• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Proteja seus dados em casa e na internet
 

Proteja seus dados em casa e na internet

on

  • 279 views

Palestra ministrada no Curso Capacita da Faculdade Maurício de Nassau.

Palestra ministrada no Curso Capacita da Faculdade Maurício de Nassau.

Statistics

Views

Total Views
279
Views on SlideShare
258
Embed Views
21

Actions

Likes
0
Downloads
2
Comments
0

2 Embeds 21

http://www.madeira.eng.br 19
http://www.linkedin.com 2

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Proteja seus dados em casa e na internet Proteja seus dados em casa e na internet Presentation Transcript

    • 2014 .1 – Curso Capacita Proteja seus Dados em casa e na Internet Frederico Madeira LPIC-1, LPIC-2, CCNA fred@madeira.eng.br www.madeira.eng.br GPG-Key-ID: 1024D/0F0A721D Key fingerprint = C424 D86B 57D5 BE55 767A 6ED1 53F8 254E 0F0A 721D
    • Cenário Atual Fonte: The Guardian 2014 .1 – Curso Capacita
    • Cenário Atual Fonte: Spiegel Fonte: Spiegel 2014 .1 – Curso Capacita
    • Como se Proteger ? 2014 .1 – Curso Capacita
    • O que é ? ✔ É um software livre que cria uma Open Network que defende os usuários contra analise de tráfego, que é um tipo de vigilância eletrônica via rede, que ameaça a liberdade e privacidade das pessoas ✔ Permite a navegação anônima na internet ✔ Desenvolvido, financiado e promovido pela Marinha Americana. ✔ ✔ Permite que pessoas ou organizações compartilhem informações e uma rede pública sem que sua privacidade seja comprometida. (Caso do Wikileaks) O TOR também é usado para comunicações sociais, como chats o formus sobre estupro, sobreviventes de abusos ou pessoas com doenças 2014 .1 – Curso Capacita
    • Possibilidades ✔ ✔ ✔ ✔ ✔ Utilização em comunicações sociais sensíveis, como chats o formus sobre estupro, sobreviventes de abusos ou pessoas com doenças Acesso a sites que restringem o acesso ao seu conteúdo, a partir de determinadas regiões: ✔ Governo Chinês ✔ Sites Americanos de conteúdo multimídia Jornalistas dissidentes estabelecem comunicação com denunciantes ou Funcionários das ONGs utilizam o TOR para comunicação com suas bases quando estão realizando trabalhos remotos Empresas utilizam tor para realização de analises competitivas sem que sejam detectados pelos concorrentes. 2014 .1 – Curso Capacita
    • Por que precisamos do TOR ✔ Técnica de Internet Surveillance chamada de Traffic Analysis ✔ ✔ Infere quem está falando com quem em uma rede pública O endereço de IP de origem e destino da comunicação são conhecidos Este endereço permite que seja rastreado seu comportamento e interesses Mesmo se a comunicação for cifrada, será possível realizar a análise, visto que o header do IP estará disponível para que os roteadores façam o encaminhamento do pacote. ✔ ✔ 2014 .1 – Curso Capacita
    • Como funciona ● ● ● ● ● ● ● ● Distribui as transações por diversos nós da rede Modifica os nós periodicamente São criados caminhos virtuais privados entre os nós da rede Esses caminhos são encriptados Os caminhos são estendidos um hop por vez Cada nó, só tem conhecimento da conexão do nó anterior Nenhum dos nós conhece o caminho completo de uma comunicação Chaves diferentes de encriptação são negociados com cada nó individualmente conforme o caminho vai sendo formado 2014 .1 – Curso Capacita
    • Como funciona ● ● Uma vez estabelecido o caminho, muitos protocolos podem ser negociados através dele Suporta apenas streams TCP 2014 .1 – Curso Capacita
    • Como funciona ● ● ● Uma vez estabelecido o caminho, muitas aplicações podem ser negociados através dele Suporta apenas streams TCP Suporta a ocultação da localização 2014 .1 – Curso Capacita
    • Ferramentas Fonte: Tor Project 2014 .1 – Curso Capacita
    • Ferramentas 2014 .1 – Curso Capacita
    • O que é ? “É uma substituição gratuita e completa do PGP e não possui nenhum problema de patente ou licenciamento, sendo compatível com o padrão OpenPGP que pode ser encontrado na RFC 2440”. “É uma ferramenta bastante utilizada sendo útil na comunicação com outras pessoas que usam o “gpg” ou algum outro aplicativo orientado para PGP”. http://www.gnupg.org/ 2014 .1 – Curso Capacita
    • O que é ? PGP é um programa de criptografia de chave pública altamente seguro, originalmente escrito por Philip Zimmermann. Nos últimos anos o PGP conquistou milhares de entusiastas em todo o mundo e tornou-se de fato, um padrão para a criptografia de correio eletrônico”. http://www.pgpi.org/ 2014 .1 – Curso Capacita
    • Vantagens ● ● ● ● ● ● ● Dados são armazenados cifrados, onde quer que se leve o disco, sua senha será necessário para ler os dados Utilização de técnicas/algorítimos de criptografia modernas e abertos (Não possuem backdoor) A senha para decifrar o conteudo, não pode ser alterada por outros dispositivos ou softwares Utilização de frase secreta como senha Quinta ementa americana: nobody may be "compelled in any criminal case to be a witness against himself. Ver este caso De acordo a legislação Brasileira qualquer coação que vise obrigar outrem a se confessar é ilícita e configurará crime de tortura de acordo com a alínea “a”, inciso I, art 1° da lei 9.455/97. Mantê suas comunicações seguras 2014 .1 – Curso Capacita
    • Funcionamento ● ● Envio da Chave Pública ● ● ● Cifrando a Mensagem ● Utiliza duas chaves diferentes: Uma para cifrar (publica) e outra para decifrar (privada) Cada pessoa deve gerar seu par de chaves A chave pública publicamente pode ser divulgada A chave privada deve ficar restrita apenas ao dono da chave Quando alguem for enviar algum arquivo/email, cifra o conteudo utilizado sua chave pública Este conteudo cifrado, só pode ser aberto com sua chave privada. 2014 .1 – Curso Capacita
    • Funcionamento 2014 .1 – Curso Capacita
    • Funcionamento A mensagem será vista desta forma por uma pessoa intermediária que não possua a chave privada para decifra esta mensagem 2014 .1 – Curso Capacita
    • Ferramentas ● ● ● ● Seahorse ● Gerenciado GPG para Gnome Kgpg ● Gerenciado GPG para KDE] Enigmail ● OpenPGP message encryption and authentication para Thunderbird Gpg4win ● Implementação do PGP para Windows 2014 .1 – Curso Capacita
    • Desafios ● ● ● ● Poder computacional do atacante Ataques a rede TOR ● NSA and GCHQ target Tor network that protects anonymity o f web users ● Attacking Tor: how the NSA targets users' online anonymity Uso correto das ferramentas Disseminação e divulgação destas ferramentas para que se tornem padrão no cotidiano das pessoas. 2014 .1 – Curso Capacita
    • Dúvidas 2014 .1 – Curso Capacita
    • Referências ● ● ● ● Site oficial do https://www.torproject.org/ Projeto TOR, disponível em Timeline of Edward Snowden's revelations, disponível em http://america.aljazeera.com/articles/multimedia/timeline-edwardsnowden-revelations.html The Guardian, disponível em http://www.theguardian.com/ The Gnu Privacy Guard, página oficial. Disponível em http://www.gnupg.org 2014 .1 – Curso Capacita