identidad, criptografía, confianza, y el desarrollo de una...

35
Identidad, criptografía, confianza, y el desarrollo de una comunidad Gunnar Wolf El proyecto Debian Establecimiento criptográfico de identidad La fuerza del cifrado Envejecimiento y reesablec- imiento Fin Identidad, criptografía, confianza, y el desarrollo de una comunidad Un estudio sobre el llavero criptográfico del proyecto Debian Gunnar Wolf 9 de noviembre, 2017

Upload: trinhkiet

Post on 08-Dec-2018

213 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Identidad, criptografía, confianza, y el desarrollo de una ...ru.iiec.unam.mx/3821/1/identidad_criptografia_confianza_desarrollo.pdf · Identidad, criptografía, confianza,y eldesarrollo

Identidad,criptografía,confianza, yel desarrollo

de unacomunidad

Gunnar Wolf

El proyectoDebian

Establecimientocriptográficode identidad

La fuerza delcifrado

Envejecimientoy reesablec-imiento

Fin

Identidad, criptografía, confianza, y eldesarrollo de una comunidad

Un estudio sobre el llavero criptográfico del proyecto Debian

Gunnar Wolf

9 de noviembre, 2017

Page 2: Identidad, criptografía, confianza, y el desarrollo de una ...ru.iiec.unam.mx/3821/1/identidad_criptografia_confianza_desarrollo.pdf · Identidad, criptografía, confianza,y eldesarrollo

Identidad,criptografía,confianza, yel desarrollo

de unacomunidad

Gunnar Wolf

El proyectoDebian

Establecimientocriptográficode identidad

La fuerza delcifrado

Envejecimientoy reesablec-imiento

Fin

El proyecto Debian

Proyecto de desarrollo e integración de software libre, deámbito mundialMás de 5400 personas han contribuido con el proyecto ensus 22 añosParticipación voluntaria (no corporativa, siempre a títuloindividual

Page 3: Identidad, criptografía, confianza, y el desarrollo de una ...ru.iiec.unam.mx/3821/1/identidad_criptografia_confianza_desarrollo.pdf · Identidad, criptografía, confianza,y eldesarrollo

Identidad,criptografía,confianza, yel desarrollo

de unacomunidad

Gunnar Wolf

El proyectoDebian

Establecimientocriptográficode identidad

La fuerza delcifrado

Envejecimientoy reesablec-imiento

Fin

¿Qué hace Debian?

Una de las distribuciones de Linux más empleadasMuchas distribuciones derivadas (Ubuntu, Mint, Kali, etc.)≈ 70% instalaciones de Linuxhttp://w3techs.com/technologies/history_details/os-linux

Alta responsabilidad del proyecto sobre las acciones de susparticipantes

«¡Tengo root en millones de computadoras!»Contrato social

https://www.debian.org/social_contract

Necesidad de vinculación fuertepersona ⇐⇒ cuenta

Page 4: Identidad, criptografía, confianza, y el desarrollo de una ...ru.iiec.unam.mx/3821/1/identidad_criptografia_confianza_desarrollo.pdf · Identidad, criptografía, confianza,y eldesarrollo

Identidad,criptografía,confianza, yel desarrollo

de unacomunidad

Gunnar Wolf

El proyectoDebian

Establecimientocriptográficode identidad

La fuerza delcifrado

Envejecimientoy reesablec-imiento

Fin

¿Qué es la identidad, criptográficamente?

Al verificar de forma automatizada la identidad de una personaotorgando semejante nivel de acceso, el viejo esquemausuario/contraseña sencillamente no es suficiente.

“Nube” con las contraseñas más frecuentemente utilizadas, según sufrecuencia relativa (Burnett 2011)

Page 5: Identidad, criptografía, confianza, y el desarrollo de una ...ru.iiec.unam.mx/3821/1/identidad_criptografia_confianza_desarrollo.pdf · Identidad, criptografía, confianza,y eldesarrollo

Identidad,criptografía,confianza, yel desarrollo

de unacomunidad

Gunnar Wolf

El proyectoDebian

Establecimientocriptográficode identidad

La fuerza delcifrado

Envejecimientoy reesablec-imiento

Fin

Certificados de identidad

La validación de identidad requiere por lo menos uncertificado criptográficoDocumento extremadamente improbable de ser falsificadoBasado en criptografía asimétrica (o de llave pública)Un tercero confiable respalda la identidad de quien lopresentaDos modelos principales

Page 6: Identidad, criptografía, confianza, y el desarrollo de una ...ru.iiec.unam.mx/3821/1/identidad_criptografia_confianza_desarrollo.pdf · Identidad, criptografía, confianza,y eldesarrollo

Identidad,criptografía,confianza, yel desarrollo

de unacomunidad

Gunnar Wolf

El proyectoDebian

Establecimientocriptográficode identidad

La fuerza delcifrado

Envejecimientoy reesablec-imiento

Fin

Modelo Infraestructura de llave pública (PKI)

Modelo centralizadoDepende de autoridadescertificadoras (CAs)

Confianza última en las CAspara un sistema dado

Cada certificado firmado por unaúnica CA Infraestructura de llave

pública (Wikipedia 2015)

Estándar de la industria, particularmente relevante porTLS/SSL (Dierks and Rescorla 2008)

Presente en todos los navegadores Web, adecuable acualquier comunicación TCP/IP

Estándar de certificados X.509 (Cooper et al. 2008)

Page 7: Identidad, criptografía, confianza, y el desarrollo de una ...ru.iiec.unam.mx/3821/1/identidad_criptografia_confianza_desarrollo.pdf · Identidad, criptografía, confianza,y eldesarrollo

Identidad,criptografía,confianza, yel desarrollo

de unacomunidad

Gunnar Wolf

El proyectoDebian

Establecimientocriptográficode identidad

La fuerza delcifrado

Envejecimientoy reesablec-imiento

Fin

Modelo Llavero de confianza (WoT)

Modelo distribuidoCada entidad puede validarla identidad de los demás

No indica confianza enla entidad, sino en suidentidad

Un conjunto departicipantes −→ llavero Llavero de confianzaTodo certificado puede ser firmado por cualquier cantidadde entidades en el llavero

→ Confianza transitivaVarias métricas para establecer la confianza (McBurnett1997; Penning 2004; Penning 2015)

Estándar de certificados y comunicación OpenPGP (Callaset al. 2007)

Page 8: Identidad, criptografía, confianza, y el desarrollo de una ...ru.iiec.unam.mx/3821/1/identidad_criptografia_confianza_desarrollo.pdf · Identidad, criptografía, confianza,y eldesarrollo

Identidad,criptografía,confianza, yel desarrollo

de unacomunidad

Gunnar Wolf

El proyectoDebian

Establecimientocriptográficode identidad

La fuerza delcifrado

Envejecimientoy reesablec-imiento

Fin

Definiendo la participación en Debian

Debian es el proyecto (y grupo social) que mayor uso da alWoT en el mundo (Cederlöf 2004)

Participación en varias áreas de Debian → firmado por unallave OpenPGPPerteneciente a uno de los llaveros de confianza

Idealmente, los llaveros deberían guardar relación 1:1 conla participación formal en el proyecto

Page 9: Identidad, criptografía, confianza, y el desarrollo de una ...ru.iiec.unam.mx/3821/1/identidad_criptografia_confianza_desarrollo.pdf · Identidad, criptografía, confianza,y eldesarrollo

Identidad,criptografía,confianza, yel desarrollo

de unacomunidad

Gunnar Wolf

El proyectoDebian

Establecimientocriptográficode identidad

La fuerza delcifrado

Envejecimientoy reesablec-imiento

Fin

El equipo keyring-maint

Responsables del mantenimiento de los llaverosEstablecimiento de identidad: Llavero de confianza +proceso de curaduríaUna de nuestras misiones: Asegurar que los llaveros semantengan al día ante retos y amenazas a los esquemasdel cifrado asimétrico

Page 10: Identidad, criptografía, confianza, y el desarrollo de una ...ru.iiec.unam.mx/3821/1/identidad_criptografia_confianza_desarrollo.pdf · Identidad, criptografía, confianza,y eldesarrollo

Identidad,criptografía,confianza, yel desarrollo

de unacomunidad

Gunnar Wolf

El proyectoDebian

Establecimientocriptográficode identidad

La fuerza delcifrado

Envejecimientoy reesablec-imiento

Fin

Las fiestas de firmado de llaves (KSPs)

KSP en DebConf5,Helsinki, 2005

El nivel de confianza en laidentidad depende de las firmascruzadas

En los proyectos con ampliadistribución geográfica seacostumbran las KSPs

Se busca que cada participanteverifique la identidad de losdemás

Típicamente se sigue elprotocolo Sassaman andZimmerman (2006)

Page 11: Identidad, criptografía, confianza, y el desarrollo de una ...ru.iiec.unam.mx/3821/1/identidad_criptografia_confianza_desarrollo.pdf · Identidad, criptografía, confianza,y eldesarrollo

Identidad,criptografía,confianza, yel desarrollo

de unacomunidad

Gunnar Wolf

El proyectoDebian

Establecimientocriptográficode identidad

La fuerza delcifrado

Envejecimientoy reesablec-imiento

Fin

¿Cómo se verifica la identidad?

La verificación debe ser suficientemente confiable parasatisfacer los requisitos personales

No hay lineamientos globales, cada quién usa los propiosTípicamente: Documento oficial emitido por el gobiernolocal; muchos usan distintos criterios

Atacando al esquema (¿académicamente?)Un desarrollador bien conocido personalmente por elproyecto probó la seguridad de una KSP presentando unaidentificación falsa en 2006Llevó al replanteamiento del manejo de las KSPs engrupos grandes (Srivastava 2006; Krafft 2008)

Page 12: Identidad, criptografía, confianza, y el desarrollo de una ...ru.iiec.unam.mx/3821/1/identidad_criptografia_confianza_desarrollo.pdf · Identidad, criptografía, confianza,y eldesarrollo

Identidad,criptografía,confianza, yel desarrollo

de unacomunidad

Gunnar Wolf

El proyectoDebian

Establecimientocriptográficode identidad

La fuerza delcifrado

Envejecimientoy reesablec-imiento

Fin

Midiendo a las KSPs: Participación

0

100

200

300

400

500

600

6 7 8 9 10 11 12 13 14 15 16 17 0

20

40

60

80

100

Keys

in K

SP

Perc

enta

ge

DebConf edition

Total attendeesNon-DD participants in KSP

DD participants in KSP

KSP participants (%)DDs in KSP (%)

Page 13: Identidad, criptografía, confianza, y el desarrollo de una ...ru.iiec.unam.mx/3821/1/identidad_criptografia_confianza_desarrollo.pdf · Identidad, criptografía, confianza,y eldesarrollo

Identidad,criptografía,confianza, yel desarrollo

de unacomunidad

Gunnar Wolf

El proyectoDebian

Establecimientocriptográficode identidad

La fuerza delcifrado

Envejecimientoy reesablec-imiento

Fin

Midiendo a las KSPs: Ritmo de crecimiento

0

5

10

15

20

25

30

0 5 10 15

Avera

ge k

eys

% s

igned b

y k

ey

Weeks after KSP

DC6DC7

DC8DC9

DC10DC11

DC12DC13

DC14DC15

DC16

Page 14: Identidad, criptografía, confianza, y el desarrollo de una ...ru.iiec.unam.mx/3821/1/identidad_criptografia_confianza_desarrollo.pdf · Identidad, criptografía, confianza,y eldesarrollo

Identidad,criptografía,confianza, yel desarrollo

de unacomunidad

Gunnar Wolf

El proyectoDebian

Establecimientocriptográficode identidad

La fuerza delcifrado

Envejecimientoy reesablec-imiento

Fin

Métricas de llaves y llaveros: Conceptos

Conjunto fuerte (strong set) El mayor subconjunto de llavesentre las cuales hay (por lo menos) un caminobidireccional de confianza

Distancia mínima La longitud de la ruta más corta entre dosllaves en el llavero. Pueden o no ser del conjuntofuerte, mide la cercanía entre dos llaves cualquiera

Distancia promedio mínima (MSD) Medida utilizada paraestablecer qué tan confiable es la identidad de unparticipante. Sólo sobre el conjunto fuerte;promedio de la distancia de una llave a todas lasdemás llaves del mismo

Promedio de distancias promedio mínimas (AMSD) Promediode la MSD de todas las llaves del conjunto fuerte(aplica al llavero completo)

Page 15: Identidad, criptografía, confianza, y el desarrollo de una ...ru.iiec.unam.mx/3821/1/identidad_criptografia_confianza_desarrollo.pdf · Identidad, criptografía, confianza,y eldesarrollo

Identidad,criptografía,confianza, yel desarrollo

de unacomunidad

Gunnar Wolf

El proyectoDebian

Establecimientocriptográficode identidad

La fuerza delcifrado

Envejecimientoy reesablec-imiento

Fin

Midiendo la fuerza de la criptografía

Dentro de la criptografía de llave pública es posible realizarimplementaciones más fuertes y más débiles — Más seguras y

más inseguras

A mayor fortaleza, mayor complejidad computacionalObviamente, el estado del cómputo cambia con los años. . .Van apareciendo debilidades algorítmicas que obligan areplantear el uso de determinados algoritmos. . .

Page 16: Identidad, criptografía, confianza, y el desarrollo de una ...ru.iiec.unam.mx/3821/1/identidad_criptografia_confianza_desarrollo.pdf · Identidad, criptografía, confianza,y eldesarrollo

Identidad,criptografía,confianza, yel desarrollo

de unacomunidad

Gunnar Wolf

El proyectoDebian

Establecimientocriptográficode identidad

La fuerza delcifrado

Envejecimientoy reesablec-imiento

Fin

Nivel de seguridad en criptografía simétrica

Resistencia aproximada por nivel de seguridad en criptografíasimétrica (Smart 2012)

Page 17: Identidad, criptografía, confianza, y el desarrollo de una ...ru.iiec.unam.mx/3821/1/identidad_criptografia_confianza_desarrollo.pdf · Identidad, criptografía, confianza,y eldesarrollo

Identidad,criptografía,confianza, yel desarrollo

de unacomunidad

Gunnar Wolf

El proyectoDebian

Establecimientocriptográficode identidad

La fuerza delcifrado

Envejecimientoy reesablec-imiento

Fin

Equivalencia efectiva entre tamaños de llave

Equivalencia efectiva entre tamaños de llave, incluyendo simétricas yasimétricas (Smart 2012)

Page 18: Identidad, criptografía, confianza, y el desarrollo de una ...ru.iiec.unam.mx/3821/1/identidad_criptografia_confianza_desarrollo.pdf · Identidad, criptografía, confianza,y eldesarrollo

Identidad,criptografía,confianza, yel desarrollo

de unacomunidad

Gunnar Wolf

El proyectoDebian

Establecimientocriptográficode identidad

La fuerza delcifrado

Envejecimientoy reesablec-imiento

Fin

Necesidad de migrar a llaves más fuertes

Entre los 1990s y 2000s, la recomendación paracriptografía asimétrica era usar llaves de 1024 bytesClaramente, ya no es suficiente

1024 bits asimétricos ≈ 73 bits simétricosProtección a corto plazo contra organizaciones medianas,protección a mediano plazo contra organizaciones pequeñasInsuficiente

Problema: Llevar al llavero completo a migrar a llaves másfuertes

Page 19: Identidad, criptografía, confianza, y el desarrollo de una ...ru.iiec.unam.mx/3821/1/identidad_criptografia_confianza_desarrollo.pdf · Identidad, criptografía, confianza,y eldesarrollo

Identidad,criptografía,confianza, yel desarrollo

de unacomunidad

Gunnar Wolf

El proyectoDebian

Establecimientocriptográficode identidad

La fuerza delcifrado

Envejecimientoy reesablec-imiento

Fin

El problema, desde la perspectiva de PKI

Un modelo centralizado puede imponer políticas y plazospara la migración forzosa

Motivación directa y económica para que cada clienterenueve sus certificados

Requisitos base para certificados de usuario final (The CA / BrowserForum 2011)

Page 20: Identidad, criptografía, confianza, y el desarrollo de una ...ru.iiec.unam.mx/3821/1/identidad_criptografia_confianza_desarrollo.pdf · Identidad, criptografía, confianza,y eldesarrollo

Identidad,criptografía,confianza, yel desarrollo

de unacomunidad

Gunnar Wolf

El proyectoDebian

Establecimientocriptográficode identidad

La fuerza delcifrado

Envejecimientoy reesablec-imiento

Fin

El problema, desde la perspectiva de Debian

El proyecto está interesado en no perder a losdesarrolladores

Su trabajo beneficia directamente a DebianUn desarrollador sin un certificado válido y acorde con losestándares del proyecto ve limitado o entorpecido sutrabajoSi bien hay cientos de desarrolladores en países centrales,hay decenas en regiones con baja densidadNo todo desarrollador participa del entorno social

Plantear un proceso que bloquee efectivamente laparticipación de un amplio número de desarrolladores searriesga a un fuerte rechazo

Page 21: Identidad, criptografía, confianza, y el desarrollo de una ...ru.iiec.unam.mx/3821/1/identidad_criptografia_confianza_desarrollo.pdf · Identidad, criptografía, confianza,y eldesarrollo

Identidad,criptografía,confianza, yel desarrollo

de unacomunidad

Gunnar Wolf

El proyectoDebian

Establecimientocriptográficode identidad

La fuerza delcifrado

Envejecimientoy reesablec-imiento

Fin

Llavero de Desarrolladores de Debian (ago’14)

Evolución histórica del llavero de Desarrolladores de Debian,2008-2015

Page 22: Identidad, criptografía, confianza, y el desarrollo de una ...ru.iiec.unam.mx/3821/1/identidad_criptografia_confianza_desarrollo.pdf · Identidad, criptografía, confianza,y eldesarrollo

Identidad,criptografía,confianza, yel desarrollo

de unacomunidad

Gunnar Wolf

El proyectoDebian

Establecimientocriptográficode identidad

La fuerza delcifrado

Envejecimientoy reesablec-imiento

Fin

Llavero de Desarrolladores de Debian (abr’16)

Evolución histórica del llavero de Desarrolladores de Debian,2008-2016

Page 23: Identidad, criptografía, confianza, y el desarrollo de una ...ru.iiec.unam.mx/3821/1/identidad_criptografia_confianza_desarrollo.pdf · Identidad, criptografía, confianza,y eldesarrollo

Identidad,criptografía,confianza, yel desarrollo

de unacomunidad

Gunnar Wolf

El proyectoDebian

Establecimientocriptográficode identidad

La fuerza delcifrado

Envejecimientoy reesablec-imiento

Fin

Evolución del llavero de Debian: Conjunto fuerte

Conjunto fuerte en el llavero de Desarrolladores de Debian,2008-2015: 82− 89%

Page 24: Identidad, criptografía, confianza, y el desarrollo de una ...ru.iiec.unam.mx/3821/1/identidad_criptografia_confianza_desarrollo.pdf · Identidad, criptografía, confianza,y eldesarrollo

Identidad,criptografía,confianza, yel desarrollo

de unacomunidad

Gunnar Wolf

El proyectoDebian

Establecimientocriptográficode identidad

La fuerza delcifrado

Envejecimientoy reesablec-imiento

Fin

Conjunto fuerte de Debian en 2000

Conjunto fuerte en el llavero de Desarrolladores de Debian, 2000

Page 25: Identidad, criptografía, confianza, y el desarrollo de una ...ru.iiec.unam.mx/3821/1/identidad_criptografia_confianza_desarrollo.pdf · Identidad, criptografía, confianza,y eldesarrollo

Identidad,criptografía,confianza, yel desarrollo

de unacomunidad

Gunnar Wolf

El proyectoDebian

Establecimientocriptográficode identidad

La fuerza delcifrado

Envejecimientoy reesablec-imiento

Fin

Foto del llavero después de la migración, 2016.06.19

A maze of twisty passages, all alike

Page 26: Identidad, criptografía, confianza, y el desarrollo de una ...ru.iiec.unam.mx/3821/1/identidad_criptografia_confianza_desarrollo.pdf · Identidad, criptografía, confianza,y eldesarrollo

Identidad,criptografía,confianza, yel desarrollo

de unacomunidad

Gunnar Wolf

El proyectoDebian

Establecimientocriptográficode identidad

La fuerza delcifrado

Envejecimientoy reesablec-imiento

Fin

Un momento más divertido: Mediados del 2014

¡¡Está VIVO!!!

Page 27: Identidad, criptografía, confianza, y el desarrollo de una ...ru.iiec.unam.mx/3821/1/identidad_criptografia_confianza_desarrollo.pdf · Identidad, criptografía, confianza,y eldesarrollo

Identidad,criptografía,confianza, yel desarrollo

de unacomunidad

Gunnar Wolf

El proyectoDebian

Establecimientocriptográficode identidad

La fuerza delcifrado

Envejecimientoy reesablec-imiento

Fin

Observando la migración: ¡Está vivo!

Observamos que el conjunto fuerte se iba /separando/, llegando acasi dos mitades iguales a inicios del 2014; el fuerte empuje hacia lamigración hecho por /keyring-maint/ en la segunda mitad del 2014

llevó a su casi-convergencia.

Page 28: Identidad, criptografía, confianza, y el desarrollo de una ...ru.iiec.unam.mx/3821/1/identidad_criptografia_confianza_desarrollo.pdf · Identidad, criptografía, confianza,y eldesarrollo

Identidad,criptografía,confianza, yel desarrollo

de unacomunidad

Gunnar Wolf

El proyectoDebian

Establecimientocriptográficode identidad

La fuerza delcifrado

Envejecimientoy reesablec-imiento

Fin

Lanzando hipótesis: ¿envejecimiento?

La división comienza hacia 2011, mucho antes delreemplazo de llaves ≤ 1024¿Llaves más viejas, desconexión social con las más nuevas?

Gráfica generada con un modelo de tensión, las firmasacortan la distancia entre grupos de llaves relacionadas

¿Generación de desarrolladores viejos que lentamente secaen?Interesante: El segundo conjunto se desvanecegradualmente, al corte de fines de 2014 era yarelativamente pequeño

Page 29: Identidad, criptografía, confianza, y el desarrollo de una ...ru.iiec.unam.mx/3821/1/identidad_criptografia_confianza_desarrollo.pdf · Identidad, criptografía, confianza,y eldesarrollo

Identidad,criptografía,confianza, yel desarrollo

de unacomunidad

Gunnar Wolf

El proyectoDebian

Establecimientocriptográficode identidad

La fuerza delcifrado

Envejecimientoy reesablec-imiento

Fin

Coloreando por edad

Generamos nuevamente las mismas gráficas, peroindicando con color la edad de cada firma

Para esto, la llave en particular (cada nodo) no es yarelevante, nos interesan sólo los vértices

Edad relativa al punto en el tiempo que se presentaCódigo de color, en años:

x ≤ 1< x ≤ 2< x ≤ 3< x ≤ 4< x

Page 30: Identidad, criptografía, confianza, y el desarrollo de una ...ru.iiec.unam.mx/3821/1/identidad_criptografia_confianza_desarrollo.pdf · Identidad, criptografía, confianza,y eldesarrollo

Identidad,criptografía,confianza, yel desarrollo

de unacomunidad

Gunnar Wolf

El proyectoDebian

Establecimientocriptográficode identidad

La fuerza delcifrado

Envejecimientoy reesablec-imiento

Fin

Los dos mismos llaveros: 2014.07.28 y 2016.06.19

(a) Bola grande, roja, desconec-tada

(b) Ahora, una distribución másuniforme

Page 31: Identidad, criptografía, confianza, y el desarrollo de una ...ru.iiec.unam.mx/3821/1/identidad_criptografia_confianza_desarrollo.pdf · Identidad, criptografía, confianza,y eldesarrollo

Identidad,criptografía,confianza, yel desarrollo

de unacomunidad

Gunnar Wolf

El proyectoDebian

Establecimientocriptográficode identidad

La fuerza delcifrado

Envejecimientoy reesablec-imiento

Fin

Mismos diez vistazos

A lo largo de los años, la “bola” roja se mantiene separada, hastadesvanecerse y desaparecer

Aparentemente confirma la hipótesis

Page 32: Identidad, criptografía, confianza, y el desarrollo de una ...ru.iiec.unam.mx/3821/1/identidad_criptografia_confianza_desarrollo.pdf · Identidad, criptografía, confianza,y eldesarrollo

Identidad,criptografía,confianza, yel desarrollo

de unacomunidad

Gunnar Wolf

El proyectoDebian

Establecimientocriptográficode identidad

La fuerza delcifrado

Envejecimientoy reesablec-imiento

Fin

¿Qué sigue?

Los últimos puntos presentados son aún trabajo en proceso¿Qué busco analizando esta información?

Divulgar el modelo de confianza de WoT curadaComprender al proyecto en el que colaboroExplicar esta muestra de las relaciones sociales que losostienenPresentar posibles mejoras a las prácticas de firmado alinterior del proyecto Debian (¿y al exterior?)

Page 33: Identidad, criptografía, confianza, y el desarrollo de una ...ru.iiec.unam.mx/3821/1/identidad_criptografia_confianza_desarrollo.pdf · Identidad, criptografía, confianza,y eldesarrollo

Identidad,criptografía,confianza, yel desarrollo

de unacomunidad

Gunnar Wolf

El proyectoDebian

Establecimientocriptográficode identidad

La fuerza delcifrado

Envejecimientoy reesablec-imiento

Fin

¿Dudas, comentarios?

¡Gracias!Gunnar Wolf

Debian, IIEc-UNAM, FI-UNAM

http://gwolf.org • http://keyring.debian.org • [email protected]

AB41 C1C6 8AFD 668C A045 EBF8 673A 03E4 C1DB 921F

Page 34: Identidad, criptografía, confianza, y el desarrollo de una ...ru.iiec.unam.mx/3821/1/identidad_criptografia_confianza_desarrollo.pdf · Identidad, criptografía, confianza,y eldesarrollo

Identidad,criptografía,confianza, yel desarrollo

de unacomunidad

Gunnar Wolf

El proyectoDebian

Establecimientocriptográficode identidad

La fuerza delcifrado

Envejecimientoy reesablec-imiento

Fin

Referencias I

Burnett, Mark (2011). 10,000 Top Passwords.

Callas, Jon et al. (2007). OpenPGP Message Format. Tech. rep. RFC4880. Internet Engineering Task Force.

Cederlöf, Jörgen (2004). Dissecting the leaf of trust.

Cooper, David et al. (2008). Internet X.509 Public Key InfrastructureCertificate and Certificate Revocation List (CRL) Profile. Tech. rep.RFC 5280. Internet Engineering Task Force.

Debian Project (2015). Developer locations.

Dierks, Tim and Eric Rescorla (2008). The Transport Layer Security (TLS)Protocol Version 1.2. Tech. rep. RFC 5246. Internet Engineering TaskForce.

Krafft, Martin (2008). On the point of keysigning.

McBurnett, Neal (1997). PGP Web of Trust Statistics.

Penning, Henk P. (2004). Computing shortest paths in WOTs.

– (2015). analysis of the strong set in the PGP web of trust.

Page 35: Identidad, criptografía, confianza, y el desarrollo de una ...ru.iiec.unam.mx/3821/1/identidad_criptografia_confianza_desarrollo.pdf · Identidad, criptografía, confianza,y eldesarrollo

Identidad,criptografía,confianza, yel desarrollo

de unacomunidad

Gunnar Wolf

El proyectoDebian

Establecimientocriptográficode identidad

La fuerza delcifrado

Envejecimientoy reesablec-imiento

Fin

Referencias II

Sassaman, Len and Phil Zimmerman (2006). Efficient Group Key SigningMethod.

Smart, Nigel (2012). ECRYPT II Yearly Report on Algorithms andKeysizes (2011-2012). Tech. rep. 7th Framework Programme, EuropeanCommission.

Srivastava, Manoj (2006). Please revoke your signatures from MartinKrafft’s keys.

The CA / Browser Forum (2011). Baseline Requirements for the Issuanceand Management of Publicly-Trusted Certificates, v1.0. Tech. rep.

Wikipedia (2015). Public key infrastructure.