Join Nostr
2025-06-29 15:40:22 UTC
in reply to

OK3E on Nostr: Vamos um pouco mais a fundo do ponto de vista técnico: 🔐 Por que não usar WSS ...

Vamos um pouco mais a fundo do ponto de vista técnico:

🔐 Por que não usar WSS (SSL/TLS)?

O uso de wss:// (WebSocket com TLS) **não garante sigilo absoluto**. Ele apenas protege o transporte dos dados contra observação por intermediários, **mas depende totalmente da confiança em terceiros**, como as autoridades certificadoras (CAs). Eis o problema:

## 📉 Problemas do modelo CA:

1. **Cadeia de confiança centralizada**: Ao usar TLS, você **confia automaticamente em dezenas (às vezes centenas) de CAs** embutidas no seu navegador ou sistema operacional. Algumas são estatais ou de países com histórico de vigilância massiva.

2. **Vazamentos e backdoors**: Houve casos documentados de **CAs comprometidas** (ex: DigiNotar, CNNIC), possibilitando ataques Man-in-the-Middle com certificados aparentemente "válidos".

3. **TLS não impede vigilância estatal**: Um governo pode simplesmente forçar uma CA nacional a emitir um certificado fraudulento e interceptar o tráfego criptografado **sem levantar alertas nos navegadores.**

## 🧾 O modelo de confiança do Nostr

O protocolo Nostr foi construído com uma filosofia de **confiança zero:**

Todos os eventos são **assinados localmente com chaves privadas.**

A verificação é feita de forma **determinística por qualquer cliente ou relay**, sem depender de terceiros.

O transporte pode ser inseguro (ws://), porque a **autenticidade e integridade** dos dados já estão garantidas pela assinatura.

Ou seja, **mesmo que o tráfego seja interceptado, não pode ser forjado ou alterado sem detecção.**

##🔎 E quanto à privacidade?

É aqui que o uso de ws:// realmente pode falhar: ele **não protege metadados** como:

- IP do usuário

- Tempo e frequência de conexão

- Qual relay está sendo acessado

**Para resolver isso, o caminho não é usar SSL com CAs**, e sim:

🔁 **Usar #TOR para anonimizar o tráfego**

🔐 **Usar #VPNs confiáveis**

🌐 Evitar relays centralizados ou corporativos demais

## 🛑 E os certificados autoassinados?

Você tem razão ao dizer que os navegadores rejeitam esses certificados com alertas, mas isso é apenas uma **política de design** para manter o poder nas mãos das CAs. Do ponto de vista técnico, **um certificado autoassinado é tão seguro quanto qualquer outro, desde que o cliente saiba com quem está falando** — como no modelo do GPG/PGP: web of trust, não chain of trust.


## Conclusão

O uso de ws:// no Nostr não é uma falha, e sim uma **decisão consciente de arquitetura, pois a assinatura dos eventos já garante a segurança dos dados**. Para privacidade real, é melhor usar Tor ou VPN do que confiar cegamente no marketing das grandes autoridades certificadoras.

> Segurança real não está em cadeados verdes no navegador, mas em **criptografia descentralizada e controle local das chaves.**