Sou obrigada a descordar de você.

Todo #SSL é apenas um mercado de confiança.

O uso do SSL não impede que suas mensagens sejam interceptada, o governo facilmente tem acesso a isso, uma #CA facilmente pode servir de #Backdoor.

A única garantia seria o uso de certificados auto assinados. O que lhe força a confiar diretamente no servidor, assim como acontece no #GPG e já acontece no #Nostr.

Não adianta criptografar suas mensagens se seu tráfego continuar explícito, não adianta usar #Nostr pensando estar seguro se não esconde seu tráfego. Se acaba usando um 5G tudo isso não vale de muito.

Ah, mas o evento pode vir a ser alterado, mas aí o Relay não aceitaria um evento com assinatura quebrada, tampouco os clientes.

Nostr é uma praça pública, de confiança zero, leia o protocolo.

Use um #TOR ou #VPN e seja feliz.

Reply to this note

Please Login to reply.

Discussion

Será que é assim mesmo?

Pensava que essas autoridades certificadoras só recebessem a chave pública e que não houvesse nenhum dado decriptado que ficasse em poder dessa autoridade para ser armazenado, sei lá. Acho isso meio paranoia.

Os certificados autoassinados é que geram alarmismo nos navegadores e causam desconfiança nas pessoas.

Vamos um pouco mais a fundo do ponto de vista técnico:

🔐 Por que não usar WSS (SSL/TLS)?

O uso de wss:// (WebSocket com TLS) **não garante sigilo absoluto**. Ele apenas protege o transporte dos dados contra observação por intermediários, **mas depende totalmente da confiança em terceiros**, como as autoridades certificadoras (CAs). Eis o problema:

## 📉 Problemas do modelo CA:

1. **Cadeia de confiança centralizada**: Ao usar TLS, você **confia automaticamente em dezenas (às vezes centenas) de CAs** embutidas no seu navegador ou sistema operacional. Algumas são estatais ou de países com histórico de vigilância massiva.

2. **Vazamentos e backdoors**: Houve casos documentados de **CAs comprometidas** (ex: DigiNotar, CNNIC), possibilitando ataques Man-in-the-Middle com certificados aparentemente "válidos".

3. **TLS não impede vigilância estatal**: Um governo pode simplesmente forçar uma CA nacional a emitir um certificado fraudulento e interceptar o tráfego criptografado **sem levantar alertas nos navegadores.**

## 🧾 O modelo de confiança do Nostr

O protocolo Nostr foi construído com uma filosofia de **confiança zero:**

Todos os eventos são **assinados localmente com chaves privadas.**

A verificação é feita de forma **determinística por qualquer cliente ou relay**, sem depender de terceiros.

O transporte pode ser inseguro (ws://), porque a **autenticidade e integridade** dos dados já estão garantidas pela assinatura.

Ou seja, **mesmo que o tráfego seja interceptado, não pode ser forjado ou alterado sem detecção.**

##🔎 E quanto à privacidade?

É aqui que o uso de ws:// realmente pode falhar: ele **não protege metadados** como:

- IP do usuário

- Tempo e frequência de conexão

- Qual relay está sendo acessado

**Para resolver isso, o caminho não é usar SSL com CAs**, e sim:

🔁 **Usar #TOR para anonimizar o tráfego**

🔐 **Usar #VPNs confiáveis**

🌐 Evitar relays centralizados ou corporativos demais

## 🛑 E os certificados autoassinados?

Você tem razão ao dizer que os navegadores rejeitam esses certificados com alertas, mas isso é apenas uma **política de design** para manter o poder nas mãos das CAs. Do ponto de vista técnico, **um certificado autoassinado é tão seguro quanto qualquer outro, desde que o cliente saiba com quem está falando** — como no modelo do GPG/PGP: web of trust, não chain of trust.

## Conclusão

O uso de ws:// no Nostr não é uma falha, e sim uma **decisão consciente de arquitetura, pois a assinatura dos eventos já garante a segurança dos dados**. Para privacidade real, é melhor usar Tor ou VPN do que confiar cegamente no marketing das grandes autoridades certificadoras.

> Segurança real não está em cadeados verdes no navegador, mas em **criptografia descentralizada e controle local das chaves.**

Isso tornaria toda a internet como a conhecemos como um local com alto potencial de insegurança e vigilância sem precedentes, o que incluiria todo serviço que oferece privacidade (Próton, Tuta, Cryptpad, etc)

Você diz que usar Tor é uma alternativa, mas a própria documentação deles recomenda usar conexões seguras (https), acho que seria esse SSLA ao qual você se refere. O problema do ws:// é que nem certificado parece ter, parece até os relés do Citrine, mas é diferente, porque esse servidor não é auto hospedado, mas é remoto e precisa de segurança adicional, ou nos fizeram acreditar que precisamos.

Realmente as assinaturas asseguram a integridade das mensagens, mas não haveria nenhum outro problema para se preocupar.

Eu não entendo muito sobre autoridades certificadoras, mas aquelas duas que mencionou acredito não serem as mais famosas ou relevantes.

## 🌐 "Se for assim, toda a internet seria insegura"

Você está certo em pensar que isso tem implicações profundas — e de fato tem. O modelo de segurança da internet tradicional baseado em SSL/TLS com CAs é centralizado e falho por design. Isso não é uma opinião pessoal, mas algo já reconhecido por diversos especialistas em segurança da informação.

Serviços como Proton, Tutanota, CryptPad vão além do TLS: eles criptografam os dados de ponta a ponta. O TLS é só mais uma camada (transporte). Mas, mesmo assim, metadados ainda podem ser observados, como:

- De onde veio a conexão

- Quando

- Para qual servidor

- Com que frequência

Ou seja: a criptografia TLS não impede vigilância, apenas dificulta a interceptação superficial.

🔐 "Mas até o Tor recomenda HTTPS"

Sim, o Tor recomenda usar HTTPS porque está lidando com a web tradicional, que não foi desenhada para funcionar com zero confiança. O Nostr foi.

Percebo bem que não entende muito!!!

Por isso vou ignorar sua crítica a partir de agora.

Por fim se não entendeu até agora não será tentar te explicar alguma coisa que o fará, lhe recomendo um bom livro para elucidar seu pensamento é boa sorte!

Não sei se entendi tudo, mas uns bons 80% eu devo ter entendido.

E nunca de inútil falar com leigos.