O documento discute ferramentas de privacidade na internet como o Tor e o GPG. O Tor cria uma rede privada e anônima que protege os usuários contra vigilância online enquanto o GPG fornece criptografia de mensagens para privacidade e segurança.
5. O que é ?
✔
É um software livre que cria uma Open Network que defende os
usuários contra analise de tráfego, que é um tipo de vigilância
eletrônica via rede, que ameaça a liberdade e privacidade das pessoas
✔
Permite a navegação anônima na internet
✔
Desenvolvido, financiado e promovido pela Marinha Americana.
✔
✔
Permite que pessoas ou organizações compartilhem informações e
uma rede pública sem que sua privacidade seja comprometida. (Caso
do Wikileaks)
O TOR também é usado para comunicações sociais, como chats o
formus sobre estupro, sobreviventes de abusos ou pessoas com
doenças
2014 .1 – Curso Capacita
6. Possibilidades
✔
✔
✔
✔
✔
Utilização em comunicações sociais sensíveis, como chats o formus
sobre estupro, sobreviventes de abusos ou pessoas com doenças
Acesso a sites que restringem o acesso ao seu conteúdo, a partir de
determinadas regiões:
✔ Governo Chinês
✔ Sites Americanos de conteúdo multimídia
Jornalistas
dissidentes
estabelecem
comunicação
com
denunciantes
ou
Funcionários das ONGs utilizam o TOR para comunicação com suas
bases quando estão realizando trabalhos remotos
Empresas utilizam tor para realização de analises competitivas sem
que sejam detectados pelos concorrentes.
2014 .1 – Curso Capacita
7. Por que precisamos do
TOR
✔
Técnica de Internet Surveillance chamada de Traffic Analysis
✔
✔
Infere quem está falando com quem em uma rede pública
O endereço de IP de origem e destino da comunicação são
conhecidos
Este endereço permite que seja rastreado seu comportamento e
interesses
Mesmo se a comunicação for cifrada, será possível realizar a análise,
visto que o header do IP estará disponível para que os roteadores
façam o encaminhamento do pacote.
✔
✔
2014 .1 – Curso Capacita
8. Como funciona
●
●
●
●
●
●
●
●
Distribui
as
transações
por
diversos nós da rede
Modifica os nós periodicamente
São criados caminhos virtuais
privados entre os nós da rede
Esses caminhos são encriptados
Os caminhos são estendidos um
hop por vez
Cada nó, só tem conhecimento da
conexão do nó anterior
Nenhum dos nós conhece o
caminho
completo
de
uma
comunicação
Chaves diferentes de encriptação
são negociados com cada nó
individualmente
conforme
o
caminho vai sendo formado
2014 .1 – Curso Capacita
9. Como funciona
●
●
Uma vez estabelecido o caminho,
muitos protocolos podem ser
negociados através dele
Suporta apenas streams TCP
2014 .1 – Curso Capacita
10. Como funciona
●
●
●
Uma vez estabelecido o caminho,
muitas aplicações podem ser
negociados através dele
Suporta apenas streams TCP
Suporta a ocultação da localização
2014 .1 – Curso Capacita
13. O que é ?
“É uma substituição gratuita e completa do PGP e não
possui nenhum problema de patente ou licenciamento,
sendo compatível com o padrão OpenPGP que pode
ser encontrado na RFC 2440”.
“É uma ferramenta bastante utilizada sendo útil na
comunicação com outras pessoas que usam o “gpg”
ou algum outro aplicativo orientado para PGP”.
http://www.gnupg.org/
2014 .1 – Curso Capacita
14. O que é ?
PGP é um programa de criptografia de chave pública
altamente seguro, originalmente escrito por Philip
Zimmermann. Nos últimos anos o PGP conquistou milhares
de entusiastas em todo o mundo e tornou-se de fato, um
padrão para a criptografia de correio eletrônico”.
http://www.pgpi.org/
2014 .1 – Curso Capacita
15. Vantagens
●
●
●
●
●
●
●
Dados são armazenados cifrados, onde quer que se leve o disco, sua
senha será necessário para ler os dados
Utilização de técnicas/algorítimos de criptografia modernas e abertos
(Não possuem backdoor)
A senha para decifrar o conteudo, não pode ser alterada por outros
dispositivos ou softwares
Utilização de frase secreta como senha
Quinta ementa americana: nobody may be "compelled in any
criminal case to be a witness against himself. Ver este caso
De acordo a legislação Brasileira qualquer coação que vise
obrigar outrem a se confessar é ilícita e configurará crime de
tortura de acordo com a alínea “a”, inciso I, art 1° da lei 9.455/97.
Mantê suas comunicações seguras
2014 .1 – Curso Capacita
16. Funcionamento
●
●
Envio da Chave
Pública
●
●
●
Cifrando a Mensagem
●
Utiliza duas chaves diferentes: Uma para
cifrar (publica) e outra para decifrar
(privada)
Cada pessoa deve gerar seu par de
chaves
A chave pública
publicamente
pode
ser
divulgada
A chave privada deve ficar restrita apenas
ao dono da chave
Quando
alguem
for
enviar
algum
arquivo/email, cifra o conteudo utilizado
sua chave pública
Este conteudo cifrado, só pode ser aberto
com sua chave privada.
2014 .1 – Curso Capacita
18. Funcionamento
A mensagem será vista desta forma por uma pessoa intermediária que não
possua a chave privada para decifra esta mensagem
2014 .1 – Curso Capacita
19. Ferramentas
●
●
●
●
Seahorse
● Gerenciado GPG para Gnome
Kgpg
● Gerenciado GPG para KDE]
Enigmail
● OpenPGP message encryption and authentication para
Thunderbird
Gpg4win
● Implementação do PGP para Windows
2014 .1 – Curso Capacita
20. Desafios
●
●
●
●
Poder computacional do atacante
Ataques a rede TOR
● NSA and GCHQ target Tor network that protects anonymity o
f web users
● Attacking Tor: how the NSA targets users' online anonymity
Uso correto das ferramentas
Disseminação e divulgação destas ferramentas para que se
tornem padrão no cotidiano das pessoas.
2014 .1 – Curso Capacita