esquema de validação híbrido.</p>
+  </li>
+  <li>
+    <p>Conscientização do público é fundamental.</p>
+  </li>
+</ul>
+
+
+</div>
+<div class='slide '>
+<h1 id="demonstraes">Demonstrações</h1><ul>
+  <li>Monkeysphere</li>
+  <li>Convergence</li>
+</ul>
+
+
+</div>
+<div class='slide '>
+<h1 id="perguntas">Perguntas?</h1></div>
+\r
+\r
+</div><!-- presentation -->\r
+</body>\r
+</html>
\ No newline at end of file
diff --git a/cool.markdown b/cool.markdown
new file mode 120000 (symlink)
index 0000000..c697f4c
--- /dev/null
@@ -0,0 +1 @@
+cool.mdwn
\ No newline at end of file
index 6c29b91ef5bd224abc76fafa5d9b0d1aa7fbb69b..006003f41ebf26cbc85a7d4f72041e60c818fccf 100644 (file)
--- a/cool.mdwn
+++ b/cool.mdwn
@@ -1,8 +1,27 @@
-Convergence e Monkeysphere: chaves para gestão SSL distribuída
-==============================================================
+Title: Convergence e Monkeysphere: chaves para gestão SSL distribuída
+Author: Silvio
+Generator: S9
 
-Conferência O Outro Lado Edição 2
----------------------------------
+%css 
+
+body {
+  font-family: monospace;
+}
+  
+.centered img {
+  display: block;
+  margin-left: auto;
+  margin-right: auto;
+}
+
+.centered {
+  text-align: center;
+}
+
+%end
+
+Convergence e Monkeysphere: chaves para gestão SSL distribuída - Co0l - Ed. 2
+=============================================================================
 
 [Convergence](http://convergence.io) e
 [Monkeysphere](http://web.monkeysphere.info): duas alternativas viáveis para
@@ -10,7 +29,7 @@ substituir ou complementar o atual cartel das Autoridades Certificadoras
 utilizadas na pilha SSL/TLS.
 
 Propósito
----------
+=========
 
 De 2008 até o momento, foram reveladas falhas fundamentais em vários protocolos
 básicos da internet:
@@ -23,7 +42,7 @@ Estamos falando de falhas de especificação e não de implementação ou DoS, o
 mais difícil de mitigar.
 
 SSL: Breve histórico
---------------------
+====================
 
 Pontos principais de um protocolo seguro:
 
@@ -40,7 +59,7 @@ No [caso do SSL/TLS](https://techmeet.sarava.org/uploads/Agenda/SSL_For_Activist
   3. Autenticidade: Certificados
 
 SSL
----
+===
 
 - HSTS
 - CipherSuite e Perfect Forward Secrecy
@@ -53,15 +72,24 @@ SSL
   - [LittleBlackBox](https://code.google.com/p/littleblackbox/): chaves padrões em dispositivos embarcados!
 
 Autoridades certificadoras
---------------------------
+==========================
 
 - Sistema PKI em x509 (ITU-T - 1998): atrela uma chave pública a um nome (domínio, email, etc)
 - 2009: [Relatório da Netcraft](https://ssl.netcraft.com/ssl-sample-report)
 - 2010: Verisign: operação de CA vendida por US$1.28 bi para a Symantec
 - "Two big to fail"
 
+
+Netcraft (2009)
+===============
+
+<div class="centered" markdown="1">
+![Netcraft - Linha do Tempo](images/netcraft-ssl-timeline.png)
+![Netcraft - Fatias do Bolo](images/netcraft-ssl-pizza.png)
+</div>
+
 Como me torno uma autoridade certificadora?
--------------------------------------------
+===========================================
 
 Depende dos processos de inclusão
 
@@ -76,7 +104,8 @@ são considerados como autoassinados.
 - Mozilla: https://www.mozilla.org/projects/security/certs/included/
 - ICP-Brasil: http://www.iti.gov.br/twiki/bin/view/Certificacao/WebHome
 
-Procedimentos
+CA: Procedimentos
+=================
 
 - Mozilla - https://wiki.mozilla.org/CA:How_to_apply
 - Opera - http://www.opera.com/docs/ca/
@@ -84,7 +113,8 @@ Procedimentos
 - Safari - https://www.apple.com/certificateauthority/ca_program.html
 - Google - ?
 
-Em geral
+CA: Em geral
+============
 
 - Há pouca transparência na relação entre CAs e fabricantes de software
 - Sem gestão multissetorial
@@ -92,7 +122,7 @@ Em geral
 - As CAs são confiadas exatamente por serem CAs. Onde está a abertura das auditorias?
 
 Obtenção de um certificado assinado
------------------------------------
+===================================
 
                ________ 
               |        |
@@ -107,7 +137,7 @@ Obtenção de um certificado assinado
 
 
 Situação atual
---------------
+==============
 
 - Vocês checam seus fingerprints (OpenPGP, SSH e OpenSSL)?
 - [sslsnif](http://www.thoughtcrime.org/software/sslsniff)
@@ -115,7 +145,7 @@ Situação atual
 - Bypass da tela de "conexão não-confiável"
 
 Casos reais
------------
+===========
 
 "Crime maior do que roubar uma CA é fundar uma CA" - Bertold Brecha
 
@@ -126,7 +156,7 @@ Casos reais
 - SSL não se aplica apenas a HTTPS: StartTLS/SMTPS/IMAPS/XMPP/VPN/etc também sofrem dessas vulnerabilidades.
 
 O que é preciso para interceptar conexão SSL?
----------------------------------------------
+=============================================
 
 1. Certificado falso.
 2. Meios efetivos de um MITM:
@@ -136,7 +166,7 @@ O que é preciso para interceptar conexão SSL?
 
 
 Conexão SSL
-------------
+============
 
      _______________ 
     |               |
@@ -151,7 +181,7 @@ Conexão SSL
                      1  
 
 MITM
-----
+====
 
                ________ 
               |        |
@@ -166,7 +196,7 @@ MITM
 
 
 Mas o quanto disso é factível?
-------------------------------
+==============================
 
 - Oriente médio: ...
 - EUA: [NSA warrantless surveillance controversy](https://en.wikipedia.org/wiki/NSA_warrantless_surveillance_controversy / https://en.wikipedia.org/wiki/Hepting_v._AT%26T)
@@ -176,7 +206,7 @@ A falha atinge de pequenos provedores até grandes porções da internet. O ataq
 apenas a capacidade do atacante.
 
 Mitigação
----------
+=========
 
 Recentemente foram propostas várias formas de mitigação:
 
@@ -192,23 +222,25 @@ Recentemente foram propostas várias formas de mitigação:
   - [Google Certificate Catalog](http://googleonlinesecurity.blogspot.com/2011/04/improving-ssl-certificate-security.html)
 
 Alternativas?
--------------
+=============
 
 A grande questão é: abandonar o SSL hoje é uma opção que não depende apenas dos/as usuários, porém
 é importante considerar que _o modelo atual de certificação não é mandatório._ Ao invés disso, o modelo
 de CAs pode ser _plugável._
 
-Convegence
-----------
+Convergence
+===========
 
 - http://convergence.io
 - [Add-on para firefox](http://convergence.io/releases/firefox/convergence-current.application=x-xpinstall)
 - Precedido pelo Perspectives (http://perspectives-project.org)
 - "Trust agility"
-- Problema: se o MITM estiver exatamente no provedor upstream, o Convergence pode não perceber.
+- Problemas:
+  - Se o MITM estiver exatamente no provedor upstream, o Convergence pode não perceber.
+  - Mudanças de chaves.
 
 Funcionamento
--------------
+=============
 
      _______________     5 cert
     |               |----<----.
@@ -223,7 +255,7 @@ Funcionamento
                      1  
 
 Bundles
--------
+=======
 
                          ____      
                 .-----<-|    | 
@@ -247,7 +279,7 @@ Bundles
                        
 
 Monkeysphere
-------------
+============
 
 - http://web.monkeysphere.info
 - [Add-on pra firefox](https://addons.mozilla.org/pt-BR/firefox/addon/monkeysphere/?src=search)
@@ -255,7 +287,7 @@ Monkeysphere
 - Também provê autorização
 
 I - Estabelecimento de confiança entre pessoas
-----------------------------------------------
+==============================================
 
      ________       ________
     |        |-->--|        |
@@ -264,7 +296,7 @@ I - Estabelecimento de confiança entre pessoas
 
 
 II - Assinatura de chave do servidor
-------------------------------------
+====================================
 
      ___________
     |           |
@@ -279,7 +311,7 @@ II - Assinatura de chave do servidor
                      1  
 
 III - Conexão SSL
------------------
+=================
 
      ___________
     |           |
@@ -292,14 +324,9 @@ III - Conexão SSL
     |   User  |              | Servidor |
     |_________|------>-------|__________|
                      1  
-Demonstrações
--------------
-
-- Monkeysphere
-- Convergence
 
 Integração
-----------
+==========
 
 - O Monkeysphere ainda é muito geeky porém oferece um nível de segurança muito mais alto
   para a verificação de certificados; o código está maduro porém é preciso muito mais desenvolvimento
@@ -308,7 +335,7 @@ Integração
   upstream.
 
 Perspectivas
-------------
+============
 
 - A indústria sabe que o modelo de CAs está falido, mas ainda assim existe uma insistência
   em dizer que o problema são as "maçãs podres" ou o excesso de CAs.
@@ -319,3 +346,11 @@ Perspectivas
 
 - Conscientização do público é fundamental.
 
+Demonstrações
+=============
+
+- Monkeysphere
+- Convergence
+
+Perguntas?
+=========
diff --git a/cool.pdf.html b/cool.pdf.html
new file mode 100644 (file)
index 0000000..4631dd7
--- /dev/null
@@ -0,0 +1,471 @@
+<!DOCTYPE html>
+<html>
+<head>
+   <meta http-equiv="Content-Type" content="text/html; charset=UTF-8">
+   <title>Convergence e Monkeysphere: chaves para gestão SSL distribuída</title>
+   
+   
+
+<style>
+html, body { margin: 0; padding: 0; }
+
+body { font-family: Verdana, Geneva, Arial, Helvetica, sans-serif; }
+
+a:link, a:visited { color: black; }
+
+h1 { font-size: 30pt;  }
+h2 { font-size: 28pt;  }
+h3 { font-size: 25pt;  }
+p, li, dt, dd, td, th { font-size: 18pt; }
+
+pre { font-size: 14pt;  }
+pre.small { font-size: 11pt; }
+
+pre.code {
+        background-color: azure;
+        padding: 5px;
+      }
+     
+ul { list-style-type: square; }    
+   
+.center { text-align: center; }   
+     
+.slide { page-break-after: always;
+         min-height: 100mm;
+         padding: 40px;
+         
+         border: 1px dotted black;
+
+/*      
+  background: -moz-linear-gradient( top, maroon, red);
+*/
+       }
+
+
+body {
+  font-family: monospace;
+}
+  
+.centered img {
+  display: block;
+  margin-left: auto;
+  margin-right: auto;
+}
+
+.centered {
+  text-align: center;
+}
+
+
+
+/*
+for princexml (CSS3 paged media support)
+@page { size: A4 landscape }
+*/
+</style>
+
+</head>
+<body>
+
+<div class="presentation">
+
+<div class='slide '>
+<h1 id="convergence-e-monkeysphere-chaves-para-gesto-ssl-distribuda---co0l---ed-2">Convergence e Monkeysphere: chaves para gestão SSL distribuída - Co0l - Ed. 2</h1><p><a href="http://convergence.io">Convergence</a> e
+<a href="http://web.monkeysphere.info">Monkeysphere</a>: duas alternativas viáveis para
+substituir ou complementar o atual cartel das Autoridades Certificadoras
+utilizadas na pilha SSL/TLS.</p>
+
+
+</div>
+<div class='slide '>
+<h1 id="propsito">Propósito</h1><p>De 2008 até o momento, foram reveladas falhas fundamentais em vários protocolos
+básicos da internet:</p>
+
+<ul>
+  <li>DNS: <a href="https://lwn.net/Articles/289138">Dan Kaminsky Discovers Fundamental Issue In DNS</a> (<a href="http://www.unixwiz.net/techtips/iguide-kaminsky-dns-vuln.html">análise</a>)</li>
+  <li>BGP: <a href="http://www.wired.com/threatlevel/2008/08/how-to-intercep/">The Internet’s Biggest Security Hole</a></li>
+  <li>SSL: <a href="https://links.sarava.org/tags/ssl">Várias brechas</a></li>
+</ul>
+
+<p>Estamos falando de falhas de especificação e não de implementação ou DoS, o que é muito
+mais difícil de mitigar.</p>
+
+
+</div>
+<div class='slide '>
+<h1 id="ssl-breve-histrico">SSL: Breve histórico</h1><p>Pontos principais de um protocolo seguro:</p>
+
+<ol>
+  <li>Sigilo: a informação não será lida por terceiros.</li>
+  <li>Integridade: a informação não será adulterada.</li>
+  <li>Altenticidade: os pontos da comunicação serão verificados.</li>
+  <li>Disponibilidade: proteção a DoS, etc.</li>
+  <li>Anonimato.</li>
+</ol>
+
+<p>No <a href="https://techmeet.sarava.org/uploads/Agenda/SSL_For_Activists.pdf">caso do SSL/TLS</a>:</p>
+
+<ol>
+  <li>Sigilo: Bulk Encryption e troca de chaves: RSA or Diffie-Hellman (usem DHE!)</li>
+  <li>Integridade: MAC Digest (hash)</li>
+  <li>Autenticidade: Certificados</li>
+</ol>
+
+
+</div>
+<div class='slide '>
+<h1 id="ssl">SSL</h1><ul>
+  <li>HSTS</li>
+  <li>CipherSuite e Perfect Forward Secrecy</li>
+  <li>Revogação (CRS / OCSP)</li>
+  <li>Autoridades Certificadoras (CAs)</li>
+  <li>Ataques:
+    <ul>
+      <li><a href="http://vincent.bernat.im/en/blog/2011-ssl-dos-mitigation.html">Computational DoS Mitigation (THC)</a></li>
+      <li><a href="http://www.win.tue.nl/hashclash/rogue-ca/">Hashclash (MD5)</a></li>
+      <li><a href="https://wiki.koumbit.net/BeastSecurityAssessment">BEAST</a></li>
+      <li><a href="https://code.google.com/p/littleblackbox/">LittleBlackBox</a>: chaves padrões em dispositivos embarcados!</li>
+    </ul>
+  </li>
+</ul>
+
+
+</div>
+<div class='slide '>
+<h1 id="autoridades-certificadoras">Autoridades certificadoras</h1><ul>
+  <li>Sistema PKI em x509 (ITU-T - 1998): atrela uma chave pública a um nome (domínio, email, etc)</li>
+  <li>2009: <a href="https://ssl.netcraft.com/ssl-sample-report">Relatório da Netcraft</a></li>
+  <li>2010: Verisign: operação de CA vendida por US$1.28 bi para a Symantec</li>
+  <li>&ldquo;Two big to fail&rdquo;</li>
+</ul>
+
+
+</div>
+<div class='slide '>
+<h1 id="netcraft-2009">Netcraft (2009)</h1><div class="centered">
+  <p><img src="images/netcraft-ssl-timeline.png" alt="Netcraft - Linha do Tempo" />
+<img src="images/netcraft-ssl-pizza.png" alt="Netcraft - Fatias do Bolo" /></p>
+</div>
+
+
+</div>
+<div class='slide '>
+<h1 id="como-me-torno-uma-autoridade-certificadora">Como me torno uma autoridade certificadora?</h1><p>Depende dos processos de inclusão</p>
+
+<ul>
+  <li>Pelo fabricante da aplicação ou biblioteca</li>
+  <li>Pelo distribuidor da aplicação ou biblioteca</li>
+  <li>O usuário pode incluir manualmente</li>
+</ul>
+
+<p>Quanto mais upstream for a inclusão, maior a ubiquidade. Certificados não-instalados
+são considerados como autoassinados.</p>
+
+<ul>
+  <li>Exemplo: o caso do http://www.cacert.org, uma CA Comunitária</li>
+  <li>Mozilla: https://www.mozilla.org/projects/security/certs/included/</li>
+  <li>ICP-Brasil: http://www.iti.gov.br/twiki/bin/view/Certificacao/WebHome</li>
+</ul>
+
+
+</div>
+<div class='slide '>
+<h1 id="ca-procedimentos">CA: Procedimentos</h1><ul>
+  <li>Mozilla - https://wiki.mozilla.org/CA:How_to_apply</li>
+  <li>Opera - http://www.opera.com/docs/ca/</li>
+  <li>M$ - http://technet.microsoft.com/en-us/library/cc751157.aspx (desatualizado)</li>
+  <li>Safari - https://www.apple.com/certificateauthority/ca_program.html</li>
+  <li>Google - ?</li>
+</ul>
+
+
+</div>
+<div class='slide '>
+<h1 id="ca-em-geral">CA: Em geral</h1><ul>
+  <li>Há pouca transparência na relação entre CAs e fabricantes de software</li>
+  <li>Sem gestão multissetorial</li>
+  <li>Admins de instituições pequenas não tem outra escolha senão utilizar esses CAs</li>
+  <li>As CAs são confiadas exatamente por serem CAs. Onde está a abertura das auditorias?</li>
+</ul>
+
+
+</div>
+<div class='slide '>
+<h1 id="obteno-de-um-certificado-assinado">Obtenção de um certificado assinado</h1><pre><code>           ________ 
+          |        |
+       ___|   CA   |--.
+      /   |________|   \ 2
+     ^        |         : 
+   1 |        | 3       v   
+ ____|____    v     __________
+|         |   |    |          |
+|  Admin  |__/     | Servidor |
+|_________|        |__________|
+</code></pre>
+
+
+</div>
+<div class='slide '>
+<h1 id="situao-atual">Situação atual</h1><ul>
+  <li>Vocês checam seus fingerprints (OpenPGP, SSH e OpenSSL)?</li>
+  <li><a href="http://www.thoughtcrime.org/software/sslsniff">sslsnif</a></li>
+  <li>Maus hábitos de sysadmins geram falsa sensação de segurança</li>
+  <li>Bypass da tela de &ldquo;conexão não-confiável&rdquo;</li>
+</ul>
+
+
+</div>
+<div class='slide '>
+<h1 id="casos-reais">Casos reais</h1><p>&ldquo;Crime maior do que roubar uma CA é fundar uma CA&rdquo; - Bertold Brecha</p>
+
+<ul>
+  <li><a href="http://it.slashdot.org/story/08/12/23/0046258">Comodogate</a>: mail.google.com, addons.mozilla.org, login.skype.com, etc.</li>
+  <li><a href="http://www.f-secure.com/weblog/archives/00002228.html">DigiNotar</a>: certificados falsos da CIA, MI6 e Mossad (<a href="http://www.networking4all.com/en/ssl+certificates/ssl+news/time-line+for+the+diginotar+hack/">timeline</a>).</li>
+  <li><a href="https://www.eff.org/observatory">The EFF SSL Observatory</a> (<a href="http://events.ccc.de/congress/2010/Fahrplan/events/4121.en.html">27c3</a>)</li>
+  <li>A situação é alarmante: basta apenas que um único CA seja comprometido para ruir toda a infraestrutura.</li>
+  <li>SSL não se aplica apenas a HTTPS: StartTLS/SMTPS/IMAPS/XMPP/VPN/etc também sofrem dessas vulnerabilidades.</li>
+</ul>
+
+
+</div>
+<div class='slide '>
+<h1 id="o-que--preciso-para-interceptar-conexo-ssl">O que é preciso para interceptar conexão SSL?</h1><ol>
+  <li>Certificado falso.</li>
+  <li>Meios efetivos de um MITM:
+    <ul>
+      <li>DNS poisoning apontando requisições para servidores maliciosos.</li>
+      <li>Redirecionamento de tráfego via BGP.</li>
+      <li>Acesso físico à rede.</li>
+    </ul>
+  </li>
+</ol>
+
+
+</div>
+<div class='slide '>
+<h1 id="conexo-ssl">Conexão SSL</h1><pre><code> _______________ 
+|               |
+|   CA (local)  |
+|_______________|
+     |
+     ^ 3
+ ____|____       2        __________
+|         |------&lt;-------|          |
+| Cliente |              | Servidor |
+|_________|------&gt;-------|__________|
+                 1  
+</code></pre>
+
+
+</div>
+<div class='slide '>
+<h1 id="mitm">MITM</h1><pre><code>           ________ 
+          |        |
+       .-&gt;|  MITM  |-&lt;.
+      /   |________|   \
+     |                  |
+     v                  v 
+ ____|____          ____|_____
+|         |        |          |
+| Cliente |---X----| Servidor |
+|_________|        |__________|
+</code></pre>
+
+
+</div>
+<div class='slide '>
+<h1 id="mas-o-quanto-disso--factvel">Mas o quanto disso é factível?</h1><ul>
+  <li>Oriente médio: &hellip;</li>
+  <li>EUA: <a href="https://en.wikipedia.org/wiki/NSA_warrantless_surveillance_controversy / https://en.wikipedia.org/wiki/Hepting_v._AT%26T">NSA warrantless surveillance controversy</a></li>
+  <li>Brasil: <a href="http://www.securelist.com/en/blog/208193214/Massive_DNS_poisoning_attacks_in_Brazil">Massive DNS poisoning attacks in Brazil</a></li>
+</ul>
+
+<p>A falha atinge de pequenos provedores até grandes porções da internet. O ataque é o mesmo, variando
+apenas a capacidade do atacante.</p>
+
+
+</div>
+<div class='slide '>
+<h1 id="mitigao">Mitigação</h1><p>Recentemente foram propostas várias formas de mitigação:</p>
+
+<ul>
+  <li><a href="https://addons.mozilla.org/pt-BR/firefox/addon/certificate-patrol/?src=search">Certificate Patrol</a>: muito útil porém sofre to problema de &ldquo;bootstrapping&rdquo;.</li>
+  <li>IETF:
+    <ul>
+      <li><a href="https://www.ietf.org/id/draft-evans-palmer-key-pinning-00.txt">Public Key Pinning Extension for HTTP</a>: também sofre do &ldquo;problema de bootstrapping&rdquo;.</li>
+      <li><a href="http://tools.ietf.org/html/draft-ietf-dane-protocol-12">DNSSEC/DANE</a>: aumenta ainda mais a centralidade do DNS e apenas muda o problema de lugar.</li>
+      <li><a href="https://tools.ietf.org/html/draft-hallambaker-donotissue-03">CAA</a></li>
+      <li><a href="https://tools.ietf.org/html/draft-hoffman-server-has-tls-04">HASTLS</a></li>
+    </ul>
+  </li>
+  <li><a href="https://www.eff.org/deeplinks/2011/11/sovereign-keys-proposal-make-https-and-email-more-secure">Sovereign Keys (EFF)</a></li>
+  <li>Google:
+    <ul>
+      <li><a href="http://tech.slashdot.org/story/11/11/29/2226211/google-researchers-propose-plan-to-fix-ca-system">Certificate Authority Transparency and Auditability</a></li>
+      <li><a href="http://googleonlinesecurity.blogspot.com/2011/04/improving-ssl-certificate-security.html">Google Certificate Catalog</a></li>
+    </ul>
+  </li>
+</ul>
+
+
+</div>
+<div class='slide '>
+<h1 id="alternativas">Alternativas?</h1><p>A grande questão é: abandonar o SSL hoje é uma opção que não depende apenas dos/as usuários, porém
+é importante considerar que <em>o modelo atual de certificação não é mandatório.</em> Ao invés disso, o modelo
+de CAs pode ser <em>plugável.</em></p>
+
+
+</div>
+<div class='slide '>
+<h1 id="convergence">Convergence</h1><ul>
+  <li>http://convergence.io</li>
+  <li><a href="http://convergence.io/releases/firefox/convergence-current.application=x-xpinstall">Add-on para firefox</a></li>
+  <li>Precedido pelo Perspectives (http://perspectives-project.org)</li>
+  <li>&ldquo;Trust agility&rdquo;</li>
+  <li>Problemas:
+    <ul>
+      <li>Se o MITM estiver exatamente no provedor upstream, o Convergence pode não perceber.</li>
+      <li>Mudanças de chaves.</li>
+    </ul>
+  </li>
+</ul>
+
+
+</div>
+<div class='slide '>
+<h1 id="funcionamento">Funcionamento</h1><pre><code> _______________     5 cert
+|               |----&lt;----.
+| Notary server |          \
+|_______________|----&gt;---.  \
+  |  |               4    \  \
+6 v  ^ 3 h+fp              \  \
+ _|__|____        2 cert  __\__\____
+|         |------&lt;-------|          |
+| Cliente |              | Servidor |
+|_________|------&gt;-------|__________|
+                 1  
+</code></pre>
+
+
+</div>
+<div class='slide '>
+<h1 id="bundles">Bundles</h1><pre><code>                     ____      
+            .-----&lt;-|    | 
+            |  .--&gt;-| N1 |&lt;
+ ___________|_|_    |____| \
+|               |    ____   \
+| Notary proxy  |-&gt;-|    |   \
+|_______________|-&lt;-| N2 |&lt;.  \
+      |  |          |____|  \  \
+      v  ^            .      \  \
+      |  |            .       \  \
+      |  |            .        \  \
+      v  ^           ____       \  \
+      |  |          |    |       \  \
+      |  |          | Nn |        \  .
+      v  ^          |____|-&lt;--&gt;.   . |
+   ___|__|__                   _\__v_v___
+  |         |------&lt;----------|          |
+  | Cliente |                 | Servidor |
+  |_________|------&gt;----------|__________|
+</code></pre>
+
+
+</div>
+<div class='slide '>
+<h1 id="monkeysphere">Monkeysphere</h1><ul>
+  <li>http://web.monkeysphere.info</li>
+  <li><a href="https://addons.mozilla.org/pt-BR/firefox/addon/monkeysphere/?src=search">Add-on pra firefox</a></li>
+  <li>Atrela a autenticação à identificações pessoais pela Web Of Trust</li>
+  <li>Também provê autorização</li>
+</ul>
+
+
+</div>
+<div class='slide '>
+<h1 id="i---estabelecimento-de-confiana-entre-pessoas">I - Estabelecimento de confiança entre pessoas</h1><pre><code> ________       ________
+|        |--&gt;--|        |
+| Admin  |     |  User  |
+|________|--&gt;--|________|
+</code></pre>
+
+
+</div>
+<div class='slide '>
+<h1 id="ii---assinatura-de-chave-do-servidor">II - Assinatura de chave do servidor</h1><pre><code> ___________
+|           |
+| Keyserver | 
+|___________|
+     |
+     ^ 3
+ ____|____       2        __________
+|         |------&lt;-------|          |
+|  Admin  |              | Servidor |
+|_________|------&gt;-------|__________|
+                 1  
+</code></pre>
+
+
+</div>
+<div class='slide '>
+<h1 id="iii---conexo-ssl">III - Conexão SSL</h1><pre><code> ___________
+|           |
+| Keyserver | 
+|___________|
+     |
+     ^ 3
+ ____|____       2        __________
+|         |------&lt;-------|          |
+|   User  |              | Servidor |
+|_________|------&gt;-------|__________|
+                 1  
+</code></pre>
+
+
+</div>
+<div class='slide '>
+<h1 id="integrao">Integração</h1><ul>
+  <li>O Monkeysphere ainda é muito geeky porém oferece um nível de segurança muito mais alto
+para a verificação de certificados; o código está maduro porém é preciso muito mais desenvolvimento
+de UI e usabilidade.</li>
+  <li>O Convergence pode utilizar como backend o Monkeysphere, o que pode reduzir o problema do MITM
+upstream.</li>
+</ul>
+
+
+</div>
+<div class='slide '>
+<h1 id="perspectivas">Perspectivas</h1><ul>
+  <li>
+    <p>A indústria sabe que o modelo de CAs está falido, mas ainda assim existe uma insistência
+em dizer que o problema são as &ldquo;maçãs podres&rdquo; ou o excesso de CAs.</p>
+  </li>
+  <li>
+    <p>Os fabricantes de navegadores tem peso maior na decisão, porém dificilmente farão mudanças bruscas uma vez que a internet hoje é muito dependente na infraestrutura de CAs.</p>
+  </li>
+  <li>
+    <p>A pluralidade de métodos e a <em>plugalidade</em> (:P) de soluções podem convergir num esquema de validação híbrido.</p>
+  </li>
+  <li>
+    <p>Conscientização do público é fundamental.</p>
+  </li>
+</ul>
+
+
+</div>
+<div class='slide '>
+<h1 id="demonstraes">Demonstrações</h1><ul>
+  <li>Monkeysphere</li>
+  <li>Convergence</li>
+</ul>
+
+
+</div>
+<div class='slide '>
+<h1 id="perguntas">Perguntas?</h1></div>
+
+
+  </div> <!-- presentation -->
+</body>
+</html> 
+