Você está na página 1de 68

Prof.

Ilo Rivero
Material

http://bit.ly/DeepWebPitagoras
Link

• Introdução
• Privacidade
• Navegação Anônima

• Segurança
• Navegação Segura
• Comunicação Segura

• TOR e Deep Web


• Tails Linux
Privacidade

• Três esferas de Privacidade

Pública • De conhecimento geral


• Pode ser compartilhada por terceiros

• Esfera mais ampla, o indivíduo pode


Privada compartilhar segredos com pessoas de
confiança, família e amigos
• Indivíduo pode se manter em segredo
Íntima diante da coletividade
• Não limitada por nenhuma lei
Privacidade Digital

• A privacidade digital é a habilidade de uma pessoa em controlar a exposição e a


disponibilidade de informações

• O controle da exposição pode ser desde um conhecido ou até mesmo de um desconhecido,


na internet, através das sites de compartilhamento e redes sociais
O Problema da Privacidade

• Como controlar o que é exposto?


O Problema da Privacidade

• O Marco Civil da Internet (Lei nº 12.965, de 23 de abril de 2014) regula o uso da


Internet no Brasil

• Isso ocorre através da previsão de princípios, garantias, direitos e deveres para


quem usa a rede

• Dentre os princípios garantidos, está o direito à privacidade, através da


inviolabilidade e sigilo de suas comunicações
O Problema da Privacidade

• Informações de usuários na Internet


são armazenadas e processadas por
diversos indivíduos e organizações
O Problema da Privacidade

• Dados armazenados ou trafegados de forma incorreta podem tornar púbicas


informações sensíveis dos usuários
O Problema da Privacidade

• Hoje em dia é relativamente barato relacionar informações de um usuário de


várias bases de dados diferentes
O Problema da Privacidade

• Dados privados devem ser protegidos de entidades não autorizadas

• Exemplos:

• Waze

• Google Maps

• Pessoas mal intencionadas podem prever o comportamento do usuário e realizar


ataques (virtuais ou não)
O Problema da Privacidade
O Problema da Privacidade
O Problema da Privacidade
O Problema da Privacidade

• Exemplo de informações que o Google sabe sobre você:

• Se você usa o Blogger, eles sabem sobre o que você escreve. Cada palavra, cada frase, tudo
e cada link.

• Se você usa o Calendar, eles sabem onde você foi, o que você é, e qual deve ser o plano.

• Se você usa Chrome, eles sabem tudo sobre a sua navegação na internet.

• Se você usa o Google Docs e Spreadsheets, eles sabem que você qual o tema do seu TCC, e
que sua conta corrente só terá R$ 25 no final da viagem.

• Se você usa o Maps, eles sabem onde você pode estar, para onde você pode ir e para onde
você foi. E se você tiver GPS, eles sabem onde você está neste exato momento.
O Problema da Privacidade

• Exemplo de informações que o Google sabe sobre você:

• Se você usa o Earth, eles sabem os lugares do planeta que você tem vontade de conhecer.

• Se você usa o Gmail, eles sabem tudo. Sim, tudo.

• Se você usa os Grupos (Groups), eles sabem com quem se relaciona

• Se você usa a Pesquisa de Imagens (Image Search), eles sabem que você gosta da Madonna
e gosta de fotos de gatos.

• Se você usa o Search (pesquisa no Google qualquer), o Google sabe todas as pesquisas que
você tenha feito.
O Problema da Privacidade

• Exemplo de informações que o Google sabe sobre você:

• Se você usa o Hangouts, eles sabem quem são seus amigos.

• Se você usa a Toolbar, eles conhecem todos os sites que você visita.

• Se você usa o Translate, eles sabem que você está aprendendo russo.

• Se você usa o YouTube, eles conhecem todos os vídeos que você assistiu, os gêneros que
você gosta, aqueles que você comentou e os que você enviou
O Problema da Privacidade
• Abordagens para proteger a privacidade:

Evitar disponibilizar dados

Ou combinação destes
• Requer Anonimidade, “Eu não falo e você não pode abusar dos dados”
• Efetivamente eficaz, mas praticamente inviável

Proteção de dados
• Abordagem bem estabelecida, “ Se você abusar das informações, será processado por isso”
• Difícil de forçar, controlar e definir

Segurança multilateral
• Cooperação entre dois ou mais parceiros
• Responsabilidade compartilhada e conhecimento parcial dos dados
Comunicação Anônima

• O que se deseja esconder?

Anonimidade do Remetente

• Um atacante não consegue determinar o remetente de uma mensagem particular

Anonimidade do Destinatário

• Um atacante não consegue determinar o destinatário de uma mensagem em


particular

Não linkagem

• O atacante pode conhecer remetentes e destinatários, mas não quem envia para
quem
Comunicação Anônima

• De quem esconder?
Parceiro de comunicação

• Procura ocultar o destinatário

Atacantes externos

• Atacante local (sniffing) – ex. rede wireless


• Atacante global (análise do tráfego bruto da internet)

Atacantes internos

• Sistemas e roteadores comprometidos por invasão


Anonimidade
Anonimidade

• Um bom mecanismo de proteção à privacidade é....

Se esconder na multidão!
Anonimidade

• A Anonimidade na multidão (crowd) resulta em:

• Enviar informações através de um grupo de usuários, cada usuário responsável por uma
parte da informação

• Mistura o tráfego do remetente com dados de outros

• Abordagem do TOR e JONDO


Anonimidade

• JONDO:

• Ferramenta Open Source para proteger a identidade do usuário

• Todos os usuários aparentam ter o mesmo endereço IP


• Cada usuário tem uma encriptação diferente, o que evita que seus
dados sejam enxergados por outros usuários
Anonimidade

• Como se misturar na multidão:

• Um usuário inicia um processo com o Jondo

• O usuário então configura seu browser como um proxy para todos os serviços

• Um processo “misturador” envia os dados de outros nós na rede para o


processo Jondo local

• Os outros membros da rede Jondo transmitem em conjunto


Anonimidade

• Problemas do Crowd:

• Conteúdo trafega sem criptografia, apenas a identidade do usuário é criptografada

• Aumenta o tráfego da rede

• Problemas com firewalls

• Vulnerabilidade de DoS – Denial of Service – Jondos “maus” podem dropar pacotes


Navegação Anônima
Navegação Anônima

• Alguns aplicativos e navegadores hoje procuram oferecer uma experiência


anônima de navegação

• Internet Explorer, Firefox, Chrome oferecem modos anônimos

• Novas redes sociais anônimas

• Whisper
• Secret
• Snapchat

• O quanto são anônimas?


Navegação Anônima

• Navegação Anônima (Google Chrome)

• Seu histórico de navegação não é gravado. As páginas que você abre, e os arquivos dos quais você
faz o download no modo de navegação anônima não são registrados nos históricos de navegação e
de download.

• Seus cookies são excluídos. Todos os novos cookies são excluídos depois que você fecha todas as
janelas anônimas.

• Você pode alternar facilmente entre o modo de navegação anônima e o normal. É possível abrir
janelas do modo de navegação anônima e janelas normais ao mesmo tempo e alternar entre elas.

• As extensões são desativadas. Suas extensões são desativadas automaticamente nas janelas
anônimas. O Google Chrome não controla a forma como as extensões manipulam seus dados
pessoais

• Alterações nas configurações do Google Chrome e dos favoritos são salvas


Navegação Anônima

• Navegação Anônima (Internet Explorer)

• Não armazena arquivos temporários

• Não armazena cookies

• Não armazena histórico de navegação

• Barra de ferramentas é desativada


Navegação Anônima

• Navegação Anônima (Firefox)

• Não memoriza histórico, dados fornecidos a páginas e à barra de pesquisa, lista de


downloads, cookies e arquivos temporários

• Serão preservados arquivos salvos por downloads e novos favoritos.

• Este computador não possuirá o seu histórico.

• Entretanto, o seu provedor de internet ou empresa em que você trabalha podem registrar as páginas
visitadas
Navegação Anônima

• Navegação Anônima

• Em todos os casos, a privacidade é referente ao armazenamento de dados no próprio


computador do usuário

• Não impede que os dados da navegação sejam armazenados pelo provedor ou pela rede da
empresa

• Não impede o registro do endereço IP do usuário

• Tudo que o usuário fizer em um determinado site pode ser registrado pelo mesmo

• Login, senhas, navegação na página específica


Navegação Segura
Navegação Segura

• Ao navegar na Internet, normalmente é utilizado o protocolo HTTP

• Assim como TODOS os protocolos originais da Internet, o HTTP trafega


informações em texto puro

• Isso significa que, se um usuário malicioso tem acesso ao tráfego da rede, ele
pode fazer o “sniffing” ou farejar o que é trafegado

• Isso pode comprometer a privacidade e a confidencialidade dos dados de um


usuário
Navegação Segura

• O problema é mais serio quando se tem redes sem fio

• O sinal wireless está disponível para qualquer pessoa que esteja em seu raio de alcance

• Se o sinal está criptografado por senha (WEP, WPA):

• O sinal continua sendo disponibilizado para qualquer pessoa que esteja ao alcance

• Qualquer pessoa que tenha a senha da rede tem acesso a todo o tráfego de dados

• Pessoas conectadas com senha à rede sem fio podem observar todo o tráfego da rede

• Redes públicas abertas: risco potencial de perda de privacidade


Navegação Segura

• A utilização do protocolo HTTPS procura resolver o problema do tráfego das


informações entre navegadores e servidores web em texto puro

• As páginas HTTPS apresentam um certificado digital, no qual os


usuários podem verificar a autenticidade do website

• O tráfego das informações é criptografado assimetricamente

• O usuário sabe quem é o emissor, mas não consegue se


fazer passar por ele
Navegação Segura
Onion Routing
Onion Routing

• Onion Routing:

• Infraestrutura de propósito geral para comunicação anônima

• Suporta diversos tipos de aplicações através do uso de proxys específicos de aplicações

• Opera através de uma rede lógica de roteadores onion

• Esses roteadores estão sob controle de diferentes domínios administrativos

• Conexões anônimas através dos roteadores onion são construídas dinamicamente para
transmitir dados de aplicações

• Infraestrutura distribuída, tolerante a falhas e segura


Onion Routing
• Conexão de longo termo
• Onion Routing:
Inicializador App Onion
proxy Proxy
Aplicação

• Prepara o fluxo de dados para


transferência Responder
• Limpa dados da aplicação Aplicação
• Processa status da mensagem do
funnel de saída • Funil de Entrada
• Funil de Saída
• Multiplexa as
conexões dos • Demultiplexa as conexões da rede
• Abre conexão anônima através da proxies Onion Onion
rede Onion • Abre a conexão para a aplicação de
• Criptografa/descriptografa dados resposta e reporta mensagens de status
de volta para o proxy da aplicação
Onion Routing

• Uma Onion é uma estrutura de dados multi camadas:

• Cada camada contém:

• Criptografia e Descriptografia
• Endereço IP e número de porta do próximo onion router
• Tempo de expiração
• Semeador de chaves de criptografia

• Cada camada é criptografada com a chave pública do onion router para qual o dado é
endereçado
Onion Routing

• Cascas de cebola:

MSG, Chave, Próximo router: cinza MSG, Chave, Próximo router: laranja MSG, Chave, Próximo router:0
Onion Routing

• Uma Onion é uma estrutura de dados multi camadas:

• São estabelecidas conexões de longo termo entre roteadores vizinhos

• Esses roteadores trocam chaves de criptografia estabelecendo um link

• Múltiplas conexões anônimas são estabelecidas em um link multiplexado

• Cada mensagem é fragmentada em células de tamanho fixo e criptografadas

• Células de diferentes conexões são misturadas


Onion Routing

• Uma Onion é uma estrutura de dados multi camadas:

• Cada mensagem é fragmentada em células de tamanho fixo e criptografadas

• Células de diferentes conexões são misturadas


Onion Routing

• Diante de uma nova conexão, uma aplicação na rede Onion:

• Decide se aceita a conexão

• Abre um soquete de comunicação com o proxy Onion

• Passa uma estrutura padrão que contém:

• Tipo da aplicação (http, https, ftp)


• Número de tentativas de reconexão ao destino
• Formato do endereço

• Aguarda a resposta
Onion Routing

• Quando recebe uma estrutura padrão, o proxy onion:

• Decide se aceita a conexão

• Estabelece uma conexão através de algum roteador onion aleatório

• Envia a estrutura aleatória para o funil de saída

• Envia e recebe dados entre o proxy da aplicação e a conexão


Onion Routing

• Quando recebe uma estrutura padrão, o funil de saída:

• Tenta abrir um soquete de conexão com o destino

• Devolve uma mensagem de status ao proxy da aplicação através de uma conexão anônima

• Se a conexão ao destino não pode ser aberta, a conexão anônima é fechada

• Caso contrário, o proxy da aplicação inicia a transferência dos dados da aplicação através
do proxy onion, do funil de entrada, da conexão anônima e do funil de saída até o
destinatário
Anonimizadores
• Anonimizadores (ex.: www.anonymizer.com)

• Criam uma proteção especial para tráfego HTTP

• Funcionam como proxy para requisições dos navegadores

• Reescreve os links nas páginas web

• Mas deve ser confiável e possui um único ponto de falha

Navegador Web Anonimizador Servidor Web


Deep Web
Deep Web
• Web não indexada pelos motores de busca “normais”

• Você não acessa conteúdo da Deep Web pelo Google...

• Existem várias camadas da Deep Web

• A Deep Web é normalmente acessada pelo TOR browser

• Camadas mais “profundas” exigem outras táticas

• I2P
• Garlic / Marianas
Deep Web
Deep Web
• As páginas da Deep Web possuem um domínio de alto nível virtual .onion

• Normalmente o conteúdo gerado é dinâmico: não indexado diretamente

• Existem sites específicos para se encontrar conteúdo, como o Hidden Wiki e o


TORCH

• Recomenda-se não digitar logins e senhas de uso pessoal nem deixar alguma
informação que possa identificar o usuário

• O objetivo é tornar a conexão anônima


Deep Web

https://thehiddenwiki.org/
Deep Web
• Como usa a rede TOR, apenas o link entre a saída do TOR e o destino não são
criptografadas
Deep Web
• Distribuição
geográfica da
Deep Web
Tails
Tails
• The Amnesic Incognito Live System

• Distribuição Linux baseada em Debian

• Possui protocolos de comunicação segura por padrão (TOR)

• Não armazena informações de conexão (a não ser que você solicite)

• Pode-se navegar através de boot por um pendrive USB


Tails
• Instalação

• Baixe o Universal USB Installer e o ISO do Tails


• Use o USB Installer para instalar o Tails no pen drive (peça para formatar o pen drive)
Tails
• Instalação

• Inicialize o computador e coloque o Tails USB como boot

• Navegue de forma “mais” anônima...

• Deve-se aguardar o Tails avisar que pode-se


navegar na rede TOR

• É estabelecida uma conexão TOR no início da seção


Tails
• Instalação

• O próprio Tails faz algumas observações:

• O TOR não criptografa as comunicações do nó de saída até o servidor desejado (somente na rede Onion)

• Não são criptografados cabeçalhos SMTP de e-mails (por padrão dos protocolos)

• Para ir mais fundo, utilize o I2P

• Protocolo de comunicação mais seguro, para acessar camadas mais baixas da Deep Web

• Deve-se configurar o proxy do navegador no modo manual: IP 127.0.0.1 / Porta 4444


• O servidor Proxy Iceweasel só acessa sites I2P por essa porta
I2P
I2P
• Invisible Internet Projet (I2P)

• Camada de rede que permite a uma aplicação enviar mensagens para outros usuários
usando pseudônimos

• Toda a comunicação fim-a-fim é criptografada (da origem ao destino)

• Possui 4 camadas de criptografia – nem o remetente nem o destinatário revelam seus Ips
para terceiros na rede

• É utilizada em redes Torrent – alguns aplicativos torrent utilizam I2P

• Enquanto TOR criptografa circuitos, o I2P criptografa pacotes fim-a-fim


I2P
• Terminologia

• Eepsite: websites hospedados em redes I2P – domínios com extensão .i2p

• .i2p: pseudo domínio de alto nível, só resolvido dentro do escopo da rede I2P

• EepProxy: proxy server que gerencia toda a comunicação entre o navegador e qualquer
eepsite

• Peers, I2P nodes: nós da rede I2P. Cada máquina nessa rede faz encaminhamento de
pacotes criptografados
Referências
Referências

• Jondo: https://anonymous-proxy-servers.net

• Linux Tails: https://tails.boum.org

• Kali Linux: http://www.kali.org/

• Universal USB Installer: http://www.pendrivelinux.com/universal-usb-installer-


easy-as-1-2-3/

• YUMI Multiboot: http://www.pendrivelinux.com/yumi-multiboot-usb-creator/

Você também pode gostar