Roadsec - TOR e DeepWEB v02
-
Upload
gustavorobertux -
Category
Documents
-
view
81 -
download
0
Transcript of Roadsec - TOR e DeepWEB v02
O Maior evento de Hacking eSegurança da Informação doBrasil
TOR e a DeepWEB
Gilberto SudréGustavo MartinelliGustavo Roberto
O PROBLEMA
15/08/14 3
O Problema
● A Internet é uma rede pública
● A análise de tráfego, pode revelar informaçõesprivadas de usuários
● A criptografia ajuda na proteção mas oscabeçalhos dos pacotes ainda revelam muitasinformações
15/08/14 4
O que é estar anônimo?
● Estado de não ser identificado para um conjuntode observadores
● Habilidade de desconectar a ação e a identidade
● Habilidade de não ser observado
15/08/14 5
A SOLUÇÃO
15/08/14 6
A Solução
Uma rede distribuída e anônima
15/08/14 7
A Solução: duas visões
● A que liberta
– A liberdade de expressão e a privacidade sãodireitos que devem ser preservados aqualquer custo
15/08/14 8
A Solução: duas visões
● A que criminaliza
– Acredita que essa liberdade ocasionará numaalta de crimes cibernéticos
15/08/14 9
A REDE TOR
15/08/14 10
A Rede TOR
● TOR = ‘The Onion Router’
● Remove informações dos pacotes de dados e criauma rota alternativa e aleatória para o envio dasinformações, impedindo o rastreamento einterceptação das informações.
15/08/14 11
A Rede TOR
● Essa rota se altera permanentemente, através dediversos servidores voluntários (relays) quecobrem a rota.
● Os servidores intermediários não conhecem todaa rota que o pacote percorrerá, apenas o enlaceao qual está diretamente ligado
15/08/14 12
Usos da tecnologia TOR(I)
● Usuários domésticos podem se proteger durantea navegação
● Ativistas podem relatar abusos e áreas deconflito
● Denunciantes podem fazer seus relatos decorrupção
15/08/14 13
TOR: O início
● Organização sem fins lucrativos
● Baseada em YMCA Cambridge, Massachusetts
● Inicialmente mantida pelo US Naval ResearchLab
● De 2004 – 2005 foi mantida pela ElectronicFrontier Foundation
15/08/14 14
Tor: Características
● Baseado em um cliente proxy fácil de usar
● Gratuita / Software Livre
● Suporta apenas o protocolo TCP
● Usa a interface SOCKS
– Normalmente usa a porta 9050● Esconde a origem e o destino do tráfego
15/08/14 15
Tor: Funcionamento
15/08/14 16
Tor: Funcionamento
15/08/14 17
Tor: Funcionamento
15/08/14 18
Tor: Funcionamento
15/08/14 19
Tor: Porque a cebola?
● Remete ao modo de transmissão do pacote dedados através da Rede Tor
● Caminho randômico
● Encriptação assimétrica
● Tuneis Bidirecionais
15/08/14 20
Tor: Porque a cebola?
15/08/14 21
A rede TOR
● Alcance internacional
● 6 Milhões de usuários no mundo
● Usado diáriamente por 60,000 usuários(estimativa)
● Possui aproximadamente 3500 nós (onionrouters)
● Possui um servidor de diretório15/08/14 22
TOR: Navegação mais lenta
● Caminhos randômicos
● Encriptações
● Tempo de conexão aos relays
● o navegador TOR não salva cookies
15/08/14 23
TOR: Vulnerabilidades
● Nós falsos
● Vulnerabilidades em Plugins do Flash ou outrosaddons
– Mesmo com os Cookies desabilitados épossível identificar um browser baseado em:
● Timezone, fontes instaladas, idioma, SO,etc
15/08/14 24
TOR: Vulnerabilidades
● Honeypots para capturar criminosos
● Monitoramento e associação do tráfego deentrada e saída
– Método utilizado pela NSA
15/08/14 25
TOR: Vulnerabilidades
● Você não está seguro na Deep Web ! Existemalgumas pesquisas que comprovam falhas quefacilitam que sejamos espionados pela NSAusando a rede TOR.
15/08/14 26
TOR: Dicas de segurança(I)
● Não utilize Browser widgets
● Não utilize torrent sobre TOR
● Use o TOR Browser
● Sempre use as versões HTTPS dos sites
15/08/14 27
TOR: Dicas de segurança(II)
● Nunca abra os documentos baixados através doTOR enquanto estiver on-line
● Tenha certeza de estar usando outro IP
– http://www.meuip.com.br
15/08/14 28
TOR: Dicas de segurança(II)
● Cuidado ao usar a rede Tor para tráfegos não-criptografados
– A segurança implementada é só até o nó desaída (exit node)
– Desse nó até o destino da rede o tráfego éencaminhado da maneira original
– Existe a possibilidade de captura do tráfego
15/08/14 29
A SURFACE WEB
15/08/14 30
A Surface WEB
● Páginas estáticas ou persistentes que podem serdetectadas e indexadas por mecanismos debusca
● Uma vez detectada a URL é adicionada a base dedados do mecanismo de busca onde pode serconsultada
15/08/14 31
A DEEP WEB
15/08/14 32
A Deep WEB(I)
● É a parte “escondida” da WEB
– Também chamada de “WEB Invisível”● Inacessível pelos buscadores convencionais e
consequentemente dos usuários
● Cada página não indexada pelo Google éconsiderada Deep WEB
● 500 Milhões de sites (estimativa)15/08/14 33
A Deep WEB(II)
● Acessada apenas através de buscas diretas oumecanismos de busca específicos
● Algumas URLs são geradas automaticamente ede forma dinâmica através de acesso a banco dedados
● Mais de 90% da Internet é considerada DeepWEB
15/08/14 34
A Deep WEB(III)
● É errado considerar que a Deep WEB é acessívelapenas através do TOR
15/08/14 35
O que tem na Deep WEB?
● Livros inteiros, Filmes, Músicas
● Devido as publicações na sua maioria seremanônimas também vamos encontrar:
– Comércio ilegal de armas, drogas e cartões decrédito
– Pedofilia, contratação de assassinos – Aplicativos, Vulnerabilidades e Malwares
15/08/14 36
Tirem as crianças da sala !
15/08/14 37
Tirem as crianças da sala !
15/08/14 38
Tirem as crianças da sala !
15/08/14 39
Tirem as crianças da sala !
15/08/14 40
Tirem as crianças da sala !
15/08/14 41
Tirem as crianças da sala !
15/08/14 42
Tirem as crianças da sala !
15/08/14 43
Tirem as crianças da sala !
15/08/14 44
Tirem as crianças da sala !
15/08/14 45
FERRAMENTAS
15/08/14 46
Site
● https://www.torproject.org/
15/08/14 47
Compatibilidade
● No site, temos versões de download do softwarepara vários sistemas como:
– Microsoft Windows– Apple OS X– Linux/Unix– Smartphones
15/08/14 48
Pacotes(I)
● TOR Browser Bundle
– É um pacote completo que não requerinstalação, é só extrair e executar
● Vidalia Bundle
– Contém o Tor, Vidalia, Privoxy e Torbuttonpara instalação. Requer o Firefox e algumasconfigurações
15/08/14 49
Pacotes(II)
● Bridge-by-Default Vidalia Bundle
– É um pacote Vidalia Bundle com ferramentasadicionais que permitem que pessoascensuradas usem a rede TOR
● Expert Package
– Contém apenas o TOR, exige que configure oTOR e todos os seus aplicativos manualmente.
15/08/14 50
CONCLUSÃO
15/08/14 51
Conclusão(I)
● TOR é uma tecnologia aberta, e como tal estádisponível para toda e qualquer implementação ealteração
● Seu uso pode servir às conveniências einteresses de cada um, tanto habitantes depaíses com governos ditatoriais, quanto pedófilose cibercriminosos
15/08/14 52
Conclusão(II)
● Isso não reduz a importância desse sistema queprotege o direito à privacidade e à liberdade deexpressão de seus usuários
15/08/14 53
Conclusão(III)
“A tecnologia não é boa, nemmá; mas também não é
neutra”
(Melvin Kranzberg, in “A Revolução da Tecnologia da Informação”, Manuel Castells)
15/08/14 54
Gilberto Sudré[email protected]
Gustavo [email protected]
Gustavo Roberto [email protected]
Obrigado!