SlideShare uma empresa Scribd logo
2014 .1 – Curso Capacita
Proteja seus Dados em
casa e na Internet

Frederico Madeira
LPIC-1, LPIC-2, CCNA
fred@madeira.eng.br
www.madeira.eng.br
GPG-Key-ID: 1024D/0F0A721D
Key fingerprint = C424 D86B 57D5 BE55
767A 6ED1 53F8 254E 0F0A 721D
Cenário Atual

Fonte: The Guardian
2014 .1 – Curso Capacita
Cenário Atual

Fonte: Spiegel

Fonte: Spiegel
2014 .1 – Curso Capacita
Como se Proteger ?

2014 .1 – Curso Capacita
O que é ?
✔

É um software livre que cria uma Open Network que defende os
usuários contra analise de tráfego, que é um tipo de vigilância
eletrônica via rede, que ameaça a liberdade e privacidade das pessoas

✔

Permite a navegação anônima na internet

✔

Desenvolvido, financiado e promovido pela Marinha Americana.

✔

✔

Permite que pessoas ou organizações compartilhem informações e
uma rede pública sem que sua privacidade seja comprometida. (Caso
do Wikileaks)
O TOR também é usado para comunicações sociais, como chats o
formus sobre estupro, sobreviventes de abusos ou pessoas com
doenças

2014 .1 – Curso Capacita
Possibilidades
✔

✔

✔

✔

✔

Utilização em comunicações sociais sensíveis, como chats o formus
sobre estupro, sobreviventes de abusos ou pessoas com doenças
Acesso a sites que restringem o acesso ao seu conteúdo, a partir de
determinadas regiões:
✔ Governo Chinês
✔ Sites Americanos de conteúdo multimídia
Jornalistas
dissidentes

estabelecem

comunicação

com

denunciantes

ou

Funcionários das ONGs utilizam o TOR para comunicação com suas
bases quando estão realizando trabalhos remotos
Empresas utilizam tor para realização de analises competitivas sem
que sejam detectados pelos concorrentes.
2014 .1 – Curso Capacita
Por que precisamos do
TOR
✔

Técnica de Internet Surveillance chamada de Traffic Analysis
✔

✔

Infere quem está falando com quem em uma rede pública
O endereço de IP de origem e destino da comunicação são
conhecidos

Este endereço permite que seja rastreado seu comportamento e
interesses
Mesmo se a comunicação for cifrada, será possível realizar a análise,
visto que o header do IP estará disponível para que os roteadores
façam o encaminhamento do pacote.
✔

✔

2014 .1 – Curso Capacita
Como funciona

●

●
●

●
●

●

●

●

Distribui
as
transações
por
diversos nós da rede
Modifica os nós periodicamente
São criados caminhos virtuais
privados entre os nós da rede
Esses caminhos são encriptados
Os caminhos são estendidos um
hop por vez
Cada nó, só tem conhecimento da
conexão do nó anterior
Nenhum dos nós conhece o
caminho
completo
de
uma
comunicação
Chaves diferentes de encriptação
são negociados com cada nó
individualmente
conforme
o
caminho vai sendo formado

2014 .1 – Curso Capacita
Como funciona

●

●

Uma vez estabelecido o caminho,
muitos protocolos podem ser
negociados através dele
Suporta apenas streams TCP

2014 .1 – Curso Capacita
Como funciona

●

●
●

Uma vez estabelecido o caminho,
muitas aplicações podem ser
negociados através dele
Suporta apenas streams TCP
Suporta a ocultação da localização

2014 .1 – Curso Capacita
Ferramentas

Fonte: Tor Project

2014 .1 – Curso Capacita
Ferramentas

2014 .1 – Curso Capacita
O que é ?

“É uma substituição gratuita e completa do PGP e não
possui nenhum problema de patente ou licenciamento,
sendo compatível com o padrão OpenPGP que pode
ser encontrado na RFC 2440”.
“É uma ferramenta bastante utilizada sendo útil na
comunicação com outras pessoas que usam o “gpg”
ou algum outro aplicativo orientado para PGP”.
http://www.gnupg.org/

2014 .1 – Curso Capacita
O que é ?

PGP é um programa de criptografia de chave pública
altamente seguro, originalmente escrito por Philip
Zimmermann. Nos últimos anos o PGP conquistou milhares
de entusiastas em todo o mundo e tornou-se de fato, um
padrão para a criptografia de correio eletrônico”.
http://www.pgpi.org/

2014 .1 – Curso Capacita
Vantagens
●

●

●

●

●

●

●

Dados são armazenados cifrados, onde quer que se leve o disco, sua
senha será necessário para ler os dados
Utilização de técnicas/algorítimos de criptografia modernas e abertos
(Não possuem backdoor)
A senha para decifrar o conteudo, não pode ser alterada por outros
dispositivos ou softwares
Utilização de frase secreta como senha
Quinta ementa americana: nobody may be "compelled in any
criminal case to be a witness against himself. Ver este caso
De acordo a legislação Brasileira qualquer coação que vise
obrigar outrem a se confessar é ilícita e configurará crime de
tortura de acordo com a alínea “a”, inciso I, art 1° da lei 9.455/97.
Mantê suas comunicações seguras
2014 .1 – Curso Capacita
Funcionamento
●

●

Envio da Chave
Pública

●

●

●

Cifrando a Mensagem
●

Utiliza duas chaves diferentes: Uma para
cifrar (publica) e outra para decifrar
(privada)
Cada pessoa deve gerar seu par de
chaves
A chave pública
publicamente

pode

ser

divulgada

A chave privada deve ficar restrita apenas
ao dono da chave
Quando
alguem
for
enviar
algum
arquivo/email, cifra o conteudo utilizado
sua chave pública
Este conteudo cifrado, só pode ser aberto
com sua chave privada.

2014 .1 – Curso Capacita
Funcionamento

2014 .1 – Curso Capacita
Funcionamento
A mensagem será vista desta forma por uma pessoa intermediária que não
possua a chave privada para decifra esta mensagem

2014 .1 – Curso Capacita
Ferramentas
●

●

●

●

Seahorse
● Gerenciado GPG para Gnome
Kgpg
● Gerenciado GPG para KDE]
Enigmail
● OpenPGP message encryption and authentication para
Thunderbird
Gpg4win
● Implementação do PGP para Windows

2014 .1 – Curso Capacita
Desafios

●

●

●

●

Poder computacional do atacante
Ataques a rede TOR
● NSA and GCHQ target Tor network that protects anonymity o
f web users
● Attacking Tor: how the NSA targets users' online anonymity
Uso correto das ferramentas
Disseminação e divulgação destas ferramentas para que se
tornem padrão no cotidiano das pessoas.

2014 .1 – Curso Capacita
Dúvidas

2014 .1 – Curso Capacita
Referências

●

●

●

●

Site
oficial
do
https://www.torproject.org/

Projeto

TOR,

disponível

em

Timeline of Edward Snowden's revelations, disponível em
http://america.aljazeera.com/articles/multimedia/timeline-edwardsnowden-revelations.html
The Guardian, disponível em http://www.theguardian.com/
The Gnu Privacy Guard, página oficial. Disponível em
http://www.gnupg.org

2014 .1 – Curso Capacita

Mais conteúdo relacionado

Destaque

TOR (The Onion Router): Navegue com privacidade na Internet
TOR (The Onion Router): Navegue com privacidade na InternetTOR (The Onion Router): Navegue com privacidade na Internet
TOR (The Onion Router): Navegue com privacidade na Internet
Everaldo Wanderlei Uavniczak
 
Voip
VoipVoip
Voip - Reduzindo custos.
Voip - Reduzindo custos.Voip - Reduzindo custos.
Voip - Reduzindo custos.
juninho3169
 
Redes - VoIP Teoria
Redes - VoIP TeoriaRedes - VoIP Teoria
Redes - VoIP Teoria
Luiz Arthur
 
Tópicos - Cluster de Balanceamento de Carga com DNS
Tópicos - Cluster de Balanceamento de Carga  com  DNSTópicos - Cluster de Balanceamento de Carga  com  DNS
Tópicos - Cluster de Balanceamento de Carga com DNS
Luiz Arthur
 
Segurança em Redes de Voz Sobre IP
Segurança em Redes de Voz Sobre IPSegurança em Redes de Voz Sobre IP
Segurança em Redes de Voz Sobre IP
Frederico Madeira
 
Redes VoIP - O Futuro da Telefonia
Redes VoIP - O Futuro da TelefoniaRedes VoIP - O Futuro da Telefonia
Redes VoIP - O Futuro da Telefonia
Frederico Madeira
 
Voip introduction
Voip introductionVoip introduction
Voip introduction
daksh bhatt
 
VOIP Presentation
VOIP Presentation VOIP Presentation
VOIP Presentation
tofael1
 
Voip powerpoint
Voip powerpointVoip powerpoint
Voip powerpoint
GW1992
 
Voice over IP (VoIP)
Voice over IP (VoIP)Voice over IP (VoIP)
Voice over IP (VoIP)
Peter R. Egli
 
Voice Over IP (VoIP)
Voice Over IP (VoIP)Voice Over IP (VoIP)
Voice Over IP (VoIP)
habib_786
 
História da comunicação
História da comunicaçãoHistória da comunicação
História da comunicação
Helena Coutinho
 
Trabalho Power point
Trabalho Power point Trabalho Power point
Trabalho Power point
Helena13dias
 

Destaque (14)

TOR (The Onion Router): Navegue com privacidade na Internet
TOR (The Onion Router): Navegue com privacidade na InternetTOR (The Onion Router): Navegue com privacidade na Internet
TOR (The Onion Router): Navegue com privacidade na Internet
 
Voip
VoipVoip
Voip
 
Voip - Reduzindo custos.
Voip - Reduzindo custos.Voip - Reduzindo custos.
Voip - Reduzindo custos.
 
Redes - VoIP Teoria
Redes - VoIP TeoriaRedes - VoIP Teoria
Redes - VoIP Teoria
 
Tópicos - Cluster de Balanceamento de Carga com DNS
Tópicos - Cluster de Balanceamento de Carga  com  DNSTópicos - Cluster de Balanceamento de Carga  com  DNS
Tópicos - Cluster de Balanceamento de Carga com DNS
 
Segurança em Redes de Voz Sobre IP
Segurança em Redes de Voz Sobre IPSegurança em Redes de Voz Sobre IP
Segurança em Redes de Voz Sobre IP
 
Redes VoIP - O Futuro da Telefonia
Redes VoIP - O Futuro da TelefoniaRedes VoIP - O Futuro da Telefonia
Redes VoIP - O Futuro da Telefonia
 
Voip introduction
Voip introductionVoip introduction
Voip introduction
 
VOIP Presentation
VOIP Presentation VOIP Presentation
VOIP Presentation
 
Voip powerpoint
Voip powerpointVoip powerpoint
Voip powerpoint
 
Voice over IP (VoIP)
Voice over IP (VoIP)Voice over IP (VoIP)
Voice over IP (VoIP)
 
Voice Over IP (VoIP)
Voice Over IP (VoIP)Voice Over IP (VoIP)
Voice Over IP (VoIP)
 
História da comunicação
História da comunicaçãoHistória da comunicação
História da comunicação
 
Trabalho Power point
Trabalho Power point Trabalho Power point
Trabalho Power point
 

Semelhante a Proteja seus dados em casa e na internet

Inf seg redinf_semana5
Inf seg redinf_semana5Inf seg redinf_semana5
Inf seg redinf_semana5
Eduardo Santana
 
Redes linux excerto
Redes linux excertoRedes linux excerto
Redes linux excerto
Diógenes Calei
 
Trabalho de Diploma - Chaves Públicas - SSCT
Trabalho de Diploma - Chaves Públicas -  SSCTTrabalho de Diploma - Chaves Públicas -  SSCT
Trabalho de Diploma - Chaves Públicas - SSCT
Samuel Canuto
 
Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSourcePalestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
Luiz Arthur
 
Open Source - A maior arma contra a vigilância
Open Source - A maior arma contra a vigilânciaOpen Source - A maior arma contra a vigilância
Open Source - A maior arma contra a vigilância
Euler Neto
 
Trabalho tic
Trabalho ticTrabalho tic
Trabalho tic
Alef Lopes
 
Trabalho anonimato tutorial
Trabalho anonimato tutorialTrabalho anonimato tutorial
Trabalho anonimato tutorial
Rosan Tavares
 
Criptografia P2P - Comunicadores Instantâneos
Criptografia P2P - Comunicadores InstantâneosCriptografia P2P - Comunicadores Instantâneos
Criptografia P2P - Comunicadores Instantâneos
Raphael Queiroz
 
Introdução ao Pentest (Daniel Moreno) (By- Slayer).pdf
Introdução ao Pentest (Daniel Moreno) (By- Slayer).pdfIntrodução ao Pentest (Daniel Moreno) (By- Slayer).pdf
Introdução ao Pentest (Daniel Moreno) (By- Slayer).pdf
xererenhosdominaram
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Diego BBahia
 
Aula src openvpn-configuração com chave publica
Aula src   openvpn-configuração com chave publicaAula src   openvpn-configuração com chave publica
Aula src openvpn-configuração com chave publica
Rafael Simões
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
Escola de Governança da Internet no Brasil
 
Segurança em Redes Informáticas
Segurança em Redes InformáticasSegurança em Redes Informáticas
Segurança em Redes Informáticas
ricardoandreia
 
Monografia
MonografiaMonografia
Monografia
Oziel Fernandes
 
Ultrasurf - Entendendo e bloqueando
Ultrasurf - Entendendo e bloqueandoUltrasurf - Entendendo e bloqueando
Ultrasurf - Entendendo e bloqueando
marcusburghardt
 
VPN - O que é a VPN?
VPN - O que é a VPN?VPN - O que é a VPN?
VPN - O que é a VPN?
mateus rodrigues
 
Aplicativos livres para o seu Desktop - Leonardo Menezes Vaz
Aplicativos livres para o seu Desktop - Leonardo Menezes VazAplicativos livres para o seu Desktop - Leonardo Menezes Vaz
Aplicativos livres para o seu Desktop - Leonardo Menezes Vaz
Tchelinux
 
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAASSistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Adriano Teixeira de Souza
 
Publicar aplicações na deep web
Publicar aplicações na deep webPublicar aplicações na deep web
Publicar aplicações na deep web
Juscélio Reis
 
Palestra Ferramentas de Segurança Open Source v.2
Palestra Ferramentas de Segurança Open Source v.2Palestra Ferramentas de Segurança Open Source v.2
Palestra Ferramentas de Segurança Open Source v.2
Luiz Arthur
 

Semelhante a Proteja seus dados em casa e na internet (20)

Inf seg redinf_semana5
Inf seg redinf_semana5Inf seg redinf_semana5
Inf seg redinf_semana5
 
Redes linux excerto
Redes linux excertoRedes linux excerto
Redes linux excerto
 
Trabalho de Diploma - Chaves Públicas - SSCT
Trabalho de Diploma - Chaves Públicas -  SSCTTrabalho de Diploma - Chaves Públicas -  SSCT
Trabalho de Diploma - Chaves Públicas - SSCT
 
Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSourcePalestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
 
Open Source - A maior arma contra a vigilância
Open Source - A maior arma contra a vigilânciaOpen Source - A maior arma contra a vigilância
Open Source - A maior arma contra a vigilância
 
Trabalho tic
Trabalho ticTrabalho tic
Trabalho tic
 
Trabalho anonimato tutorial
Trabalho anonimato tutorialTrabalho anonimato tutorial
Trabalho anonimato tutorial
 
Criptografia P2P - Comunicadores Instantâneos
Criptografia P2P - Comunicadores InstantâneosCriptografia P2P - Comunicadores Instantâneos
Criptografia P2P - Comunicadores Instantâneos
 
Introdução ao Pentest (Daniel Moreno) (By- Slayer).pdf
Introdução ao Pentest (Daniel Moreno) (By- Slayer).pdfIntrodução ao Pentest (Daniel Moreno) (By- Slayer).pdf
Introdução ao Pentest (Daniel Moreno) (By- Slayer).pdf
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
 
Aula src openvpn-configuração com chave publica
Aula src   openvpn-configuração com chave publicaAula src   openvpn-configuração com chave publica
Aula src openvpn-configuração com chave publica
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Segurança em Redes Informáticas
Segurança em Redes InformáticasSegurança em Redes Informáticas
Segurança em Redes Informáticas
 
Monografia
MonografiaMonografia
Monografia
 
Ultrasurf - Entendendo e bloqueando
Ultrasurf - Entendendo e bloqueandoUltrasurf - Entendendo e bloqueando
Ultrasurf - Entendendo e bloqueando
 
VPN - O que é a VPN?
VPN - O que é a VPN?VPN - O que é a VPN?
VPN - O que é a VPN?
 
Aplicativos livres para o seu Desktop - Leonardo Menezes Vaz
Aplicativos livres para o seu Desktop - Leonardo Menezes VazAplicativos livres para o seu Desktop - Leonardo Menezes Vaz
Aplicativos livres para o seu Desktop - Leonardo Menezes Vaz
 
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAASSistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
 
Publicar aplicações na deep web
Publicar aplicações na deep webPublicar aplicações na deep web
Publicar aplicações na deep web
 
Palestra Ferramentas de Segurança Open Source v.2
Palestra Ferramentas de Segurança Open Source v.2Palestra Ferramentas de Segurança Open Source v.2
Palestra Ferramentas de Segurança Open Source v.2
 

Mais de Frederico Madeira

WebServices
WebServicesWebServices
WebServices
Frederico Madeira
 
IoT - Internet of Things
IoT -  Internet of ThingsIoT -  Internet of Things
IoT - Internet of Things
Frederico Madeira
 
Introdução a Cloud Computing
Introdução a Cloud ComputingIntrodução a Cloud Computing
Introdução a Cloud Computing
Frederico Madeira
 
SI - Comunicação
SI - ComunicaçãoSI - Comunicação
SI - Comunicação
Frederico Madeira
 
SI - Processos, Threads, Virtualização e Migração de Código
SI - Processos, Threads, Virtualização e Migração de CódigoSI - Processos, Threads, Virtualização e Migração de Código
SI - Processos, Threads, Virtualização e Migração de Código
Frederico Madeira
 
SI - Arquiteturas
SI - ArquiteturasSI - Arquiteturas
SI - Arquiteturas
Frederico Madeira
 
SI - SAD - Sistemas de Arquivos Distribuídos
SI - SAD  - Sistemas de Arquivos DistribuídosSI - SAD  - Sistemas de Arquivos Distribuídos
SI - SAD - Sistemas de Arquivos Distribuídos
Frederico Madeira
 
SI - Introdução a Sistemas Distribuidos
SI - Introdução a Sistemas DistribuidosSI - Introdução a Sistemas Distribuidos
SI - Introdução a Sistemas Distribuidos
Frederico Madeira
 
SI - Sistemas Distribuídos - Apresentação da disciplina
SI - Sistemas Distribuídos - Apresentação da disciplinaSI - Sistemas Distribuídos - Apresentação da disciplina
SI - Sistemas Distribuídos - Apresentação da disciplina
Frederico Madeira
 
Alta Disponibilidade utilizando Pacemaker e DRBD
Alta Disponibilidade utilizando Pacemaker e DRBDAlta Disponibilidade utilizando Pacemaker e DRBD
Alta Disponibilidade utilizando Pacemaker e DRBD
Frederico Madeira
 
Linux - Instalação de Programas
Linux - Instalação de ProgramasLinux - Instalação de Programas
Linux - Instalação de Programas
Frederico Madeira
 
Linux e o modelo open source
Linux e o modelo open sourceLinux e o modelo open source
Linux e o modelo open source
Frederico Madeira
 
Open Virtualization - Virtualização em Software Livre
Open Virtualization - Virtualização em Software LivreOpen Virtualization - Virtualização em Software Livre
Open Virtualization - Virtualização em Software Livre
Frederico Madeira
 
Redes NGN - Next Generation Networks
Redes NGN - Next Generation NetworksRedes NGN - Next Generation Networks
Redes NGN - Next Generation Networks
Frederico Madeira
 
MRTG - SNMP na Prática
MRTG - SNMP na PráticaMRTG - SNMP na Prática
MRTG - SNMP na Prática
Frederico Madeira
 
Introdução ao SNMP
Introdução ao SNMPIntrodução ao SNMP
Introdução ao SNMP
Frederico Madeira
 
Ferramentas para Detecção de Problemas em Redes
Ferramentas para Detecção de Problemas em RedesFerramentas para Detecção de Problemas em Redes
Ferramentas para Detecção de Problemas em Redes
Frederico Madeira
 
Arquiteturas de Gerência de Redes
Arquiteturas de Gerência de RedesArquiteturas de Gerência de Redes
Arquiteturas de Gerência de Redes
Frederico Madeira
 
Introdução a Gerência de Redes
Introdução a Gerência de RedesIntrodução a Gerência de Redes
Introdução a Gerência de Redes
Frederico Madeira
 
Apresentação da disciplina de Gerência de Redes
Apresentação da disciplina de Gerência de RedesApresentação da disciplina de Gerência de Redes
Apresentação da disciplina de Gerência de Redes
Frederico Madeira
 

Mais de Frederico Madeira (20)

WebServices
WebServicesWebServices
WebServices
 
IoT - Internet of Things
IoT -  Internet of ThingsIoT -  Internet of Things
IoT - Internet of Things
 
Introdução a Cloud Computing
Introdução a Cloud ComputingIntrodução a Cloud Computing
Introdução a Cloud Computing
 
SI - Comunicação
SI - ComunicaçãoSI - Comunicação
SI - Comunicação
 
SI - Processos, Threads, Virtualização e Migração de Código
SI - Processos, Threads, Virtualização e Migração de CódigoSI - Processos, Threads, Virtualização e Migração de Código
SI - Processos, Threads, Virtualização e Migração de Código
 
SI - Arquiteturas
SI - ArquiteturasSI - Arquiteturas
SI - Arquiteturas
 
SI - SAD - Sistemas de Arquivos Distribuídos
SI - SAD  - Sistemas de Arquivos DistribuídosSI - SAD  - Sistemas de Arquivos Distribuídos
SI - SAD - Sistemas de Arquivos Distribuídos
 
SI - Introdução a Sistemas Distribuidos
SI - Introdução a Sistemas DistribuidosSI - Introdução a Sistemas Distribuidos
SI - Introdução a Sistemas Distribuidos
 
SI - Sistemas Distribuídos - Apresentação da disciplina
SI - Sistemas Distribuídos - Apresentação da disciplinaSI - Sistemas Distribuídos - Apresentação da disciplina
SI - Sistemas Distribuídos - Apresentação da disciplina
 
Alta Disponibilidade utilizando Pacemaker e DRBD
Alta Disponibilidade utilizando Pacemaker e DRBDAlta Disponibilidade utilizando Pacemaker e DRBD
Alta Disponibilidade utilizando Pacemaker e DRBD
 
Linux - Instalação de Programas
Linux - Instalação de ProgramasLinux - Instalação de Programas
Linux - Instalação de Programas
 
Linux e o modelo open source
Linux e o modelo open sourceLinux e o modelo open source
Linux e o modelo open source
 
Open Virtualization - Virtualização em Software Livre
Open Virtualization - Virtualização em Software LivreOpen Virtualization - Virtualização em Software Livre
Open Virtualization - Virtualização em Software Livre
 
Redes NGN - Next Generation Networks
Redes NGN - Next Generation NetworksRedes NGN - Next Generation Networks
Redes NGN - Next Generation Networks
 
MRTG - SNMP na Prática
MRTG - SNMP na PráticaMRTG - SNMP na Prática
MRTG - SNMP na Prática
 
Introdução ao SNMP
Introdução ao SNMPIntrodução ao SNMP
Introdução ao SNMP
 
Ferramentas para Detecção de Problemas em Redes
Ferramentas para Detecção de Problemas em RedesFerramentas para Detecção de Problemas em Redes
Ferramentas para Detecção de Problemas em Redes
 
Arquiteturas de Gerência de Redes
Arquiteturas de Gerência de RedesArquiteturas de Gerência de Redes
Arquiteturas de Gerência de Redes
 
Introdução a Gerência de Redes
Introdução a Gerência de RedesIntrodução a Gerência de Redes
Introdução a Gerência de Redes
 
Apresentação da disciplina de Gerência de Redes
Apresentação da disciplina de Gerência de RedesApresentação da disciplina de Gerência de Redes
Apresentação da disciplina de Gerência de Redes
 

Último

DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdfDESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
Momento da Informática
 
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
Faga1939
 
Certificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdfCertificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdf
joaovmp3
 
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdfTOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
Momento da Informática
 
História da Rádio- 1936-1970 século XIX .2.pptx
História da Rádio- 1936-1970 século XIX   .2.pptxHistória da Rádio- 1936-1970 século XIX   .2.pptx
História da Rádio- 1936-1970 século XIX .2.pptx
TomasSousa7
 
Segurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas PráticasSegurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas Práticas
Danilo Pinotti
 
Logica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptxLogica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptx
Momento da Informática
 
Manual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdfManual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdf
WELITONNOGUEIRA3
 

Último (8)

DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdfDESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
 
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
 
Certificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdfCertificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdf
 
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdfTOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
 
História da Rádio- 1936-1970 século XIX .2.pptx
História da Rádio- 1936-1970 século XIX   .2.pptxHistória da Rádio- 1936-1970 século XIX   .2.pptx
História da Rádio- 1936-1970 século XIX .2.pptx
 
Segurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas PráticasSegurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas Práticas
 
Logica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptxLogica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptx
 
Manual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdfManual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdf
 

Proteja seus dados em casa e na internet

  • 1. 2014 .1 – Curso Capacita Proteja seus Dados em casa e na Internet Frederico Madeira LPIC-1, LPIC-2, CCNA fred@madeira.eng.br www.madeira.eng.br GPG-Key-ID: 1024D/0F0A721D Key fingerprint = C424 D86B 57D5 BE55 767A 6ED1 53F8 254E 0F0A 721D
  • 2. Cenário Atual Fonte: The Guardian 2014 .1 – Curso Capacita
  • 3. Cenário Atual Fonte: Spiegel Fonte: Spiegel 2014 .1 – Curso Capacita
  • 4. Como se Proteger ? 2014 .1 – Curso Capacita
  • 5. O que é ? ✔ É um software livre que cria uma Open Network que defende os usuários contra analise de tráfego, que é um tipo de vigilância eletrônica via rede, que ameaça a liberdade e privacidade das pessoas ✔ Permite a navegação anônima na internet ✔ Desenvolvido, financiado e promovido pela Marinha Americana. ✔ ✔ Permite que pessoas ou organizações compartilhem informações e uma rede pública sem que sua privacidade seja comprometida. (Caso do Wikileaks) O TOR também é usado para comunicações sociais, como chats o formus sobre estupro, sobreviventes de abusos ou pessoas com doenças 2014 .1 – Curso Capacita
  • 6. Possibilidades ✔ ✔ ✔ ✔ ✔ Utilização em comunicações sociais sensíveis, como chats o formus sobre estupro, sobreviventes de abusos ou pessoas com doenças Acesso a sites que restringem o acesso ao seu conteúdo, a partir de determinadas regiões: ✔ Governo Chinês ✔ Sites Americanos de conteúdo multimídia Jornalistas dissidentes estabelecem comunicação com denunciantes ou Funcionários das ONGs utilizam o TOR para comunicação com suas bases quando estão realizando trabalhos remotos Empresas utilizam tor para realização de analises competitivas sem que sejam detectados pelos concorrentes. 2014 .1 – Curso Capacita
  • 7. Por que precisamos do TOR ✔ Técnica de Internet Surveillance chamada de Traffic Analysis ✔ ✔ Infere quem está falando com quem em uma rede pública O endereço de IP de origem e destino da comunicação são conhecidos Este endereço permite que seja rastreado seu comportamento e interesses Mesmo se a comunicação for cifrada, será possível realizar a análise, visto que o header do IP estará disponível para que os roteadores façam o encaminhamento do pacote. ✔ ✔ 2014 .1 – Curso Capacita
  • 8. Como funciona ● ● ● ● ● ● ● ● Distribui as transações por diversos nós da rede Modifica os nós periodicamente São criados caminhos virtuais privados entre os nós da rede Esses caminhos são encriptados Os caminhos são estendidos um hop por vez Cada nó, só tem conhecimento da conexão do nó anterior Nenhum dos nós conhece o caminho completo de uma comunicação Chaves diferentes de encriptação são negociados com cada nó individualmente conforme o caminho vai sendo formado 2014 .1 – Curso Capacita
  • 9. Como funciona ● ● Uma vez estabelecido o caminho, muitos protocolos podem ser negociados através dele Suporta apenas streams TCP 2014 .1 – Curso Capacita
  • 10. Como funciona ● ● ● Uma vez estabelecido o caminho, muitas aplicações podem ser negociados através dele Suporta apenas streams TCP Suporta a ocultação da localização 2014 .1 – Curso Capacita
  • 11. Ferramentas Fonte: Tor Project 2014 .1 – Curso Capacita
  • 12. Ferramentas 2014 .1 – Curso Capacita
  • 13. O que é ? “É uma substituição gratuita e completa do PGP e não possui nenhum problema de patente ou licenciamento, sendo compatível com o padrão OpenPGP que pode ser encontrado na RFC 2440”. “É uma ferramenta bastante utilizada sendo útil na comunicação com outras pessoas que usam o “gpg” ou algum outro aplicativo orientado para PGP”. http://www.gnupg.org/ 2014 .1 – Curso Capacita
  • 14. O que é ? PGP é um programa de criptografia de chave pública altamente seguro, originalmente escrito por Philip Zimmermann. Nos últimos anos o PGP conquistou milhares de entusiastas em todo o mundo e tornou-se de fato, um padrão para a criptografia de correio eletrônico”. http://www.pgpi.org/ 2014 .1 – Curso Capacita
  • 15. Vantagens ● ● ● ● ● ● ● Dados são armazenados cifrados, onde quer que se leve o disco, sua senha será necessário para ler os dados Utilização de técnicas/algorítimos de criptografia modernas e abertos (Não possuem backdoor) A senha para decifrar o conteudo, não pode ser alterada por outros dispositivos ou softwares Utilização de frase secreta como senha Quinta ementa americana: nobody may be "compelled in any criminal case to be a witness against himself. Ver este caso De acordo a legislação Brasileira qualquer coação que vise obrigar outrem a se confessar é ilícita e configurará crime de tortura de acordo com a alínea “a”, inciso I, art 1° da lei 9.455/97. Mantê suas comunicações seguras 2014 .1 – Curso Capacita
  • 16. Funcionamento ● ● Envio da Chave Pública ● ● ● Cifrando a Mensagem ● Utiliza duas chaves diferentes: Uma para cifrar (publica) e outra para decifrar (privada) Cada pessoa deve gerar seu par de chaves A chave pública publicamente pode ser divulgada A chave privada deve ficar restrita apenas ao dono da chave Quando alguem for enviar algum arquivo/email, cifra o conteudo utilizado sua chave pública Este conteudo cifrado, só pode ser aberto com sua chave privada. 2014 .1 – Curso Capacita
  • 17. Funcionamento 2014 .1 – Curso Capacita
  • 18. Funcionamento A mensagem será vista desta forma por uma pessoa intermediária que não possua a chave privada para decifra esta mensagem 2014 .1 – Curso Capacita
  • 19. Ferramentas ● ● ● ● Seahorse ● Gerenciado GPG para Gnome Kgpg ● Gerenciado GPG para KDE] Enigmail ● OpenPGP message encryption and authentication para Thunderbird Gpg4win ● Implementação do PGP para Windows 2014 .1 – Curso Capacita
  • 20. Desafios ● ● ● ● Poder computacional do atacante Ataques a rede TOR ● NSA and GCHQ target Tor network that protects anonymity o f web users ● Attacking Tor: how the NSA targets users' online anonymity Uso correto das ferramentas Disseminação e divulgação destas ferramentas para que se tornem padrão no cotidiano das pessoas. 2014 .1 – Curso Capacita
  • 21. Dúvidas 2014 .1 – Curso Capacita
  • 22. Referências ● ● ● ● Site oficial do https://www.torproject.org/ Projeto TOR, disponível em Timeline of Edward Snowden's revelations, disponível em http://america.aljazeera.com/articles/multimedia/timeline-edwardsnowden-revelations.html The Guardian, disponível em http://www.theguardian.com/ The Gnu Privacy Guard, página oficial. Disponível em http://www.gnupg.org 2014 .1 – Curso Capacita