detecção de vazamentos de informações na rede social online orkut

51
PONTIF ´ ICIA UNIVERSIDADE CAT ´ OLICA DE MINAS GERAIS Bacharelado em Ciˆ encia da Computac ¸˜ ao Viviane Priscila Silva Santos DETECC ¸ ˜ AO DE VAZAMENTOS DE INFORMAC ¸ ˜ OES NA REDE SOCIAL ONLINE ORKUT Belo Horizonte 2012

Upload: vpssantos

Post on 01-Jul-2015

307 views

Category:

Technology


3 download

DESCRIPTION

Com a crescente quantidade de informações pessoais na Internet surgiram problemas relativos a segurança das informações existentes na Web. A privacidade dos usuários Web tornou-se motivo de preocupação, uma vez que não se sabe quais websites utilizam de forma inapropriada, inconscientemente ou não, dados inseridos por seus usuários. Um dos problemas relativos a privacidade na Web é o vazamento de informações pessoais. Considerando este fato, o trabalho aqui realizado busca encontrar possíveis vazamentos de informações pessoais na Internet. Isto é, situações onde as informações privadas são acessadas de forma não autorizada por terceiros. Estes vazamentos foram analisados especificamente em Redes SociaisOnline (RSO), pois estas possuem muitas informações pessoais de diversos usuários Web. Assim foi feita uma análise de vazamentos na RSO Orkut. Isto foi feito em dois segmentos, avaliação das URLs Orkut e de seus cabeçalhos HTTP. Através desta última an´alise foi criada uma ferramenta capaz de detectar vazamentos de informacões partindo do Orkut parawebsitesde propaganda. Além disto, esta ferramenta pode também alertar ao usuário da RSO sobre vazamentos de suas informações, já que esta ferramenta pode ser disponibilizada para download e executa enquanto o usuário navega na Web.

TRANSCRIPT

Page 1: Detecção de Vazamentos de Informações na Rede Social Online Orkut

PONTIFICIA UNIVERSIDADE CATOLICA DE MINAS GERAIS

Bacharelado em Ciencia da Computacao

Viviane Priscila Silva Santos

DETECCAO DE VAZAMENTOS DE INFORMACOES NA REDE SOCIAL ONLINE

ORKUT

Belo Horizonte

2012

Page 2: Detecção de Vazamentos de Informações na Rede Social Online Orkut

Viviane Priscila Silva Santos

DETECCAO DE VAZAMENTOS DE INFORMACOES NA REDE SOCIAL ONLINE

ORKUT

Monografia apresentada ao programa de Bachareladoem Ciencia da Computacao da Pontifıcia Universi-dade Catolica de Minas Gerais, como requisito par-cial para obtencao do tıtulo de Bacharel em Cienciada Computacao.

Orientador: Prof. Dr. Humberto Marques Torres Neto

Belo Horizonte

2012

Page 3: Detecção de Vazamentos de Informações na Rede Social Online Orkut

Viviane Priscila Silva Santos

DETECCAO DE VAZAMENTOS DE INFORMACOES NA REDE SOCIAL ONLINE

ORKUT

Monografia apresentada ao programa de Bachareladoem Ciencia da Computacao da Pontifıcia Universi-dade Catolica de Minas Gerais, como requisito par-cial para obtencao do tıtulo de Bacharel em Cienciada Computacao.

Prof. Dr. Humberto Marques Torres Neto

Carlos Alberto Marques Pietrobon

Zenilton Kleber Goncalves do Patrocınio Junior

Belo Horizonte, 21 de Junho de 2012

Page 4: Detecção de Vazamentos de Informações na Rede Social Online Orkut

AGRADECIMENTOS

Agradeco a todos aqueles que me ajudaram e incentivaram. A Deus por ter me ajudado

a suportar as dificuldades enfrentadas.

Ao meus pais pelo apoio e compreensao nos momentos difıceis.

Ao Harison pela compreensao, paciencia, carinho e ajuda prestados durante a execucao

deste trabalho.

Aos meus familiares e amigos por suportarem minhas reclamacoes e me incentivarem a

continuar.

Ao professor Humberto Marques Torres Neto pela orientacao neste trabalho.

Aos meus colegas de curso pela ajuda e amizade.

E a todos que, de alguma forma, contribuıram com este estudo.

Page 5: Detecção de Vazamentos de Informações na Rede Social Online Orkut

ChangeOpen your eyes to the light(EVANESCENCE, 2011)

Page 6: Detecção de Vazamentos de Informações na Rede Social Online Orkut

RESUMO

Com a crescente quantidade de informacoes pessoais na Internet surgiram problemas relativos

a seguranca das informacoes existentes na Web. A privacidade dos usuarios Web tornou-se

motivo de preocupacao, uma vez que nao se sabe quais websites utilizam de forma inapropriada,

inconscientemente ou nao, dados inseridos por seus usuarios. Um dos problemas relativos a

privacidade na Web e o vazamento de informacoes pessoais. Considerando este fato, o trabalho

aqui realizado busca encontrar possıveis vazamentos de informacoes pessoais na Internet. Isto

e, situacoes onde as informacoes privadas sao acessadas de forma nao autorizada por terceiros.

Estes vazamentos foram analisados especificamente em Redes Sociais Online (RSO), pois estas

possuem muitas informacoes pessoais de diversos usuarios Web. Assim foi feita uma analise de

vazamentos na RSO Orkut. Isto foi feito em dois segmentos, avaliacao das URLs Orkut e de

seus cabecalhos HTTP. Atraves desta ultima analise foi criada uma ferramenta capaz de detectar

vazamentos de informacoes partindo do Orkut para websites de propaganda. Alem disto, esta

ferramenta pode tambem alertar ao usuario da RSO sobre vazamentos de suas informacoes,

ja que esta ferramenta pode ser disponibilizada para download e executa enquanto o usuario

navega na Web.

Palavras-chave: Privacidade. Vazamento de informacao. Vazamento. Rede Social Online.

Orkut.

Page 7: Detecção de Vazamentos de Informações na Rede Social Online Orkut

ABSTRACT

With the increasing amount of personal information in the Internet arose safety problems of

existing informations on the Web. The privacy of Web users has become a concern, since no one

knows which websites use inappropriately, unconsciously or not, data entered by users. One of

the problems relating to privacy on the Web is the leakage of personal information. Conside-

ring this fact, the paper done here seeks to find possible leaks of personal information over the

Internet. That is, situations where private information is accessed in an unauthorized manner by

third-party. These leaks were analyzed specifically in Online Social Networks (OSN), because

they have many personal informations of various Web users Thus an analysis of leaks in the

OSN Orkut. This was done in two segments, evaluation of URLs Orkut and its HTTP headers.

Through this the last analysis was created a tool capable of detecting leaks of information star-

ting from Orkut to websites advertising. Moreover, this tool can also alert the user of the RSO

about leaks of information, since this tool can be made available for download and run while

the user browses the Web.

Keywords: Privacy. Leakage of information. Leak. Social Network Online. Orkut.

Page 8: Detecção de Vazamentos de Informações na Rede Social Online Orkut

LISTA DE FIGURAS

FIGURA 1 – Sistema federado a login . . . . . . . . . . . . . . . . . . . . . . . . . . 18

FIGURA 2 – Interfaces e interligacoes para RSO moveis . . . . . . . . . . . . . . . . . 21

FIGURA 3 – Vazamento de identificadores RSO para terceiros . . . . . . . . . . . . . 23

FIGURA 4 – Exibicao de cabecalho no Live HTTP Header . . . . . . . . . . . . . . . 28

FIGURA 5 – Funcionamento interno do Add-On Builder . . . . . . . . . . . . . . . . . 30

FIGURA 6 – Grafico de transacoes Orkut na base de dados estudada . . . . . . . . . . 32

FIGURA 7 – Grafico das URLs com identificadores no Orkut . . . . . . . . . . . . . . 33

FIGURA 8 – Vazamento atraves de cabecalho HTTP . . . . . . . . . . . . . . . . . . . 35

FIGURA 9 – Diagrama de Componentes da Ferramenta . . . . . . . . . . . . . . . . . 39

FIGURA 10 –Menu de Contexto do Navegador e Tela da Ferramenta . . . . . . . . . . 40

FIGURA 11 –Diagrama de Sequencia: passos para execucao da ferramenta . . . . . . . 41

FIGURA 12 –Diagrama de Atividades: funcionamento da ferramenta . . . . . . . . . . 42

FIGURA 13 –Dados do Log de saıda da ferramenta . . . . . . . . . . . . . . . . . . . . 43

FIGURA 14 –Grafico de Vazamentos encontrados pela ferramenta no Orkut . . . . . . . 44

Page 9: Detecção de Vazamentos de Informações na Rede Social Online Orkut

LISTA DE TABELAS

TABELA 1 – APIs Add-On Builder . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31

TABELA 2 – Variaveis encontradas no cabecalho HTTP . . . . . . . . . . . . . . . . . 35

TABELA 3 – Exemplo de cabecalho HTTP com vazamento. . . . . . . . . . . . . . . . 36

TABELA 4 – Exemplo de cabecalho HTTP com vazamento a partir de um perfil. . . . . 36

Page 10: Detecção de Vazamentos de Informações na Rede Social Online Orkut

LISTA DE SIGLAS

API - Application Programming InterfaceCSS - Cascading Style SheetsDOM - Document Object ModelHTML - HyperText Markup LanguageHTTP - Hypertext Transfer ProtocolHTTPS - HyperText Transfer Protocol SecureIIP - Informacoes de identificacao pessoalIP - Internet ProtocolMAC - Media Access ControlRSO - Rede Social OnlineSQL - Structured Query LanguageTCP - Transmission Control ProtocolURL - Uniform Resource LocatorWWW - World Wide Web

Page 11: Detecção de Vazamentos de Informações na Rede Social Online Orkut

SUMARIO

1 INTRODUCAO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12

2 REVISAO DE LITERATURA . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15

2.1 Privacidade na Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15

2.2 Caracterizacao do vazamento de informacao . . . . . . . . . . . . . . . . . . . 17

2.2.1 Vazamentos em navegadores Web . . . . . . . . . . . . . . . . . . . . . . . . . . 19

2.2.2 Vazamentos nas Redes Sociais . . . . . . . . . . . . . . . . . . . . . . . . . . . 20

2.3 Tecnicas para deteccao de vazamentos de informacao . . . . . . . . . . . . . . 22

2.4 Consideracoes finais . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25

3 METODOLOGIA PARA DETECCAO DE VAZAMENTOS DE INFORMACOES

NO ORKUT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26

3.1 Vazamento de informacoes via URL . . . . . . . . . . . . . . . . . . . . . . . . 26

3.2 Vazamentos via cabecalhos HTTP . . . . . . . . . . . . . . . . . . . . . . . . . 27

3.3 Ferramenta para deteccao de vazamentos de informacao no Orkut . . . . . . . 29

4 ANALISE DOS VAZAMENTOS ENCONTRADOS . . . . . . . . . . . . . . . . 32

4.1 Identificadores em URL Orkut . . . . . . . . . . . . . . . . . . . . . . . . . . . 32

4.2 Analise dos vazamentos encontrados atraves de cabecalhos HTTP . . . . . . . 34

5 FERRAMENTA PARA DETECCAO DE VAZAMENTOS DE INFORMACOES

NO ORKUT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38

5.1 Descricao do funcionamento da ferramenta . . . . . . . . . . . . . . . . . . . . 38

5.2 Vazamentos de informacao encontrados pela ferramenta . . . . . . . . . . . . 42

6 CONCLUSAO E TRABALHOS FUTUROS . . . . . . . . . . . . . . . . . . . . 45

6.1 Conclusao . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45

6.2 Trabalhos futuros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46

REFERENCIAS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47

Page 12: Detecção de Vazamentos de Informações na Rede Social Online Orkut

12

1 INTRODUCAO

O numero de usuarios na World Wide Web (WWW) cresceu muito nos ultimos anos.

Somente no Brasil cerca de 48% da populacao ja utilizou a Web, o que representa aproximada-

mente 91,5 milhoes de pessoas (CETIC, 2010). Este crescimento tambem significa o aumento

de informacoes pessoais na Web, o que traz maior preocupacao com a privacidade dos usuarios.

Estes estao preocupados com sua privacidade, nao so em termos de dados pessoais, mas a

informacao que os websites podem obter ao acompanhar suas atividades online. Muitos websi-

tes oferecem servicos personalizados onde os usuarios registram-se e identificam-se ao website.

Isto significa que esta mesma tecnologia que permite que os usuarios acessem e compartilhem

suas informacoes de forma ampla, pode tambem violar a privacidade dos usuarios (PATEL; JU-

RIC, 2001).

Um dos fatores que contribuem para falta de privacidade na Web e o vazamento de

informacoes pessoais. O vazamento na Web se da atraves de dados que podem ser usados para

distinguir algum traco de identidade de um indivıduo. Se esses dados podem ser combina-

dos com outros para identificar uma pessoa, entao esses dados sao denominados dados iden-

tificaveis, que tem como resultado o vazamento de informacoes de identificacao pessoal (IIP)

(KRISHNAMURTHY; WILLS, 2009a).

Para demonstrar a relevancia deste problema de privacidade, a OWASP (The Open

Web Application Security Project1) o classificou como uma das 10 maiores vulnerabilidades

de seguranca na Web em 2007, colocando-o no sexto lugar do rank. Diversas aplicacoes podem

sem intencao vazar informacoes sobre suas configuracoes, funcionamento interno, ou violar pri-

vacidade atraves de diversos problemas. Frequentemente, essa informacao pode ser o caminho

para lancar ataques ou ferramentas automaticas mais poderosas (OWASP FOUNDATION, 2007).

A Rede Social Online (RSO) e uma destas aplicacoes citadas. Mais de meio bilhao de

pessoas estao em varias RSOs, o que disponibiliza na Web uma vasta quantidade de informacoes

pessoais de seus usuarios. Isto torna a existencia de vazamento informacoes em RSOs um

problema ainda maior, pois e possıvel que IIP de varios usuarios vazem para servidores de

terceiros (indivıduos nao autorizados), ja que as RSOs sao extremamente populares e tendem

tornarem-se cada vez mais (SCHNEIDER et al., 2009).1Projeto Aberto de Seguranca em Aplicacoes Web: e uma organizacao mundial sem fins lucrativos focada em

melhorar a seguranca de softwares, em especial os softwares baseados na Web.

Page 13: Detecção de Vazamentos de Informações na Rede Social Online Orkut

13

Outro problema que tem ajudado a aumentar o vazamento de informacoes e o cres-

cimento constante no uso de servidores de terceiros, que fornecem conteudos e propagandas

para paginas Web. Alguns destes servidores sao agregadores, que rastreiam e reunem dados

de diferentes visualizacoes do usuario atraves de cookies de rastreamento, inclusive nas RSOs

(KRISHNAMURTHY; WILLS, 2010a). E possıvel que IIPs pertencentes a usuarios estejam vazando

para servidores de terceiros atraves das RSOs. Tal vazamento implicaria nao apenas ao servidor

de terceiros conhecer os habitos de visualizacao de algum usuario, mas tambem seria capaz de

associar esses habitos de visualizacao com uma pessoa especıfica.

Este trabalho tem como objetivo analisar e buscar alguns vazamentos de informacoes

pessoais na Web. O rastreamento da existencia dos vazamentos de informacoes tem como meta

ajudar a diminuir a existencia destes vazamentos nos websites. Os vazamentos aqui analisados

foram de uma RSO, pois estas possuem um vasto numero de informacoes pessoais de usuarios

o que torna o vazamento mais significativo. A RSO escolhida foi o Orkut, uma RSO filiada ao

Google, criada em 24 de janeiro de 2004 com o objetivo de ajudar seus membros a conhecer

pessoas e manter relacionamentos. Apesar de ter sido ultrapassado pelo Facebook esta ja foi

a RSO mais utilizada no Brasil, mesmo assim o Orkut ainda mantem um grande publico no

paıs, sendo mais de 30 milhoes de usuarios no Brasil e 66 milhoes de usuarios ativos no mundo

(ALEXA - THE WEB INFORMATION COMPANY, 2012). Esta RSO foi escolhida por possuir um

numero significativo de usuarios no Brasil e por nao ter sido ainda explorada em trabalhos

equivalentes encontrados.

Existem diferentes formas para deteccao de vazamentos de informacao, neste traba-

lho foram especificados alguns deles. Uma possıvel forma de detectar vazamentos e atraves

cabecalhos de referencia, requisicao URI e cookie (KRISHNAMURTHY; WILLS, 2009a). Alem

disso, podem existir tambem indicacoes de vazamento de informacoes pessoais na propria URL,

por exemplo os identificadores de usuarios das RSOs que aparecem em perfis, fotos, entre ou-

tros que podem ser vistos, em sua maioria, por qualquer usuario da RSO. Os meios adotados

foram avaliacao de URLs, para isto foi utilizada uma base de dados real que foi detalhada na

secao 3.1 e analise de cabecalhos HTTP2, nesta ultima foi utilizada uma extensao para captura

de cabecalhos. A partir desta analise foi desenvolvida uma extensao para o navegador Mozilla

Firefox capaz de encontrar automaticamente vazamentos de IIP no Orkut para sites de terceiros

atraves dos cabecalhos HTTP das paginas Web chamadas por links de propagandas da RSO,

2HyperText Transfer Protocol: Protocolo de Transferencia de Hipertexto, este protocolo de comunicacao eutilizado para sistemas de informacao de hipermedia distribuıdos e colaborativos.

Page 14: Detecção de Vazamentos de Informações na Rede Social Online Orkut

14

neste caso o Orkut.

Este trabalho esta dividido em 6 capıtulos. Os trabalhos relacionados sao apresentados

no capıtulo 2. No capıtulo 3, encontra-se a metodologia adotada para a analise, busca de vaza-

mentos de informacoes e desenvolvimento da ferramenta de deteccao proposta. Os resultados

obtidos a partir da analise de URLs e cabecalhos HTTP sao apresentados no capıtulo 4. O

capıtulo 5 detalha a ferramenta desenvolvida juntamente com a analise dos resultados de sua

aplicacao. Por fim, no capıtulo 6 encontram-se a conclusao e os trabalhos futuros.

Page 15: Detecção de Vazamentos de Informações na Rede Social Online Orkut

15

2 REVISAO DE LITERATURA

Aqui neste capıtulo sao apresentados os trabalhos relacionados ao estudo aqui reali-

zado. Na secao 2.1 sao apresentados trabalhos que discutem a privacidade na Web. Proprie-

dades de vazamentos sao relatadas na secao 2.2, que por sua vez divide-se em duas subsecoes.

A subsecao 2.2.1 mostra vazamentos de navegadores Web, como tambem de aplicativos e ex-

tensoes destes navegadores. Na subsecao 2.2.2 sao descritos trabalhos que apontam vazamentos

em Redes Sociais Online (RSO), na secao 2.3 sao apontadas tecnicas utilizadas para deteccao

do vazamento de informacao. As consideracoes finais sao feitas na secao 2.4.

2.1 Privacidade na Web

A privacidade na Web tornou-se uma questao importante e tem sido muito discutida

nos ultimos tempos. Existem diversas definicoes para privacidade, Ferreira (2004) a define

como “intimidade pessoal ou de grupo definido de pessoas, particular”, ja Michaelis (2007)

define privacidade como “privatividade” que por sua vez e definida por “privativo” que significa

“Particular, pessoal, peculiar, proprio, exclusivo”. Mas para Krishnamurthy (2010) quando

trata-se de privacidade na Web nao existe uma definicao exata para privacidade pessoal.

A questao da privacidade pode ser vista por diferentes formas entre os diferentes usuarios

inclusive entre os que convivem em uma mesma sociedade. Para Warren e Brandeis (1890),

“privacidade e o direito de estar sozinho”, os autores apresentam a seguinte regra “O direito a

privacidade termina com a divulgacao de fatos pelo proprietario do fato ou com o seu consenti-

mento”. Portanto, segundo este trabalho, a privacidade e uma questao pessoal e uma vez que o

proprietario divulga informacoes ele nao possui o direito de requerer novamente a privacidade

sobre tal fato.

Segundo Wang, Lee e Wang (1998) privacidade geralmente refere-se a informacoes pes-

soais, e invasao de privacidade e geralmente interpretada como coleta, divulgacao ou outro uso

nao autorizado de informacoes pessoais. Para Yee (2007) a privacidade e a habilidade de contro-

lar colecao, retencao e distribuicao de sua propria informacao. Assim qualquer indivıduo que

divulgue ou colete informacoes de outro sem seu consentimento esta violando a privacidade

pertencente a este.

Page 16: Detecção de Vazamentos de Informações na Rede Social Online Orkut

16

Patel e Juric (2001) examinam o estado atual da privacidade na Internet, avaliando as

necessidades dos usuarios no Reino Unido em termos de protecao da privacidade online. Foram

analisadas atitudes para com a privacidade online, e a protecao da privacidade para os usuarios

existentes, tais como legislacao e ferramentas tecnologicas. A pesquisa revela um elevado grau

de preocupacao entre os usuarios relacionados com a sua privacidade em termos de informacoes

de identificacao pessoal que eles fornecem para websites, a informacao de que sites da Web

coletam atraves do uso de cookies e enderecos IP e as informacoes obtidas por usuarios online

atraves de rastreamento atividades.

Fogg et al. (2001) afirmam que e possıvel observar a proliferacao de websites de qua-

lidade duvidosa de informacao e websites que realizam a coleta das informacoes dos usuarios

de modo invasivo e indiscriminado. Tendo em vista isto os usuarios Web estao cada vez mais

preocupados. O trabalho de Zorzo e Cereda (2009) tambem relata a coleta de dados sem o

conhecimento e consentimento dos usuarios, revelando seu perfil, seu comportamento, alem

de outras informacoes que podem ser utilizadas de forma inadequada, prejudicando o mesmo.

Segundo os autores a privacidade na Web influencia diretamente a confianca que os usuarios

possuem nos websites, devido a isto, e proposto um conjunto de medidas utilizadas para calcu-

lar fatores de invasao de privacidade e graus de confianca e desconfianca de um determinado

usuario em relacao a um conteudo de um website.

Outra questao sobre privacidade e apresentada no trabalho de Krishnamurthy e Wills

(2009a). Segundo os autores as tecnicas existentes para protecao da privacidade que sao utili-

zadas possuem limitacoes na prevencao da difusao de privacidade. Estas tecnicas restringem o

download de conteudo de terceiros na forma de cookies, JavaScript e identificacao de URLs.

Alem disto, os resultados apontados pelos autores mostram que agregadores estao trabalhando

em formas para esconder sua presenca em websites acessados pelos usuarios.

Em uma extensao do trabalho anterior Krishnamurthy e Wills (2009b) fazem um exame

das diversas maneiras pelas quais agregadores de aquisicao de dados externos aos websites bus-

cam as informacoes e da profundidade das informacoes relacionadas a usuarios adquiridas. Os

resultados obtidos mostraram uma agregacao cada vez maior de dados relacionados ao usuario

por um numero cada vez menor de entidades. Empresas sao capazes de rastrear o movimento de

usuarios em quase todos os websites populares da Web. Assim os autores constataram que prati-

camente todas as tecnicas de protecao possuem limitacoes significativas e destacam a gravidade

deste problema e a necessidade de solucoes para este.

Page 17: Detecção de Vazamentos de Informações na Rede Social Online Orkut

17

Krishnamurthy (2010) relata que nos ultimos anos tornou-se familiar pessoas carrega-

rem uma quantidade significativa de informacoes sobre si mesmas em uma variedade de Redes

Sociais Online (RSO). Algumas pessoas podem ter uma visao livre de privacidade e argumen-

tam que as pessoas devem ser autorizadas a postar qualquer informacao sobre si mesmas e que

nao deve se fazer leis contra tais acoes. Mas Krishnamurthy (2010) explica que muitos usuarios

nao tem consciencia dos perigos que suas informacoes podem estar correndo na Web e defende

a conscientizacao do usuario. Staddon (2009) tambem defende a conscientizacao dos usuarios

em relacao aos riscos de privacidade, bem como esforcos de pesquisa devem centralizar-se em

metodos eficientes para deteccao de violacao de privacidade.

2.2 Caracterizacao do vazamento de informacao

O vazamento de informacao pessoal refere-se ao desrespeito a privacidade de indivıduos

na Web. Entre os trabalhos que relatam vazamentos de informacoes em websites destaca-se

Krishnamurthy (2010), que define o vazamento de informacoes como a exposicao da informacao

que pode ser usada para distinguir algum traco de identidade de um indivıduo na Web. Esta

informacao pode estar sozinha ou combinada com as informacoes de identificacao pessoal (IIP)

que esta ligada a um indivıduo especıfico.

Krishnamurthy e Wills (2006) acrescentam alguns fatos que facilitam este vazamento,

estes sao a centralizacao dos servidores dos websites e a ingenuidade de alguns usuarios. Estes

usuarios nao tem ideia do que estao deixando disponıvel na Internet o que soma a sua identidade

disseminando-a para outras partes que nao os sites visitados diretamente. Krishnamurthy (2010)

afirma que a Internet nao esquece dados, ou seja, uma vez que o dado vazou na Web esta

divulgado para sempre, nao importa que seja removido em seu ponto de origem.

Em Dey e Weis (2010) os autores apontam problemas de vazamento em sistemas fede-

rados a login como o openID. Este sistema permite que os usuarios possuam identidades entre

uma federacao de provedores de identidade, oferecendo mais flexibilidade aos usuarios finais.

Isto acontece sem que o usuario precise utilizar o login convencional, pois este acessa o pro-

vedor de identidade para que este o identifique em diversos sites, associando suas informacoes

de identificacao destes ao servidor do sistema federado a login. Embora agilizem o login, estes

provedores podem criar riscos para a privacidade do usuario, ja que os provedores de identi-

Page 18: Detecção de Vazamentos de Informações na Rede Social Online Orkut

18

dade sao os gerentes da identidade do usuario, como mostrado na Figura 1 que relata o fluxo

de informacoes trocados entre os envolvidos no login. Onde o IDP (Provedor de identificacao

pessoal) e consultado pelo RP (site que delegam logins para o provedor de identidade) quando

o usuario deseja logar-se neste e o IDP verifica sua identidade repassando-a ao site. O pro-

blema central e que um provedor de identidade pode liberar dados, de forma intencional, sobre

o usuario sem o consentimento deste, por exemplo, liberar dados sobre os locais visitados.

Figura 1 – Sistema federado a login

Fonte: Adaptado de Dey e Weis (2010).

Para solucionar este problema, Dey e Weis (2010) criaram um sistema de login chamado

PseudoID proposto a fim de melhorar a privacidade do usuario. Este sistema e baseado em

assinaturas digitais cegas1 e e compatıvel com um sistema popular de login federado. Ele foi

projetado para desvincular o sistema federado a login e consiste em um servico de token, o

qual o usuario solicita a fim de obter acesso, usado durante a configuracao, e um provedor de

identidade privada.

Problemas de vazamentos tambem sao apontados em aplicacoes como Google Docs.

Segundo D’Angelo, Vitali e Zacchiroli (2010) o preco a se pagar em seu uso implica uma

perda fundamental de controle sobre o conteudo que os usuarios acreditam esta confinado ao

seu sistema de arquivos e suas listas de controle de acesso, mas estes nao estao protegidos do

fornecedor do software. Os problemas apontados sao retencao de dados nao autorizados e de

1Em uma assinatura cega o usuario deseja obter uma assinatura em mensagens sem revelar seu conteudo parao assinante, um exemplo e a chave primaria do RSA.

Page 19: Detecção de Vazamentos de Informações na Rede Social Online Orkut

19

agregacao realizada por prestadores de servicos e suportes de dados. A polıtica de privacidade

dos servicos online e incapaz de proteger os usuarios contra essas praticas. Isto e, vazamentos

de informacoes privadas a terceiros de maneira nao autorizada. O vazamento poderia ser o

efeito resultante de deliberadas atividades comerciais, gerenciamento de falhas, ou ate mesmo

erros de software . Alem da possibilidade concreta de aquisicao de dados indesejados e coleta

impostas pelos governos ou outras autoridades.

2.2.1 Vazamentos em navegadores Web

Vazamentos de informacoes podem ocorrer tambem atraves de navegadores Web. O

trabalho de Aggarwal et al. (2010) relata que existem muitas extensoes e plugins que compro-

metem a seguranca dos navegadores. Isto acontece porque estas podem deixar vestıgios em

disco sobre o comportamento de um usuario enquanto este esta navegando em modo privado.

Segundo os autores o navegador nao poderia permitir que o site seja capaz de identificar um

usuario que o acessa pela segunda vez se este estiver em modo privado, como tambem nao pode

liga-lo em modo privado quando este acessou anteriormente em modo publico.

Grier, Tang e King (2011) tambem relatam falhas atraves de plugins e apontam 301

vulnerabilidades encontradas, incluindo erros na maquina virtual Java (Java Virtual Machine),

no Adobe PDF Reader e no Adobe Flash Player. Os autores apontam que tais falhas fazem os

navegadores vulneraveis a vazamentos e ataques. Existe ainda a possibilidade do navegador

hospedar varias paginas ao mesmo tempo, com a possibilidade de cada uma ser uma aplicacao

diferente, isto ajuda a diminuir a seguranca do navegador. Isto acontece devido a scripts e ob-

jetos de uma origem acabam sendo capazes de acessar outros scripts e objetos de outra origem.

Aplicacoes deste princıpio tendem a ser sujeito a erros, devido a complexidade dos navegadores

modernos como confirmado tambem por Chen, Ross e Wang (2007).

Em seu trabalho Grier, Tang e King (2011) tambem realizaram uma analise em browsers

que denuncia falhas de seguranca em navegadores Web populares. Os autores realizaram testes

em quatro navegadores diferentes no ano de 2010. O resultado obtido aponta falha em todos

eles. Sendo que o navegador Internet Explorer demonstrou 93 vulnerabilidades de seguranca,

Mozilla Firefox 74 vulnerabilidades, Safari apresentou 29 vulnerabilidades e Opera possuıa

apenas 9. Estes resultados demonstram que os navegadores mais populares sao os que demons-

Page 20: Detecção de Vazamentos de Informações na Rede Social Online Orkut

20

traram mais falhas, podendo resultar em vazamentos ou aberturas para ataques.

Vazamentos de informacao via browser tambem foram descritos por Jackson et al.

(2006). O trabalho relata a existencia de meios para rastreamento de usuarios na Web por meio

do navegador. Entre estes meios encontra-se uma variedade de metodos de cache e a inspecao

da cor de um hiper-link visitado. Os autores explicam que a cache dos navegadores nao e de-

vidamente particionada o que possibilita que qualquer website acesse suas informacoes mesmo

que estas pertencam a outro. Para solucionar este problema, Jackson et al. (2006) propoem o

refinamento do conhecimento geral da origem dos sites para cache e implementacao de duas

extensoes de navegador que impoem essa polıtica na cache do navegador e nos links visitados.

Alem disto, Jackson et al. (2006) realizaram uma analise de cooperacao dos sites para

o rastreamento de usuarios. Esta demonstra que mesmo com o navegador corretamente parti-

cionado, ainda e possıvel que sites da Web utilizem recursos modernos para saltar entre sites e

usuarios de forma invisıvel envolvendo-se em varios domınios de monitoramento de seus visi-

tantes. Assim, os autores tambem propoem um mecanismo novo de bloqueio de cookie. Este

mecanismo combina os pontos fortes do navegador Mozilla Firefox, que verifica o domınio

quando o cookie e definido, e do navegador Internet Explorer que define quando este e lido.

2.2.2 Vazamentos nas Redes Sociais

Um dos locais mas suscetıveis a vazamentos sao as Redes Sociais Online (RSO), isto

acontece por existirem tantas informacoes pessoais cadastradas. Krishnamurthy e Wills (2010a)

mostram a possibilidade de terceiros (indivıduos nao autorizados) ligarem IIP vazadas das RSO

com acoes dos usuarios, dentro desta e ate mesmo fora. Isto nao so possibilita que terceiros

sejam capazes de conhecer os habitos de visao de algum usuario, mas poderiam associar seus

habitos de visualizacao a uma pessoa especifica. Um dos problemas apontados pelos autores

e a utilizacao de um unico identificador para cada usuario como uma chave para armazenar

suas informacoes. Este identificador, muitas vezes, e mostrado em URLs quando um usuario

visualiza ou edita seu perfil na RSO ou seleciona a imagem de um amigo. Isto e preocupante,

pois nem todas as interacoes ficam dentro da RSO.

Isto tambem e relatado em Krishnamurthy e Wills (2008). Um exemplo de vazamento

para terceiro, tambem citado pelos autores, sao os aplicativos externos utilizados hoje nas RSOs.

Page 21: Detecção de Vazamentos de Informações na Rede Social Online Orkut

21

Nestes aplicativos os usuarios concedem acesso a todas suas informacoes mesmo quando este

aplicativo precise apenas de algumas destas. A maioria dos usuarios nao tem ideia deste aconte-

cimento, mas sao incentivados a compartilhar uma variedade de informacoes. Outro problema

apontado pelos autores e o controle de privacidade, os fatores deste deveriam ser administrados

pelo usuario, mas este e dirigido pela RSO.

Os servidores de terceiros estao ainda mais incorporados nas RSO para dispositivos

moveis. Segundo Krishnamurthy e Wills (2010b) a existencia de servidores de terceiros no

trafego das RSO moveis faz com que estes possam obter informacoes de ambas, as RSO moveis

e as RSO tradicionais (acessadas via navegadores desktop). Isso acontece devido a estrutura

de conexao movel, que e demonstrada na Figura 2, onde pode ser observada a existencia de

servidores de terceiros. Esses servidores de terceiros podem obter informacoes de RSO moveis

e tradicionais, como o servidor de terceiros numero 2 pela Figura 2. Alguns servidores de

terceiros, tais como os servidores 3 e 4, podem concentrar-se no mercado movel. Do ponto

de vista do vazamento de privacidade, o servico de conexao cria cenarios problematicos. Por

exemplo, a localizacao de um usuario compartilhado com a RSO movel via telefone inteligente,

esta localizacao pode ser vazada para o servidor de terceiros 3, que nao possui nenhuma relacao

imediata ou direta com a RSO movel.

Figura 2 – Interfaces e interligacoes para RSO moveis

Fonte: Adaptado de Krishnamurthy e Wills (2010b).

Page 22: Detecção de Vazamentos de Informações na Rede Social Online Orkut

22

Alem disso, Krishnamurthy e Wills (2010b) criticam a maneira pela qual a informacao

privada e recolhida pelas entidades envolvidas. Segundo os autores, muitas vezes, esta forma

e escondida dos usuarios. Isto faz com que seja difıcil para o usuario conhecer e controlar as

varias entidades que podem ter acesso a suas informacoes. Os usuarios nao fazem um bom uso

do sistema de controle de privacidade, como relatado tambem em Krishnamurthy (2010). A

coleta de dados de onze RSO mostra que a maioria dos usuarios na rede ainda permite que suas

informacoes de perfil sejam visıveis e que 80 a 97% dos usuarios permitem que seu grupo de

amigos seja visualizado.

Em seu trabalho Staddon (2009) analisaram metodos aplicados a RSO LinkedIn, onde

foram adotados metodos simples para descobrir vazamentos escondidos nas configuracoes de

privacidade da RSO. Um dos metodos citados e o Sybil, este foi um dos aplicados ao LinkedIn.

Sybil e uma extensao que analisa contatos de 3o grau, facilitando a descoberta da origem, por

exemplo, de phishing2. LinkedIn nao fornece essas informacoes para contatos de 3o grau, mas

com o Sybil isso se torna desnecessario.

2.3 Tecnicas para deteccao de vazamentos de informacao

Entre os trabalhos que apresentam tecnicas e formas para deteccao de vazamentos esta

Krishnamurthy e Wills (2010a). Em seu trabalho os autores apontam tres diferentes tecnicas,

estas sao solicitacao de URLs, referencias em cabecalhos HTTP e cookies. Os cabecalhos HTTP

sao informacoes que se intercambiam entre o navegador, ou qualquer outro cliente, e o servidor

Web que hospeda uma pagina que se deseja consultar. Estes permitem transportar informacao

de controle entre o cliente e o servidor, como o estado de resposta do servidor, cookies enviadas

ao cliente, tipo de conteudo que se esta enviando/recebendo, momento no qual se realizam as

solicitacoes ou entregas de informacoes, entre outros.

Krishnamurthy e Wills (2010a) tambem utilizaram a extensao Live HTTP Header para

Mozilla Firefox (SAVARD; COUKOUMA, 2011) para analise de cabecalhos HTTP, metodo tambem

utilizado por Krishnamurthy e Wills (2009a). Os autores afirmam que existem ao menos tres

maneiras de transmitir informacoes de usuarios, estas sao o campo Referer, o Request-URI, ou

um cookie. Os campos Referer, o Request-URI e cookie encontram-se no cabecalho HTTP.

2fraude eletronica, caracterizada por tentativas de adquirir dados pessoais de diversos tipos, estes sao senhas,dados financeiros como numero de cartoes de credito e outros dados pessoais.

Page 23: Detecção de Vazamentos de Informações na Rede Social Online Orkut

23

O campo Referer tem como funcao especificar para pagina Web atual o local de onde esta foi

requisitada, como outra pagina, assim este campo contem dados enviados pela pagina anterior

caso este tenha partido de uma. O Request-URI indica o modo de requisicao da pagina, este e

formado por metodo, a identificacao do URI (Request-URI) e a versao do HTTP utilizado. O

campo cookie contem informacoes do cookie real que e um grupo de dados trocados entre o

navegador e o servidor da pagina, maiores detalhes sobre estes campos em Tanenbaum (2002).

Os vazamentos atraves destes meios sao demonstrados na Figura 3. A Figura 3(a) exibe

um vazamento do identificador Facebook via o campo Referer do cabecalho HTTP. Na Figura

3(b) e possıvel perceber que o identificador Twitter e enviado via Request e na Figura 3(c) o

mesmo identificador encontra-se no campo Cookie. Uma observacao feita e que a acao que

desencadeia o vazamento nao e algo explıcito por isso e imperceptıvel para os usuarios. E

relatado ainda que maioria dos usuarios de RSO esta vulneravel a ter suas informacoes de

identidade relacionadas a cookies de rastreamento3.

Figura 3 – Vazamento de identificadores RSO para terceiros

Fonte: Krishnamurthy e Wills (2010a).

Krishnamurthy (2010) apresenta as tecnicas de vazamento de dados mais utilizadas, en-

tre elas a mais simples e mais utilizada e a analise de URLs HTTP. Sao relatadas tambem algu-

mas tecnicas para evitar tais vazamentos, como criptografia dos dados e tornar o banco de dados

anonimo (Anonymization). O autor defende ainda criacoes de extensoes para navegadores Web

por ser algo popular e nao muito difıcil de implementar, alem disto podem ser disponibilizadas3Cookies de rastreamento sao muitas vezes cadeias com semantica oculta conhecida apenas pela parte de

atribuicao do cookie.

Page 24: Detecção de Vazamentos de Informações na Rede Social Online Orkut

24

para os usuarios para download. Tentativas mais sofisticadas, tais como, modificar navegadores

ou pacotes externos Javascript tambem foram feitas pelo autor.

Em Krishnamurthy e Wills (2010b) a deteccao de vazamentos foi feita atraves das inter-

faces de cada uma das RSO moveis estudadas, capturando todos os pedidos HTTP e cabecalhos

de resposta enviados e recebidos por um navegador Web, movel ou nao, e aplicativos. Utilizou-

se um dispositivo iPhone para o estudo do comportamento do aplicativo de cada RSO movel por

fornecer ampla cobertura ao estudo do conjunto de RSOs moveis. Sessoes multiplas para cada

interface da RSO foram usados para recolher dados sobre possıveis vazamentos de informacao

privada.

Queiroz e Queiroz (2010) apontam erros nos cookies, o que pode levar ao vazamento de

informacao. Segundo os autores um cookie e um pequeno arquivo criado pelo servidor, a fim de

atender suas necessidades para manter sua comunicacao com o cliente. Uma vez que na grande

maioria do tempo, o usuario nao esta disposto a revelar informacoes pessoais, isso torna-se um

problema. Um indivıduo com um computador qualquer pode acessar informacoes privadas de

outro atraves da substituicao de cookies roubados.

Muitas vezes, apenas um par de atributos sao necessarios, e a tecnica conhecida como

XSS (Cross Site Script) e usada, a fim de obte-los. Isto e relatado por CARNEGIE MELLON

UNIVERSITY (2000), esta tecnica consiste em uma injecao de codigos maliciosos com o obje-

tivo de adquirir parametros de um site usando uma linguagem de interpretacao para as paginas

de Internet “JavaScript”. Em Kirda et al. (2006) ataques XSS sao descritos como faceis de

executar, mas difıceis de detectar e prevenir.

Das tecnicas existentes em vazamento em browsers (navegadores Web) Jackson et al.

(2006) relatam metodos de cache e inspecao da cor de um hiper-link visitado. Embora a ca-

che melhore o desempenho do navegador e diminua o trafego em rede, e um visado alvo para

ataques de privacidade, pois armazena informacoes persistentes de um site na maquina local

sem esconder a sua existencia a outros sites. Isso permite que sites acessem as informacoes

pertencentes a outros sites. Isso e possıvel devido a cache dos navegadores nao ser devidamente

particionada em sites. Ja a inspecao do hiper-link acontece por o navegador permitir um site

pode consultar o banco de dados do historico do navegador, permitindo a este visitar paginas ou

inserir novas informacoes no banco de dados.

Page 25: Detecção de Vazamentos de Informações na Rede Social Online Orkut

25

2.4 Consideracoes finais

Os trabalhos aqui relatados confirmam a existencia dos vazamentos de IIP na Web, mos-

trando o quao relevante e atual e este assunto. Informacoes pessoais possuem grande valor para

agregadores o que torna as RSOs um alvo muito atraente para busca destas informacoes, como

relatam Krishnamurthy e Wills (2009b) e Riederer et al. (2011). As interacoes com servidores

externos, como aplicativos e links de propagandas, facilitam os vazamentos para estes servido-

res de terceiros quando estes nao sao tratados devidamente, isto e confirmado por Yang et al.

(2012).

Tendo em vista o problema apontado, este trabalho concentra-se em vazamentos de

informacoes para paginas externas a RSO Orkut, especificamente links de propagandas. O

estudo aqui realizado baseia-se nos trabalhos de Krishnamurthy e Wills (2008), Krishnamurthy

e Wills (2010a) e Krishnamurthy e Wills (2010b), que realizaram buscas de vazamentos em

RSO a partir de analise de URLs e cabecalhos HTTP, que sao os metodos tambem utilizados

aqui. Como Krishnamurthy (2010) que alem de defender a busca de vazamentos por estes meios

sugere a criacao de extensoes para navegadores Web com este fim, como foi feito neste trabalho.

Nenhum dos trabalhos aqui citados avaliou vazamentos de informacoes pessoais na RSO Orkut,

que e a proposta deste trabalho.

Page 26: Detecção de Vazamentos de Informações na Rede Social Online Orkut

26

3 METODOLOGIA PARA DETECCAO DE VAZAMENTOS DE INFORMACOES NO

ORKUT

Neste capıtulo e apresentada a metodologia para busca e analise de vazamentos de

informacoes pessoais na Web. Na secao 3.1 e descrita a busca de URLs que contenham ou

indiquem vazamentos de informacoes pessoais. Na secao 3.2 e descrito o metodo de busca

de vazamentos atraves de cabecalhos HTTP. A secao 3.3 relata a forma de implementacao da

extensao desenvolvida para captura de vazamentos na Rede Social Online (RSO) Orkut.

3.1 Vazamento de informacoes via URL

Aqui e apresentada a metodologia utilizada para deteccao de URLs que pertencam ao

protocolo HTTP e que indiquem ou possuam vazamentos de informacao na RSO Orkut. Como

dito anteriormente, esta RSO foi escolhida por nao terem sidos encontrados estudos relatando

este tipo de vazamento e possuir um grande publico no Brasil (ALEXA - THE WEB INFORMA-

TION COMPANY, 2012). A quantidade existente de usuarios torna o Orkut uma grande base de

informacoes, o que e muito atrativo para agregadores de informacao.

O padrao de identificacao destas URLs foi retirado da analise de navegacao feita atraves

dos textos do endereco URL da RSO. Nesta analise foi observado onde existe troca de dados

com meios externos ao Orkut, informacoes que possam identificar ou ajudar na identificacao de

usuarios contidas na URL e indıcios que levem a vazamentos por outros meios.

Para analise das URLs que possuam informacoes que possam ajudar na identificacao de

usuarios foi pesquisada a frequencia com que estas ocorrem em uma base de dados ofertada por

um provedor de Internet banda larga brasileiro. Esta base de dados e referente a 28 dias dos

meses de junho e julho de 2010 (12/06/2010 a 10/07/2010), tambem subdividida em um log de

trafego de um provedor e um log1 de servico DHCP2. Estes logs sao formados por transacoes.

Cada transacao e uma conexao ou um fluxo de dados UDP3 analisado do ponto de vista da

camada de rede e aplicacao. Mais detalhes sobre os protocolos DHCP, TCP/IP e UDP podem

1Arquivo de registro de eventos relevantes num sistema computacional.2Dynamic Host Configuration Protocol: e um protocolo de servico TCP/IP que oferece configuracao dinamica

de terminais.3User Datagram Protocol: e um protocolo da camada de transporte que permite que a aplicacao escreva um

datagrama encapsulado num pacote.

Page 27: Detecção de Vazamentos de Informações na Rede Social Online Orkut

27

ser encontrados em Tanenbaum (2002).

A transacao contem informacoes como endereco IP de origem e de destino, protocolo

utilizado, data e hora inicial e final, duracao e volume de bytes enviados e recebidos. O log de

servico DHCP foi utilizado para identificar usuarios do provedor atraves de endereco MAC4 do

equipamento para conexao com o provedor. Por questao de seguranca os dados dos usuarios

foram anonimizados (CASTILHO et al., 2010; CASAS et al., 2010).

Esta base de dados contem 45,6 milhoes de transacoes associadas a 48 mil usuarios.

Neste estudo serao utilizadas as transacoes HTTP, pois alem deste ser um dos protocolos mais

utilizados para aplicacoes Web, nao e considerado seguro como o HTTPS5 por nao utilizarem

nenhuma verificacao de autenticidade.

3.2 Vazamentos via cabecalhos HTTP

Nesta etapa foram buscados os vazamentos de IIP atraves de cabecalhos HTTP. Os

cabecalhos HTTP sao informacoes que se intercambiam entre o navegador, ou qualquer outro

cliente, e o servidor Web que hospeda uma pagina que se deseja consultar. Atraves do cabecalho

HTTP pode-se ter acesso a informacoes de requisicao da pagina, modelo do navegador, Host e

cookies, apesar destes nao serem tratados pelo HTTP. No cabecalho o Cookie e usado por clien-

tes para retornar ao servidor um cookie enviado anteriormente por alguma maquina no domınio

do servidor (TANENBAUM, 2002).

Para obter os dados deste cabecalho foi utilizada uma extensao para navegador Mozilla

Firefox chamado Live HTTP Headers. O Live HTTP Headers exibe todos os cabecalhos troca-

dos entre o cliente e o servidor atraves do protocolo HTTP, resumindo, todos os GETs, POSTs

e demais metodos de forms, requests de redirecionamento entre outros. A Figura 4 apresenta

um cabecalho HTTP visualizado atraves do Live HTTP Header. Alem de filtrar, ele tambem e

capaz modificar e acrescentar cabecalhos de requisicao HTTP (SAVARD; COUKOUMA, 2011).

4MAC: endereco fısico de 48 bits da estacao, ou, mais especificamente, da interface de rede, e responsavel pelocontrole de acesso de cada estacao a rede Ethernet.

5HyperText Transfer Protocol Secure: e uma implementacao do protocolo HTTP sobre uma camada SSL ou doTLS. Essa camada adicional permite que os dados sejam transmitidos atraves de uma conexao criptografada e quese verifique a autenticidade do servidor e do cliente atraves de certificados digitais.

Page 28: Detecção de Vazamentos de Informações na Rede Social Online Orkut

28

Figura 4 – Exibicao do cabecalho no Live HTTP Header

Fonte: Criada pela autora.

Atraves dos cabecalhos coletados pela extensao foi feita uma busca por vazamentos de

informacoes pessoais na RSO Orkut. Foram capturados cabecalhos HTTP de sites de tercei-

ros que foram acessados a partir do redirecionamento da RSO Orkut. Apos sua captura estes

foram analisados nos campos host, referer e cookie do cabecalho HTTP. O campo host indica

para onde estao indo as informacoes vazadas, enquanto no Referer e Cookies podem apare-

cer informacoes de troca de informacoes pessoais entre a RSO e algum servidor externo. Este

metodo tambem foi utilizado em Krishnamurthy e Wills (2010a).

Esta analise foi de grande importancia para este trabalho, nao somente na deteccao dos

vazamentos de informacao existentes na RSO, mas tambem para determinar a viabilidade destes

para implementacao da ferramenta proposta.

Page 29: Detecção de Vazamentos de Informações na Rede Social Online Orkut

29

3.3 Ferramenta para deteccao de vazamentos de informacao no Orkut

Aqui a metodologia para implementacao da ferramenta de deteccao de vazamentos

proposta e especificada. Isto foi possıvel gracas a analise dos vazamentos descobertos nos

cabecalhos HTTP capturados pela extensao Live HTTP Header. A ferramenta desenvolvida

neste trabalho e uma extensao capaz de alertar ao usuario da RSO Orkut que suas informacoes

pessoais estao sendo enviadas a servidores de terceiros, ou seja, vazamentos para paginas Web

carregadas a partir de links de propagandas no Orkut. Esta ferramenta possui os seguintes re-

quisitos:

• Funcionais:

1. Ativar pelo menu de contexto do navegador;

2. Exibir campos do cabecalho HTTP ao usuario;

3. Verificar existencia de vazamentos;

4. Exibir resultado da consulta ao usuario;

5. Salvar consulta em arquivo texto.

• Nao-funcionais:

1. Executar no navegador Web Mozilla Firefox;

2. Verificar se requisicao proveio do Orkut;

3. Armazenar consultas feitas pelos usuarios em um Log de saıda.

Esta extensao e executada, assim como o Live HTTP Headers, no navegador Mozilla Fi-

refox. Para implementacao da extensao aqui proposta foi utilizado a ferramenta Add-On Buil-

der, criada pela Mozilla Foundation para auxiliar a implementacao de bibliotecas e extensoes

para seu navegador. O Add-On Builder facilita a comunicacao da aplicacao com o Mozilla

Firefox (Mozilla FOUNDATION, 2012).

Page 30: Detecção de Vazamentos de Informações na Rede Social Online Orkut

30

Figura 5 – Arquitetura Add-On Builder

Fonte: Mozilla FOUNDATION (2012)

Mas as extensoes Add-On Builder sao diferentes das implementacoes diretamente na

Web, onde JavaScript e executado no contexto de uma pagina web e tem acesso ao conteudo

dessa pagina, o DOM (Document Object Model). O DOM e uma especificacao da W3C, e

uma interface de plataforma e linguagem neutra que permite que programas e scripts acessem e

atualizem dinamicamente o conteudo, estrutura e estilo de documentos, no caso deste trabalho

paginas Web. O documento pode ser posteriormente tratado e os resultados de processamento

incorporadas para dentro da pagina apresentada (WORLD WIDE WEB CONSORTUIM (W3C), 2005).

O Add-On Builder nao possui acesso direto ao DOM, existem dois tipos de scripts um

intitulado “Add-on Code” e o outro “Content Scripts”, seu funcionamento e comunicacao sao

ilustrados na Figura 5. Estes scripts possuem acesso a diferentes conjuntos de APIs. O Add-on

Code e onde a logica principal da ferramenta esta implementada. O Content Script e utilizado

para manipular o conteudo da Web, ele e injetado na pagina usando APIs definidas por algum

modulo do SDK do Add-On Builder, estas APIs sao demonstradas na Tabela 1.

Page 31: Detecção de Vazamentos de Informações na Rede Social Online Orkut

31

Tabela 1 – APIs Add-On Builder

API Add-On Code Content ScriptOs objetos globais definidos no nucleo da lin-guagem JavaScript, como Math, Array, e JSON.

X X

O metodo require() e definido pela versao 1.0da especificacao do modulo CommonJS. O re-quire() e utilizado para importar funcionalida-des de outro modulo e para exportar funciona-lidades do atual modulo para outro. O require()esta disponıvel no SDK.

X

O console global oferecido pelo SDK Add-OnBuilder.

X X

Definicoes globais especificadas por HTML5,como window, document, e lovalStorage.

X

O objeto global, usado para comunicacao entreContent Script e Add-on Code.

X

Fonte: Mozilla FOUNDATION (2012).

A ferramenta Leakut foi implementada utilizando, alem da linguagem JavaScript ja re-

latada, HTML e CSS. O JavaScript foi utilizado juntamente com o Content Script do Add-On

Builder na captura dos campos dos cabecalhos HTTP, Host, Referer e Cookie, estes campos

sao avaliados para descobrir a existencia ou nao vazamento de informacoes. A linguagem de

marcacao HTML e a folha de estilo CSS sao utilizados para implementacao da tela de resposta

ao usuario.

Page 32: Detecção de Vazamentos de Informações na Rede Social Online Orkut

32

4 ANALISE DOS VAZAMENTOS ENCONTRADOS

Neste capıtulo sao apresentados os resultados analises dos vazamentos relatados no

capıtulo anterior. Na secao 4.1 encontra-se a ocorrencia de identificadores em URLs da RSO

Orkut. Os vazamentos encontrados via cabecalhos HTTP estao na secao 4.2.

4.1 Identificadores em URL Orkut

Como relatado no capıtulo 3 informacoes encontradas em URLs podem ajudar a iden-

tificar usuarios em RSOs (KRISHNAMURTHY, 2010). Analisando as URLs Orkut foram encon-

trados identificadores que sao exibidos nestas e podem representar um perigo para o usuario

da RSO. Tendo em consideracao este fator a ocorrencia de IDs nas URLs da RSO Orkut foi

verificada na base de dados descrita. Como ja foi descrito na secao 3.1 esta base e formada de

transacoes Web fornecidas por um provedor de Internet banda larga brasileiro. Nesta base exis-

tem cerca de 45,6 milhoes de transacoes das quais 8.827.302 pertencem ao Orkut, isto equivale

a 19% do total de transacoes como pode ser observado na Figura 6.

Figura 6 – Grafico das transacoes Orkut na base de dados estudada

Fonte: Dados da pesquisa.

O Orkut possui identificadores para usuarios, albuns e fotos, mas foram verificado so-

Page 33: Detecção de Vazamentos de Informações na Rede Social Online Orkut

33

mente os IDs dos usuarios, pois estes podem ser utilizados mais facilmente por agregadores

para seus fins. Como estes identificadores estao diretamente no texto do endereco URL qual-

quer individuo pode acessa-los o que deixa facil a agregacao de identificadores que mais tarde

podem ser utilizados para conseguir outras informacoes de forma maliciosa.

A busca destes identificadores foi feita atraves de queries SQL, estas foram executadas

para descobrir o total de transacoes Orkut e quantos identificadores diferentes encontrados neste

total de transacoes. Para encontrar os IDs foi pesquisado no campo da tabela de transacoes

SQL que contem o endereco URL da transacao neste campo foi procurado o texto padrao do ID

do Orkut, que e definido pela expressao regular “(.*)uid=[0-9]*”1. Os resultados das queries

armazenados em arquivos texto e para leitura dos mesmos foi implementado um programa Java,

este verifica a quantidade de transacoes com IDs de usuarios como tambem os identificadores

unicos.

Figura 7 – Grafico das URLs com identificadores no Orkut

Fonte: Criada pela autora.

As transacoes verificadas foram somente as transacoes pertencentes ao protocolo HTTP,

isto demonstra que este protocolo e altamente utilizado pelo Orkut. Das 8.827.302 transacoes

pertencentes ao Orkut, um total de 8.599.886 sao transacoes HTTP. Como ja relatado anteri-

ormente os dados buscados nestas transacoes foram URLs Orkut com identificadores de seus

usuarios. Os resultados da avaliacao das URLs podem ser visualizados no grafico da Figura 7.

1(.*)uid=[0-9]* - esta expressao regular representa a URL Orkut, onde “(.*)” refere-se ao texto da URL seguidopor “uid=” e “[0-9]*” define 0 ou mais algarismos

Page 34: Detecção de Vazamentos de Informações na Rede Social Online Orkut

34

Foram encontradas 39.445 transacoes com identificadores de usuarios no texto das URLs. Des-

tes identificadores encontrados 29.671 sao unicos, ou seja identificadores diferentes usuarios.

Embora a quantidade de IDs em URLs destas transacoes nao seja alta, considera-se que foram

analisados somente transacoes pertencentes ao protocolo HTTP e com os identificadores de

usuarios, ignorando os outros tipos de identificadores. Mesmo assim este fato ainda pode ser

considerado relevante, pois este identificadores representam 29.671 identificadores livres para

que agregadores consigam mais informacoes destes usuarios, sendo que estes estao livres para

visualizacao de qualquer indivıduo na Web.

4.2 Analise dos vazamentos encontrados atraves de cabecalhos HTTP

Os vazamentos aqui encontrados acontecem na comunicacao da RSO com os sites ex-

ternos, quando o usuario seleciona algum link de propaganda, quando a pagina Web e carregada

seu cabecalho HTTP contem dados do usuario da RSO. Este vazamento e demonstrado na Fi-

gura 8, onde as informacoes contidas no servidor do Orkut sao vazadas para o servidor de

terceiros, atraves da selecao do link de propaganda onde informacoes do usuarios sao enviadas

a pagina requisitada. Estas informacoes sao enviadas ao servidor de terceiros onde encontra-se a

pagina visitada. O vazamento ocorre no campo Referer contido no cabecalho HTTP da pagina,

a relacao entre estes esta indicada na Figura 8 por setas.

As informacoes pessoais sao enviadas em meio ao texto contido neste campo em variaveis

especıficas, estas podem ser vistas no capıtulo 3. O campo Referer tem como funcao especifi-

car para pagina Web atual o local de onde foi chamada, como outra pagina, assim este contem

dados enviados pela pagina anterior caso este tenha partido de uma. Mas, muitas vezes, sao

enviadas informacoes adicionais nao necessarias a pagina, em meio aos dados. Este envio pode

acontecer de forma consciente ou nao, formando-se assim o vazamento de informacoes.

Tais variaveis podem ser utilizadas a fim de conseguir informacoes significativas do

usuario ou podem ser interceptadas. A partir desta analise foi detectado o melhor tipo de va-

zamento a ser detectado pela ferramenta implementada. Estas variaveis foram utilizadas na

criacao da ferramenta que sera apresentada na no capıtulo 5.

Page 35: Detecção de Vazamentos de Informações na Rede Social Online Orkut

35

Figura 8 – Vazamento atraves de cabecalho HTTP

Fonte: Criada pela autora.

Analisando os cabecalhos HTTP foram encontrados vazamentos no campo Referer.

Neste campo foram encontradas variaveis que demonstram a existencia de vazamentos para sites

de propaganda, estas podem ser consultadas na Tabela 2, onde estao detalhadas. As informacoes

pessoais vazadas foram identificador, faixa etaria, genero e em alguns casos o perfil de origem,

este ultimo acontece caso o usuario esteja visitando algum perfil, dele ou de outro usuario, e

a partir deste seleciona o frame da propaganda. Este tipo de informacao pode ser interessante

para terceiros, ja que conhecendo o genero e faixa etaria de um possıvel cliente torna-se mais

facil exibir ou enviar a este um produto de seu interesse.

Tabela 2 – Variaveis encontradas no cabecalho HTTP

Variavel Descricaol cust variavel de vazamento de Identificador2Bage e/ou 2Bytage Indicam a faixa etaria2Bgender Indica o genero3D Indica o identificador do profile de origem

Fonte: Dados da pesquisa.

A forma com que estas variaveis sao utilizadas pode ser verificada na Tabela 3, esta

mostra um exemplo de vazamento de informacoes atraves de cabecalho HTTP. No exemplo

pode-se observar o tipo de requisicao, neste caso feita por get, o destino do vazamento que

Page 36: Detecção de Vazamentos de Informações na Rede Social Online Orkut

36

pode ser observado no campo Referer onde estao as informacoes vazadas, neste caso quatro

das cinco variaveis citadas na Tabela 2 que demonstram a fuga de IIP. O campo Host contem a

pagina atual que tambem e o destino do vazamento. Atraves deste cabecalho HTTP e possıvel

descobrir que o usuario e do genero G e possui entre X e Y anos de idade, alem disso seu

identificador e enviado na variavel “l cust”.

Tabela 3 – Exemplo de cabecalho HTTP com vazamento.

Campo ConteudoRequest GET /master-series/hsm-videos?gclid=CLra2fOX

hrACFcSa7QodJHvqmA HTTP/1.1Host www.hsm.com.brReferer http://googleads.g.doubleclick.net ...

2Bgender G%2Bage X to Y%2Bytage X to Y ...&cust l=1111111111111111111 ...%2Fwww.orkut.com

Fonte: Dados da pesquisa.

A Tabela 4 tambem demonstra um vazamento de informacoes atraves do campo Refe-

rer, mas desta vez existem cinco variaveis, esta quinta variavel, indicada por “3D”, seguida do

ID indica que o link de propaganda partiu de um perfil Orkut. Em ambas as tabelas o texto

“%2Fwww.orkut.com” demonstra que a pagina Web atual foi chamada por algum link de pro-

paganda que esta incluso no Orkut.

Tabela 4 – Exemplo de cabecalho HTTP com vazamento a partir de um perfil.

Campo ConteudoRequest GET http://www.dell.com/br/p/popular-laptop-

deals?dgc=BA&cid=248055&lid=4303770 HTTP/1.1Host www.dell.comReferer http://googleads.g.doubleclick.net ...

2Bgender G%2Bage X to Y%2Bytage X to Y ...&cust l=1111111111111111111 ...%2Fwww.orkut.com%3D0000000000000000000

Fonte: Dados da pesquisa.

No campo Cookie nao foram encontrados vazamentos de IIP, mas foi observado que

grande parte de seu texto encontra-se criptografado o que tornou difıcil a analise dos dados deste

campo. Esta criptografia atua de forma positiva no caso de interceptacao destes cabecalhos,

Page 37: Detecção de Vazamentos de Informações na Rede Social Online Orkut

37

mas torna impossıvel descobrir se a RSO esta utilizando as informacoes dos usuarios de forma

indevida as enviando para terceiros.

Page 38: Detecção de Vazamentos de Informações na Rede Social Online Orkut

38

5 FERRAMENTA PARA DETECCAO DE VAZAMENTOS DE INFORMACOES NO

ORKUT

Aqui e apresentada a ferramenta para deteccao de vazamentos de informacoes pessoais

no Orkut. Na secao 5.1 e apresentado o funcionamento da ferramenta. A secao 5.2 relata os

resultados de vazamentos encontrados com a utilizacao ferramenta no Orkut.

5.1 Descricao do funcionamento da ferramenta

A ferramenta aqui apresentada e executada atraves do navegador Mozilla Firefox, e foi

implementada utilizando o Add-On Builder, como relatado na secao 3.3. Esta detecta vaza-

mentos existentes no campo Referer do cabecalho HTTP. Esta estrutura e exemplificada no

diagrama de componentes apresentado na Figura 9. Atraves deste diagrama e possıvel obser-

var os diferentes componentes envolvidos na execucao desta ferramenta, estes foram agrupados

em diferentes pacotes para demonstrar componentes internos e externos a ferramenta em dife-

rentes ambientes. O ambiente denominado Add-On Builder e onde estao os componentes que

compoem a ferramenta foi implementada estao, no ambiente do Usuario encontra-se o Log de

saıda e o navegador Web e o ambiente Web e onde estao situadas a RSO e as paginas referentes

aos frames de propaganda que existem no Orkut.

Como pode ser observado na Figura 9, a ferramenta e ativada pelo usuario atraves do

navegador Web, Mozilla Firefox, que exibe a pagina proprietaria do cabecalho HTTP onde

as informacoes necessarias para execucao da ferramenta sao buscadas. Tambem e possıvel

distinguir se a pagina e redirecionada a partir da RSO Orkut.

Page 39: Detecção de Vazamentos de Informações na Rede Social Online Orkut

39

Figura 9 – Diagrama de Componentes

Fonte: Criada pela autora.

A ferramenta e ativada pelo usuario utilizando o menu de contexto do navegador atraves

da opcao “Analisar vazamentos”, como demonstrado na Figura 10 (a). Esta e feita apos o

website estar completamente carregado para que os dados estejam completamente disponıveis a

ferramenta. Assim os campos pertencentes ao cabecalho HTTP da pagina atual sao capturados.

Os campos capturados sao Host, Referer e Cookie, estes sao exibidos na tela de resposta na

Figura 10 (b) de forma oculta e podem ser exibidos como demonstra o passo 2. O Host contem

a URL da pagina atual que identifica o endereco Web do destino das informacoes vazadas.

O Referer e Cookie onde estao as informacoes que podem resultar em vazamento, mas neste

trabalho utilizamos para este fim somente o Referer. Estes campos sao exibidos ao usuario para

que este tenha a opcao de buscar as informacoes apontadas como vazadas pela ferramenta em

meio ao texto dos campos, caso este deseje conferi-las.

Page 40: Detecção de Vazamentos de Informações na Rede Social Online Orkut

40

Figura 10 – Menu de Contexto do Navegador e Tela da Ferramenta

Fonte: Criada pela autora.

No passo 3 pode-se observar o resultado obtido pela ferramenta, os dados do usuario

foram rasurados a fim de manter a privacidade do mesmo. Tambem e possıvel ao usuario salvar

as respostas retornadas pela ferramenta em documentos de texto, como pode ser observado no

passo 4 da Figura 10 (b). Alem disso, todos os vazamentos sao armazenados em um arquivo de

saıda da ferramenta (Log de saıda).

Estes passos podem ser vistos de detalhadamente no diagrama de sequencia demons-

trado na Figura 11. Como ja relatado a ferramenta e ativada pelo menu de contexto do nave-

gador Web. Apos ativada os campos do cabecalho HTTP sao capturados utilizando o Content

Script para comunicacao com a pagina atual. Atraves de um destes campos, o Referer, a ferra-

menta verifica se a pagina atual foi redirecionada pelo Orkut, ou seja, carregada atraves de um

link que se encontre neste, como representado no diagrama de atividades na Figura 12, a Figura

Page 41: Detecção de Vazamentos de Informações na Rede Social Online Orkut

41

11 considera este passo como verdadeiro. Esta averiguacao e feita a fim de evitar processamento

desnecessario caso esta seja negativa, assim uma mensagem e exibida ao usuario.

Figura 11 – Diagrama de Sequencia: passos para execucao da ferramenta

Fonte: Criado pela autora.

Se a pagina web atual for proveniente da RSO Orkut o processamento para verificar

a existencia de vazamentos de informacao no campo Referer e executado, como demonstrado

pelo diagrama de atividades na Figura 12. A ferramenta procura as variaveis encontradas na

analise dos cabecalhos HTTP, relatadas na secao 4.2, e se estas sao encontradas o vazamento

Page 42: Detecção de Vazamentos de Informações na Rede Social Online Orkut

42

e confirmado e as informacoes contidas nas variaveis sao armazenadas pela ferramenta e re-

tornadas ao usuario, caso contrario uma mensagem alegando a inexistencia de vazamentos e

exibida. Juntamente com envio desta reposta a ferramenta atualiza o Log de saıda, este arquivo

contem todas as consultas feitas pela ferramenta, para isto a ferramenta cria um diretorio na

pasta pessoal do usuario onde este arquivo e adicionado.

Figura 12 – Diagrama de Atividades: funcionamento da ferramenta

Fonte: Criado pela autora.

5.2 Vazamentos de informacao encontrados pela ferramenta

Nesta secao sao apresentados os resultados adquiridos com a utilizacao da ferramenta de

deteccao aqui proposta. Estes resultados provem do Log de saıda onde sao armazenados todas

as consultas feitas pela ferramenta em paginas Web redirecionadas pelo Orkut. Este armaze-

Page 43: Detecção de Vazamentos de Informações na Rede Social Online Orkut

43

namento e feito enquanto o usuario utiliza a ferramenta, a mensagem gravada no Log de saıda

contem data e hora da consulta, e se houve ou nao vazamento. Se existe vazamento sao adi-

cionados o Host, e as variaveis que foram repassadas a este atraves do campo Referer, em caso

de nao vazamento simplesmente e relatado que este nao existiu. O formato da mensagem, com

vazamento existente, e apresentada na Figura 13. Para contabilizar as consultas armazenadas

pela ferramenta no Log de saıda foi implementado um programa Java para leitura do arquivo,

capaz tambem de contabilizar os diferentes destinos dos vazamentos, denominados hosts.

Figura 13 – Dados do Log de saıda da ferramenta

Fonte: Criada pela autora.

Os dados gravados no Log de saıda foram coletados atraves de tres contas de usuarios

distintas, estes perfis foram utilizados a fim demonstrar que os vazamentos existem indepen-

dente da conta utilizada. As consultas do Usuario 1 foram coletadas entre 1 de maio e 14 junho,

as do Usuario 2 entre 2 junho e 14 de junho e do Usuario 3 de 12 junho a 14 de junho de 2012.

A quantidade de acessos a ferramenta de cada usuario pode ser visualizada no grafico na Figura

14. Apesar da diferenca na quantidade de consultas a porcentagem de vazamentos encontrados

para cada usuario e muito proxima, variam de 92,5 a 96,5%.

Como pode ser observado na Figura 14, a maior parte das consultas possuem como re-

sultado o vazamento de informacoes. Para 214 consultas feitas pelo Usuario 1, 80 pelo Usuario

2 e 116 pelo Usuario 3 resultaram em 198, 76 e 112 vazamentos respectivamente. Somando os

resultados de todos os usuarios ocorreram 386 vazamentos no total de 410 consultas, isto repre-

senta 94,1% destas. Mas embora sejam poucos os nao vazamentos eles existem, isto demonstra

a possibilidade da RSO nao enviar tais informacoes de seus usuarios a websites de terceiros, ja

que isto nao ocorre em todos os casos.

Page 44: Detecção de Vazamentos de Informações na Rede Social Online Orkut

44

Figura 14 – Grafico de Vazamentos encontrados pela ferramenta no Orkut

Fonte: Dados da pesquisa.

Estes vazamentos sao destinados a diversos websites, a fim de obter a quantidade de

hosts diferentes estes foram verificados na amostra de consultas armazenada no Log de saıda

dos tres usuarios. No perıodo de coleta foram encontrados 87 diferentes destinos de vazamento

para Usuario 1, 45 para Usuario 2 e 52 para Usuario 3. Avaliando o total de consultas, que

totalizam 410 consultas, existem 143 diferentes destinos (hosts). Este valor nao resultou na

soma da quantidade de destinos dos tres usuarios pela intercessao entre os hosts armazenados

por estes. Isto significa que 143 diferentes websites estao recebendo, de forma consciente ou

nao, IIPs de usuarios Orkut.

Page 45: Detecção de Vazamentos de Informações na Rede Social Online Orkut

45

6 CONCLUSAO E TRABALHOS FUTUROS

Este capıtulo discute as consideracoes finais relevantes a este trabalho. A conclusao

deste trabalho e apresentada na secao 6.1. Trabalhos futuros estao relados na secao 6.2.

6.1 Conclusao

A existencia de vazamentos na Web e claramente real. Os vazamentos aqui relatados,

tanto atraves de URL como os de cabecalhos HTTP, estao abertos a qualquer indivıduo. No caso

das URLs os IDs podem ser visualizados por qualquer pessoa que navegue dentro do Orkut. Ja

nos cabecalhos HTTP, alem de vazamentos aos websites dos links de propaganda presentes na

RSO indivıduos que consigam monitorar o usuario na Web podem capturar estas informacoes,

o que resulta em perda de privacidade que a RSO demonstra possuir ao usuario.

Os testes feitos com a ferramenta na RSO estudada demonstram que existem vazamentos

para maioria das consultas, isto e 94% destas resultou em vazamento para servidores externos,

websites de propaganda que circulam no Orkut. O fato de existirem cabecalhos HTTP que nao

demonstram vazamentos revela que e possıvel ao Orkut nao disponibilizar juntamente ao campo

Referer do cabecalho informacoes de seus usuarios a terceiros. Alem disto, foram encontrados

143 diferentes destinos em meio as consultas feitas pelos usuarios, o que representa 34,8% do

total de consultas. Ou seja, existem muitos servidores externos recebendo informacoes dos

usuarios desta RSO.

Os vazamentos de informacoes detectados neste trabalho podem ajudar na conscientizacao

dos usuarios da RSO. Muitos trabalhos realizados nesta area definem o usuario como o elo mais

fraco na seguranca de suas informacoes pessoais. Isto acontece por muitos usuarios nao conhe-

cerem os perigos de privacidade e seguranca na Web o que os leva a colocar informacoes que

se descoberta por terceiros pode representar um perigo a si mesmos. Ao descobrirem que suas

informacoes pessoais estao circulando entre servidores nao autorizados estes usuarios podem

selecionar de forma mais segura as informacoes a serem inseridas na RSO e Web em geral. A

descoberta destes vazamentos pode tambem ajudar a RSO a diminuir estes vazamentos melho-

rando a privacidade de seus usuarios.

Page 46: Detecção de Vazamentos de Informações na Rede Social Online Orkut

46

6.2 Trabalhos futuros

Embora os resultados da ferramenta implementada sejam satisfatorios existe o desejo

de aperfeicoamento desta. Uma das funcoes que pretende-se adicionar a ferramenta e a capa-

cidade da deteccao automatica de vazamentos, isto e sem a necessidade da ativacao manual do

usuario. A adicao desta funcionalidade nao foi possıvel neste trabalho devido as dificuldade de

comunicacao com da pagina Web que funciona de modo diferente no Add-On Builder, ja que

este nao possui acesso direto ao DOM.

Deseja-se tambem ampliar a aplicacao desta ferramenta. Isto pode ser feito de duas

maneiras, faze-la capaz de detectar vazamentos semelhantes em outras RSOs ou estende-la a

outros navegadores Web. Para o primeiro caso e necessario a avaliacao de cabecalhos HTTP de

outras RSOs. Estes serao avaliadas e caso perceba-se algum vazamento este sera incorporado

a ferramenta. Ja no segundo caso existe a necessidade da utilizacao de outras plataformas de

implementacao para implantacao desta ferramenta nos navegadores Google Chrome e Internet

Explorer. Alem disto pretende-se analisar, de forma mais profunda, o campo Cookie buscando

algum indıcio de informacoes de usuarios que possa ser visualizado alem dos dados criptogra-

fados.

Page 47: Detecção de Vazamentos de Informações na Rede Social Online Orkut

47

REFERENCIAS

AGGARWAL, G. et al. An analysis of private browsing modes in modern browsers. In:

Proceedings of the 19th USENIX conference on Security. Berkeley, CA, USA: USENIX

Association, 2010. (USENIX Security’10), p. 6–6. ISBN 888-7-6666-5555-4. Disponıvel em:

<http://dl.acm.org/citation.cfm?id=1929820.1929828>.

ALEXA - THE WEB INFORMATION COMPANY. Statistics Summary for orkut.com. 2012.

Disponıvel em: <http://www.alexa.com/siteinfo/orkut.com>.

CARNEGIE MELLON UNIVERSITY. CERT Advisory CA-2000-02 Malicious

HTML Tags Embedded in Client Web Requests. February 2000. Disponıvel em:

<http://www.cert.org/advisories/CA-2000-02.html>.

CASAS, P. H. B. L. et al. Deteccao de spammers na rede de origem. Simposio Brasileiro de

Redes de Computadores e Sistemas Distribuıdos, XXIX, p. 485–498, 2010. Disponıvel em:

<http://sbrc2011.facom.ufms.br/files/main/ST10 3.pdf>.

CASTILHO, L. H. D. et al. Caracterizacao de trafego smtp na rede de origem. Anais do

Simposio Brasileiro de Redes de Computadores e Sistemas Distribuıdos SBRC, v. 8, p. 379–392,

2010. Disponıvel em: <http://sbrc2010.inf.ufrgs.br/anais/data/pdf/trilha/st08 02 artigo.pdf>.

CETIC. Centro de Estudos sobre as Tecnologias da Informacao e da Comunicacao. 2010.

Disponıvel em: <http://www.cetic.br/usuarios/tic/2010-total-brasil/index.htm>.

CHEN, S.; ROSS, D.; WANG, Y.-M. An analysis of browser domain-isolation bugs and a

light-weight transparent defense mechanism. In: Proceedings of the 14th ACM conference on

Computer and communications security. New York, NY, USA: ACM, 2007. (CCS ’07), p. 2–11.

ISBN 978-1-59593-703-2. Disponıvel em: <http://doi.acm.org/10.1145/1315245.1315248>.

D’ANGELO, G.; VITALI, F.; ZACCHIROLI, S. Content cloaking: preserving privacy with

google docs and other web applications. In: Proceedings of the 2010 ACM Symposium

on Applied Computing. New York, NY, USA: ACM, 2010. (SAC ’10), p. 826–830. ISBN

978-1-60558-639-7. Disponıvel em: <http://doi.acm.org/10.1145/1774088.1774259>.

Page 48: Detecção de Vazamentos de Informações na Rede Social Online Orkut

48

DEY, A.; WEIS, S. Pseudoid: Enhancing privacy for federated login. In: SPRINGER

(Ed.). The 10th Privacy Enhancing Technologies Symposium (PETS 2010). Lecture Notes in

Computer Science series, 2010. (Computer Science series, v. 6205), p. 95 – 107. Disponıvel

em: <http://petsymposium.org/2010/hotpets.php>.

EVANESCENCE. Trecho da musica My Heart is Broken. 2011. Evanescence.

FERREIRA, A. B. Novo dicionario Aurelio da lıngua portuguesa. Positivo, 2004. Disponıvel

em: <http://www.worldcat.org/oclc/255187881>.

FOGG, B. J. et al. What makes web sites credible?: a report on a large quantitative study.

In: Proceedings of the SIGCHI conference on Human factors in computing systems. New

York, NY, USA: ACM, 2001. (CHI ’01), p. 61–68. ISBN 1-58113-327-8. Disponıvel em:

<http://doi.acm.org/10.1145/365024.365037>.

GRIER, C.; TANG, S.; KING, S. T. Designing and implementing the op and op2 web

browsers. ACM Trans. Web, ACM, New York, NY, USA, v. 5, p. 11:1–11:35, May 2011. ISSN

1559-1131. Disponıvel em: <http://doi.acm.org/10.1145/1961659.1961665>.

JACKSON, C. et al. Protecting browser state from web privacy attacks. In: Pro-

ceedings of the 15th international conference on World Wide Web. New York, NY,

USA: ACM, 2006. (WWW ’06), p. 737–744. ISBN 1-59593-323-9. Disponıvel em:

<http://doi.acm.org/10.1145/1135777.1135884>.

KIRDA, E. et al. Noxes: a client-side solution for mitigating cross-site scripting attacks.

In: Proceedings of the 2006 ACM symposium on Applied computing. New York, NY,

USA: ACM, 2006. (SAC ’06), p. 330–337. ISBN 1-59593-108-2. Disponıvel em:

<http://doi.acm.org/10.1145/1141277.1141357>.

KRISHNAMURTHY, B. I know what you will do next summer. Computer Communication

Review, ACM, v. 40, n. 5, p. 65–70, 2010.

KRISHNAMURTHY, B.; WILLS, C. E. Generating a privacy footprint on the internet.

In: Proceedings of the 6th ACM SIGCOMM conference on Internet measurement. New

York, NY, USA: ACM, 2006. (IMC ’06), p. 65–70. ISBN 1-59593-561-4. Disponıvel em:

<http://doi.acm.org/10.1145/1177080.1177088>.

Page 49: Detecção de Vazamentos de Informações na Rede Social Online Orkut

49

KRISHNAMURTHY, B.; WILLS, C. E. Characterizing privacy in online social networks.

In: Proceedings of the first workshop on Online social networks. New York, NY,

USA: ACM, 2008. (WOSN ’08), p. 37–42. ISBN 978-1-60558-182-8. Disponıvel em:

<http://doi.acm.org/10.1145/1397735.1397744>.

KRISHNAMURTHY, B.; WILLS, C. E. On the leakage of personally identifiable information

via online social networks. In: Proceedings of the 2nd ACM workshop on Online social

networks. New York, NY, USA: ACM, 2009. (WOSN ’09), p. 7–12. ISBN 978-1-60558-445-4.

Disponıvel em: <http://doi.acm.org/10.1145/1592665.1592668>.

KRISHNAMURTHY, B.; WILLS, C. E. Privacy diffusion on the web: a longitudinal

perspective. In: Proceedings of the 18th international conference on World wide web. New

York, NY, USA: ACM, 2009. (WWW ’09), p. 541–550. ISBN 978-1-60558-487-4. Disponıvel

em: <http://doi.acm.org/10.1145/1526709.1526782>.

KRISHNAMURTHY, B.; WILLS, C. E. On the leakage of personally identifiable information

via online social networks. Computer Communication Review, ACM, v. 40, n. 1, p. 112–117,

2010. ACM.

KRISHNAMURTHY, B.; WILLS, C. E. Privacy leakage in mobile online social

networks. In: Proceedings of the 3rd conference on Online social networks. Ber-

keley, CA, USA: USENIX Association, 2010. (WOSN’10), p. 4–4. Disponıvel em:

<http://portal.acm.org/citation.cfm?id=1863190.1863194>.

MICHAELIS. Dicionario da Lıngua Portuguesa. 2007. Disponıvel em:

<http://michaelis.uol.com.br/moderno/portugues/index.php>.

Mozilla FOUNDATION. Add-On Builder. 2012. Disponıvel em:

<https://addons.mozilla.org/en-US/developers/builder>.

OWASP FOUNDATION. OWASP Top Ten: The Ten Most Critical Web Application Security

Vulnerabilities. 2007 update. ed. [S.l.], 2007.

PATEL, V.; JURIC, R. Internet users and online privacy: a study assessing whether internet

users’ privacy is adequately protected. In: Information Technology Interfaces, 2001. ITI 2001.

Proceedings of the 23rd International Conference on. [S.l.]: IEEE, 2001. p. 193 – 200 vol.1.

ISSN 1330-1012.

Page 50: Detecção de Vazamentos de Informações na Rede Social Online Orkut

50

QUEIROZ, A. A. L.; QUEIROZ, R. J. G. B. de. Breach of internet privacy through the use of

cookies. In: Proceedings of the 3rd International Conference on PErvasive Technologies Rela-

ted to Assistive Environments. New York, NY, USA: ACM, 2010. (PETRA ’10), p. 71:1–71:5.

ISBN 978-1-4503-0071-1. Disponıvel em: <http://doi.acm.org/10.1145/1839294.1839378>.

RIEDERER, C. et al. For sale : your data: by : you. In: Proceedings of the 10th ACM Workshop

on Hot Topics in Networks. New York, NY, USA: ACM, 2011. (HotNets ’11), p. 13:1–13:6.

ISBN 978-1-4503-1059-8. Disponıvel em: <http://doi.acm.org/10.1145/2070562.2070575>.

SAVARD, D.; COUKOUMA, N. Live HTTP Header. 2011. Disponıvel em:

<http://livehttpheaders.mozdev.org/>.

SCHNEIDER, F. et al. Understanding online social network usage from a network perspective.

In: Internet Measurement Conference. [S.l.]: ACM, 2009. p. 35–48.

STADDON, J. Finding ”hidden”connections on linkedin an argument for more pragmatic

social network privacy. In: Proceedings of the 2nd ACM workshop on Security and

artificial intelligence. New York, NY, USA: ACM, 2009. (AISec ’09), p. 11–14. ISBN

978-1-60558-781-3. Disponıvel em: <http://doi.acm.org/10.1145/1654988.1654992>.

TANENBAUM, A. Computer Networks. 4th. ed. [S.l.]: Prentice Hall Professional Technical

Reference, 2002. ISBN 0130661023.

WANG, H.; LEE, M. K. O.; WANG, C. Consumer privacy concerns about internet marketing.

Commun. ACM, ACM, New York, NY, USA, v. 41, n. 3, p. 63–70, mar. 1998. ISSN 0001-0782.

Disponıvel em: <http://doi.acm.org/10.1145/272287.272299>.

WARREN, S. D.; BRANDEIS, L. D. The right to privacy. Harvard Law Review, Harvard, v. 4,

n. 5, p. 1 9 3 – 2 2 0, dez. 1890.

WORLD WIDE WEB CONSORTUIM (W3C). Document Object Model (DOM). 2005.

Disponıvel em: <http://www.w3.org/DOM/>.

YANG, Y. et al. Stalking online: on user privacy in social networks. In: Proceedings of the

second ACM conference on Data and Application Security and Privacy. New York, NY,

USA: ACM, 2012. (CODASPY ’12), p. 37–48. ISBN 978-1-4503-1091-8. Disponıvel em:

<http://doi.acm.org/10.1145/2133601.2133607>.

Page 51: Detecção de Vazamentos de Informações na Rede Social Online Orkut

51

YEE, G. O. M. A privacy controller approach for privacy protection in web services.

In: Proceedings of the 2007 ACM workshop on Secure web services. New York, NY,

USA: ACM, 2007. (SWS ’07), p. 44–51. ISBN 978-1-59593-892-3. Disponıvel em:

<http://doi.acm.org/10.1145/1314418.1314426>.

ZORZO, S. D.; CEREDA, P. R. M. Fatores de privacidade e confianca em websites. RECET:

Revista de Computacao e Tecnologia da PUC-SP, v. 1, p. 35–43, 2009.