TOR (The Onion Router): Navegue com privacidade na Internet
Upcoming SlideShare
Loading in...5
×
 

TOR (The Onion Router): Navegue com privacidade na Internet

on

  • 7,513 views

Palestra ministrada na ULBRA de Canoas, sobre como navegar com privacidade na internet.

Palestra ministrada na ULBRA de Canoas, sobre como navegar com privacidade na internet.

Statistics

Views

Total Views
7,513
Views on SlideShare
7,513
Embed Views
0

Actions

Likes
0
Downloads
71
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

TOR (The Onion Router): Navegue com privacidade na Internet TOR (The Onion Router): Navegue com privacidade na Internet Presentation Transcript

  • TOR (The Onion Router):Navegue com privacidade na Internet Everaldo Wanderlei Uavniczak everaldouav@gmail.com
  • Sobre a apresentaçãoNível:Iniciante a IntermediárioEscopo:Conceitos, instalação e configuração do TorPré-requisitos:Conhecimento básico de redes (TCP-IP)
  • O que é?- É um software livre que implementa a segunda geração deOnion Routing;- Cria uma rede anónima distribuída;- Habilita navegação anônima na internet, protegendo osusuários contra análise de trafego de bisbilhoteiros;- Ele impede (ou dificulta bastante) qualquer tipo derastreamento e acabam com os relatórios de tráfego;- Dificulta para qualquer sistema saber quem você é, ondevocê está, de onde veio, embora seja possível saber o quevocê está levando consigo;- Primeiro Release: 20/Set/2003- Licensa BSD- Site do Projeto: www.torproject.org
  • Histórico- O programa foi desenvolvido pelo Laboratório Central daMarinha para Segurança de Computadores, com a ajuda daDarpa, a agência criada no auge da guerra fria com o objetivode transformar os Estados Unidos em uma superpotênciatecnológica;- O Tor andava meio esquecido, até que a Electronic FrontierFoundation (EFF), uma entidade civil que se destaca pelovigor com que combate nos tribunais os abusosgovernamentais contra os direitos individuais, decidiu apoiarpoliticamente o projeto e contribuir financeiramente para queele cresça;
  • Motivos para usar TOR- Seus passos na internet podem ser seguidos com diversasferramentas, assim disponibilizando informações pessoais dosusuários;- Evitar espionagem industrial;- Muitos softwares/protocolo que transmitem via web não usamcriptografia por padrão (MSN, IRC, E-mail, etc);- As empresas, governos e bisbilhoteiros costumam usar análises detráfegos para traçar perfil dos usuários através da análise de tráfego,apontando com precisão o que fizeram, de onde vieram e para ondeforam enquanto estavam conectadas;- Muitas empresas vendem os dados obtidos no ítem anterior;- Acessar sites que são bloqueados pelo provedor de acesso;- Garantir os maiores bens do ser humano: liberdade, segurançae privacidade;
  • Quem podem ser os potenciais bisbilhoteiros?- Seu vizinho, através da habilitação da placa de rede emmodo promíscuo em redes compartilhadas;- Metidinhos a "crackers" na universidade e/ou ambiente queforneçam wireless;- Administrador de rede (universidade, cyber café, etc);- Seu provedor;- Entidades governamentais (China, Coreia do Norte, etc);- Orgãos autorizados;- Orgãos não autorizados;- Em tese, qualquer piralho que tenha lido manuais "receita-de-bolo" sobre sniffer, e saiba baixar e instalar programas"crackers", etc.
  • Como funciona?- Em vez de seguir uma rota direta entre origem e destino, qasinformações transmitidas seguem caminhos randômicos;- Os caminhos são alterados permanentemente, através deservidores voluntários que cobrem a rota;- Cada servidor na cadeia recebe o pacote e passa adiante,registrando apenas a máquina imediatamente anterior e aposterior;- Cada etapa é criptografada e novos trajetos são criados acada instante, visando impedir que a cadeia seja exposta;
  • Como funciona análise de tráfego?- Pacote de dados na internet possui o bloco de dados e umcabeçalho. - Bloco de dados pode conter qualquer coisa, txt, pdf, mp3,etc. - Cabeçalho possui a origem, o destino, tamanho dacomunicação, etc.- O Bloco de dados pode ser criptografado, mas ocabeçalho sempre será legível;
  • Tipos de análise de tráfego Análise simplificada Um receptor da mensagem e intermediários (autorizados ounão) podem verificar o conteúdo do cabeçalho e analisar otráfego de um determinado host visando determinar quem secomunica com o host e vice-versa. Análise avançada São feitas análises em múltiplas partes da internet, usandoestatísticas sofisticadas para rastrear os padrões decomunicação de muitas organizações (ou particulares).Observação: Em ambos os casos, se o bloco de dados não forcriptografado pode ser possível ler o conteúdo dos pacotes e inclusivearmazenar e montar o arquivo/stream transmitido sem dificuldade.Criptografia complica um pouco.
  • Quem usa Tor- Journalistas e blogueiros;- Defensores dos Direitos Humanos;- Oficiais que aplicam leis;- Soldados;- Corporações;- Cidadãos de regimes repressivos;- Simples cidadãos.Referência:http://www.torproject.org/torusers.html
  • Como Funciona- Em vez de seguir uma rota direta entre origem e destino, asinformações transmitidas seguem caminhos randômicos;- Os caminhos são alterados permanentemente, através de servidoresvoluntários que cobrem a rota;- Cada servidor na rede conhece somente o servidor que entregou odado e o servidor que o dado será entregue, nada mais;- Cada servidor negocia um conjunto separado de chaves decriptografia;- Cada servidor na cadeia recebe o pacote e passa adiante,registrando apenas a máquina imediatamente anterior e a posterior;- Novos trajetos são criados a cada instante, visando impedir que acadeia seja exposta;
  • Como funciona - Visão de Pacote
  • Como funciona - Tráfego (1)
  • Como funciona - Tráfego (2)
  • Como funciona - Tráfego (3)
  • TOR x VPN VPNTunelamento criptografado entre dois pontos, usando rotasdireta. TORTunelamento criptografado entre dois pontos, usando proxy erotas aleatórias e mutáveis. Desvantagens do VPN em relação ao TOR- Revela o volume de dados transmitido entre os pontos;- Revela o momento exato da transmissão;- Revela a origem e o destino do tráfego;- Não dificulta a capturar dos pacotes;
  • Tráfego VPN
  • Instalação (Pinguins)Debian-derived:Tor:# apt-get install tor libevent1- (libevent é uma biblioteca de notificação de eventos utilizadapelo pacote Tor)Privoxy (Web Proxy):# apt-get install privoxyhttp://www.vivaolinux.com.br/artigo/TOR-A-Internet-sem-rastreabilidade/?pagina=2
  • Instalação (Janelas e Maçãs)Baixe e instale o executável:http://www.torproject.org/easy-download.html.enHá duas versões: - Tor no navegador (Firefox) -> para Janelas- Instalador via Vidalia -> para Janelas e MaçãsReferência: http://www.vidalia-project.net/ http://www.torproject.org/download.html.pt http://www.vivaolinux.com.br/artigo/TOR-A-Internet-sem- rastreabilidade/?pagina=2
  • TorbuttonPlugin do firefox que permite habilitar Tor com um único cliquedo mouse.https://www.torproject.org/torbutton/
  • Tor em açãoIP Realhttp://ipid.shat.net/
  • O que o Tor não faz- Tor protege-o apenas quando usado (e configurado)corretamente;- Mesmo configurado corretamente, ataques poderiamcomprometer a segurança do Tor;- Tor não substitui firewall ou outros mecanismos desegurança;- Tor não criptografa os dados na totalidade do percurso;- Tor não impede o usuário de baixar e instalar programasnocivos;- Tor não impede você de usar seus dados pessoais em sitesna internet;- Usar somente o Tor para obter uma alta segurança é umerro, ainda assim, melhor que nada.
  • Efeito Colateral- Assim como qualquer conexão usando proxy, há umaredução na taxa de transferência e aumento no tempo deresposta;Resumindo:- Sua taxa de transferência será reduzida;- As páginas irão demorar mais para carregar.
  • Mensagem final Use o Tor para garantir seus direitos, jamais para ferir osdireitos dos seus semelhantes.
  • Bibliografiahttp://www.vivaolinux.com.br/artigo/TOR-A-Internet-sem-rastreabilidade/http://www.gotroot.com/tiki-index.php?page=Anonymous+Bittorrent+with+TORhttp://br-linux.org/linux/node/2712http://br-linux.org/linux/node/1879http://en.wikipedia.org/wiki/The_Onion_Routerhttp://www.torproject.org/http://tor.eff.org/http://www.privoxy.org/http://vidalia-project.net/http://www.guiadohardware.net/artigos/ferramentas-linux-seguranca/http://www.vidalia-project.net/http://pt.wikipedia.org/wiki/The_Onion_Router+%22The+Onion+Router%22http://idgnow.uol.com.br/internet/2006/09/21/idgnoticia.2006-09-21.6179120862/IDGNoticia_view/http://ipid.shat.net/
  • Perguntas?Everaldo Wanderlei Uavniczak everaldouav@gmail.com