<div dir="ltr"> mis 5 centavos<br><div><br>"a menos que se tome control de un emisor de certificados raíz"<br><br></div><div>se compran y venden en la bolsa, y para tomar el control es sencillamente cuestión de comprar el % suficiente<br></div><div><br><span class="gmail-im">"un proveedor de Internet puede hacerlo para aplicar tarifas diferenciales según si el tráfico es voz o texto?<br>
</span>Nooo, ni ahí. Es bastante costoso en términos de recursos"<br><br></div><div>excepto que alguien te esté pagando por espiar, o descontando impuestos, que es lo mismo<br></div><div><br>"muchos de los equipos celulares son vendidos con software<br>
privativo de las telefónicas y con modificaciones privativas al Android<br>
original que ellas mismos realizan, sobre las cuales el usuario no tiene<br>
control ni auditoría. Entre esas modificaciones, fácilmente, como ya<br>
documenté, se puede agregar un certificado raíz"<br><br></div><div>o sea que solamente tenés que gastar recursos sobre un % de los equipos<br><br></div><div>mi conclusión: el 99% del tráfico es transparente para gobiernos,t elcos, grandes empresas, etcétera<br><br><br></div><div><br><br></div></div><div class="gmail_extra"><br><div class="gmail_quote">2017-06-09 15:38 GMT-03:00 Eduardo Trápani <span dir="ltr"><<a href="mailto:etrapani@gmail.com" target="_blank">etrapani@gmail.com</a>></span>:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><span class="">On 09/06/17 14:25, Carlos M. Martinez wrote:<br>
> El escenario de SSL Intercept en el mundo empresarial está bien claro.<br>
> En el post original en realidad estábamos hablando del mundo operador,<br>
> donde vos no podes hacer que los PCs de tus usuarios confíen en CAs<br>
> arbitrarias.<br>
<br>
</span>Entonces la cita al software que vos ponías que "prometía" descrifrar<br>
SSL no tenía mucho que ver ya que la condición necesaria para usarlo es<br>
hacerte confiar en una CA arbitraria.<br>
<br>
Pero de todos modos yo sí estaba hablando del mundo operador. Por eso<br>
ponía el ejemplo del software que HP distribuía con sus equipos y<br>
mencionaba explícitamente los celulares y las tablets.<br>
<br>
Pero por ahí no era tan obvio y había que leer un poco entre línea. A<br>
ver así: muchos de los equipos celulares son vendidos con software<br>
privativo de las telefónicas y con modificaciones privativas al Android<br>
original que ellas mismos realizan, sobre las cuales el usuario no tiene<br>
control ni auditoría. Entre esas modificaciones, fácilmente, como ya<br>
documenté, se puede agregar un certificado raíz, por diseño o error.<br>
Ergo, el mismo agente tiene el "root" del equipo y tiene control del<br>
enlace. Ahora quedó más claro me parece, espero. Esa conjunción es la<br>
que te pone en más riesgo.<br>
<div class="HOEnZb"><div class="h5">______________________________<wbr>_________________<br>
Uylug-varios mailing list<br>
<a href="mailto:Uylug-varios@listas.uylug.org.uy">Uylug-varios@listas.uylug.org.<wbr>uy</a><br>
<a href="http://listas.uylug.org.uy/listinfo.cgi/uylug-varios-uylug.org.uy" rel="noreferrer" target="_blank">http://listas.uylug.org.uy/<wbr>listinfo.cgi/uylug-varios-<wbr>uylug.org.uy</a><br>
</div></div></blockquote></div><br><br clear="all"><br>-- <br><div class="gmail_signature" data-smartmail="gmail_signature"><div dir="ltr"><div><div dir="ltr"><div><div dir="ltr"><div><div dir="ltr"><div><div dir="ltr"><div><div dir="ltr"><div><div dir="ltr"><div><div dir="ltr">=================================<br>Fátima Castiglione Maldonado<br>Singer, Designer, Creative, Artificial Intelligence<br>Cantante, Diseñadora, Creativa, Inteligencia Artificial<br><a href="mailto:castiglionemaldonado@gmail.com" target="_blank">castiglionemaldonado@gmail.com</a><br><br><pre>                     ____<br>                   ,'_   |<br> __________________|__|__|__<br><_____                      )                _.------._<br>      `-----------,------.-'              ,-'          `-.<br>                 |    |  |              ,'                `.<br>                ,'    |  |            ,'                    `.<br>                |  _,-'  |__         /                        \<br>              _,'-'    `.   `---.___|_____________             \<br>          .--'  -----.  | _____________________   `-. -----     |<br>          |    ___|  |  |                      \  ,- \          |<br>          |    ___|  |===========================((|) |         |<br>          |       |  |  | _____________________/  `- /          |<br>          `--._ -----'  |        _________________,-' -----     |<br>               `.-._   ,' __.---'   |                          /<br>                |   `-.  |           \                        /<br>                `.    |  |            `.                    ,'<br>                 |    |  |              `.                ,'<br> _____,----------`-------`-.              `-._        _,-'<br><___________________________)                 `------'<br>                   | _|  |<br>                   `.____|</pre><br><br>=================================<br><font color="#000000"><pre>while( love & passion ) {
  for( fight = 0 ; rights < freedom ; rights++ )
    fight = standup( rights );
  free( babylon );
}
<b><br></b><span>=================================</span><br></pre></font><br><div style="display:inline"></div>
<div style="display:inline"></div>
<div style="display:inline"></div>
<div style="display:inline"></div>
<div style="display:inline"></div>
<div style="display:inline"></div>
<div style="display:inline"></div>
<div style="display:inline"></div></div></div></div></div></div></div></div></div></div></div></div></div></div></div></div></div>
</div>