Transparência de Domínios: maior auditabilidade para serviços de Transparência de Certificados
Resumo
A autenticação na Internet depende criticamente das Autoridades Certificadoras (Certificate Authorities – CAs), de forma que é essencial verificar a operação correta das CAs. Nesse contexto, a iniciativa conhecida como Transparência de Certificados (Certificate Transparency – CT) foi criada com o objetivo de facilitar a verificação das CAs. Em particular, utilizando CT, é possível identificar eventuais certificados fraudulentos emitidos pelas CAs. No entanto, os serviços disponíveis atualmente para realizar essa identificação já se mostraram pouco confiáveis, retornando por vezes resultados incompletos. Este artigo apresenta uma ferramenta que implementa o conceito de Transparência de Domínios (Domain Transparency – DT), utilizando estruturas de dados verificáveis para oferecer uma alternativa confiável a esses serviços.
Palavras-chave:
Autoridades Certificadoras, Certificados Digitais, Transparência de Certificados, Auditabilidade, Segurança da Internet, Estruturas de Dados Verificáveis
Referências
Boeyen, S., Santesson, S., Polk, T., Housley, R., Farrell, S., and Cooper, D. (2008). Internet X.509 Public Key Infrastructure Certicate and Certicate Revocation List (CRL) Prole. RFC 5280.
Eijdenberg, A., Laurie, B., and Cutter, A. (2015). Veriable data structures. White paper, Google LLC.
Google LLC (2021). Chrome certicate transparency policy.
Hoogstraaten, H., Prins, R., Niggebrugge, D., Heppener, D., Groenewegen, F., Wettinck, J., Strooy, K., Arends, P., Pols, P., Kouprie, R., Moorrees, S., van Pelt, X., and Hu, Y. Z. (2012). Black tulip: Report of the investigation into the diginotar certicate authority breach. Technical report, Fox-IT.
Laurie, B. and Cutter, A. (2012). Revocation transparency. White paper, Google LLC.
Laurie, B., Langley, A., and Kasper, E. (2013). Certicate Transparency. RFC 6962.
Li, B., Lin, J., Li, F., Wang, Q., Li, Q., Jing, J., and Wang, C. (2019). Certicate transparency in the wild: Exploring the reliability of monitors. In Proc. of the ACM SIGSAC Conference on Computer and Communications Security, pages 2505–2520.
Lynch, V. (2018). Scaling CT logs: Temporal sharding. [link].
Nakamoto, S. (2008). Bitcoin: A peer-to-peer electronic cash system. Decentralized Business Review, page 21260.
Rescorla, E. (2018). The Transport Layer Security (TLS) Protocol Version 1.3. RFC 8446.
Swan, M. (2015). Blockchain: Blueprint for a new economy. O’Reilly Media, Inc.
Eijdenberg, A., Laurie, B., and Cutter, A. (2015). Veriable data structures. White paper, Google LLC.
Google LLC (2021). Chrome certicate transparency policy.
Hoogstraaten, H., Prins, R., Niggebrugge, D., Heppener, D., Groenewegen, F., Wettinck, J., Strooy, K., Arends, P., Pols, P., Kouprie, R., Moorrees, S., van Pelt, X., and Hu, Y. Z. (2012). Black tulip: Report of the investigation into the diginotar certicate authority breach. Technical report, Fox-IT.
Laurie, B. and Cutter, A. (2012). Revocation transparency. White paper, Google LLC.
Laurie, B., Langley, A., and Kasper, E. (2013). Certicate Transparency. RFC 6962.
Li, B., Lin, J., Li, F., Wang, Q., Li, Q., Jing, J., and Wang, C. (2019). Certicate transparency in the wild: Exploring the reliability of monitors. In Proc. of the ACM SIGSAC Conference on Computer and Communications Security, pages 2505–2520.
Lynch, V. (2018). Scaling CT logs: Temporal sharding. [link].
Nakamoto, S. (2008). Bitcoin: A peer-to-peer electronic cash system. Decentralized Business Review, page 21260.
Rescorla, E. (2018). The Transport Layer Security (TLS) Protocol Version 1.3. RFC 8446.
Swan, M. (2015). Blockchain: Blueprint for a new economy. O’Reilly Media, Inc.
Publicado
04/10/2021
Como Citar
MATSUMOTO, Fernando K.; DA SILVA, Jonatas F. Viana; SIMPLICIO JUNIOR, Marcos A..
Transparência de Domínios: maior auditabilidade para serviços de Transparência de Certificados. In: SALÃO DE FERRAMENTAS - SIMPÓSIO BRASILEIRO DE SEGURANÇA DA INFORMAÇÃO E DE SISTEMAS COMPUTACIONAIS (SBSEG), 21. , 2021, Evento Online.
Anais [...].
Porto Alegre: Sociedade Brasileira de Computação,
2021
.
p. 42-49.
DOI: https://doi.org/10.5753/sbseg_estendido.2021.17338.