Your SlideShare is downloading. ×
0
DUST: Sistemas RSS a prueba de balas
DUST: Sistemas RSS a prueba de balas
DUST: Sistemas RSS a prueba de balas
DUST: Sistemas RSS a prueba de balas
DUST: Sistemas RSS a prueba de balas
DUST: Sistemas RSS a prueba de balas
DUST: Sistemas RSS a prueba de balas
DUST: Sistemas RSS a prueba de balas
DUST: Sistemas RSS a prueba de balas
DUST: Sistemas RSS a prueba de balas
DUST: Sistemas RSS a prueba de balas
DUST: Sistemas RSS a prueba de balas
DUST: Sistemas RSS a prueba de balas
DUST: Sistemas RSS a prueba de balas
DUST: Sistemas RSS a prueba de balas
DUST: Sistemas RSS a prueba de balas
DUST: Sistemas RSS a prueba de balas
DUST: Sistemas RSS a prueba de balas
DUST: Sistemas RSS a prueba de balas
DUST: Sistemas RSS a prueba de balas
DUST: Sistemas RSS a prueba de balas
DUST: Sistemas RSS a prueba de balas
DUST: Sistemas RSS a prueba de balas
DUST: Sistemas RSS a prueba de balas
DUST: Sistemas RSS a prueba de balas
DUST: Sistemas RSS a prueba de balas
DUST: Sistemas RSS a prueba de balas
DUST: Sistemas RSS a prueba de balas
DUST: Sistemas RSS a prueba de balas
DUST: Sistemas RSS a prueba de balas
DUST: Sistemas RSS a prueba de balas
DUST: Sistemas RSS a prueba de balas
DUST: Sistemas RSS a prueba de balas
DUST: Sistemas RSS a prueba de balas
DUST: Sistemas RSS a prueba de balas
DUST: Sistemas RSS a prueba de balas
DUST: Sistemas RSS a prueba de balas
DUST: Sistemas RSS a prueba de balas
DUST: Sistemas RSS a prueba de balas
DUST: Sistemas RSS a prueba de balas
DUST: Sistemas RSS a prueba de balas
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

DUST: Sistemas RSS a prueba de balas

652

Published on

Charla impartida por David López Luengo de Informática 64 durante el IV Curso de Verano de Seguridad Informática de la Universidad Europea de Madrid.

Charla impartida por David López Luengo de Informática 64 durante el IV Curso de Verano de Seguridad Informática de la Universidad Europea de Madrid.

Published in: Technology
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
652
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
54
Comments
0
Likes
1
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. DUST<br />Chema Alonso<br />chema@informatica64.com<br />David Luengo<br />dluengo@informatica64.com<br />
  • 2. Once upon a time….<br />
  • 3. … y nos lo creímos…<br />Internet es un espacio libre<br />Todas las opiniones permitidas<br />Libertad de prensa<br />Nadie controla Internet<br />Neutralidad<br />Anonimato<br />No Rules<br />….<br />
  • 4. Nuestro mayor problema: Los trols<br />
  • 5. …y lo arreglamos con educación<br />
  • 6. Pero… un buen día….<br />
  • 7. Y entonces salimos de Matrix…<br />
  • 8. No nos gusta tu aspecto<br />
  • 9. No nos gusta tu aspecto<br />
  • 10. No nos gusta tu nombre<br />
  • 11. Muérete de hambre<br />
  • 12. Muérete de hambre<br />
  • 13. 4nOym0us<br />
  • 14. HBGaryOwnage<br />Backdoors a la carta:<br />Task B y 12 monkeys<br />«Incitadores» en FaceBook<br />Propaganda viral en Inet<br />
  • 15. Internet tiene puntos debiles<br />Conexiones de red<br />Gran Firewall de China<br />Ataque BGP Egipto<br />Sistemas DNS<br />Wikileaks.org<br />Tarjetaroja.org<br />Legislaciones<br />Nacionales (LSSI, Ley Sinde, Código Penal…)<br />Continentales (….)<br />
  • 16. Políticos…<br />
  • 17. ¿Cómo estar conectados siempre?<br />El objetivo es desconectar la fuente de la información con la audiencia<br />Arrancando de raíz la fuente<br />Owneando el sistema<br />Haciéndola inaccesible<br />DDOS<br />Que no sea localizable<br />Quitando nombre de dominio<br />Eliminando cuentas de servicios<br />Facebook, twitter, …<br />Infosecwar: Eliminación de Buscadores<br />Por la ley y cerrado de cuentas<br />
  • 18. Algunas soluciones: OpenNIC<br />
  • 19. Algunas Soluciones: P2P DNS<br />
  • 20. Algunas Soluciones: OSIRIS CMS<br />
  • 21. Pero qué pasa si alguien tiene…<br />
  • 22. Cuidado con lo que dices…<br />
  • 23. Cuidado con lo que dices…<br />
  • 24. Ley Sinde<br />Cuidadín con lo que publicas.<br />Te sigo por RSS<br />
  • 25. Código Penal rima con Hemoal<br />
  • 26. Del Blog al lector<br />Nombre de dominio <br />Entrada directamente a la web<br />Suscripciones RSS<br />Lectores conectan al Feed XML<br />Autoría<br />Cuenta del sistema de blogs<br />Nombre<br />Http Feed RSS<br />
  • 27. FeedBurner<br />
  • 28. ¿Y si no les gusta lo que publicas?<br />Si se cierra el blog, puedes cambiar el feed<br />
  • 29. ¿Y si te cierran el Feed RSS?<br />
  • 30. DUST: Feeds RSS por P2P<br />Sistema de publicación de feeds RSS firmados por redes P2P.<br />Cliente de lectura de Feeds RSS<br />Http<br />P2P<br />Republicación de contenido por P2P<br />Republicación de Feed RSS<br />Republicación de posts e imágenes<br />
  • 31. DUST: Cómo se hace todo<br />Los feeds se manejan mediante las bibliotecas rome (desaparecerá) y jdom.<br />Son software libre.<br />Rome sólo sirve para leer feeds, no para modificarlos.<br />Jdom es la biblioteca estándar para manejar XMLs mediante DOM.<br />Los feeds se reciben tanto por HTTP como por P2P de manera indiferente para el usuario (para el programador es bien distinto).<br />
  • 32. DUST: Cómo se hace todo<br />La creación de claves, firma y comprobación de firmas se realiza con la biblioteca estándar de J2SE (java.security).<br />Sólo como prueba de concepto, se pretende usar una biblioteca más segura (se está analizando BouncyCastle).<br />Java.security tiene (al menos) un CVE publicado, CVE-2008-5659<br />
  • 33. DUST: Cómo se hace todo<br />La compartición de archivos se realiza a través de GNUTellausando la biblioteca Jtella.<br />Red totalmente decentralizada (a diferencia de ed2k o bittorrent).<br />Jtella con una pequeña modificación echa por nosotros.<br />Se comparten feeds e imágenes.<br />GNUTella es un protocolo para la búsqueda de ficheros, no para la compartición. El busca en la red e informa (si encuentra) de que IP:puerto tiene el fichero.<br />
  • 34. DUST: Cómo se hace todo<br />Para la descarga de los ficheros se ha implementado un servidor simplísimo.<br />Está a la escucha de nuevas conexiones.<br />Espera recibir un nombre de fichero y devuelve la ristra de bytes correspondiente a ese fichero.<br />Si no tiene el fichero pedido cierra la conexión.<br />Sólo es una prueba de concepto, se está pensando eliminar y poner un servidor de ficheros más robusto, flexible y seguro.<br />
  • 35. DUST: Cómo se hace todo<br />La interfaz gráfica usa SWT (Standard WidgetToolkit) de Java.<br />Bien documentada.<br />Suficientemente potente para lo que necesitamos.<br />Implementación para múltiples plataformas.<br />Cada plataforma necesita su implementación concreta de SWT, esto hace que Dust no sea un único paquete que corre múltiples plataformas, sino muchos paquetes, cada uno para una plataforma.<br />
  • 36. DUST: Recordatorio de qué hace<br />Carácterísticas actuales de Dust:<br />Lector de feeds que permite leer los feeds tanto de HTTP como firmados a través de P2P (e imágenes).<br />Múltiples fuentes para un mismo feedpara hacer más difícil la censura.<br />Es (será en muy poco tiempo) software libre, probablemente bajo licencia Apache.<br />Pensado para que la comunidad lo pueda “destripar” y proponer características (e incluso hacerlas ellos :).<br />
  • 37. DUST: Ideas para el futuro<br />Mejorar el manejo de claves, utilizar una biblioteca más segura.<br />Mejorar el cliente GNUTella, que un peer informa a sus peers de nuevos peers en la red según se conecten.<br />Implementar un sistema de “ranking” de peers para evitar el file pollution. Si un peer te pasa muchos ficheros falsos (mal firmados) bajarle su ranking.<br />Implementar un sistema para evitar que se llene el disco por bajarse demasiados ficheros.<br />Cambiar el servidor de transferencia de ficheros por uno “de verdad”.<br />Diseñar e implementar una interfaz decente.<br />
  • 38. DUST: Ideas para el futuro<br />Refactorizar mucha parte del código (código que ya no se usa eliminarlo, código que no sigue las normas de estilo reescribirlo, documentar el código que no lo esté).<br />Dejar de usar rome y usar sólo jdom (rome hace fácil la lectura de feeds, pero también hace falta modificación y no lo permite).<br />Mejora de ciertos aspecto del DustInternals.<br />DustDispatcher, DustTask, DustConf, DustLog.<br />Mejorar la forma de informar de la aparición de excepciónes y/o situaciones de warning.<br />
  • 39. DUST: Ideas para el futuro<br />Dar soporte a otros tipos de redes P2P (ed2k, bittorrent, etc…)<br />Integrar con la red TOR.<br />Permitir exportar ficheros de perfiles de otros lectores de feeds.<br />Mil características más.<br />
  • 40. Demo<br />
  • 41. DUST está en beta pero…<br />Vamos a ponerle un logo chulo para que los «social media» se animen a usarlo mucho<br />

×