More than Just Lines on a Map: Best Practices for U.S Bike Routes
Criptosanta: Entendendo a navegação anônima. Criptorave.
1.
2. Apresentação
-Carla Jancz
-Mali Ozzer
OFICINA
a) Como funciona o acesso a sites HTTP e HTTPS?
b) Onde esse acesso pode ser monitorado?
c) E usando proxy?
d) E usando TOR?
e) Criptosanta – Exemplo prático (com chocolate)
6. Onde esse acesso pode ser
monitorado?
ISP
Sitedobob.comAlice
O que impede que esse pacote seja aberto?
De: Alice
Para: Sitedobob.com
De: Alice
Para: Sitedobob.com
De: Alice
Para: Sitedobob.com
9. Onde esse acesso pode ser
monitorado?
ISP
Sitedobob.comAlice Proxy
De: Alice
Para: Proxy
De: Alice
Para: Proxy
De: Proxy
Para: site
De: Proxy
Para: site
Resolvemos o problema?
De: Alice
Para: sitedobob.com
13. Onde esse acesso pode ser
monitorado?
ISP
Sitedobob.com
Nó de entrada Relay Nó de saída
De: Alice
Para: Nó de entrada
De: Nó de
entrada
Para: Relay
De: Relay
Para: Nó de
saída
De: Nó de saída
Para: Site
Resolvemos o problema?
Alice
14.
15. Montando o circuito do TOR
Sitedobob.com
Nó de entrada 1
Relay Nó de saída 1
Nó de entrada 2
Nó de entrada 3
Relay 2
Relay 3
Nó de saída 2
Nó de saída 3
ISP
Alice