tor (the onion router): navegue com privacidade na internet

27
TOR (The Onion Router): Navegue com privacidade na Internet Everaldo Wanderlei Uavniczak [email protected]

Upload: everaldo-wanderlei-uavniczak

Post on 05-Dec-2014

7.865 views

Category:

Technology


1 download

DESCRIPTION

Palestra ministrada na ULBRA de Canoas, sobre como navegar com privacidade na internet.

TRANSCRIPT

Page 1: TOR (The Onion Router): Navegue com privacidade na Internet

TOR (The Onion Router):Navegue com privacidade

na Internet

Everaldo Wanderlei [email protected]

Page 2: TOR (The Onion Router): Navegue com privacidade na Internet

Sobre a apresentação

Nível: Iniciante a Intermediário Escopo: Conceitos, instalação e configuração do Tor Pré-requisitos: Conhecimento básico de redes (TCP-IP)

Page 3: TOR (The Onion Router): Navegue com privacidade na Internet

O que é?- É um software livre que implementa a segunda geração de Onion Routing;- Cria uma rede anónima distribuída;- Habilita navegação anônima na internet, protegendo os usuários contra análise de trafego de bisbilhoteiros;- Ele impede (ou dificulta bastante) qualquer tipo de rastreamento e acabam com os relatórios de tráfego;- Dificulta para qualquer sistema saber quem você é, onde você está, de onde veio, embora seja possível saber o que você está levando consigo;

- Primeiro Release: 20/Set/2003- Licensa BSD- Site do Projeto: www.torproject.org

Page 4: TOR (The Onion Router): Navegue com privacidade na Internet

Histórico- O programa foi desenvolvido pelo Laboratório Central da Marinha para Segurança de Computadores, com a ajuda da Darpa, a agência criada no auge da guerra fria com o objetivo de transformar os Estados Unidos em uma superpotência tecnológica; - O Tor andava meio esquecido, até que a Electronic Frontier Foundation (EFF), uma entidade civil que se destaca pelo vigor com que combate nos tribunais os abusos governamentais contra os direitos individuais, decidiu apoiar politicamente o projeto e contribuir financeiramente para que ele cresça;

Page 5: TOR (The Onion Router): Navegue com privacidade na Internet

Motivos para usar TOR- Seus passos na internet podem ser seguidos com diversas ferramentas, assim disponibilizando informações pessoais dos usuários;- Evitar espionagem industrial;- Muitos softwares/protocolo que transmitem via web não usam criptografia por padrão (MSN, IRC, E-mail, etc);- As empresas, governos e bisbilhoteiros costumam usar análises de tráfegos para traçar perfil dos usuários através da análise de tráfego, apontando com precisão o que fizeram, de onde vieram e para onde foram enquanto estavam conectadas;- Muitas empresas vendem os dados obtidos no ítem anterior;- Acessar sites que são bloqueados pelo provedor de acesso;

- Garantir os maiores bens do ser humano: liberdade, segurança e privacidade;

Page 6: TOR (The Onion Router): Navegue com privacidade na Internet

Quem podem ser os potenciais bisbilhoteiros?

- Seu vizinho, através da habilitação da placa de rede em modo promíscuo em redes compartilhadas;- Metidinhos a "crackers" na universidade e/ou ambiente que forneçam wireless;- Administrador de rede (universidade, cyber café, etc);- Seu provedor;- Entidades governamentais (China, Coreia do Norte, etc);- Orgãos autorizados;- Orgãos não autorizados;

- Em tese, qualquer piralho que tenha lido manuais "receita-de-bolo" sobre sniffer, e saiba baixar e instalar programas "crackers", etc.

Page 7: TOR (The Onion Router): Navegue com privacidade na Internet

Como funciona?

- Em vez de seguir uma rota direta entre origem e destino, qas informações transmitidas seguem caminhos randômicos;

- Os caminhos são alterados permanentemente, através de servidores voluntários que cobrem a rota; - Cada servidor na cadeia recebe o pacote e passa adiante, registrando apenas a máquina imediatamente anterior e a posterior; - Cada etapa é criptografada e novos trajetos são criados a cada instante, visando impedir que a cadeia seja exposta;

Page 8: TOR (The Onion Router): Navegue com privacidade na Internet

Como funciona análise de tráfego?

- Pacote de dados na internet possui o bloco de dados e um cabeçalho. - Bloco de dados pode conter qualquer coisa, txt, pdf, mp3, etc.

- Cabeçalho possui a origem, o destino, tamanho da comunicação, etc. - O Bloco de dados pode ser criptografado, mas o cabeçalho sempre será legível;

Page 9: TOR (The Onion Router): Navegue com privacidade na Internet

Tipos de análise de tráfegoAnálise simplificada

Um receptor da mensagem e intermediários (autorizados ou não) podem verificar o conteúdo do cabeçalho e analisar o tráfego de um determinado host visando determinar quem se comunica com o host e vice-versa.

Análise avançada São feitas análises em múltiplas partes da internet, usando estatísticas sofisticadas para rastrear os padrões de comunicação de muitas organizações (ou particulares). Observação: Em ambos os casos, se o bloco de dados não for criptografado pode ser possível ler o conteúdo dos pacotes e inclusive armazenar e montar o arquivo/stream transmitido sem dificuldade. Criptografia complica um pouco.

Page 10: TOR (The Onion Router): Navegue com privacidade na Internet

Quem usa Tor

- Journalistas e blogueiros;- Defensores dos Direitos Humanos;- Oficiais que aplicam leis;- Soldados;- Corporações;- Cidadãos de regimes repressivos;- Simples cidadãos.

Referência: http://www.torproject.org/torusers.html

Page 11: TOR (The Onion Router): Navegue com privacidade na Internet

Como Funciona- Em vez de seguir uma rota direta entre origem e destino, as informações transmitidas seguem caminhos randômicos;- Os caminhos são alterados permanentemente, através de servidores voluntários que cobrem a rota;- Cada servidor na rede conhece somente o servidor que entregou o dado e o servidor que o dado será entregue, nada mais;- Cada servidor negocia um conjunto separado de chaves de criptografia;- Cada servidor na cadeia recebe o pacote e passa adiante, registrando apenas a máquina imediatamente anterior e a posterior;- Novos trajetos são criados a cada instante, visando impedir que a cadeia seja exposta;

Page 12: TOR (The Onion Router): Navegue com privacidade na Internet

Como funciona - Visão de Pacote

Page 13: TOR (The Onion Router): Navegue com privacidade na Internet

Como funciona - Tráfego (1)

Page 14: TOR (The Onion Router): Navegue com privacidade na Internet

Como funciona - Tráfego (2)

Page 15: TOR (The Onion Router): Navegue com privacidade na Internet

Como funciona - Tráfego (3)

Page 16: TOR (The Onion Router): Navegue com privacidade na Internet

TOR x VPNVPN

Tunelamento criptografado entre dois pontos, usando rotas direta.

TORTunelamento criptografado entre dois pontos, usando proxy e rotas aleatórias e mutáveis.

Desvantagens do VPN em relação ao TOR- Revela o volume de dados transmitido entre os pontos;- Revela o momento exato da transmissão;- Revela a origem e o destino do tráfego;- Não dificulta a capturar dos pacotes;

Page 17: TOR (The Onion Router): Navegue com privacidade na Internet

Tráfego VPN

Page 18: TOR (The Onion Router): Navegue com privacidade na Internet

Instalação (Pinguins)

Debian-derived: Tor:# apt-get install tor libevent1 - (libevent é uma biblioteca de notificação de eventos utilizada pelo pacote Tor)

Privoxy (Web Proxy):# apt-get install privoxy http://www.vivaolinux.com.br/artigo/TOR-A-Internet-sem-rastreabilidade/?pagina=2

Page 19: TOR (The Onion Router): Navegue com privacidade na Internet

Instalação (Janelas e Maçãs)

Baixe e instale o executável:http://www.torproject.org/easy-download.html.en

Há duas versões: - Tor no navegador (Firefox) -> para Janelas- Instalador via Vidalia -> para Janelas e Maçãs Referência:

http://www.vidalia-project.net/http://www.torproject.org/download.html.pthttp://www.vivaolinux.com.br/artigo/TOR-A-Internet-sem-rastreabilidade/?pagina=2

Page 20: TOR (The Onion Router): Navegue com privacidade na Internet

Torbutton

Plugin do firefox que permite habilitar Tor com um único clique do mouse. https://www.torproject.org/torbutton/

Page 21: TOR (The Onion Router): Navegue com privacidade na Internet

Tor em açãoIP Real

http://ipid.shat.net/

Page 22: TOR (The Onion Router): Navegue com privacidade na Internet
Page 23: TOR (The Onion Router): Navegue com privacidade na Internet

O que o Tor não faz

- Tor protege-o apenas quando usado (e configurado) corretamente;- Mesmo configurado corretamente, ataques poderiam comprometer a segurança do Tor;- Tor não substitui firewall ou outros mecanismos de segurança;- Tor não criptografa os dados na totalidade do percurso;- Tor não impede o usuário de baixar e instalar programas nocivos;- Tor não impede você de usar seus dados pessoais em sites na internet; - Usar somente o Tor para obter uma alta segurança é um erro, ainda assim, melhor que nada.

Page 24: TOR (The Onion Router): Navegue com privacidade na Internet

Efeito Colateral

- Assim como qualquer conexão usando proxy, há uma redução na taxa de transferência e aumento no tempo de resposta; Resumindo:- Sua taxa de transferência será reduzida;- As páginas irão demorar mais para carregar.

Page 25: TOR (The Onion Router): Navegue com privacidade na Internet

Mensagem final

Use o Tor para garantir seus direitos,

jamais para ferir os direitos dos seus semelhantes.

Page 26: TOR (The Onion Router): Navegue com privacidade na Internet

Bibliografia

http://www.vivaolinux.com.br/artigo/TOR-A-Internet-sem-rastreabilidade/http://www.gotroot.com/tiki-index.php?page=Anonymous+Bittorrent+with+TORhttp://br-linux.org/linux/node/2712http://br-linux.org/linux/node/1879http://en.wikipedia.org/wiki/The_Onion_Routerhttp://www.torproject.org/http://tor.eff.org/http://www.privoxy.org/http://vidalia-project.net/http://www.guiadohardware.net/artigos/ferramentas-linux-seguranca/http://www.vidalia-project.net/ http://pt.wikipedia.org/wiki/The_Onion_Router+%22The+Onion+Router%22http://idgnow.uol.com.br/internet/2006/09/21/idgnoticia.2006-09-21.6179120862/IDGNoticia_view/http://ipid.shat.net/

Page 27: TOR (The Onion Router): Navegue com privacidade na Internet

Perguntas?

Everaldo Wanderlei [email protected]