SlideShare una empresa de Scribd logo
1 de 27
Descargar para leer sin conexión
TOR (The Onion Router):
Navegue com privacidade
       na Internet



     Everaldo Wanderlei Uavniczak
       everaldouav@gmail.com
Sobre a apresentação

Nível:
Iniciante a Intermediário



Escopo:
Conceitos, instalação e configuração do Tor



Pré-requisitos:
Conhecimento básico de redes (TCP-IP)
O que é?
- É um software livre que implementa a segunda geração de
Onion Routing;
- Cria uma rede anónima distribuída;
- Habilita navegação anônima na internet, protegendo os
usuários contra análise de trafego de bisbilhoteiros;
- Ele impede (ou dificulta bastante) qualquer tipo de
rastreamento e acabam com os relatórios de tráfego;
- Dificulta para qualquer sistema saber quem você é, onde
você está, de onde veio, embora seja possível saber o que
você está levando consigo;

- Primeiro Release: 20/Set/2003
- Licensa BSD
- Site do Projeto: www.torproject.org
Histórico
- O programa foi desenvolvido pelo Laboratório Central da
Marinha para Segurança de Computadores, com a ajuda da
Darpa, a agência criada no auge da guerra fria com o objetivo
de transformar os Estados Unidos em uma superpotência
tecnológica;


- O Tor andava meio esquecido, até que a Electronic Frontier
Foundation (EFF), uma entidade civil que se destaca pelo
vigor com que combate nos tribunais os abusos
governamentais contra os direitos individuais, decidiu apoiar
politicamente o projeto e contribuir financeiramente para que
ele cresça;
Motivos para usar TOR
- Seus passos na internet podem ser seguidos com diversas
ferramentas, assim disponibilizando informações pessoais dos
usuários;
- Evitar espionagem industrial;
- Muitos softwares/protocolo que transmitem via web não usam
criptografia por padrão (MSN, IRC, E-mail, etc);
- As empresas, governos e bisbilhoteiros costumam usar análises de
tráfegos para traçar perfil dos usuários através da análise de tráfego,
apontando com precisão o que fizeram, de onde vieram e para onde
foram enquanto estavam conectadas;
- Muitas empresas vendem os dados obtidos no ítem anterior;
- Acessar sites que são bloqueados pelo provedor de acesso;

- Garantir os maiores bens do ser humano: liberdade, segurança
e privacidade;
Quem podem ser os potenciais bisbilhoteiros?

- Seu vizinho, através da habilitação da placa de rede em
modo promíscuo em redes compartilhadas;
- Metidinhos a "crackers" na universidade e/ou ambiente que
forneçam wireless;
- Administrador de rede (universidade, cyber café, etc);
- Seu provedor;
- Entidades governamentais (China, Coreia do Norte, etc);
- Orgãos autorizados;
- Orgãos não autorizados;

- Em tese, qualquer piralho que tenha lido manuais "receita-de-
bolo" sobre sniffer, e saiba baixar e instalar programas
"crackers", etc.
Como funciona?

- Em vez de seguir uma rota direta entre origem e destino, qas
informações transmitidas seguem caminhos randômicos;

- Os caminhos são alterados permanentemente, através de
servidores voluntários que cobrem a rota;

- Cada servidor na cadeia recebe o pacote e passa adiante,
registrando apenas a máquina imediatamente anterior e a
posterior;

- Cada etapa é criptografada e novos trajetos são criados a
cada instante, visando impedir que a cadeia seja exposta;
Como funciona análise de tráfego?

- Pacote de dados na internet possui o bloco de dados e um
cabeçalho.

 - Bloco de dados pode conter qualquer coisa, txt, pdf, mp3,
etc.

 - Cabeçalho possui a origem, o destino, tamanho da
comunicação, etc.


- O Bloco de dados pode ser criptografado, mas o
cabeçalho sempre será legível;
Tipos de análise de tráfego
                     Análise simplificada
 Um receptor da mensagem e intermediários (autorizados ou
não) podem verificar o conteúdo do cabeçalho e analisar o
tráfego de um determinado host visando determinar quem se
comunica com o host e vice-versa.

                        Análise avançada
 São feitas análises em múltiplas partes da internet, usando
estatísticas sofisticadas para rastrear os padrões de
comunicação de muitas organizações (ou particulares).

Observação: Em ambos os casos, se o bloco de dados não for
criptografado pode ser possível ler o conteúdo dos pacotes e inclusive
armazenar e montar o arquivo/stream transmitido sem dificuldade.
Criptografia complica um pouco.
Quem usa Tor

- Journalistas e blogueiros;
- Defensores dos Direitos Humanos;
- Oficiais que aplicam leis;
- Soldados;
- Corporações;
- Cidadãos de regimes repressivos;
- Simples cidadãos.



Referência:
http://www.torproject.org/torusers.html
Como Funciona
- Em vez de seguir uma rota direta entre origem e destino, as
informações transmitidas seguem caminhos randômicos;
- Os caminhos são alterados permanentemente, através de servidores
voluntários que cobrem a rota;
- Cada servidor na rede conhece somente o servidor que entregou o
dado e o servidor que o dado será entregue, nada mais;
- Cada servidor negocia um conjunto separado de chaves de
criptografia;
- Cada servidor na cadeia recebe o pacote e passa adiante,
registrando apenas a máquina imediatamente anterior e a posterior;
- Novos trajetos são criados a cada instante, visando impedir que a
cadeia seja exposta;
Como funciona - Visão de Pacote
Como funciona - Tráfego (1)
Como funciona - Tráfego (2)
Como funciona - Tráfego (3)
TOR x VPN
                           VPN
Tunelamento criptografado entre dois pontos, usando rotas
direta.

                             TOR
Tunelamento criptografado entre dois pontos, usando proxy e
rotas aleatórias e mutáveis.

          Desvantagens do VPN em relação ao TOR
- Revela o volume de dados transmitido entre os pontos;
- Revela o momento exato da transmissão;
- Revela a origem e o destino do tráfego;
- Não dificulta a capturar dos pacotes;
Tráfego VPN
Instalação (Pinguins)

Debian-derived:

Tor:
# apt-get install tor libevent1
- (libevent é uma biblioteca de notificação de eventos utilizada
pelo pacote Tor)

Privoxy (Web Proxy):
# apt-get install privoxy


http://www.vivaolinux.com.br/artigo/TOR-A-Internet-sem-
rastreabilidade/?pagina=2
Instalação (Janelas e Maçãs)

Baixe e instale o executável:
http://www.torproject.org/easy-download.html.en


Há duas versões:
 - Tor no navegador (Firefox) -> para Janelas
- Instalador via Vidalia -> para Janelas e Maçãs


Referência:
   http://www.vidalia-project.net/
   http://www.torproject.org/download.html.pt
   http://www.vivaolinux.com.br/artigo/TOR-A-Internet-sem-
   rastreabilidade/?pagina=2
Torbutton


Plugin do firefox que permite habilitar Tor com um único clique
do mouse.


https://www.torproject.org/torbutton/
Tor em ação
IP Real




http://ipid.shat.net/
O que o Tor não faz

- Tor protege-o apenas quando usado (e configurado)
corretamente;
- Mesmo configurado corretamente, ataques poderiam
comprometer a segurança do Tor;
- Tor não substitui firewall ou outros mecanismos de
segurança;
- Tor não criptografa os dados na totalidade do percurso;
- Tor não impede o usuário de baixar e instalar programas
nocivos;
- Tor não impede você de usar seus dados pessoais em sites
na internet;

- Usar somente o Tor para obter uma alta segurança é um
erro, ainda assim, melhor que nada.
Efeito Colateral

- Assim como qualquer conexão usando proxy, há uma
redução na taxa de transferência e aumento no tempo de
resposta;




Resumindo:
- Sua taxa de transferência será reduzida;
- As páginas irão demorar mais para carregar.
Mensagem final



         Use o Tor para
     garantir seus direitos,
      jamais para ferir os
direitos dos seus semelhantes.
Bibliografia

http://www.vivaolinux.com.br/artigo/TOR-A-Internet-sem-rastreabilidade/
http://www.gotroot.com/tiki-index.php?page=Anonymous+Bittorrent+with+TOR
http://br-linux.org/linux/node/2712
http://br-linux.org/linux/node/1879
http://en.wikipedia.org/wiki/The_Onion_Router
http://www.torproject.org/
http://tor.eff.org/
http://www.privoxy.org/
http://vidalia-project.net/
http://www.guiadohardware.net/artigos/ferramentas-linux-seguranca/
http://www.vidalia-project.net/
http://pt.wikipedia.org/wiki/The_Onion_Router+%22The+Onion+Router%22
http://idgnow.uol.com.br/internet/2006/09/21/idgnoticia.2006-09-21.6179120862
/IDGNoticia_view/
http://ipid.shat.net/
Perguntas?




Everaldo Wanderlei Uavniczak
  everaldouav@gmail.com

Más contenido relacionado

Similar a TOR (The Onion Router): Navegue com privacidade na Internet

Similar a TOR (The Onion Router): Navegue com privacidade na Internet (20)

Explicando segurança e privacidade com Wireshark (2017)
Explicando segurança e privacidade com Wireshark (2017)Explicando segurança e privacidade com Wireshark (2017)
Explicando segurança e privacidade com Wireshark (2017)
 
http https Professor Marlon Sales
http https Professor Marlon Saleshttp https Professor Marlon Sales
http https Professor Marlon Sales
 
Artigo Rodolfho
Artigo  RodolfhoArtigo  Rodolfho
Artigo Rodolfho
 
Artigo Rodolfho
Artigo RodolfhoArtigo Rodolfho
Artigo Rodolfho
 
Artigo Rodolfho
Artigo RodolfhoArtigo Rodolfho
Artigo Rodolfho
 
Artigo Rodolfho
Artigo RodolfhoArtigo Rodolfho
Artigo Rodolfho
 
Internet
InternetInternet
Internet
 
Artigo Atividade 1 Gredes
Artigo Atividade 1 GredesArtigo Atividade 1 Gredes
Artigo Atividade 1 Gredes
 
Power point aps 05 pronto
Power point aps 05 prontoPower point aps 05 pronto
Power point aps 05 pronto
 
Firewall
FirewallFirewall
Firewall
 
Sniffers
SniffersSniffers
Sniffers
 
Explicando segurança e privacidade utilizando Wireshark
Explicando segurança e privacidade utilizando WiresharkExplicando segurança e privacidade utilizando Wireshark
Explicando segurança e privacidade utilizando Wireshark
 
Tcp
TcpTcp
Tcp
 
Tcp
TcpTcp
Tcp
 
http
httphttp
http
 
Internet
InternetInternet
Internet
 
Trabalho de informatica slide
Trabalho de informatica slideTrabalho de informatica slide
Trabalho de informatica slide
 
03-apostila-versao-digital-informatica-basica-015.909.942-05-1657644539.pdf
03-apostila-versao-digital-informatica-basica-015.909.942-05-1657644539.pdf03-apostila-versao-digital-informatica-basica-015.909.942-05-1657644539.pdf
03-apostila-versao-digital-informatica-basica-015.909.942-05-1657644539.pdf
 
Snort
SnortSnort
Snort
 
Aula podium redes e internet 2016
Aula podium redes e internet 2016Aula podium redes e internet 2016
Aula podium redes e internet 2016
 

TOR (The Onion Router): Navegue com privacidade na Internet

  • 1. TOR (The Onion Router): Navegue com privacidade na Internet Everaldo Wanderlei Uavniczak everaldouav@gmail.com
  • 2. Sobre a apresentação Nível: Iniciante a Intermediário Escopo: Conceitos, instalação e configuração do Tor Pré-requisitos: Conhecimento básico de redes (TCP-IP)
  • 3. O que é? - É um software livre que implementa a segunda geração de Onion Routing; - Cria uma rede anónima distribuída; - Habilita navegação anônima na internet, protegendo os usuários contra análise de trafego de bisbilhoteiros; - Ele impede (ou dificulta bastante) qualquer tipo de rastreamento e acabam com os relatórios de tráfego; - Dificulta para qualquer sistema saber quem você é, onde você está, de onde veio, embora seja possível saber o que você está levando consigo; - Primeiro Release: 20/Set/2003 - Licensa BSD - Site do Projeto: www.torproject.org
  • 4. Histórico - O programa foi desenvolvido pelo Laboratório Central da Marinha para Segurança de Computadores, com a ajuda da Darpa, a agência criada no auge da guerra fria com o objetivo de transformar os Estados Unidos em uma superpotência tecnológica; - O Tor andava meio esquecido, até que a Electronic Frontier Foundation (EFF), uma entidade civil que se destaca pelo vigor com que combate nos tribunais os abusos governamentais contra os direitos individuais, decidiu apoiar politicamente o projeto e contribuir financeiramente para que ele cresça;
  • 5. Motivos para usar TOR - Seus passos na internet podem ser seguidos com diversas ferramentas, assim disponibilizando informações pessoais dos usuários; - Evitar espionagem industrial; - Muitos softwares/protocolo que transmitem via web não usam criptografia por padrão (MSN, IRC, E-mail, etc); - As empresas, governos e bisbilhoteiros costumam usar análises de tráfegos para traçar perfil dos usuários através da análise de tráfego, apontando com precisão o que fizeram, de onde vieram e para onde foram enquanto estavam conectadas; - Muitas empresas vendem os dados obtidos no ítem anterior; - Acessar sites que são bloqueados pelo provedor de acesso; - Garantir os maiores bens do ser humano: liberdade, segurança e privacidade;
  • 6. Quem podem ser os potenciais bisbilhoteiros? - Seu vizinho, através da habilitação da placa de rede em modo promíscuo em redes compartilhadas; - Metidinhos a "crackers" na universidade e/ou ambiente que forneçam wireless; - Administrador de rede (universidade, cyber café, etc); - Seu provedor; - Entidades governamentais (China, Coreia do Norte, etc); - Orgãos autorizados; - Orgãos não autorizados; - Em tese, qualquer piralho que tenha lido manuais "receita-de- bolo" sobre sniffer, e saiba baixar e instalar programas "crackers", etc.
  • 7. Como funciona? - Em vez de seguir uma rota direta entre origem e destino, qas informações transmitidas seguem caminhos randômicos; - Os caminhos são alterados permanentemente, através de servidores voluntários que cobrem a rota; - Cada servidor na cadeia recebe o pacote e passa adiante, registrando apenas a máquina imediatamente anterior e a posterior; - Cada etapa é criptografada e novos trajetos são criados a cada instante, visando impedir que a cadeia seja exposta;
  • 8. Como funciona análise de tráfego? - Pacote de dados na internet possui o bloco de dados e um cabeçalho. - Bloco de dados pode conter qualquer coisa, txt, pdf, mp3, etc. - Cabeçalho possui a origem, o destino, tamanho da comunicação, etc. - O Bloco de dados pode ser criptografado, mas o cabeçalho sempre será legível;
  • 9. Tipos de análise de tráfego Análise simplificada Um receptor da mensagem e intermediários (autorizados ou não) podem verificar o conteúdo do cabeçalho e analisar o tráfego de um determinado host visando determinar quem se comunica com o host e vice-versa. Análise avançada São feitas análises em múltiplas partes da internet, usando estatísticas sofisticadas para rastrear os padrões de comunicação de muitas organizações (ou particulares). Observação: Em ambos os casos, se o bloco de dados não for criptografado pode ser possível ler o conteúdo dos pacotes e inclusive armazenar e montar o arquivo/stream transmitido sem dificuldade. Criptografia complica um pouco.
  • 10. Quem usa Tor - Journalistas e blogueiros; - Defensores dos Direitos Humanos; - Oficiais que aplicam leis; - Soldados; - Corporações; - Cidadãos de regimes repressivos; - Simples cidadãos. Referência: http://www.torproject.org/torusers.html
  • 11. Como Funciona - Em vez de seguir uma rota direta entre origem e destino, as informações transmitidas seguem caminhos randômicos; - Os caminhos são alterados permanentemente, através de servidores voluntários que cobrem a rota; - Cada servidor na rede conhece somente o servidor que entregou o dado e o servidor que o dado será entregue, nada mais; - Cada servidor negocia um conjunto separado de chaves de criptografia; - Cada servidor na cadeia recebe o pacote e passa adiante, registrando apenas a máquina imediatamente anterior e a posterior; - Novos trajetos são criados a cada instante, visando impedir que a cadeia seja exposta;
  • 12. Como funciona - Visão de Pacote
  • 13. Como funciona - Tráfego (1)
  • 14. Como funciona - Tráfego (2)
  • 15. Como funciona - Tráfego (3)
  • 16. TOR x VPN VPN Tunelamento criptografado entre dois pontos, usando rotas direta. TOR Tunelamento criptografado entre dois pontos, usando proxy e rotas aleatórias e mutáveis. Desvantagens do VPN em relação ao TOR - Revela o volume de dados transmitido entre os pontos; - Revela o momento exato da transmissão; - Revela a origem e o destino do tráfego; - Não dificulta a capturar dos pacotes;
  • 18. Instalação (Pinguins) Debian-derived: Tor: # apt-get install tor libevent1 - (libevent é uma biblioteca de notificação de eventos utilizada pelo pacote Tor) Privoxy (Web Proxy): # apt-get install privoxy http://www.vivaolinux.com.br/artigo/TOR-A-Internet-sem- rastreabilidade/?pagina=2
  • 19. Instalação (Janelas e Maçãs) Baixe e instale o executável: http://www.torproject.org/easy-download.html.en Há duas versões: - Tor no navegador (Firefox) -> para Janelas - Instalador via Vidalia -> para Janelas e Maçãs Referência: http://www.vidalia-project.net/ http://www.torproject.org/download.html.pt http://www.vivaolinux.com.br/artigo/TOR-A-Internet-sem- rastreabilidade/?pagina=2
  • 20. Torbutton Plugin do firefox que permite habilitar Tor com um único clique do mouse. https://www.torproject.org/torbutton/
  • 21. Tor em ação IP Real http://ipid.shat.net/
  • 22.
  • 23. O que o Tor não faz - Tor protege-o apenas quando usado (e configurado) corretamente; - Mesmo configurado corretamente, ataques poderiam comprometer a segurança do Tor; - Tor não substitui firewall ou outros mecanismos de segurança; - Tor não criptografa os dados na totalidade do percurso; - Tor não impede o usuário de baixar e instalar programas nocivos; - Tor não impede você de usar seus dados pessoais em sites na internet; - Usar somente o Tor para obter uma alta segurança é um erro, ainda assim, melhor que nada.
  • 24. Efeito Colateral - Assim como qualquer conexão usando proxy, há uma redução na taxa de transferência e aumento no tempo de resposta; Resumindo: - Sua taxa de transferência será reduzida; - As páginas irão demorar mais para carregar.
  • 25. Mensagem final Use o Tor para garantir seus direitos, jamais para ferir os direitos dos seus semelhantes.