Escolar Documentos
Profissional Documentos
Cultura Documentos
Ilo Rivero
Material
http://bit.ly/DeepWebPitagoras
Link
• Introdução
• Privacidade
• Navegação Anônima
• Segurança
• Navegação Segura
• Comunicação Segura
• Exemplos:
• Waze
• Google Maps
• Se você usa o Blogger, eles sabem sobre o que você escreve. Cada palavra, cada frase, tudo
e cada link.
• Se você usa o Calendar, eles sabem onde você foi, o que você é, e qual deve ser o plano.
• Se você usa Chrome, eles sabem tudo sobre a sua navegação na internet.
• Se você usa o Google Docs e Spreadsheets, eles sabem que você qual o tema do seu TCC, e
que sua conta corrente só terá R$ 25 no final da viagem.
• Se você usa o Maps, eles sabem onde você pode estar, para onde você pode ir e para onde
você foi. E se você tiver GPS, eles sabem onde você está neste exato momento.
O Problema da Privacidade
• Se você usa o Earth, eles sabem os lugares do planeta que você tem vontade de conhecer.
• Se você usa a Pesquisa de Imagens (Image Search), eles sabem que você gosta da Madonna
e gosta de fotos de gatos.
• Se você usa o Search (pesquisa no Google qualquer), o Google sabe todas as pesquisas que
você tenha feito.
O Problema da Privacidade
• Se você usa a Toolbar, eles conhecem todos os sites que você visita.
• Se você usa o Translate, eles sabem que você está aprendendo russo.
• Se você usa o YouTube, eles conhecem todos os vídeos que você assistiu, os gêneros que
você gosta, aqueles que você comentou e os que você enviou
O Problema da Privacidade
• Abordagens para proteger a privacidade:
Ou combinação destes
• Requer Anonimidade, “Eu não falo e você não pode abusar dos dados”
• Efetivamente eficaz, mas praticamente inviável
Proteção de dados
• Abordagem bem estabelecida, “ Se você abusar das informações, será processado por isso”
• Difícil de forçar, controlar e definir
Segurança multilateral
• Cooperação entre dois ou mais parceiros
• Responsabilidade compartilhada e conhecimento parcial dos dados
Comunicação Anônima
Anonimidade do Remetente
Anonimidade do Destinatário
Não linkagem
• O atacante pode conhecer remetentes e destinatários, mas não quem envia para
quem
Comunicação Anônima
• De quem esconder?
Parceiro de comunicação
Atacantes externos
Atacantes internos
Se esconder na multidão!
Anonimidade
• Enviar informações através de um grupo de usuários, cada usuário responsável por uma
parte da informação
• JONDO:
• O usuário então configura seu browser como um proxy para todos os serviços
• Problemas do Crowd:
• Whisper
• Secret
• Snapchat
• Seu histórico de navegação não é gravado. As páginas que você abre, e os arquivos dos quais você
faz o download no modo de navegação anônima não são registrados nos históricos de navegação e
de download.
• Seus cookies são excluídos. Todos os novos cookies são excluídos depois que você fecha todas as
janelas anônimas.
• Você pode alternar facilmente entre o modo de navegação anônima e o normal. É possível abrir
janelas do modo de navegação anônima e janelas normais ao mesmo tempo e alternar entre elas.
• As extensões são desativadas. Suas extensões são desativadas automaticamente nas janelas
anônimas. O Google Chrome não controla a forma como as extensões manipulam seus dados
pessoais
• Entretanto, o seu provedor de internet ou empresa em que você trabalha podem registrar as páginas
visitadas
Navegação Anônima
• Navegação Anônima
• Não impede que os dados da navegação sejam armazenados pelo provedor ou pela rede da
empresa
• Tudo que o usuário fizer em um determinado site pode ser registrado pelo mesmo
• Isso significa que, se um usuário malicioso tem acesso ao tráfego da rede, ele
pode fazer o “sniffing” ou farejar o que é trafegado
• O sinal wireless está disponível para qualquer pessoa que esteja em seu raio de alcance
• O sinal continua sendo disponibilizado para qualquer pessoa que esteja ao alcance
• Qualquer pessoa que tenha a senha da rede tem acesso a todo o tráfego de dados
• Pessoas conectadas com senha à rede sem fio podem observar todo o tráfego da rede
• Onion Routing:
• Conexões anônimas através dos roteadores onion são construídas dinamicamente para
transmitir dados de aplicações
• Criptografia e Descriptografia
• Endereço IP e número de porta do próximo onion router
• Tempo de expiração
• Semeador de chaves de criptografia
• Cada camada é criptografada com a chave pública do onion router para qual o dado é
endereçado
Onion Routing
• Cascas de cebola:
MSG, Chave, Próximo router: cinza MSG, Chave, Próximo router: laranja MSG, Chave, Próximo router:0
Onion Routing
• Aguarda a resposta
Onion Routing
• Devolve uma mensagem de status ao proxy da aplicação através de uma conexão anônima
• Caso contrário, o proxy da aplicação inicia a transferência dos dados da aplicação através
do proxy onion, do funil de entrada, da conexão anônima e do funil de saída até o
destinatário
Anonimizadores
• Anonimizadores (ex.: www.anonymizer.com)
• I2P
• Garlic / Marianas
Deep Web
Deep Web
• As páginas da Deep Web possuem um domínio de alto nível virtual .onion
• Recomenda-se não digitar logins e senhas de uso pessoal nem deixar alguma
informação que possa identificar o usuário
https://thehiddenwiki.org/
Deep Web
• Como usa a rede TOR, apenas o link entre a saída do TOR e o destino não são
criptografadas
Deep Web
• Distribuição
geográfica da
Deep Web
Tails
Tails
• The Amnesic Incognito Live System
• O TOR não criptografa as comunicações do nó de saída até o servidor desejado (somente na rede Onion)
• Não são criptografados cabeçalhos SMTP de e-mails (por padrão dos protocolos)
• Protocolo de comunicação mais seguro, para acessar camadas mais baixas da Deep Web
• Camada de rede que permite a uma aplicação enviar mensagens para outros usuários
usando pseudônimos
• Possui 4 camadas de criptografia – nem o remetente nem o destinatário revelam seus Ips
para terceiros na rede
• .i2p: pseudo domínio de alto nível, só resolvido dentro do escopo da rede I2P
• EepProxy: proxy server que gerencia toda a comunicação entre o navegador e qualquer
eepsite
• Peers, I2P nodes: nós da rede I2P. Cada máquina nessa rede faz encaminhamento de
pacotes criptografados
Referências
Referências
• Jondo: https://anonymous-proxy-servers.net