Este processo está sujeito a alterações. Consulte esta página para obter o VRP atual.
This page was last updated April 2023.
Researchers: during your study and network testing, we ask that you refrain from the following: - Performing active exploits or Denial of Service attacks on the I2P network - Performing social engineering on I2P team and community members - Performing any physical or electronic attempts against I2P property and/or data centers
As I2P is an open-source community, many volunteers and development team members run their own I2P Sites as well as public (“non-private internet”) domains. These sites/servers are NOT in the scope of the vulnerability assessment / response process, only the underlying code of I2P is.
I. Ponto de contato para questões de segurança
security (at) geti2p.net - GPG Key fingerprint = EA27 06D6 14F5 28DB 764B F47E CFCD C461 75E6 694AII. Equipe de resposta de segurança
Echelon is the trusted security point-of-contact. He forwards emails to team members as appropriate.
III. Resposta a incidentes
- O pesquisador envia o relatório por meio de: security (at) geti2p.net
- A Equipe de Resposta designa um Gerente de Resposta que é responsável pelo relatório específico com base na disponibilidade e/ou no conjunto de conhecimentos.
- In no more than 3 working days, Response Team should respond to researcher using only encrypted methods.
- O Response Manager faz perguntas para satisfazer todas as informações necessárias e confirmar se oenvio é realmente uma vulnerabilidade.
- Se o envio se mostrar vulnerável, prossiga.
- Se não vulnerável:
- O Response Manager responde com motivos pelos quais o envio não é uma vulnerabilidade.
- O Response Manager move a discussão para um ticket novo ou existente no Trac público, se necessário.
-
Estabeleça a gravidade da vulnerabilidade:
- HIGH
- Afeta a rede como um todo, tem potencial para quebrar toda a rede ou está em uma escala de grande catástrofe.
- MEDIUM
- Afeta roteadores individuais ou deve ser explorado com cuidado.
- LOW
- Não é facilmente explorável.
- Responda de acordo com a gravidade da vulnerabilidade:
- HIGH severities must be notified on website and news feed within 3
working days of classification.
- A notificação deve listar as etapas apropriadas a serem executadas pelos usuários, se houver.
- A notificação não deve incluir quaisquer detalhes que possam sugerir uma via de exploração.
- Este último tem precedência sobre o primeiro.
- As gravidades MÉDIA e ALTA exigirão uma liberação pontual.
- As gravidades BAIXAS serão abordadas na próxima versão regular.
- HIGH severities must be notified on website and news feed within 3
working days of classification.
- A equipe de resposta aplica os patches apropriados.
- O Response Manager trabalha em um patch LOCALMENTE, os patches são compartilhados pela equipe de resposta por meio de e-mail criptografado por PGP até o momento em que seja seguro expor ao público.
- Os patches são revisados com o pesquisador.
- Quaisquer mensagens associadas a commits PUBLIC durante o tempo de revisão não devem fazer referência à natureza de segurança do branch PRIVATE ou de seus commits.
- O anúncio de vulnerabilidade é elaborado.
- Inclua a gravidade da vulnerabilidade.
- Inclua sistemas/aplicativos afetados.
- Inclua soluções (se houver) se o patch não puder ser aplicado.
- A data de lançamento é discutida.
- Na data de lançamento, a Equipe de Resposta coordena com os desenvolvedores para finalizar a atualização:
- O Gerenciador de Resposta propaga a "ramificação do hotfix" para o tronco.
- O Gerenciador de Resposta inclui rascunho de anúncio de vulnerabilidade nas notas de versão.
- Proceed with the Point or Regular Release. At this time, it is not possible to release an in-network update for only one operating system or architecture. In order that all affected products can be released as quickly as possible, the person responsible for that software should be able to perform necessary release processes in a timely manner. Importantly this should include consideration for package maintainers in Debian, Ubuntu and F-Droid.
IV. Processo de Divulgação Pós-lançamento
- Response Team has 90 days to fulfill all points within section III.
- Se o processo de Resposta a Incidentes na seção III for concluído com êxito:
- O Response Manager entra em contato com o pesquisador e pergunta se o pesquisador deseja crédito.
- Finalize o rascunho do anúncio de vulnerabilidade e inclua o seguinte:
- Nome do projeto e URL.
- Versões conhecidas por serem afetadas.
- Versões conhecidas por não serem afetadas (por exemplo, o código vulnerável foi introduzido em uma versão recente e, portanto, as versões mais antigas não são afetadas).
- Versões não verificadas.
- Tipo de vulnerabilidade e seu impacto.
- Se já obtido ou aplicável, um CVE-ID.
- A data de lançamento é planejada e coordenada.
- Fatores atenuantes (por exemplo, a vulnerabilidade só é exposta em configurações incomuns e não padrão).
- Soluções alternativas (alterações de configuração que os usuários podem fazer para reduzir sua exposição à vulnerabilidade).
- Se for o caso, créditos ao repórter original.
- Lançamento de anúncio de vulnerabilidade finalizado no site e no feed de notícias.
- If the vulnerability may be exploited while the network is being upgraded, delay the announcement until the vulnerable routers are upgraded.
- After the update is successful, write the announcement for the news feed, send it for translation, and release it.
- When translations come in, news operators should pull in the translations and update their feeds.
- Para severidades ALTAS, libere o anúncio de vulnerabilidade finalizado em listas de discussão conhecidas:
- oss-security@lists.openwall.com
- bugtraq@securityfocus.com
- Se aplicável, os desenvolvedores solicitam um CVE-ID.
- A confirmação que aplicou a correção também é feita referência em uma confirmação futura e inclui uma CVE-ID.
- Se o processo de Resposta a Incidentes na seção III *não* for concluído com êxito:
- A equipe de resposta e os desenvolvedores organizam uma reunião de IRC para discutir por que/quais pontos na seção III não foram resolvidos e como a equipe pode resolvê-los no futuro.
- Quaisquer reuniões de desenvolvedores imediatamente após o incidente devem incluir pontosfeitos na seção V.
- Se surgirem disputas sobre se ou quando divulgar informações sobre umavulnerabilidade, a Equipe de Resposta discutirá publicamente o problema via IRC etentará chegar a um consenso.
- If consensus on a timely disclosure is not met (no later than 90 days), the researcher (after 90 days) has every right to expose the vulnerability to the public.
V. Análise de Incidentes
- Isolar a base de código
- A equipe de resposta e os desenvolvedores devem se coordenar para trabalhar no seguinte:
- Implementação problemática de classes/bibliotecas/funções, etc.
- Concentre-se em empacotamento de aplicativos/distro, etc.
- Erro de operador/configuração, etc.
- A equipe de resposta e os desenvolvedores devem se coordenar para trabalhar no seguinte:
- Auditoria
- A equipe de resposta e os desenvolvedores devem se coordenar para trabalhar no seguinte:
- Auditoria da(s) área(s) problemática(s), tal como referido no ponto 1.
- Gere relatórios internos e armazene para referência futura.
- Se os resultados não forem sensíveis, partilhe com o público através de IRC ou Trac público.
- A equipe de resposta e os desenvolvedores devem se coordenar para trabalhar no seguinte:
- Response Team has 45 days following completion of section III to ensure completion of section V.
VI. Resoluções
Quaisquer outras perguntas ou resoluções sobre o(s) incidente(s) entre o pesquisador e a equipe de resposta + desenvolvimento após adivulgação pública podem serabordadas através do seguinte:
- Trac
- IRC
VII. Aperfeiçoamento Contínuo
- A equipe de resposta e os desenvolvedores devem realizar reuniões anuais para revisar os incidentes do ano anterior.
- A Equipe de Resposta ou a(s) pessoa(s) designada(s) deve(m) fazer uma breve apresentação, incluindo:
- Áreas da I2P afetadas pelos incidentes.
- Qualquer tempo de inatividade da rede ou custo monetário (se houver) dos incidentes.
- Maneiras pelas quais os incidentes poderiam ter sido evitados (se houver).
- Como esse processo foi eficaz para lidar com os incidentes.
- Após a apresentação, a Equipe de Resposta e os desenvolvedores devem discutir:
- Possíveis mudanças nos processos de desenvolvimento para reduzir incidentes futuros.
- Possíveis mudanças nesse processo para melhorar as respostas futuras.