Roadsec - TOR e DeepWEB v02

Post on 10-Aug-2015

90 views 0 download

Transcript of Roadsec - TOR e DeepWEB v02

O Maior evento de Hacking eSegurança da Informação doBrasil

TOR e a DeepWEB

Gilberto SudréGustavo MartinelliGustavo Roberto

O PROBLEMA

15/08/14 3

O Problema

● A Internet é uma rede pública

● A análise de tráfego, pode revelar informaçõesprivadas de usuários

● A criptografia ajuda na proteção mas oscabeçalhos dos pacotes ainda revelam muitasinformações

15/08/14 4

O que é estar anônimo?

● Estado de não ser identificado para um conjuntode observadores

● Habilidade de desconectar a ação e a identidade

● Habilidade de não ser observado

15/08/14 5

A SOLUÇÃO

15/08/14 6

A Solução

Uma rede distribuída e anônima

15/08/14 7

A Solução: duas visões

● A que liberta

– A liberdade de expressão e a privacidade sãodireitos que devem ser preservados aqualquer custo

15/08/14 8

A Solução: duas visões

● A que criminaliza

– Acredita que essa liberdade ocasionará numaalta de crimes cibernéticos

15/08/14 9

A REDE TOR

15/08/14 10

A Rede TOR

● TOR = ‘The Onion Router’

● Remove informações dos pacotes de dados e criauma rota alternativa e aleatória para o envio dasinformações, impedindo o rastreamento einterceptação das informações.

15/08/14 11

A Rede TOR

● Essa rota se altera permanentemente, através dediversos servidores voluntários (relays) quecobrem a rota.

● Os servidores intermediários não conhecem todaa rota que o pacote percorrerá, apenas o enlaceao qual está diretamente ligado

15/08/14 12

Usos da tecnologia TOR(I)

● Usuários domésticos podem se proteger durantea navegação

● Ativistas podem relatar abusos e áreas deconflito

● Denunciantes podem fazer seus relatos decorrupção

15/08/14 13

TOR: O início

● Organização sem fins lucrativos

● Baseada em YMCA Cambridge, Massachusetts

● Inicialmente mantida pelo US Naval ResearchLab

● De 2004 – 2005 foi mantida pela ElectronicFrontier Foundation

15/08/14 14

Tor: Características

● Baseado em um cliente proxy fácil de usar

● Gratuita / Software Livre

● Suporta apenas o protocolo TCP

● Usa a interface SOCKS

– Normalmente usa a porta 9050● Esconde a origem e o destino do tráfego

15/08/14 15

Tor: Funcionamento

15/08/14 16

Tor: Funcionamento

15/08/14 17

Tor: Funcionamento

15/08/14 18

Tor: Funcionamento

15/08/14 19

Tor: Porque a cebola?

● Remete ao modo de transmissão do pacote dedados através da Rede Tor

● Caminho randômico

● Encriptação assimétrica

● Tuneis Bidirecionais

15/08/14 20

Tor: Porque a cebola?

15/08/14 21

A rede TOR

● Alcance internacional

● 6 Milhões de usuários no mundo

● Usado diáriamente por 60,000 usuários(estimativa)

● Possui aproximadamente 3500 nós (onionrouters)

● Possui um servidor de diretório15/08/14 22

TOR: Navegação mais lenta

● Caminhos randômicos

● Encriptações

● Tempo de conexão aos relays

● o navegador TOR não salva cookies

15/08/14 23

TOR: Vulnerabilidades

● Nós falsos

● Vulnerabilidades em Plugins do Flash ou outrosaddons

– Mesmo com os Cookies desabilitados épossível identificar um browser baseado em:

● Timezone, fontes instaladas, idioma, SO,etc

15/08/14 24

TOR: Vulnerabilidades

● Honeypots para capturar criminosos

● Monitoramento e associação do tráfego deentrada e saída

– Método utilizado pela NSA

15/08/14 25

TOR: Vulnerabilidades

● Você não está seguro na Deep Web ! Existemalgumas pesquisas que comprovam falhas quefacilitam que sejamos espionados pela NSAusando a rede TOR.

15/08/14 26

TOR: Dicas de segurança(I)

● Não utilize Browser widgets

● Não utilize torrent sobre TOR

● Use o TOR Browser

● Sempre use as versões HTTPS dos sites

15/08/14 27

TOR: Dicas de segurança(II)

● Nunca abra os documentos baixados através doTOR enquanto estiver on-line

● Tenha certeza de estar usando outro IP

– http://www.meuip.com.br

15/08/14 28

TOR: Dicas de segurança(II)

● Cuidado ao usar a rede Tor para tráfegos não-criptografados

– A segurança implementada é só até o nó desaída (exit node)

– Desse nó até o destino da rede o tráfego éencaminhado da maneira original

– Existe a possibilidade de captura do tráfego

15/08/14 29

A SURFACE WEB

15/08/14 30

A Surface WEB

● Páginas estáticas ou persistentes que podem serdetectadas e indexadas por mecanismos debusca

● Uma vez detectada a URL é adicionada a base dedados do mecanismo de busca onde pode serconsultada

15/08/14 31

A DEEP WEB

15/08/14 32

A Deep WEB(I)

● É a parte “escondida” da WEB

– Também chamada de “WEB Invisível”● Inacessível pelos buscadores convencionais e

consequentemente dos usuários

● Cada página não indexada pelo Google éconsiderada Deep WEB

● 500 Milhões de sites (estimativa)15/08/14 33

A Deep WEB(II)

● Acessada apenas através de buscas diretas oumecanismos de busca específicos

● Algumas URLs são geradas automaticamente ede forma dinâmica através de acesso a banco dedados

● Mais de 90% da Internet é considerada DeepWEB

15/08/14 34

A Deep WEB(III)

● É errado considerar que a Deep WEB é acessívelapenas através do TOR

15/08/14 35

O que tem na Deep WEB?

● Livros inteiros, Filmes, Músicas

● Devido as publicações na sua maioria seremanônimas também vamos encontrar:

– Comércio ilegal de armas, drogas e cartões decrédito

– Pedofilia, contratação de assassinos – Aplicativos, Vulnerabilidades e Malwares

15/08/14 36

Tirem as crianças da sala !

15/08/14 37

Tirem as crianças da sala !

15/08/14 38

Tirem as crianças da sala !

15/08/14 39

Tirem as crianças da sala !

15/08/14 40

Tirem as crianças da sala !

15/08/14 41

Tirem as crianças da sala !

15/08/14 42

Tirem as crianças da sala !

15/08/14 43

Tirem as crianças da sala !

15/08/14 44

Tirem as crianças da sala !

15/08/14 45

FERRAMENTAS

15/08/14 46

Site

● https://www.torproject.org/

15/08/14 47

Compatibilidade

● No site, temos versões de download do softwarepara vários sistemas como:

– Microsoft Windows– Apple OS X– Linux/Unix– Smartphones

15/08/14 48

Pacotes(I)

● TOR Browser Bundle

– É um pacote completo que não requerinstalação, é só extrair e executar

● Vidalia Bundle

– Contém o Tor, Vidalia, Privoxy e Torbuttonpara instalação. Requer o Firefox e algumasconfigurações

15/08/14 49

Pacotes(II)

● Bridge-by-Default Vidalia Bundle

– É um pacote Vidalia Bundle com ferramentasadicionais que permitem que pessoascensuradas usem a rede TOR

● Expert Package

– Contém apenas o TOR, exige que configure oTOR e todos os seus aplicativos manualmente.

15/08/14 50

CONCLUSÃO

15/08/14 51

Conclusão(I)

● TOR é uma tecnologia aberta, e como tal estádisponível para toda e qualquer implementação ealteração

● Seu uso pode servir às conveniências einteresses de cada um, tanto habitantes depaíses com governos ditatoriais, quanto pedófilose cibercriminosos

15/08/14 52

Conclusão(II)

● Isso não reduz a importância desse sistema queprotege o direito à privacidade e à liberdade deexpressão de seus usuários

15/08/14 53

Conclusão(III)

“A tecnologia não é boa, nemmá; mas também não é

neutra”

(Melvin Kranzberg, in “A Revolução da Tecnologia da Informação”, Manuel Castells)

15/08/14 54

Gilberto Sudrégilberto@sudre.com.br

Gustavo Martinelligustavomartinelli@gmail.com

Gustavo Roberto gustavorobertux@gmail.com

Obrigado!