detecção de vazamentos de informações na rede social online orkut
DESCRIPTION
Com a crescente quantidade de informações pessoais na Internet surgiram problemas relativos a segurança das informações existentes na Web. A privacidade dos usuários Web tornou-se motivo de preocupação, uma vez que não se sabe quais websites utilizam de forma inapropriada, inconscientemente ou não, dados inseridos por seus usuários. Um dos problemas relativos a privacidade na Web é o vazamento de informações pessoais. Considerando este fato, o trabalho aqui realizado busca encontrar possíveis vazamentos de informações pessoais na Internet. Isto é, situações onde as informações privadas são acessadas de forma não autorizada por terceiros. Estes vazamentos foram analisados especificamente em Redes SociaisOnline (RSO), pois estas possuem muitas informações pessoais de diversos usuários Web. Assim foi feita uma análise de vazamentos na RSO Orkut. Isto foi feito em dois segmentos, avaliação das URLs Orkut e de seus cabeçalhos HTTP. Através desta última an´alise foi criada uma ferramenta capaz de detectar vazamentos de informacões partindo do Orkut parawebsitesde propaganda. Além disto, esta ferramenta pode também alertar ao usuário da RSO sobre vazamentos de suas informações, já que esta ferramenta pode ser disponibilizada para download e executa enquanto o usuário navega na Web.TRANSCRIPT
PONTIFICIA UNIVERSIDADE CATOLICA DE MINAS GERAIS
Bacharelado em Ciencia da Computacao
Viviane Priscila Silva Santos
DETECCAO DE VAZAMENTOS DE INFORMACOES NA REDE SOCIAL ONLINE
ORKUT
Belo Horizonte
2012
Viviane Priscila Silva Santos
DETECCAO DE VAZAMENTOS DE INFORMACOES NA REDE SOCIAL ONLINE
ORKUT
Monografia apresentada ao programa de Bachareladoem Ciencia da Computacao da Pontifıcia Universi-dade Catolica de Minas Gerais, como requisito par-cial para obtencao do tıtulo de Bacharel em Cienciada Computacao.
Orientador: Prof. Dr. Humberto Marques Torres Neto
Belo Horizonte
2012
Viviane Priscila Silva Santos
DETECCAO DE VAZAMENTOS DE INFORMACOES NA REDE SOCIAL ONLINE
ORKUT
Monografia apresentada ao programa de Bachareladoem Ciencia da Computacao da Pontifıcia Universi-dade Catolica de Minas Gerais, como requisito par-cial para obtencao do tıtulo de Bacharel em Cienciada Computacao.
Prof. Dr. Humberto Marques Torres Neto
Carlos Alberto Marques Pietrobon
Zenilton Kleber Goncalves do Patrocınio Junior
Belo Horizonte, 21 de Junho de 2012
AGRADECIMENTOS
Agradeco a todos aqueles que me ajudaram e incentivaram. A Deus por ter me ajudado
a suportar as dificuldades enfrentadas.
Ao meus pais pelo apoio e compreensao nos momentos difıceis.
Ao Harison pela compreensao, paciencia, carinho e ajuda prestados durante a execucao
deste trabalho.
Aos meus familiares e amigos por suportarem minhas reclamacoes e me incentivarem a
continuar.
Ao professor Humberto Marques Torres Neto pela orientacao neste trabalho.
Aos meus colegas de curso pela ajuda e amizade.
E a todos que, de alguma forma, contribuıram com este estudo.
ChangeOpen your eyes to the light(EVANESCENCE, 2011)
RESUMO
Com a crescente quantidade de informacoes pessoais na Internet surgiram problemas relativos
a seguranca das informacoes existentes na Web. A privacidade dos usuarios Web tornou-se
motivo de preocupacao, uma vez que nao se sabe quais websites utilizam de forma inapropriada,
inconscientemente ou nao, dados inseridos por seus usuarios. Um dos problemas relativos a
privacidade na Web e o vazamento de informacoes pessoais. Considerando este fato, o trabalho
aqui realizado busca encontrar possıveis vazamentos de informacoes pessoais na Internet. Isto
e, situacoes onde as informacoes privadas sao acessadas de forma nao autorizada por terceiros.
Estes vazamentos foram analisados especificamente em Redes Sociais Online (RSO), pois estas
possuem muitas informacoes pessoais de diversos usuarios Web. Assim foi feita uma analise de
vazamentos na RSO Orkut. Isto foi feito em dois segmentos, avaliacao das URLs Orkut e de
seus cabecalhos HTTP. Atraves desta ultima analise foi criada uma ferramenta capaz de detectar
vazamentos de informacoes partindo do Orkut para websites de propaganda. Alem disto, esta
ferramenta pode tambem alertar ao usuario da RSO sobre vazamentos de suas informacoes,
ja que esta ferramenta pode ser disponibilizada para download e executa enquanto o usuario
navega na Web.
Palavras-chave: Privacidade. Vazamento de informacao. Vazamento. Rede Social Online.
Orkut.
ABSTRACT
With the increasing amount of personal information in the Internet arose safety problems of
existing informations on the Web. The privacy of Web users has become a concern, since no one
knows which websites use inappropriately, unconsciously or not, data entered by users. One of
the problems relating to privacy on the Web is the leakage of personal information. Conside-
ring this fact, the paper done here seeks to find possible leaks of personal information over the
Internet. That is, situations where private information is accessed in an unauthorized manner by
third-party. These leaks were analyzed specifically in Online Social Networks (OSN), because
they have many personal informations of various Web users Thus an analysis of leaks in the
OSN Orkut. This was done in two segments, evaluation of URLs Orkut and its HTTP headers.
Through this the last analysis was created a tool capable of detecting leaks of information star-
ting from Orkut to websites advertising. Moreover, this tool can also alert the user of the RSO
about leaks of information, since this tool can be made available for download and run while
the user browses the Web.
Keywords: Privacy. Leakage of information. Leak. Social Network Online. Orkut.
LISTA DE FIGURAS
FIGURA 1 – Sistema federado a login . . . . . . . . . . . . . . . . . . . . . . . . . . 18
FIGURA 2 – Interfaces e interligacoes para RSO moveis . . . . . . . . . . . . . . . . . 21
FIGURA 3 – Vazamento de identificadores RSO para terceiros . . . . . . . . . . . . . 23
FIGURA 4 – Exibicao de cabecalho no Live HTTP Header . . . . . . . . . . . . . . . 28
FIGURA 5 – Funcionamento interno do Add-On Builder . . . . . . . . . . . . . . . . . 30
FIGURA 6 – Grafico de transacoes Orkut na base de dados estudada . . . . . . . . . . 32
FIGURA 7 – Grafico das URLs com identificadores no Orkut . . . . . . . . . . . . . . 33
FIGURA 8 – Vazamento atraves de cabecalho HTTP . . . . . . . . . . . . . . . . . . . 35
FIGURA 9 – Diagrama de Componentes da Ferramenta . . . . . . . . . . . . . . . . . 39
FIGURA 10 –Menu de Contexto do Navegador e Tela da Ferramenta . . . . . . . . . . 40
FIGURA 11 –Diagrama de Sequencia: passos para execucao da ferramenta . . . . . . . 41
FIGURA 12 –Diagrama de Atividades: funcionamento da ferramenta . . . . . . . . . . 42
FIGURA 13 –Dados do Log de saıda da ferramenta . . . . . . . . . . . . . . . . . . . . 43
FIGURA 14 –Grafico de Vazamentos encontrados pela ferramenta no Orkut . . . . . . . 44
LISTA DE TABELAS
TABELA 1 – APIs Add-On Builder . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
TABELA 2 – Variaveis encontradas no cabecalho HTTP . . . . . . . . . . . . . . . . . 35
TABELA 3 – Exemplo de cabecalho HTTP com vazamento. . . . . . . . . . . . . . . . 36
TABELA 4 – Exemplo de cabecalho HTTP com vazamento a partir de um perfil. . . . . 36
LISTA DE SIGLAS
API - Application Programming InterfaceCSS - Cascading Style SheetsDOM - Document Object ModelHTML - HyperText Markup LanguageHTTP - Hypertext Transfer ProtocolHTTPS - HyperText Transfer Protocol SecureIIP - Informacoes de identificacao pessoalIP - Internet ProtocolMAC - Media Access ControlRSO - Rede Social OnlineSQL - Structured Query LanguageTCP - Transmission Control ProtocolURL - Uniform Resource LocatorWWW - World Wide Web
SUMARIO
1 INTRODUCAO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
2 REVISAO DE LITERATURA . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
2.1 Privacidade na Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
2.2 Caracterizacao do vazamento de informacao . . . . . . . . . . . . . . . . . . . 17
2.2.1 Vazamentos em navegadores Web . . . . . . . . . . . . . . . . . . . . . . . . . . 19
2.2.2 Vazamentos nas Redes Sociais . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.3 Tecnicas para deteccao de vazamentos de informacao . . . . . . . . . . . . . . 22
2.4 Consideracoes finais . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
3 METODOLOGIA PARA DETECCAO DE VAZAMENTOS DE INFORMACOES
NO ORKUT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
3.1 Vazamento de informacoes via URL . . . . . . . . . . . . . . . . . . . . . . . . 26
3.2 Vazamentos via cabecalhos HTTP . . . . . . . . . . . . . . . . . . . . . . . . . 27
3.3 Ferramenta para deteccao de vazamentos de informacao no Orkut . . . . . . . 29
4 ANALISE DOS VAZAMENTOS ENCONTRADOS . . . . . . . . . . . . . . . . 32
4.1 Identificadores em URL Orkut . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
4.2 Analise dos vazamentos encontrados atraves de cabecalhos HTTP . . . . . . . 34
5 FERRAMENTA PARA DETECCAO DE VAZAMENTOS DE INFORMACOES
NO ORKUT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
5.1 Descricao do funcionamento da ferramenta . . . . . . . . . . . . . . . . . . . . 38
5.2 Vazamentos de informacao encontrados pela ferramenta . . . . . . . . . . . . 42
6 CONCLUSAO E TRABALHOS FUTUROS . . . . . . . . . . . . . . . . . . . . 45
6.1 Conclusao . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
6.2 Trabalhos futuros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
REFERENCIAS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
12
1 INTRODUCAO
O numero de usuarios na World Wide Web (WWW) cresceu muito nos ultimos anos.
Somente no Brasil cerca de 48% da populacao ja utilizou a Web, o que representa aproximada-
mente 91,5 milhoes de pessoas (CETIC, 2010). Este crescimento tambem significa o aumento
de informacoes pessoais na Web, o que traz maior preocupacao com a privacidade dos usuarios.
Estes estao preocupados com sua privacidade, nao so em termos de dados pessoais, mas a
informacao que os websites podem obter ao acompanhar suas atividades online. Muitos websi-
tes oferecem servicos personalizados onde os usuarios registram-se e identificam-se ao website.
Isto significa que esta mesma tecnologia que permite que os usuarios acessem e compartilhem
suas informacoes de forma ampla, pode tambem violar a privacidade dos usuarios (PATEL; JU-
RIC, 2001).
Um dos fatores que contribuem para falta de privacidade na Web e o vazamento de
informacoes pessoais. O vazamento na Web se da atraves de dados que podem ser usados para
distinguir algum traco de identidade de um indivıduo. Se esses dados podem ser combina-
dos com outros para identificar uma pessoa, entao esses dados sao denominados dados iden-
tificaveis, que tem como resultado o vazamento de informacoes de identificacao pessoal (IIP)
(KRISHNAMURTHY; WILLS, 2009a).
Para demonstrar a relevancia deste problema de privacidade, a OWASP (The Open
Web Application Security Project1) o classificou como uma das 10 maiores vulnerabilidades
de seguranca na Web em 2007, colocando-o no sexto lugar do rank. Diversas aplicacoes podem
sem intencao vazar informacoes sobre suas configuracoes, funcionamento interno, ou violar pri-
vacidade atraves de diversos problemas. Frequentemente, essa informacao pode ser o caminho
para lancar ataques ou ferramentas automaticas mais poderosas (OWASP FOUNDATION, 2007).
A Rede Social Online (RSO) e uma destas aplicacoes citadas. Mais de meio bilhao de
pessoas estao em varias RSOs, o que disponibiliza na Web uma vasta quantidade de informacoes
pessoais de seus usuarios. Isto torna a existencia de vazamento informacoes em RSOs um
problema ainda maior, pois e possıvel que IIP de varios usuarios vazem para servidores de
terceiros (indivıduos nao autorizados), ja que as RSOs sao extremamente populares e tendem
tornarem-se cada vez mais (SCHNEIDER et al., 2009).1Projeto Aberto de Seguranca em Aplicacoes Web: e uma organizacao mundial sem fins lucrativos focada em
melhorar a seguranca de softwares, em especial os softwares baseados na Web.
13
Outro problema que tem ajudado a aumentar o vazamento de informacoes e o cres-
cimento constante no uso de servidores de terceiros, que fornecem conteudos e propagandas
para paginas Web. Alguns destes servidores sao agregadores, que rastreiam e reunem dados
de diferentes visualizacoes do usuario atraves de cookies de rastreamento, inclusive nas RSOs
(KRISHNAMURTHY; WILLS, 2010a). E possıvel que IIPs pertencentes a usuarios estejam vazando
para servidores de terceiros atraves das RSOs. Tal vazamento implicaria nao apenas ao servidor
de terceiros conhecer os habitos de visualizacao de algum usuario, mas tambem seria capaz de
associar esses habitos de visualizacao com uma pessoa especıfica.
Este trabalho tem como objetivo analisar e buscar alguns vazamentos de informacoes
pessoais na Web. O rastreamento da existencia dos vazamentos de informacoes tem como meta
ajudar a diminuir a existencia destes vazamentos nos websites. Os vazamentos aqui analisados
foram de uma RSO, pois estas possuem um vasto numero de informacoes pessoais de usuarios
o que torna o vazamento mais significativo. A RSO escolhida foi o Orkut, uma RSO filiada ao
Google, criada em 24 de janeiro de 2004 com o objetivo de ajudar seus membros a conhecer
pessoas e manter relacionamentos. Apesar de ter sido ultrapassado pelo Facebook esta ja foi
a RSO mais utilizada no Brasil, mesmo assim o Orkut ainda mantem um grande publico no
paıs, sendo mais de 30 milhoes de usuarios no Brasil e 66 milhoes de usuarios ativos no mundo
(ALEXA - THE WEB INFORMATION COMPANY, 2012). Esta RSO foi escolhida por possuir um
numero significativo de usuarios no Brasil e por nao ter sido ainda explorada em trabalhos
equivalentes encontrados.
Existem diferentes formas para deteccao de vazamentos de informacao, neste traba-
lho foram especificados alguns deles. Uma possıvel forma de detectar vazamentos e atraves
cabecalhos de referencia, requisicao URI e cookie (KRISHNAMURTHY; WILLS, 2009a). Alem
disso, podem existir tambem indicacoes de vazamento de informacoes pessoais na propria URL,
por exemplo os identificadores de usuarios das RSOs que aparecem em perfis, fotos, entre ou-
tros que podem ser vistos, em sua maioria, por qualquer usuario da RSO. Os meios adotados
foram avaliacao de URLs, para isto foi utilizada uma base de dados real que foi detalhada na
secao 3.1 e analise de cabecalhos HTTP2, nesta ultima foi utilizada uma extensao para captura
de cabecalhos. A partir desta analise foi desenvolvida uma extensao para o navegador Mozilla
Firefox capaz de encontrar automaticamente vazamentos de IIP no Orkut para sites de terceiros
atraves dos cabecalhos HTTP das paginas Web chamadas por links de propagandas da RSO,
2HyperText Transfer Protocol: Protocolo de Transferencia de Hipertexto, este protocolo de comunicacao eutilizado para sistemas de informacao de hipermedia distribuıdos e colaborativos.
14
neste caso o Orkut.
Este trabalho esta dividido em 6 capıtulos. Os trabalhos relacionados sao apresentados
no capıtulo 2. No capıtulo 3, encontra-se a metodologia adotada para a analise, busca de vaza-
mentos de informacoes e desenvolvimento da ferramenta de deteccao proposta. Os resultados
obtidos a partir da analise de URLs e cabecalhos HTTP sao apresentados no capıtulo 4. O
capıtulo 5 detalha a ferramenta desenvolvida juntamente com a analise dos resultados de sua
aplicacao. Por fim, no capıtulo 6 encontram-se a conclusao e os trabalhos futuros.
15
2 REVISAO DE LITERATURA
Aqui neste capıtulo sao apresentados os trabalhos relacionados ao estudo aqui reali-
zado. Na secao 2.1 sao apresentados trabalhos que discutem a privacidade na Web. Proprie-
dades de vazamentos sao relatadas na secao 2.2, que por sua vez divide-se em duas subsecoes.
A subsecao 2.2.1 mostra vazamentos de navegadores Web, como tambem de aplicativos e ex-
tensoes destes navegadores. Na subsecao 2.2.2 sao descritos trabalhos que apontam vazamentos
em Redes Sociais Online (RSO), na secao 2.3 sao apontadas tecnicas utilizadas para deteccao
do vazamento de informacao. As consideracoes finais sao feitas na secao 2.4.
2.1 Privacidade na Web
A privacidade na Web tornou-se uma questao importante e tem sido muito discutida
nos ultimos tempos. Existem diversas definicoes para privacidade, Ferreira (2004) a define
como “intimidade pessoal ou de grupo definido de pessoas, particular”, ja Michaelis (2007)
define privacidade como “privatividade” que por sua vez e definida por “privativo” que significa
“Particular, pessoal, peculiar, proprio, exclusivo”. Mas para Krishnamurthy (2010) quando
trata-se de privacidade na Web nao existe uma definicao exata para privacidade pessoal.
A questao da privacidade pode ser vista por diferentes formas entre os diferentes usuarios
inclusive entre os que convivem em uma mesma sociedade. Para Warren e Brandeis (1890),
“privacidade e o direito de estar sozinho”, os autores apresentam a seguinte regra “O direito a
privacidade termina com a divulgacao de fatos pelo proprietario do fato ou com o seu consenti-
mento”. Portanto, segundo este trabalho, a privacidade e uma questao pessoal e uma vez que o
proprietario divulga informacoes ele nao possui o direito de requerer novamente a privacidade
sobre tal fato.
Segundo Wang, Lee e Wang (1998) privacidade geralmente refere-se a informacoes pes-
soais, e invasao de privacidade e geralmente interpretada como coleta, divulgacao ou outro uso
nao autorizado de informacoes pessoais. Para Yee (2007) a privacidade e a habilidade de contro-
lar colecao, retencao e distribuicao de sua propria informacao. Assim qualquer indivıduo que
divulgue ou colete informacoes de outro sem seu consentimento esta violando a privacidade
pertencente a este.
16
Patel e Juric (2001) examinam o estado atual da privacidade na Internet, avaliando as
necessidades dos usuarios no Reino Unido em termos de protecao da privacidade online. Foram
analisadas atitudes para com a privacidade online, e a protecao da privacidade para os usuarios
existentes, tais como legislacao e ferramentas tecnologicas. A pesquisa revela um elevado grau
de preocupacao entre os usuarios relacionados com a sua privacidade em termos de informacoes
de identificacao pessoal que eles fornecem para websites, a informacao de que sites da Web
coletam atraves do uso de cookies e enderecos IP e as informacoes obtidas por usuarios online
atraves de rastreamento atividades.
Fogg et al. (2001) afirmam que e possıvel observar a proliferacao de websites de qua-
lidade duvidosa de informacao e websites que realizam a coleta das informacoes dos usuarios
de modo invasivo e indiscriminado. Tendo em vista isto os usuarios Web estao cada vez mais
preocupados. O trabalho de Zorzo e Cereda (2009) tambem relata a coleta de dados sem o
conhecimento e consentimento dos usuarios, revelando seu perfil, seu comportamento, alem
de outras informacoes que podem ser utilizadas de forma inadequada, prejudicando o mesmo.
Segundo os autores a privacidade na Web influencia diretamente a confianca que os usuarios
possuem nos websites, devido a isto, e proposto um conjunto de medidas utilizadas para calcu-
lar fatores de invasao de privacidade e graus de confianca e desconfianca de um determinado
usuario em relacao a um conteudo de um website.
Outra questao sobre privacidade e apresentada no trabalho de Krishnamurthy e Wills
(2009a). Segundo os autores as tecnicas existentes para protecao da privacidade que sao utili-
zadas possuem limitacoes na prevencao da difusao de privacidade. Estas tecnicas restringem o
download de conteudo de terceiros na forma de cookies, JavaScript e identificacao de URLs.
Alem disto, os resultados apontados pelos autores mostram que agregadores estao trabalhando
em formas para esconder sua presenca em websites acessados pelos usuarios.
Em uma extensao do trabalho anterior Krishnamurthy e Wills (2009b) fazem um exame
das diversas maneiras pelas quais agregadores de aquisicao de dados externos aos websites bus-
cam as informacoes e da profundidade das informacoes relacionadas a usuarios adquiridas. Os
resultados obtidos mostraram uma agregacao cada vez maior de dados relacionados ao usuario
por um numero cada vez menor de entidades. Empresas sao capazes de rastrear o movimento de
usuarios em quase todos os websites populares da Web. Assim os autores constataram que prati-
camente todas as tecnicas de protecao possuem limitacoes significativas e destacam a gravidade
deste problema e a necessidade de solucoes para este.
17
Krishnamurthy (2010) relata que nos ultimos anos tornou-se familiar pessoas carrega-
rem uma quantidade significativa de informacoes sobre si mesmas em uma variedade de Redes
Sociais Online (RSO). Algumas pessoas podem ter uma visao livre de privacidade e argumen-
tam que as pessoas devem ser autorizadas a postar qualquer informacao sobre si mesmas e que
nao deve se fazer leis contra tais acoes. Mas Krishnamurthy (2010) explica que muitos usuarios
nao tem consciencia dos perigos que suas informacoes podem estar correndo na Web e defende
a conscientizacao do usuario. Staddon (2009) tambem defende a conscientizacao dos usuarios
em relacao aos riscos de privacidade, bem como esforcos de pesquisa devem centralizar-se em
metodos eficientes para deteccao de violacao de privacidade.
2.2 Caracterizacao do vazamento de informacao
O vazamento de informacao pessoal refere-se ao desrespeito a privacidade de indivıduos
na Web. Entre os trabalhos que relatam vazamentos de informacoes em websites destaca-se
Krishnamurthy (2010), que define o vazamento de informacoes como a exposicao da informacao
que pode ser usada para distinguir algum traco de identidade de um indivıduo na Web. Esta
informacao pode estar sozinha ou combinada com as informacoes de identificacao pessoal (IIP)
que esta ligada a um indivıduo especıfico.
Krishnamurthy e Wills (2006) acrescentam alguns fatos que facilitam este vazamento,
estes sao a centralizacao dos servidores dos websites e a ingenuidade de alguns usuarios. Estes
usuarios nao tem ideia do que estao deixando disponıvel na Internet o que soma a sua identidade
disseminando-a para outras partes que nao os sites visitados diretamente. Krishnamurthy (2010)
afirma que a Internet nao esquece dados, ou seja, uma vez que o dado vazou na Web esta
divulgado para sempre, nao importa que seja removido em seu ponto de origem.
Em Dey e Weis (2010) os autores apontam problemas de vazamento em sistemas fede-
rados a login como o openID. Este sistema permite que os usuarios possuam identidades entre
uma federacao de provedores de identidade, oferecendo mais flexibilidade aos usuarios finais.
Isto acontece sem que o usuario precise utilizar o login convencional, pois este acessa o pro-
vedor de identidade para que este o identifique em diversos sites, associando suas informacoes
de identificacao destes ao servidor do sistema federado a login. Embora agilizem o login, estes
provedores podem criar riscos para a privacidade do usuario, ja que os provedores de identi-
18
dade sao os gerentes da identidade do usuario, como mostrado na Figura 1 que relata o fluxo
de informacoes trocados entre os envolvidos no login. Onde o IDP (Provedor de identificacao
pessoal) e consultado pelo RP (site que delegam logins para o provedor de identidade) quando
o usuario deseja logar-se neste e o IDP verifica sua identidade repassando-a ao site. O pro-
blema central e que um provedor de identidade pode liberar dados, de forma intencional, sobre
o usuario sem o consentimento deste, por exemplo, liberar dados sobre os locais visitados.
Figura 1 – Sistema federado a login
Fonte: Adaptado de Dey e Weis (2010).
Para solucionar este problema, Dey e Weis (2010) criaram um sistema de login chamado
PseudoID proposto a fim de melhorar a privacidade do usuario. Este sistema e baseado em
assinaturas digitais cegas1 e e compatıvel com um sistema popular de login federado. Ele foi
projetado para desvincular o sistema federado a login e consiste em um servico de token, o
qual o usuario solicita a fim de obter acesso, usado durante a configuracao, e um provedor de
identidade privada.
Problemas de vazamentos tambem sao apontados em aplicacoes como Google Docs.
Segundo D’Angelo, Vitali e Zacchiroli (2010) o preco a se pagar em seu uso implica uma
perda fundamental de controle sobre o conteudo que os usuarios acreditam esta confinado ao
seu sistema de arquivos e suas listas de controle de acesso, mas estes nao estao protegidos do
fornecedor do software. Os problemas apontados sao retencao de dados nao autorizados e de
1Em uma assinatura cega o usuario deseja obter uma assinatura em mensagens sem revelar seu conteudo parao assinante, um exemplo e a chave primaria do RSA.
19
agregacao realizada por prestadores de servicos e suportes de dados. A polıtica de privacidade
dos servicos online e incapaz de proteger os usuarios contra essas praticas. Isto e, vazamentos
de informacoes privadas a terceiros de maneira nao autorizada. O vazamento poderia ser o
efeito resultante de deliberadas atividades comerciais, gerenciamento de falhas, ou ate mesmo
erros de software . Alem da possibilidade concreta de aquisicao de dados indesejados e coleta
impostas pelos governos ou outras autoridades.
2.2.1 Vazamentos em navegadores Web
Vazamentos de informacoes podem ocorrer tambem atraves de navegadores Web. O
trabalho de Aggarwal et al. (2010) relata que existem muitas extensoes e plugins que compro-
metem a seguranca dos navegadores. Isto acontece porque estas podem deixar vestıgios em
disco sobre o comportamento de um usuario enquanto este esta navegando em modo privado.
Segundo os autores o navegador nao poderia permitir que o site seja capaz de identificar um
usuario que o acessa pela segunda vez se este estiver em modo privado, como tambem nao pode
liga-lo em modo privado quando este acessou anteriormente em modo publico.
Grier, Tang e King (2011) tambem relatam falhas atraves de plugins e apontam 301
vulnerabilidades encontradas, incluindo erros na maquina virtual Java (Java Virtual Machine),
no Adobe PDF Reader e no Adobe Flash Player. Os autores apontam que tais falhas fazem os
navegadores vulneraveis a vazamentos e ataques. Existe ainda a possibilidade do navegador
hospedar varias paginas ao mesmo tempo, com a possibilidade de cada uma ser uma aplicacao
diferente, isto ajuda a diminuir a seguranca do navegador. Isto acontece devido a scripts e ob-
jetos de uma origem acabam sendo capazes de acessar outros scripts e objetos de outra origem.
Aplicacoes deste princıpio tendem a ser sujeito a erros, devido a complexidade dos navegadores
modernos como confirmado tambem por Chen, Ross e Wang (2007).
Em seu trabalho Grier, Tang e King (2011) tambem realizaram uma analise em browsers
que denuncia falhas de seguranca em navegadores Web populares. Os autores realizaram testes
em quatro navegadores diferentes no ano de 2010. O resultado obtido aponta falha em todos
eles. Sendo que o navegador Internet Explorer demonstrou 93 vulnerabilidades de seguranca,
Mozilla Firefox 74 vulnerabilidades, Safari apresentou 29 vulnerabilidades e Opera possuıa
apenas 9. Estes resultados demonstram que os navegadores mais populares sao os que demons-
20
traram mais falhas, podendo resultar em vazamentos ou aberturas para ataques.
Vazamentos de informacao via browser tambem foram descritos por Jackson et al.
(2006). O trabalho relata a existencia de meios para rastreamento de usuarios na Web por meio
do navegador. Entre estes meios encontra-se uma variedade de metodos de cache e a inspecao
da cor de um hiper-link visitado. Os autores explicam que a cache dos navegadores nao e de-
vidamente particionada o que possibilita que qualquer website acesse suas informacoes mesmo
que estas pertencam a outro. Para solucionar este problema, Jackson et al. (2006) propoem o
refinamento do conhecimento geral da origem dos sites para cache e implementacao de duas
extensoes de navegador que impoem essa polıtica na cache do navegador e nos links visitados.
Alem disto, Jackson et al. (2006) realizaram uma analise de cooperacao dos sites para
o rastreamento de usuarios. Esta demonstra que mesmo com o navegador corretamente parti-
cionado, ainda e possıvel que sites da Web utilizem recursos modernos para saltar entre sites e
usuarios de forma invisıvel envolvendo-se em varios domınios de monitoramento de seus visi-
tantes. Assim, os autores tambem propoem um mecanismo novo de bloqueio de cookie. Este
mecanismo combina os pontos fortes do navegador Mozilla Firefox, que verifica o domınio
quando o cookie e definido, e do navegador Internet Explorer que define quando este e lido.
2.2.2 Vazamentos nas Redes Sociais
Um dos locais mas suscetıveis a vazamentos sao as Redes Sociais Online (RSO), isto
acontece por existirem tantas informacoes pessoais cadastradas. Krishnamurthy e Wills (2010a)
mostram a possibilidade de terceiros (indivıduos nao autorizados) ligarem IIP vazadas das RSO
com acoes dos usuarios, dentro desta e ate mesmo fora. Isto nao so possibilita que terceiros
sejam capazes de conhecer os habitos de visao de algum usuario, mas poderiam associar seus
habitos de visualizacao a uma pessoa especifica. Um dos problemas apontados pelos autores
e a utilizacao de um unico identificador para cada usuario como uma chave para armazenar
suas informacoes. Este identificador, muitas vezes, e mostrado em URLs quando um usuario
visualiza ou edita seu perfil na RSO ou seleciona a imagem de um amigo. Isto e preocupante,
pois nem todas as interacoes ficam dentro da RSO.
Isto tambem e relatado em Krishnamurthy e Wills (2008). Um exemplo de vazamento
para terceiro, tambem citado pelos autores, sao os aplicativos externos utilizados hoje nas RSOs.
21
Nestes aplicativos os usuarios concedem acesso a todas suas informacoes mesmo quando este
aplicativo precise apenas de algumas destas. A maioria dos usuarios nao tem ideia deste aconte-
cimento, mas sao incentivados a compartilhar uma variedade de informacoes. Outro problema
apontado pelos autores e o controle de privacidade, os fatores deste deveriam ser administrados
pelo usuario, mas este e dirigido pela RSO.
Os servidores de terceiros estao ainda mais incorporados nas RSO para dispositivos
moveis. Segundo Krishnamurthy e Wills (2010b) a existencia de servidores de terceiros no
trafego das RSO moveis faz com que estes possam obter informacoes de ambas, as RSO moveis
e as RSO tradicionais (acessadas via navegadores desktop). Isso acontece devido a estrutura
de conexao movel, que e demonstrada na Figura 2, onde pode ser observada a existencia de
servidores de terceiros. Esses servidores de terceiros podem obter informacoes de RSO moveis
e tradicionais, como o servidor de terceiros numero 2 pela Figura 2. Alguns servidores de
terceiros, tais como os servidores 3 e 4, podem concentrar-se no mercado movel. Do ponto
de vista do vazamento de privacidade, o servico de conexao cria cenarios problematicos. Por
exemplo, a localizacao de um usuario compartilhado com a RSO movel via telefone inteligente,
esta localizacao pode ser vazada para o servidor de terceiros 3, que nao possui nenhuma relacao
imediata ou direta com a RSO movel.
Figura 2 – Interfaces e interligacoes para RSO moveis
Fonte: Adaptado de Krishnamurthy e Wills (2010b).
22
Alem disso, Krishnamurthy e Wills (2010b) criticam a maneira pela qual a informacao
privada e recolhida pelas entidades envolvidas. Segundo os autores, muitas vezes, esta forma
e escondida dos usuarios. Isto faz com que seja difıcil para o usuario conhecer e controlar as
varias entidades que podem ter acesso a suas informacoes. Os usuarios nao fazem um bom uso
do sistema de controle de privacidade, como relatado tambem em Krishnamurthy (2010). A
coleta de dados de onze RSO mostra que a maioria dos usuarios na rede ainda permite que suas
informacoes de perfil sejam visıveis e que 80 a 97% dos usuarios permitem que seu grupo de
amigos seja visualizado.
Em seu trabalho Staddon (2009) analisaram metodos aplicados a RSO LinkedIn, onde
foram adotados metodos simples para descobrir vazamentos escondidos nas configuracoes de
privacidade da RSO. Um dos metodos citados e o Sybil, este foi um dos aplicados ao LinkedIn.
Sybil e uma extensao que analisa contatos de 3o grau, facilitando a descoberta da origem, por
exemplo, de phishing2. LinkedIn nao fornece essas informacoes para contatos de 3o grau, mas
com o Sybil isso se torna desnecessario.
2.3 Tecnicas para deteccao de vazamentos de informacao
Entre os trabalhos que apresentam tecnicas e formas para deteccao de vazamentos esta
Krishnamurthy e Wills (2010a). Em seu trabalho os autores apontam tres diferentes tecnicas,
estas sao solicitacao de URLs, referencias em cabecalhos HTTP e cookies. Os cabecalhos HTTP
sao informacoes que se intercambiam entre o navegador, ou qualquer outro cliente, e o servidor
Web que hospeda uma pagina que se deseja consultar. Estes permitem transportar informacao
de controle entre o cliente e o servidor, como o estado de resposta do servidor, cookies enviadas
ao cliente, tipo de conteudo que se esta enviando/recebendo, momento no qual se realizam as
solicitacoes ou entregas de informacoes, entre outros.
Krishnamurthy e Wills (2010a) tambem utilizaram a extensao Live HTTP Header para
Mozilla Firefox (SAVARD; COUKOUMA, 2011) para analise de cabecalhos HTTP, metodo tambem
utilizado por Krishnamurthy e Wills (2009a). Os autores afirmam que existem ao menos tres
maneiras de transmitir informacoes de usuarios, estas sao o campo Referer, o Request-URI, ou
um cookie. Os campos Referer, o Request-URI e cookie encontram-se no cabecalho HTTP.
2fraude eletronica, caracterizada por tentativas de adquirir dados pessoais de diversos tipos, estes sao senhas,dados financeiros como numero de cartoes de credito e outros dados pessoais.
23
O campo Referer tem como funcao especificar para pagina Web atual o local de onde esta foi
requisitada, como outra pagina, assim este campo contem dados enviados pela pagina anterior
caso este tenha partido de uma. O Request-URI indica o modo de requisicao da pagina, este e
formado por metodo, a identificacao do URI (Request-URI) e a versao do HTTP utilizado. O
campo cookie contem informacoes do cookie real que e um grupo de dados trocados entre o
navegador e o servidor da pagina, maiores detalhes sobre estes campos em Tanenbaum (2002).
Os vazamentos atraves destes meios sao demonstrados na Figura 3. A Figura 3(a) exibe
um vazamento do identificador Facebook via o campo Referer do cabecalho HTTP. Na Figura
3(b) e possıvel perceber que o identificador Twitter e enviado via Request e na Figura 3(c) o
mesmo identificador encontra-se no campo Cookie. Uma observacao feita e que a acao que
desencadeia o vazamento nao e algo explıcito por isso e imperceptıvel para os usuarios. E
relatado ainda que maioria dos usuarios de RSO esta vulneravel a ter suas informacoes de
identidade relacionadas a cookies de rastreamento3.
Figura 3 – Vazamento de identificadores RSO para terceiros
Fonte: Krishnamurthy e Wills (2010a).
Krishnamurthy (2010) apresenta as tecnicas de vazamento de dados mais utilizadas, en-
tre elas a mais simples e mais utilizada e a analise de URLs HTTP. Sao relatadas tambem algu-
mas tecnicas para evitar tais vazamentos, como criptografia dos dados e tornar o banco de dados
anonimo (Anonymization). O autor defende ainda criacoes de extensoes para navegadores Web
por ser algo popular e nao muito difıcil de implementar, alem disto podem ser disponibilizadas3Cookies de rastreamento sao muitas vezes cadeias com semantica oculta conhecida apenas pela parte de
atribuicao do cookie.
24
para os usuarios para download. Tentativas mais sofisticadas, tais como, modificar navegadores
ou pacotes externos Javascript tambem foram feitas pelo autor.
Em Krishnamurthy e Wills (2010b) a deteccao de vazamentos foi feita atraves das inter-
faces de cada uma das RSO moveis estudadas, capturando todos os pedidos HTTP e cabecalhos
de resposta enviados e recebidos por um navegador Web, movel ou nao, e aplicativos. Utilizou-
se um dispositivo iPhone para o estudo do comportamento do aplicativo de cada RSO movel por
fornecer ampla cobertura ao estudo do conjunto de RSOs moveis. Sessoes multiplas para cada
interface da RSO foram usados para recolher dados sobre possıveis vazamentos de informacao
privada.
Queiroz e Queiroz (2010) apontam erros nos cookies, o que pode levar ao vazamento de
informacao. Segundo os autores um cookie e um pequeno arquivo criado pelo servidor, a fim de
atender suas necessidades para manter sua comunicacao com o cliente. Uma vez que na grande
maioria do tempo, o usuario nao esta disposto a revelar informacoes pessoais, isso torna-se um
problema. Um indivıduo com um computador qualquer pode acessar informacoes privadas de
outro atraves da substituicao de cookies roubados.
Muitas vezes, apenas um par de atributos sao necessarios, e a tecnica conhecida como
XSS (Cross Site Script) e usada, a fim de obte-los. Isto e relatado por CARNEGIE MELLON
UNIVERSITY (2000), esta tecnica consiste em uma injecao de codigos maliciosos com o obje-
tivo de adquirir parametros de um site usando uma linguagem de interpretacao para as paginas
de Internet “JavaScript”. Em Kirda et al. (2006) ataques XSS sao descritos como faceis de
executar, mas difıceis de detectar e prevenir.
Das tecnicas existentes em vazamento em browsers (navegadores Web) Jackson et al.
(2006) relatam metodos de cache e inspecao da cor de um hiper-link visitado. Embora a ca-
che melhore o desempenho do navegador e diminua o trafego em rede, e um visado alvo para
ataques de privacidade, pois armazena informacoes persistentes de um site na maquina local
sem esconder a sua existencia a outros sites. Isso permite que sites acessem as informacoes
pertencentes a outros sites. Isso e possıvel devido a cache dos navegadores nao ser devidamente
particionada em sites. Ja a inspecao do hiper-link acontece por o navegador permitir um site
pode consultar o banco de dados do historico do navegador, permitindo a este visitar paginas ou
inserir novas informacoes no banco de dados.
25
2.4 Consideracoes finais
Os trabalhos aqui relatados confirmam a existencia dos vazamentos de IIP na Web, mos-
trando o quao relevante e atual e este assunto. Informacoes pessoais possuem grande valor para
agregadores o que torna as RSOs um alvo muito atraente para busca destas informacoes, como
relatam Krishnamurthy e Wills (2009b) e Riederer et al. (2011). As interacoes com servidores
externos, como aplicativos e links de propagandas, facilitam os vazamentos para estes servido-
res de terceiros quando estes nao sao tratados devidamente, isto e confirmado por Yang et al.
(2012).
Tendo em vista o problema apontado, este trabalho concentra-se em vazamentos de
informacoes para paginas externas a RSO Orkut, especificamente links de propagandas. O
estudo aqui realizado baseia-se nos trabalhos de Krishnamurthy e Wills (2008), Krishnamurthy
e Wills (2010a) e Krishnamurthy e Wills (2010b), que realizaram buscas de vazamentos em
RSO a partir de analise de URLs e cabecalhos HTTP, que sao os metodos tambem utilizados
aqui. Como Krishnamurthy (2010) que alem de defender a busca de vazamentos por estes meios
sugere a criacao de extensoes para navegadores Web com este fim, como foi feito neste trabalho.
Nenhum dos trabalhos aqui citados avaliou vazamentos de informacoes pessoais na RSO Orkut,
que e a proposta deste trabalho.
26
3 METODOLOGIA PARA DETECCAO DE VAZAMENTOS DE INFORMACOES NO
ORKUT
Neste capıtulo e apresentada a metodologia para busca e analise de vazamentos de
informacoes pessoais na Web. Na secao 3.1 e descrita a busca de URLs que contenham ou
indiquem vazamentos de informacoes pessoais. Na secao 3.2 e descrito o metodo de busca
de vazamentos atraves de cabecalhos HTTP. A secao 3.3 relata a forma de implementacao da
extensao desenvolvida para captura de vazamentos na Rede Social Online (RSO) Orkut.
3.1 Vazamento de informacoes via URL
Aqui e apresentada a metodologia utilizada para deteccao de URLs que pertencam ao
protocolo HTTP e que indiquem ou possuam vazamentos de informacao na RSO Orkut. Como
dito anteriormente, esta RSO foi escolhida por nao terem sidos encontrados estudos relatando
este tipo de vazamento e possuir um grande publico no Brasil (ALEXA - THE WEB INFORMA-
TION COMPANY, 2012). A quantidade existente de usuarios torna o Orkut uma grande base de
informacoes, o que e muito atrativo para agregadores de informacao.
O padrao de identificacao destas URLs foi retirado da analise de navegacao feita atraves
dos textos do endereco URL da RSO. Nesta analise foi observado onde existe troca de dados
com meios externos ao Orkut, informacoes que possam identificar ou ajudar na identificacao de
usuarios contidas na URL e indıcios que levem a vazamentos por outros meios.
Para analise das URLs que possuam informacoes que possam ajudar na identificacao de
usuarios foi pesquisada a frequencia com que estas ocorrem em uma base de dados ofertada por
um provedor de Internet banda larga brasileiro. Esta base de dados e referente a 28 dias dos
meses de junho e julho de 2010 (12/06/2010 a 10/07/2010), tambem subdividida em um log de
trafego de um provedor e um log1 de servico DHCP2. Estes logs sao formados por transacoes.
Cada transacao e uma conexao ou um fluxo de dados UDP3 analisado do ponto de vista da
camada de rede e aplicacao. Mais detalhes sobre os protocolos DHCP, TCP/IP e UDP podem
1Arquivo de registro de eventos relevantes num sistema computacional.2Dynamic Host Configuration Protocol: e um protocolo de servico TCP/IP que oferece configuracao dinamica
de terminais.3User Datagram Protocol: e um protocolo da camada de transporte que permite que a aplicacao escreva um
datagrama encapsulado num pacote.
27
ser encontrados em Tanenbaum (2002).
A transacao contem informacoes como endereco IP de origem e de destino, protocolo
utilizado, data e hora inicial e final, duracao e volume de bytes enviados e recebidos. O log de
servico DHCP foi utilizado para identificar usuarios do provedor atraves de endereco MAC4 do
equipamento para conexao com o provedor. Por questao de seguranca os dados dos usuarios
foram anonimizados (CASTILHO et al., 2010; CASAS et al., 2010).
Esta base de dados contem 45,6 milhoes de transacoes associadas a 48 mil usuarios.
Neste estudo serao utilizadas as transacoes HTTP, pois alem deste ser um dos protocolos mais
utilizados para aplicacoes Web, nao e considerado seguro como o HTTPS5 por nao utilizarem
nenhuma verificacao de autenticidade.
3.2 Vazamentos via cabecalhos HTTP
Nesta etapa foram buscados os vazamentos de IIP atraves de cabecalhos HTTP. Os
cabecalhos HTTP sao informacoes que se intercambiam entre o navegador, ou qualquer outro
cliente, e o servidor Web que hospeda uma pagina que se deseja consultar. Atraves do cabecalho
HTTP pode-se ter acesso a informacoes de requisicao da pagina, modelo do navegador, Host e
cookies, apesar destes nao serem tratados pelo HTTP. No cabecalho o Cookie e usado por clien-
tes para retornar ao servidor um cookie enviado anteriormente por alguma maquina no domınio
do servidor (TANENBAUM, 2002).
Para obter os dados deste cabecalho foi utilizada uma extensao para navegador Mozilla
Firefox chamado Live HTTP Headers. O Live HTTP Headers exibe todos os cabecalhos troca-
dos entre o cliente e o servidor atraves do protocolo HTTP, resumindo, todos os GETs, POSTs
e demais metodos de forms, requests de redirecionamento entre outros. A Figura 4 apresenta
um cabecalho HTTP visualizado atraves do Live HTTP Header. Alem de filtrar, ele tambem e
capaz modificar e acrescentar cabecalhos de requisicao HTTP (SAVARD; COUKOUMA, 2011).
4MAC: endereco fısico de 48 bits da estacao, ou, mais especificamente, da interface de rede, e responsavel pelocontrole de acesso de cada estacao a rede Ethernet.
5HyperText Transfer Protocol Secure: e uma implementacao do protocolo HTTP sobre uma camada SSL ou doTLS. Essa camada adicional permite que os dados sejam transmitidos atraves de uma conexao criptografada e quese verifique a autenticidade do servidor e do cliente atraves de certificados digitais.
28
Figura 4 – Exibicao do cabecalho no Live HTTP Header
Fonte: Criada pela autora.
Atraves dos cabecalhos coletados pela extensao foi feita uma busca por vazamentos de
informacoes pessoais na RSO Orkut. Foram capturados cabecalhos HTTP de sites de tercei-
ros que foram acessados a partir do redirecionamento da RSO Orkut. Apos sua captura estes
foram analisados nos campos host, referer e cookie do cabecalho HTTP. O campo host indica
para onde estao indo as informacoes vazadas, enquanto no Referer e Cookies podem apare-
cer informacoes de troca de informacoes pessoais entre a RSO e algum servidor externo. Este
metodo tambem foi utilizado em Krishnamurthy e Wills (2010a).
Esta analise foi de grande importancia para este trabalho, nao somente na deteccao dos
vazamentos de informacao existentes na RSO, mas tambem para determinar a viabilidade destes
para implementacao da ferramenta proposta.
29
3.3 Ferramenta para deteccao de vazamentos de informacao no Orkut
Aqui a metodologia para implementacao da ferramenta de deteccao de vazamentos
proposta e especificada. Isto foi possıvel gracas a analise dos vazamentos descobertos nos
cabecalhos HTTP capturados pela extensao Live HTTP Header. A ferramenta desenvolvida
neste trabalho e uma extensao capaz de alertar ao usuario da RSO Orkut que suas informacoes
pessoais estao sendo enviadas a servidores de terceiros, ou seja, vazamentos para paginas Web
carregadas a partir de links de propagandas no Orkut. Esta ferramenta possui os seguintes re-
quisitos:
• Funcionais:
1. Ativar pelo menu de contexto do navegador;
2. Exibir campos do cabecalho HTTP ao usuario;
3. Verificar existencia de vazamentos;
4. Exibir resultado da consulta ao usuario;
5. Salvar consulta em arquivo texto.
• Nao-funcionais:
1. Executar no navegador Web Mozilla Firefox;
2. Verificar se requisicao proveio do Orkut;
3. Armazenar consultas feitas pelos usuarios em um Log de saıda.
Esta extensao e executada, assim como o Live HTTP Headers, no navegador Mozilla Fi-
refox. Para implementacao da extensao aqui proposta foi utilizado a ferramenta Add-On Buil-
der, criada pela Mozilla Foundation para auxiliar a implementacao de bibliotecas e extensoes
para seu navegador. O Add-On Builder facilita a comunicacao da aplicacao com o Mozilla
Firefox (Mozilla FOUNDATION, 2012).
30
Figura 5 – Arquitetura Add-On Builder
Fonte: Mozilla FOUNDATION (2012)
Mas as extensoes Add-On Builder sao diferentes das implementacoes diretamente na
Web, onde JavaScript e executado no contexto de uma pagina web e tem acesso ao conteudo
dessa pagina, o DOM (Document Object Model). O DOM e uma especificacao da W3C, e
uma interface de plataforma e linguagem neutra que permite que programas e scripts acessem e
atualizem dinamicamente o conteudo, estrutura e estilo de documentos, no caso deste trabalho
paginas Web. O documento pode ser posteriormente tratado e os resultados de processamento
incorporadas para dentro da pagina apresentada (WORLD WIDE WEB CONSORTUIM (W3C), 2005).
O Add-On Builder nao possui acesso direto ao DOM, existem dois tipos de scripts um
intitulado “Add-on Code” e o outro “Content Scripts”, seu funcionamento e comunicacao sao
ilustrados na Figura 5. Estes scripts possuem acesso a diferentes conjuntos de APIs. O Add-on
Code e onde a logica principal da ferramenta esta implementada. O Content Script e utilizado
para manipular o conteudo da Web, ele e injetado na pagina usando APIs definidas por algum
modulo do SDK do Add-On Builder, estas APIs sao demonstradas na Tabela 1.
31
Tabela 1 – APIs Add-On Builder
API Add-On Code Content ScriptOs objetos globais definidos no nucleo da lin-guagem JavaScript, como Math, Array, e JSON.
X X
O metodo require() e definido pela versao 1.0da especificacao do modulo CommonJS. O re-quire() e utilizado para importar funcionalida-des de outro modulo e para exportar funciona-lidades do atual modulo para outro. O require()esta disponıvel no SDK.
X
O console global oferecido pelo SDK Add-OnBuilder.
X X
Definicoes globais especificadas por HTML5,como window, document, e lovalStorage.
X
O objeto global, usado para comunicacao entreContent Script e Add-on Code.
X
Fonte: Mozilla FOUNDATION (2012).
A ferramenta Leakut foi implementada utilizando, alem da linguagem JavaScript ja re-
latada, HTML e CSS. O JavaScript foi utilizado juntamente com o Content Script do Add-On
Builder na captura dos campos dos cabecalhos HTTP, Host, Referer e Cookie, estes campos
sao avaliados para descobrir a existencia ou nao vazamento de informacoes. A linguagem de
marcacao HTML e a folha de estilo CSS sao utilizados para implementacao da tela de resposta
ao usuario.
32
4 ANALISE DOS VAZAMENTOS ENCONTRADOS
Neste capıtulo sao apresentados os resultados analises dos vazamentos relatados no
capıtulo anterior. Na secao 4.1 encontra-se a ocorrencia de identificadores em URLs da RSO
Orkut. Os vazamentos encontrados via cabecalhos HTTP estao na secao 4.2.
4.1 Identificadores em URL Orkut
Como relatado no capıtulo 3 informacoes encontradas em URLs podem ajudar a iden-
tificar usuarios em RSOs (KRISHNAMURTHY, 2010). Analisando as URLs Orkut foram encon-
trados identificadores que sao exibidos nestas e podem representar um perigo para o usuario
da RSO. Tendo em consideracao este fator a ocorrencia de IDs nas URLs da RSO Orkut foi
verificada na base de dados descrita. Como ja foi descrito na secao 3.1 esta base e formada de
transacoes Web fornecidas por um provedor de Internet banda larga brasileiro. Nesta base exis-
tem cerca de 45,6 milhoes de transacoes das quais 8.827.302 pertencem ao Orkut, isto equivale
a 19% do total de transacoes como pode ser observado na Figura 6.
Figura 6 – Grafico das transacoes Orkut na base de dados estudada
Fonte: Dados da pesquisa.
O Orkut possui identificadores para usuarios, albuns e fotos, mas foram verificado so-
33
mente os IDs dos usuarios, pois estes podem ser utilizados mais facilmente por agregadores
para seus fins. Como estes identificadores estao diretamente no texto do endereco URL qual-
quer individuo pode acessa-los o que deixa facil a agregacao de identificadores que mais tarde
podem ser utilizados para conseguir outras informacoes de forma maliciosa.
A busca destes identificadores foi feita atraves de queries SQL, estas foram executadas
para descobrir o total de transacoes Orkut e quantos identificadores diferentes encontrados neste
total de transacoes. Para encontrar os IDs foi pesquisado no campo da tabela de transacoes
SQL que contem o endereco URL da transacao neste campo foi procurado o texto padrao do ID
do Orkut, que e definido pela expressao regular “(.*)uid=[0-9]*”1. Os resultados das queries
armazenados em arquivos texto e para leitura dos mesmos foi implementado um programa Java,
este verifica a quantidade de transacoes com IDs de usuarios como tambem os identificadores
unicos.
Figura 7 – Grafico das URLs com identificadores no Orkut
Fonte: Criada pela autora.
As transacoes verificadas foram somente as transacoes pertencentes ao protocolo HTTP,
isto demonstra que este protocolo e altamente utilizado pelo Orkut. Das 8.827.302 transacoes
pertencentes ao Orkut, um total de 8.599.886 sao transacoes HTTP. Como ja relatado anteri-
ormente os dados buscados nestas transacoes foram URLs Orkut com identificadores de seus
usuarios. Os resultados da avaliacao das URLs podem ser visualizados no grafico da Figura 7.
1(.*)uid=[0-9]* - esta expressao regular representa a URL Orkut, onde “(.*)” refere-se ao texto da URL seguidopor “uid=” e “[0-9]*” define 0 ou mais algarismos
34
Foram encontradas 39.445 transacoes com identificadores de usuarios no texto das URLs. Des-
tes identificadores encontrados 29.671 sao unicos, ou seja identificadores diferentes usuarios.
Embora a quantidade de IDs em URLs destas transacoes nao seja alta, considera-se que foram
analisados somente transacoes pertencentes ao protocolo HTTP e com os identificadores de
usuarios, ignorando os outros tipos de identificadores. Mesmo assim este fato ainda pode ser
considerado relevante, pois este identificadores representam 29.671 identificadores livres para
que agregadores consigam mais informacoes destes usuarios, sendo que estes estao livres para
visualizacao de qualquer indivıduo na Web.
4.2 Analise dos vazamentos encontrados atraves de cabecalhos HTTP
Os vazamentos aqui encontrados acontecem na comunicacao da RSO com os sites ex-
ternos, quando o usuario seleciona algum link de propaganda, quando a pagina Web e carregada
seu cabecalho HTTP contem dados do usuario da RSO. Este vazamento e demonstrado na Fi-
gura 8, onde as informacoes contidas no servidor do Orkut sao vazadas para o servidor de
terceiros, atraves da selecao do link de propaganda onde informacoes do usuarios sao enviadas
a pagina requisitada. Estas informacoes sao enviadas ao servidor de terceiros onde encontra-se a
pagina visitada. O vazamento ocorre no campo Referer contido no cabecalho HTTP da pagina,
a relacao entre estes esta indicada na Figura 8 por setas.
As informacoes pessoais sao enviadas em meio ao texto contido neste campo em variaveis
especıficas, estas podem ser vistas no capıtulo 3. O campo Referer tem como funcao especifi-
car para pagina Web atual o local de onde foi chamada, como outra pagina, assim este contem
dados enviados pela pagina anterior caso este tenha partido de uma. Mas, muitas vezes, sao
enviadas informacoes adicionais nao necessarias a pagina, em meio aos dados. Este envio pode
acontecer de forma consciente ou nao, formando-se assim o vazamento de informacoes.
Tais variaveis podem ser utilizadas a fim de conseguir informacoes significativas do
usuario ou podem ser interceptadas. A partir desta analise foi detectado o melhor tipo de va-
zamento a ser detectado pela ferramenta implementada. Estas variaveis foram utilizadas na
criacao da ferramenta que sera apresentada na no capıtulo 5.
35
Figura 8 – Vazamento atraves de cabecalho HTTP
Fonte: Criada pela autora.
Analisando os cabecalhos HTTP foram encontrados vazamentos no campo Referer.
Neste campo foram encontradas variaveis que demonstram a existencia de vazamentos para sites
de propaganda, estas podem ser consultadas na Tabela 2, onde estao detalhadas. As informacoes
pessoais vazadas foram identificador, faixa etaria, genero e em alguns casos o perfil de origem,
este ultimo acontece caso o usuario esteja visitando algum perfil, dele ou de outro usuario, e
a partir deste seleciona o frame da propaganda. Este tipo de informacao pode ser interessante
para terceiros, ja que conhecendo o genero e faixa etaria de um possıvel cliente torna-se mais
facil exibir ou enviar a este um produto de seu interesse.
Tabela 2 – Variaveis encontradas no cabecalho HTTP
Variavel Descricaol cust variavel de vazamento de Identificador2Bage e/ou 2Bytage Indicam a faixa etaria2Bgender Indica o genero3D Indica o identificador do profile de origem
Fonte: Dados da pesquisa.
A forma com que estas variaveis sao utilizadas pode ser verificada na Tabela 3, esta
mostra um exemplo de vazamento de informacoes atraves de cabecalho HTTP. No exemplo
pode-se observar o tipo de requisicao, neste caso feita por get, o destino do vazamento que
36
pode ser observado no campo Referer onde estao as informacoes vazadas, neste caso quatro
das cinco variaveis citadas na Tabela 2 que demonstram a fuga de IIP. O campo Host contem a
pagina atual que tambem e o destino do vazamento. Atraves deste cabecalho HTTP e possıvel
descobrir que o usuario e do genero G e possui entre X e Y anos de idade, alem disso seu
identificador e enviado na variavel “l cust”.
Tabela 3 – Exemplo de cabecalho HTTP com vazamento.
Campo ConteudoRequest GET /master-series/hsm-videos?gclid=CLra2fOX
hrACFcSa7QodJHvqmA HTTP/1.1Host www.hsm.com.brReferer http://googleads.g.doubleclick.net ...
2Bgender G%2Bage X to Y%2Bytage X to Y ...&cust l=1111111111111111111 ...%2Fwww.orkut.com
Fonte: Dados da pesquisa.
A Tabela 4 tambem demonstra um vazamento de informacoes atraves do campo Refe-
rer, mas desta vez existem cinco variaveis, esta quinta variavel, indicada por “3D”, seguida do
ID indica que o link de propaganda partiu de um perfil Orkut. Em ambas as tabelas o texto
“%2Fwww.orkut.com” demonstra que a pagina Web atual foi chamada por algum link de pro-
paganda que esta incluso no Orkut.
Tabela 4 – Exemplo de cabecalho HTTP com vazamento a partir de um perfil.
Campo ConteudoRequest GET http://www.dell.com/br/p/popular-laptop-
deals?dgc=BA&cid=248055&lid=4303770 HTTP/1.1Host www.dell.comReferer http://googleads.g.doubleclick.net ...
2Bgender G%2Bage X to Y%2Bytage X to Y ...&cust l=1111111111111111111 ...%2Fwww.orkut.com%3D0000000000000000000
Fonte: Dados da pesquisa.
No campo Cookie nao foram encontrados vazamentos de IIP, mas foi observado que
grande parte de seu texto encontra-se criptografado o que tornou difıcil a analise dos dados deste
campo. Esta criptografia atua de forma positiva no caso de interceptacao destes cabecalhos,
37
mas torna impossıvel descobrir se a RSO esta utilizando as informacoes dos usuarios de forma
indevida as enviando para terceiros.
38
5 FERRAMENTA PARA DETECCAO DE VAZAMENTOS DE INFORMACOES NO
ORKUT
Aqui e apresentada a ferramenta para deteccao de vazamentos de informacoes pessoais
no Orkut. Na secao 5.1 e apresentado o funcionamento da ferramenta. A secao 5.2 relata os
resultados de vazamentos encontrados com a utilizacao ferramenta no Orkut.
5.1 Descricao do funcionamento da ferramenta
A ferramenta aqui apresentada e executada atraves do navegador Mozilla Firefox, e foi
implementada utilizando o Add-On Builder, como relatado na secao 3.3. Esta detecta vaza-
mentos existentes no campo Referer do cabecalho HTTP. Esta estrutura e exemplificada no
diagrama de componentes apresentado na Figura 9. Atraves deste diagrama e possıvel obser-
var os diferentes componentes envolvidos na execucao desta ferramenta, estes foram agrupados
em diferentes pacotes para demonstrar componentes internos e externos a ferramenta em dife-
rentes ambientes. O ambiente denominado Add-On Builder e onde estao os componentes que
compoem a ferramenta foi implementada estao, no ambiente do Usuario encontra-se o Log de
saıda e o navegador Web e o ambiente Web e onde estao situadas a RSO e as paginas referentes
aos frames de propaganda que existem no Orkut.
Como pode ser observado na Figura 9, a ferramenta e ativada pelo usuario atraves do
navegador Web, Mozilla Firefox, que exibe a pagina proprietaria do cabecalho HTTP onde
as informacoes necessarias para execucao da ferramenta sao buscadas. Tambem e possıvel
distinguir se a pagina e redirecionada a partir da RSO Orkut.
39
Figura 9 – Diagrama de Componentes
Fonte: Criada pela autora.
A ferramenta e ativada pelo usuario utilizando o menu de contexto do navegador atraves
da opcao “Analisar vazamentos”, como demonstrado na Figura 10 (a). Esta e feita apos o
website estar completamente carregado para que os dados estejam completamente disponıveis a
ferramenta. Assim os campos pertencentes ao cabecalho HTTP da pagina atual sao capturados.
Os campos capturados sao Host, Referer e Cookie, estes sao exibidos na tela de resposta na
Figura 10 (b) de forma oculta e podem ser exibidos como demonstra o passo 2. O Host contem
a URL da pagina atual que identifica o endereco Web do destino das informacoes vazadas.
O Referer e Cookie onde estao as informacoes que podem resultar em vazamento, mas neste
trabalho utilizamos para este fim somente o Referer. Estes campos sao exibidos ao usuario para
que este tenha a opcao de buscar as informacoes apontadas como vazadas pela ferramenta em
meio ao texto dos campos, caso este deseje conferi-las.
40
Figura 10 – Menu de Contexto do Navegador e Tela da Ferramenta
Fonte: Criada pela autora.
No passo 3 pode-se observar o resultado obtido pela ferramenta, os dados do usuario
foram rasurados a fim de manter a privacidade do mesmo. Tambem e possıvel ao usuario salvar
as respostas retornadas pela ferramenta em documentos de texto, como pode ser observado no
passo 4 da Figura 10 (b). Alem disso, todos os vazamentos sao armazenados em um arquivo de
saıda da ferramenta (Log de saıda).
Estes passos podem ser vistos de detalhadamente no diagrama de sequencia demons-
trado na Figura 11. Como ja relatado a ferramenta e ativada pelo menu de contexto do nave-
gador Web. Apos ativada os campos do cabecalho HTTP sao capturados utilizando o Content
Script para comunicacao com a pagina atual. Atraves de um destes campos, o Referer, a ferra-
menta verifica se a pagina atual foi redirecionada pelo Orkut, ou seja, carregada atraves de um
link que se encontre neste, como representado no diagrama de atividades na Figura 12, a Figura
41
11 considera este passo como verdadeiro. Esta averiguacao e feita a fim de evitar processamento
desnecessario caso esta seja negativa, assim uma mensagem e exibida ao usuario.
Figura 11 – Diagrama de Sequencia: passos para execucao da ferramenta
Fonte: Criado pela autora.
Se a pagina web atual for proveniente da RSO Orkut o processamento para verificar
a existencia de vazamentos de informacao no campo Referer e executado, como demonstrado
pelo diagrama de atividades na Figura 12. A ferramenta procura as variaveis encontradas na
analise dos cabecalhos HTTP, relatadas na secao 4.2, e se estas sao encontradas o vazamento
42
e confirmado e as informacoes contidas nas variaveis sao armazenadas pela ferramenta e re-
tornadas ao usuario, caso contrario uma mensagem alegando a inexistencia de vazamentos e
exibida. Juntamente com envio desta reposta a ferramenta atualiza o Log de saıda, este arquivo
contem todas as consultas feitas pela ferramenta, para isto a ferramenta cria um diretorio na
pasta pessoal do usuario onde este arquivo e adicionado.
Figura 12 – Diagrama de Atividades: funcionamento da ferramenta
Fonte: Criado pela autora.
5.2 Vazamentos de informacao encontrados pela ferramenta
Nesta secao sao apresentados os resultados adquiridos com a utilizacao da ferramenta de
deteccao aqui proposta. Estes resultados provem do Log de saıda onde sao armazenados todas
as consultas feitas pela ferramenta em paginas Web redirecionadas pelo Orkut. Este armaze-
43
namento e feito enquanto o usuario utiliza a ferramenta, a mensagem gravada no Log de saıda
contem data e hora da consulta, e se houve ou nao vazamento. Se existe vazamento sao adi-
cionados o Host, e as variaveis que foram repassadas a este atraves do campo Referer, em caso
de nao vazamento simplesmente e relatado que este nao existiu. O formato da mensagem, com
vazamento existente, e apresentada na Figura 13. Para contabilizar as consultas armazenadas
pela ferramenta no Log de saıda foi implementado um programa Java para leitura do arquivo,
capaz tambem de contabilizar os diferentes destinos dos vazamentos, denominados hosts.
Figura 13 – Dados do Log de saıda da ferramenta
Fonte: Criada pela autora.
Os dados gravados no Log de saıda foram coletados atraves de tres contas de usuarios
distintas, estes perfis foram utilizados a fim demonstrar que os vazamentos existem indepen-
dente da conta utilizada. As consultas do Usuario 1 foram coletadas entre 1 de maio e 14 junho,
as do Usuario 2 entre 2 junho e 14 de junho e do Usuario 3 de 12 junho a 14 de junho de 2012.
A quantidade de acessos a ferramenta de cada usuario pode ser visualizada no grafico na Figura
14. Apesar da diferenca na quantidade de consultas a porcentagem de vazamentos encontrados
para cada usuario e muito proxima, variam de 92,5 a 96,5%.
Como pode ser observado na Figura 14, a maior parte das consultas possuem como re-
sultado o vazamento de informacoes. Para 214 consultas feitas pelo Usuario 1, 80 pelo Usuario
2 e 116 pelo Usuario 3 resultaram em 198, 76 e 112 vazamentos respectivamente. Somando os
resultados de todos os usuarios ocorreram 386 vazamentos no total de 410 consultas, isto repre-
senta 94,1% destas. Mas embora sejam poucos os nao vazamentos eles existem, isto demonstra
a possibilidade da RSO nao enviar tais informacoes de seus usuarios a websites de terceiros, ja
que isto nao ocorre em todos os casos.
44
Figura 14 – Grafico de Vazamentos encontrados pela ferramenta no Orkut
Fonte: Dados da pesquisa.
Estes vazamentos sao destinados a diversos websites, a fim de obter a quantidade de
hosts diferentes estes foram verificados na amostra de consultas armazenada no Log de saıda
dos tres usuarios. No perıodo de coleta foram encontrados 87 diferentes destinos de vazamento
para Usuario 1, 45 para Usuario 2 e 52 para Usuario 3. Avaliando o total de consultas, que
totalizam 410 consultas, existem 143 diferentes destinos (hosts). Este valor nao resultou na
soma da quantidade de destinos dos tres usuarios pela intercessao entre os hosts armazenados
por estes. Isto significa que 143 diferentes websites estao recebendo, de forma consciente ou
nao, IIPs de usuarios Orkut.
45
6 CONCLUSAO E TRABALHOS FUTUROS
Este capıtulo discute as consideracoes finais relevantes a este trabalho. A conclusao
deste trabalho e apresentada na secao 6.1. Trabalhos futuros estao relados na secao 6.2.
6.1 Conclusao
A existencia de vazamentos na Web e claramente real. Os vazamentos aqui relatados,
tanto atraves de URL como os de cabecalhos HTTP, estao abertos a qualquer indivıduo. No caso
das URLs os IDs podem ser visualizados por qualquer pessoa que navegue dentro do Orkut. Ja
nos cabecalhos HTTP, alem de vazamentos aos websites dos links de propaganda presentes na
RSO indivıduos que consigam monitorar o usuario na Web podem capturar estas informacoes,
o que resulta em perda de privacidade que a RSO demonstra possuir ao usuario.
Os testes feitos com a ferramenta na RSO estudada demonstram que existem vazamentos
para maioria das consultas, isto e 94% destas resultou em vazamento para servidores externos,
websites de propaganda que circulam no Orkut. O fato de existirem cabecalhos HTTP que nao
demonstram vazamentos revela que e possıvel ao Orkut nao disponibilizar juntamente ao campo
Referer do cabecalho informacoes de seus usuarios a terceiros. Alem disto, foram encontrados
143 diferentes destinos em meio as consultas feitas pelos usuarios, o que representa 34,8% do
total de consultas. Ou seja, existem muitos servidores externos recebendo informacoes dos
usuarios desta RSO.
Os vazamentos de informacoes detectados neste trabalho podem ajudar na conscientizacao
dos usuarios da RSO. Muitos trabalhos realizados nesta area definem o usuario como o elo mais
fraco na seguranca de suas informacoes pessoais. Isto acontece por muitos usuarios nao conhe-
cerem os perigos de privacidade e seguranca na Web o que os leva a colocar informacoes que
se descoberta por terceiros pode representar um perigo a si mesmos. Ao descobrirem que suas
informacoes pessoais estao circulando entre servidores nao autorizados estes usuarios podem
selecionar de forma mais segura as informacoes a serem inseridas na RSO e Web em geral. A
descoberta destes vazamentos pode tambem ajudar a RSO a diminuir estes vazamentos melho-
rando a privacidade de seus usuarios.
46
6.2 Trabalhos futuros
Embora os resultados da ferramenta implementada sejam satisfatorios existe o desejo
de aperfeicoamento desta. Uma das funcoes que pretende-se adicionar a ferramenta e a capa-
cidade da deteccao automatica de vazamentos, isto e sem a necessidade da ativacao manual do
usuario. A adicao desta funcionalidade nao foi possıvel neste trabalho devido as dificuldade de
comunicacao com da pagina Web que funciona de modo diferente no Add-On Builder, ja que
este nao possui acesso direto ao DOM.
Deseja-se tambem ampliar a aplicacao desta ferramenta. Isto pode ser feito de duas
maneiras, faze-la capaz de detectar vazamentos semelhantes em outras RSOs ou estende-la a
outros navegadores Web. Para o primeiro caso e necessario a avaliacao de cabecalhos HTTP de
outras RSOs. Estes serao avaliadas e caso perceba-se algum vazamento este sera incorporado
a ferramenta. Ja no segundo caso existe a necessidade da utilizacao de outras plataformas de
implementacao para implantacao desta ferramenta nos navegadores Google Chrome e Internet
Explorer. Alem disto pretende-se analisar, de forma mais profunda, o campo Cookie buscando
algum indıcio de informacoes de usuarios que possa ser visualizado alem dos dados criptogra-
fados.
47
REFERENCIAS
AGGARWAL, G. et al. An analysis of private browsing modes in modern browsers. In:
Proceedings of the 19th USENIX conference on Security. Berkeley, CA, USA: USENIX
Association, 2010. (USENIX Security’10), p. 6–6. ISBN 888-7-6666-5555-4. Disponıvel em:
<http://dl.acm.org/citation.cfm?id=1929820.1929828>.
ALEXA - THE WEB INFORMATION COMPANY. Statistics Summary for orkut.com. 2012.
Disponıvel em: <http://www.alexa.com/siteinfo/orkut.com>.
CARNEGIE MELLON UNIVERSITY. CERT Advisory CA-2000-02 Malicious
HTML Tags Embedded in Client Web Requests. February 2000. Disponıvel em:
<http://www.cert.org/advisories/CA-2000-02.html>.
CASAS, P. H. B. L. et al. Deteccao de spammers na rede de origem. Simposio Brasileiro de
Redes de Computadores e Sistemas Distribuıdos, XXIX, p. 485–498, 2010. Disponıvel em:
<http://sbrc2011.facom.ufms.br/files/main/ST10 3.pdf>.
CASTILHO, L. H. D. et al. Caracterizacao de trafego smtp na rede de origem. Anais do
Simposio Brasileiro de Redes de Computadores e Sistemas Distribuıdos SBRC, v. 8, p. 379–392,
2010. Disponıvel em: <http://sbrc2010.inf.ufrgs.br/anais/data/pdf/trilha/st08 02 artigo.pdf>.
CETIC. Centro de Estudos sobre as Tecnologias da Informacao e da Comunicacao. 2010.
Disponıvel em: <http://www.cetic.br/usuarios/tic/2010-total-brasil/index.htm>.
CHEN, S.; ROSS, D.; WANG, Y.-M. An analysis of browser domain-isolation bugs and a
light-weight transparent defense mechanism. In: Proceedings of the 14th ACM conference on
Computer and communications security. New York, NY, USA: ACM, 2007. (CCS ’07), p. 2–11.
ISBN 978-1-59593-703-2. Disponıvel em: <http://doi.acm.org/10.1145/1315245.1315248>.
D’ANGELO, G.; VITALI, F.; ZACCHIROLI, S. Content cloaking: preserving privacy with
google docs and other web applications. In: Proceedings of the 2010 ACM Symposium
on Applied Computing. New York, NY, USA: ACM, 2010. (SAC ’10), p. 826–830. ISBN
978-1-60558-639-7. Disponıvel em: <http://doi.acm.org/10.1145/1774088.1774259>.
48
DEY, A.; WEIS, S. Pseudoid: Enhancing privacy for federated login. In: SPRINGER
(Ed.). The 10th Privacy Enhancing Technologies Symposium (PETS 2010). Lecture Notes in
Computer Science series, 2010. (Computer Science series, v. 6205), p. 95 – 107. Disponıvel
em: <http://petsymposium.org/2010/hotpets.php>.
EVANESCENCE. Trecho da musica My Heart is Broken. 2011. Evanescence.
FERREIRA, A. B. Novo dicionario Aurelio da lıngua portuguesa. Positivo, 2004. Disponıvel
em: <http://www.worldcat.org/oclc/255187881>.
FOGG, B. J. et al. What makes web sites credible?: a report on a large quantitative study.
In: Proceedings of the SIGCHI conference on Human factors in computing systems. New
York, NY, USA: ACM, 2001. (CHI ’01), p. 61–68. ISBN 1-58113-327-8. Disponıvel em:
<http://doi.acm.org/10.1145/365024.365037>.
GRIER, C.; TANG, S.; KING, S. T. Designing and implementing the op and op2 web
browsers. ACM Trans. Web, ACM, New York, NY, USA, v. 5, p. 11:1–11:35, May 2011. ISSN
1559-1131. Disponıvel em: <http://doi.acm.org/10.1145/1961659.1961665>.
JACKSON, C. et al. Protecting browser state from web privacy attacks. In: Pro-
ceedings of the 15th international conference on World Wide Web. New York, NY,
USA: ACM, 2006. (WWW ’06), p. 737–744. ISBN 1-59593-323-9. Disponıvel em:
<http://doi.acm.org/10.1145/1135777.1135884>.
KIRDA, E. et al. Noxes: a client-side solution for mitigating cross-site scripting attacks.
In: Proceedings of the 2006 ACM symposium on Applied computing. New York, NY,
USA: ACM, 2006. (SAC ’06), p. 330–337. ISBN 1-59593-108-2. Disponıvel em:
<http://doi.acm.org/10.1145/1141277.1141357>.
KRISHNAMURTHY, B. I know what you will do next summer. Computer Communication
Review, ACM, v. 40, n. 5, p. 65–70, 2010.
KRISHNAMURTHY, B.; WILLS, C. E. Generating a privacy footprint on the internet.
In: Proceedings of the 6th ACM SIGCOMM conference on Internet measurement. New
York, NY, USA: ACM, 2006. (IMC ’06), p. 65–70. ISBN 1-59593-561-4. Disponıvel em:
<http://doi.acm.org/10.1145/1177080.1177088>.
49
KRISHNAMURTHY, B.; WILLS, C. E. Characterizing privacy in online social networks.
In: Proceedings of the first workshop on Online social networks. New York, NY,
USA: ACM, 2008. (WOSN ’08), p. 37–42. ISBN 978-1-60558-182-8. Disponıvel em:
<http://doi.acm.org/10.1145/1397735.1397744>.
KRISHNAMURTHY, B.; WILLS, C. E. On the leakage of personally identifiable information
via online social networks. In: Proceedings of the 2nd ACM workshop on Online social
networks. New York, NY, USA: ACM, 2009. (WOSN ’09), p. 7–12. ISBN 978-1-60558-445-4.
Disponıvel em: <http://doi.acm.org/10.1145/1592665.1592668>.
KRISHNAMURTHY, B.; WILLS, C. E. Privacy diffusion on the web: a longitudinal
perspective. In: Proceedings of the 18th international conference on World wide web. New
York, NY, USA: ACM, 2009. (WWW ’09), p. 541–550. ISBN 978-1-60558-487-4. Disponıvel
em: <http://doi.acm.org/10.1145/1526709.1526782>.
KRISHNAMURTHY, B.; WILLS, C. E. On the leakage of personally identifiable information
via online social networks. Computer Communication Review, ACM, v. 40, n. 1, p. 112–117,
2010. ACM.
KRISHNAMURTHY, B.; WILLS, C. E. Privacy leakage in mobile online social
networks. In: Proceedings of the 3rd conference on Online social networks. Ber-
keley, CA, USA: USENIX Association, 2010. (WOSN’10), p. 4–4. Disponıvel em:
<http://portal.acm.org/citation.cfm?id=1863190.1863194>.
MICHAELIS. Dicionario da Lıngua Portuguesa. 2007. Disponıvel em:
<http://michaelis.uol.com.br/moderno/portugues/index.php>.
Mozilla FOUNDATION. Add-On Builder. 2012. Disponıvel em:
<https://addons.mozilla.org/en-US/developers/builder>.
OWASP FOUNDATION. OWASP Top Ten: The Ten Most Critical Web Application Security
Vulnerabilities. 2007 update. ed. [S.l.], 2007.
PATEL, V.; JURIC, R. Internet users and online privacy: a study assessing whether internet
users’ privacy is adequately protected. In: Information Technology Interfaces, 2001. ITI 2001.
Proceedings of the 23rd International Conference on. [S.l.]: IEEE, 2001. p. 193 – 200 vol.1.
ISSN 1330-1012.
50
QUEIROZ, A. A. L.; QUEIROZ, R. J. G. B. de. Breach of internet privacy through the use of
cookies. In: Proceedings of the 3rd International Conference on PErvasive Technologies Rela-
ted to Assistive Environments. New York, NY, USA: ACM, 2010. (PETRA ’10), p. 71:1–71:5.
ISBN 978-1-4503-0071-1. Disponıvel em: <http://doi.acm.org/10.1145/1839294.1839378>.
RIEDERER, C. et al. For sale : your data: by : you. In: Proceedings of the 10th ACM Workshop
on Hot Topics in Networks. New York, NY, USA: ACM, 2011. (HotNets ’11), p. 13:1–13:6.
ISBN 978-1-4503-1059-8. Disponıvel em: <http://doi.acm.org/10.1145/2070562.2070575>.
SAVARD, D.; COUKOUMA, N. Live HTTP Header. 2011. Disponıvel em:
<http://livehttpheaders.mozdev.org/>.
SCHNEIDER, F. et al. Understanding online social network usage from a network perspective.
In: Internet Measurement Conference. [S.l.]: ACM, 2009. p. 35–48.
STADDON, J. Finding ”hidden”connections on linkedin an argument for more pragmatic
social network privacy. In: Proceedings of the 2nd ACM workshop on Security and
artificial intelligence. New York, NY, USA: ACM, 2009. (AISec ’09), p. 11–14. ISBN
978-1-60558-781-3. Disponıvel em: <http://doi.acm.org/10.1145/1654988.1654992>.
TANENBAUM, A. Computer Networks. 4th. ed. [S.l.]: Prentice Hall Professional Technical
Reference, 2002. ISBN 0130661023.
WANG, H.; LEE, M. K. O.; WANG, C. Consumer privacy concerns about internet marketing.
Commun. ACM, ACM, New York, NY, USA, v. 41, n. 3, p. 63–70, mar. 1998. ISSN 0001-0782.
Disponıvel em: <http://doi.acm.org/10.1145/272287.272299>.
WARREN, S. D.; BRANDEIS, L. D. The right to privacy. Harvard Law Review, Harvard, v. 4,
n. 5, p. 1 9 3 – 2 2 0, dez. 1890.
WORLD WIDE WEB CONSORTUIM (W3C). Document Object Model (DOM). 2005.
Disponıvel em: <http://www.w3.org/DOM/>.
YANG, Y. et al. Stalking online: on user privacy in social networks. In: Proceedings of the
second ACM conference on Data and Application Security and Privacy. New York, NY,
USA: ACM, 2012. (CODASPY ’12), p. 37–48. ISBN 978-1-4503-1091-8. Disponıvel em:
<http://doi.acm.org/10.1145/2133601.2133607>.
51
YEE, G. O. M. A privacy controller approach for privacy protection in web services.
In: Proceedings of the 2007 ACM workshop on Secure web services. New York, NY,
USA: ACM, 2007. (SWS ’07), p. 44–51. ISBN 978-1-59593-892-3. Disponıvel em:
<http://doi.acm.org/10.1145/1314418.1314426>.
ZORZO, S. D.; CEREDA, P. R. M. Fatores de privacidade e confianca em websites. RECET:
Revista de Computacao e Tecnologia da PUC-SP, v. 1, p. 35–43, 2009.