TOR (The Onion Router):Navegue com privacidade       na Internet     Everaldo Wanderlei Uavniczak       everaldouav@gmail....
Sobre a apresentaçãoNível:Iniciante a IntermediárioEscopo:Conceitos, instalação e configuração do TorPré-requisitos:Conhec...
O que é?- É um software livre que implementa a segunda geração deOnion Routing;- Cria uma rede anónima distribuída;- Habil...
Histórico- O programa foi desenvolvido pelo Laboratório Central daMarinha para Segurança de Computadores, com a ajuda daDa...
Motivos para usar TOR- Seus passos na internet podem ser seguidos com diversasferramentas, assim disponibilizando informaç...
Quem podem ser os potenciais bisbilhoteiros?- Seu vizinho, através da habilitação da placa de rede emmodo promíscuo em red...
Como funciona?- Em vez de seguir uma rota direta entre origem e destino, qasinformações transmitidas seguem caminhos randô...
Como funciona análise de tráfego?- Pacote de dados na internet possui o bloco de dados e umcabeçalho. - Bloco de dados pod...
Tipos de análise de tráfego                     Análise simplificada Um receptor da mensagem e intermediários (autorizados...
Quem usa Tor- Journalistas e blogueiros;- Defensores dos Direitos Humanos;- Oficiais que aplicam leis;- Soldados;- Corpora...
Como Funciona- Em vez de seguir uma rota direta entre origem e destino, asinformações transmitidas seguem caminhos randômi...
Como funciona - Visão de Pacote
Como funciona - Tráfego (1)
Como funciona - Tráfego (2)
Como funciona - Tráfego (3)
TOR x VPN                           VPNTunelamento criptografado entre dois pontos, usando rotasdireta.                   ...
Tráfego VPN
Instalação (Pinguins)Debian-derived:Tor:# apt-get install tor libevent1- (libevent é uma biblioteca de notificação de even...
Instalação (Janelas e Maçãs)Baixe e instale o executável:http://www.torproject.org/easy-download.html.enHá duas versões: -...
TorbuttonPlugin do firefox que permite habilitar Tor com um único cliquedo mouse.https://www.torproject.org/torbutton/
Tor em açãoIP Realhttp://ipid.shat.net/
O que o Tor não faz- Tor protege-o apenas quando usado (e configurado)corretamente;- Mesmo configurado corretamente, ataqu...
Efeito Colateral- Assim como qualquer conexão usando proxy, há umaredução na taxa de transferência e aumento no tempo dere...
Mensagem final         Use o Tor para     garantir seus direitos,      jamais para ferir osdireitos dos seus semelhantes.
Bibliografiahttp://www.vivaolinux.com.br/artigo/TOR-A-Internet-sem-rastreabilidade/http://www.gotroot.com/tiki-index.php?p...
Perguntas?Everaldo Wanderlei Uavniczak  everaldouav@gmail.com
TOR (The Onion Router): Navegue com privacidade na Internet
Próximos SlideShares
Carregando em…5
×

TOR (The Onion Router): Navegue com privacidade na Internet

8.545 visualizações

Publicada em

Palestra ministrada na ULBRA de Canoas, sobre como navegar com privacidade na internet.

Publicada em: Tecnologia
1 comentário
1 gostou
Estatísticas
Notas
Sem downloads
Visualizações
Visualizações totais
8.545
No SlideShare
0
A partir de incorporações
0
Número de incorporações
4
Ações
Compartilhamentos
0
Downloads
102
Comentários
1
Gostaram
1
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

TOR (The Onion Router): Navegue com privacidade na Internet

  1. 1. TOR (The Onion Router):Navegue com privacidade na Internet Everaldo Wanderlei Uavniczak everaldouav@gmail.com
  2. 2. Sobre a apresentaçãoNível:Iniciante a IntermediárioEscopo:Conceitos, instalação e configuração do TorPré-requisitos:Conhecimento básico de redes (TCP-IP)
  3. 3. O que é?- É um software livre que implementa a segunda geração deOnion Routing;- Cria uma rede anónima distribuída;- Habilita navegação anônima na internet, protegendo osusuários contra análise de trafego de bisbilhoteiros;- Ele impede (ou dificulta bastante) qualquer tipo derastreamento e acabam com os relatórios de tráfego;- Dificulta para qualquer sistema saber quem você é, ondevocê está, de onde veio, embora seja possível saber o quevocê está levando consigo;- Primeiro Release: 20/Set/2003- Licensa BSD- Site do Projeto: www.torproject.org
  4. 4. Histórico- O programa foi desenvolvido pelo Laboratório Central daMarinha para Segurança de Computadores, com a ajuda daDarpa, a agência criada no auge da guerra fria com o objetivode transformar os Estados Unidos em uma superpotênciatecnológica;- O Tor andava meio esquecido, até que a Electronic FrontierFoundation (EFF), uma entidade civil que se destaca pelovigor com que combate nos tribunais os abusosgovernamentais contra os direitos individuais, decidiu apoiarpoliticamente o projeto e contribuir financeiramente para queele cresça;
  5. 5. Motivos para usar TOR- Seus passos na internet podem ser seguidos com diversasferramentas, assim disponibilizando informações pessoais dosusuários;- Evitar espionagem industrial;- Muitos softwares/protocolo que transmitem via web não usamcriptografia por padrão (MSN, IRC, E-mail, etc);- As empresas, governos e bisbilhoteiros costumam usar análises detráfegos para traçar perfil dos usuários através da análise de tráfego,apontando com precisão o que fizeram, de onde vieram e para ondeforam enquanto estavam conectadas;- Muitas empresas vendem os dados obtidos no ítem anterior;- Acessar sites que são bloqueados pelo provedor de acesso;- Garantir os maiores bens do ser humano: liberdade, segurançae privacidade;
  6. 6. Quem podem ser os potenciais bisbilhoteiros?- Seu vizinho, através da habilitação da placa de rede emmodo promíscuo em redes compartilhadas;- Metidinhos a "crackers" na universidade e/ou ambiente queforneçam wireless;- Administrador de rede (universidade, cyber café, etc);- Seu provedor;- Entidades governamentais (China, Coreia do Norte, etc);- Orgãos autorizados;- Orgãos não autorizados;- Em tese, qualquer piralho que tenha lido manuais "receita-de-bolo" sobre sniffer, e saiba baixar e instalar programas"crackers", etc.
  7. 7. Como funciona?- Em vez de seguir uma rota direta entre origem e destino, qasinformações transmitidas seguem caminhos randômicos;- Os caminhos são alterados permanentemente, através deservidores voluntários que cobrem a rota;- Cada servidor na cadeia recebe o pacote e passa adiante,registrando apenas a máquina imediatamente anterior e aposterior;- Cada etapa é criptografada e novos trajetos são criados acada instante, visando impedir que a cadeia seja exposta;
  8. 8. Como funciona análise de tráfego?- Pacote de dados na internet possui o bloco de dados e umcabeçalho. - Bloco de dados pode conter qualquer coisa, txt, pdf, mp3,etc. - Cabeçalho possui a origem, o destino, tamanho dacomunicação, etc.- O Bloco de dados pode ser criptografado, mas ocabeçalho sempre será legível;
  9. 9. Tipos de análise de tráfego Análise simplificada Um receptor da mensagem e intermediários (autorizados ounão) podem verificar o conteúdo do cabeçalho e analisar otráfego de um determinado host visando determinar quem secomunica com o host e vice-versa. Análise avançada São feitas análises em múltiplas partes da internet, usandoestatísticas sofisticadas para rastrear os padrões decomunicação de muitas organizações (ou particulares).Observação: Em ambos os casos, se o bloco de dados não forcriptografado pode ser possível ler o conteúdo dos pacotes e inclusivearmazenar e montar o arquivo/stream transmitido sem dificuldade.Criptografia complica um pouco.
  10. 10. Quem usa Tor- Journalistas e blogueiros;- Defensores dos Direitos Humanos;- Oficiais que aplicam leis;- Soldados;- Corporações;- Cidadãos de regimes repressivos;- Simples cidadãos.Referência:http://www.torproject.org/torusers.html
  11. 11. Como Funciona- Em vez de seguir uma rota direta entre origem e destino, asinformações transmitidas seguem caminhos randômicos;- Os caminhos são alterados permanentemente, através de servidoresvoluntários que cobrem a rota;- Cada servidor na rede conhece somente o servidor que entregou odado e o servidor que o dado será entregue, nada mais;- Cada servidor negocia um conjunto separado de chaves decriptografia;- Cada servidor na cadeia recebe o pacote e passa adiante,registrando apenas a máquina imediatamente anterior e a posterior;- Novos trajetos são criados a cada instante, visando impedir que acadeia seja exposta;
  12. 12. Como funciona - Visão de Pacote
  13. 13. Como funciona - Tráfego (1)
  14. 14. Como funciona - Tráfego (2)
  15. 15. Como funciona - Tráfego (3)
  16. 16. TOR x VPN VPNTunelamento criptografado entre dois pontos, usando rotasdireta. TORTunelamento criptografado entre dois pontos, usando proxy erotas aleatórias e mutáveis. Desvantagens do VPN em relação ao TOR- Revela o volume de dados transmitido entre os pontos;- Revela o momento exato da transmissão;- Revela a origem e o destino do tráfego;- Não dificulta a capturar dos pacotes;
  17. 17. Tráfego VPN
  18. 18. Instalação (Pinguins)Debian-derived:Tor:# apt-get install tor libevent1- (libevent é uma biblioteca de notificação de eventos utilizadapelo pacote Tor)Privoxy (Web Proxy):# apt-get install privoxyhttp://www.vivaolinux.com.br/artigo/TOR-A-Internet-sem-rastreabilidade/?pagina=2
  19. 19. Instalação (Janelas e Maçãs)Baixe e instale o executável:http://www.torproject.org/easy-download.html.enHá duas versões: - Tor no navegador (Firefox) -> para Janelas- Instalador via Vidalia -> para Janelas e MaçãsReferência: http://www.vidalia-project.net/ http://www.torproject.org/download.html.pt http://www.vivaolinux.com.br/artigo/TOR-A-Internet-sem- rastreabilidade/?pagina=2
  20. 20. TorbuttonPlugin do firefox que permite habilitar Tor com um único cliquedo mouse.https://www.torproject.org/torbutton/
  21. 21. Tor em açãoIP Realhttp://ipid.shat.net/
  22. 22. O que o Tor não faz- Tor protege-o apenas quando usado (e configurado)corretamente;- Mesmo configurado corretamente, ataques poderiamcomprometer a segurança do Tor;- Tor não substitui firewall ou outros mecanismos desegurança;- Tor não criptografa os dados na totalidade do percurso;- Tor não impede o usuário de baixar e instalar programasnocivos;- Tor não impede você de usar seus dados pessoais em sitesna internet;- Usar somente o Tor para obter uma alta segurança é umerro, ainda assim, melhor que nada.
  23. 23. Efeito Colateral- Assim como qualquer conexão usando proxy, há umaredução na taxa de transferência e aumento no tempo deresposta;Resumindo:- Sua taxa de transferência será reduzida;- As páginas irão demorar mais para carregar.
  24. 24. Mensagem final Use o Tor para garantir seus direitos, jamais para ferir osdireitos dos seus semelhantes.
  25. 25. Bibliografiahttp://www.vivaolinux.com.br/artigo/TOR-A-Internet-sem-rastreabilidade/http://www.gotroot.com/tiki-index.php?page=Anonymous+Bittorrent+with+TORhttp://br-linux.org/linux/node/2712http://br-linux.org/linux/node/1879http://en.wikipedia.org/wiki/The_Onion_Routerhttp://www.torproject.org/http://tor.eff.org/http://www.privoxy.org/http://vidalia-project.net/http://www.guiadohardware.net/artigos/ferramentas-linux-seguranca/http://www.vidalia-project.net/http://pt.wikipedia.org/wiki/The_Onion_Router+%22The+Onion+Router%22http://idgnow.uol.com.br/internet/2006/09/21/idgnoticia.2006-09-21.6179120862/IDGNoticia_view/http://ipid.shat.net/
  26. 26. Perguntas?Everaldo Wanderlei Uavniczak everaldouav@gmail.com

×