TOR, liberdade e privacidade na internet

Novidades, reclamações e ajuda aqui!!!
Post Reply
User avatar
07_Phantom
Veterano
Veterano
Posts: 6803
Joined: 07 Apr 2003 21:00
Contact:

TOR, liberdade e privacidade na internet

Post by 07_Phantom »

S! pessoal,

depois que recebi um notebook da empresa, sempre que o utilizava em redes fora do meu controle (e as vezes, mesmo nas que eu controlo), ficava com a pulga atrás da orelha. Será que as operações que realizo estão seguras? Afinal, gerencio meia duzia de sites, com senhas etc., e bastava alguém com um sniffer (Um programa para monitorar o trafego em uma rede ) para com conseguirem acesso a estes dados.

Nessa época um amigo me passou a dica da rede Tor (http://www.torproject.org/), um programa que criptografa e redireciona seu trafego através de servidores espalhados pelo mundo.

Um ponto interessante é, o projeto Tor, que foi desenvolvido originalmente pela e para a Marinha Americana para proteção de suas comunicações, é opensource e qualquer um pode participar, inclusive oferecendo servidores para compor a rede Tor, aumentando assim a confiabilidade da rede.

Bom, ele funciona assim (mais detalhes AQUI):

Image

Image

Image

Tá olhando o q? Eu sou normal :22
SP!
Phantom
43_Scuba
Marraio
Marraio
Posts: 1290
Joined: 23 Apr 2003 21:00
Location: Porto Alegre / São Paulo
Contact:

Post by 43_Scuba »

S!

:? :roll: :roll: :!:

Humm

SP!
[b]Jambock__43 - Scuba [/b] :coloral
<img src="http://www.gavca.com/users/avatar/aw6.php?id=69" />
JRRJ

Post by JRRJ »

Já testei e não sei pra que serve. Quem não deve não teme.

No pacote tem o GUI vidalia e o privoxy que te deixa mais anônimo ainda na navegação.

Pedófilos, terroristas devem ter um bom motivo prara usar.

Tem tambem o Opera Tor que tem tudo junto e é portatil, roda do PEN.

Mais usar isso pra que?

Alguem ai tem um bom motivo para usar essa rede? :lol:
User avatar
17_Vulture
Arataca
Arataca
Posts: 2028
Joined: 07 Apr 2003 21:00
Location: Cidade Maravilhosa, RJ

Post by 17_Vulture »

Alguém aí tem um bom motivo rpa criticar tudo que não usa?

Dá um tempo, JR. Entra mais leve...
[b]Jambock__17 - Vulture

[i]"Na cidade-mar, você quem manda em tudo
[color=red]FLAMENGO[/color], Brasil
Você é grande no mundo"[/i][/b]
User avatar
07_Phantom
Veterano
Veterano
Posts: 6803
Joined: 07 Apr 2003 21:00
Contact:

Post by 07_Phantom »

JRRJ wrote: Alguem ai tem um bom motivo para usar essa rede? :lol:
Sim JR.

Eu uso meu notebook em redes nas quais não posso confiar, trabalho em universidades, seja suportando redes ou dando aulas, onde as redes wireless são, no mínimo, uma ambiente hostil. Além disso, de algum tempo para cá, quando abri minha empresa, já precisei usar o note em outras redes, inclusive via rede GPRS da TIM que, provavelmente, já era uma colcha de retalhos e imagino agora com a chegada da era 3G.

Em todas essas situações, sempre que precisava acessar minha conta bancária, o site de administração do GAVCA ou a área de administração da rede de um dos meus clientes, sempre usava uma VPN à qual tenho acesso e o Tor pode ser uma solução para isso.

Tenha certeza, muitas destas ferramentas de segurança, apesar de serem usadas pelos "maus" muitas vezes, talvez a maioria delas, foram criadas com bons objetivos. Podemos usar meu exemplo, não sou terrorista e muito menos pedófilo (realmente, você precisa entrar leve ;) ) e essa ferramenta me é extremamente útil quando a minha VPN não está disponível.
SP!
Phantom
User avatar
15_Nymer
Arataca
Arataca
Posts: 2325
Joined: 07 Apr 2003 21:00
Location: Rio de Janeiro

Post by 15_Nymer »

S!

Não é uma questão de "quem não deve não teme", pelo contrário hoje com tanta sopa de letrinha e novas tecnologias entrando deve-se entender o terreno por onde anda e perceber os riscos visto que tudo tem uma vulnerabilidade.

No YSTS 2.0, eu e o Ph vimos algumas palestras que mostraram a falsa sensação de segurança de algumas soluções, a exemplo a palestra do Wendel. Não sou do ramo de segurança e sempre levei em conta sua importância, mas depois dessas informações passei considerar mais.

Apesar do uso ser o mais diversificado, na primeira vez que li olhei pelo lado de proteção do usuário em redes não confiáveis (quem não deve, não pensa em besteiras né? :lol: :lol: :lol: )

Antes de criticar se uma ferramente é útil ou não deve-se entender e ver adiante os benefícios aos quais ela se destina. Existem várias ferramentas das quais não entendi ou não vi ainda uma utilidade, mas nem por isso vou criticar ou dizer que é inútil ou só server para o que não dá bons frutos.

Sobre o mau uso de tecnologia... bom a nuclear resume tudo.

Abraços
SP!
[b]Dá Raduquem Riu! Dá Raduquem Riu! Da Raduuuuuquem Riu! Filho da P#$@! Aêêêê... [/b]
JRRJ

Post by JRRJ »

Pô galera,

Não foi minha intenção pegar pesado :lol:

Mais é que essa rede deixa tudo muito lento.

Me corrijam se eu estiver errado, mais se voces entram numa rede wireless insegura, o cara pode te sniffar de qualquer jeito.

Li tambem uma reportagem meses atras de um cara que conseguiu muitas senhas sniffando sua propria maquina durante o uso da rede TOR. Ele inclusive publicou esse "trabalho". Tudo que passou pela maquina dele ele pegou.

Na verdade segurança não é o objetivo da TOR e sim anonimato. Já usei para acessar sites bloqueados para o Brasil em vez de usar algum proxy.

Acho que o ideal ainda é VPN.

Desculpas a quem me entendeu mal.
User avatar
07_Phantom
Veterano
Veterano
Posts: 6803
Joined: 07 Apr 2003 21:00
Contact:

Post by 07_Phantom »

S! JR,

antes de mais nada, sem crise, esse ambiente é meio complicado mesmo. Se fosse em uma mesa de base (Garçom aqui, numa mesa de bar!! hehe) seria fácil capitar sua idéia, mas no texto é osso.

Realmente a rede Tor deixa tudo mais lento mas quanto à segurança, pelo que entendi no "How does Tor work in detail?", o trafego vai codificado até o último nó antes do destino.

Queria entrar na rede Tor como um dos nós (precisa garantir 24h de uptime dentre outros requisitos) e monitorar a rede para ver se, quando meu servidor for o último nó se conseguirei "ver" o pacote. De qualquer maneira, como os nós vão mudando, mesmo que consiga pegar algo será apenas uma fração da comunicação.

O problema é que queria testar isso e mais uma duzia de coisas legais (cloud computing, grid, o novo FBDj etc. etc.) mas e o tempo para isso? :sad:
SP!
Phantom
User avatar
28_Condor
Veterano
Veterano
Posts: 11406
Joined: 23 Dec 2003 21:00
Location: São Paulo/SP

Post by 28_Condor »

S!
Na verdade segurança não é o objetivo da TOR e sim anonimato. Já usei para acessar sites bloqueados para o Brasil em vez de usar algum proxy.

Bacana, serviria pro pessoal na China, em Cuba ou em outro lugares amigaveis assim poderem acessar o que quiserem :D



SP!
[b]Eu confio no povo brasileiro. Voto facultativo já no Brasil![/b]
User avatar
03_Vingador
Veterano
Veterano
Posts: 3218
Joined: 14 Apr 2003 21:00
Location: Rio de Janeiro
Contact:

Post by 03_Vingador »

S!

Veja bem, eu não entendo porra nenhuma disso mas vou dar um pitaco.
Não seria questão de tempo aparecer um haker decifrando a criptografia do TOR e criando um programa tradutor?

SP!
GO SILVA!!!!
User avatar
15_Nymer
Arataca
Arataca
Posts: 2325
Joined: 07 Apr 2003 21:00
Location: Rio de Janeiro

Post by 15_Nymer »

S!

Vamos lá o papo ficou legal agora.

Me corrijam se estiver errado (como disse segurança não é minha área e ainda tou saíndo do colo para engatinhar :lol: )

Como já foi citado acima e consta nos artigos sobre TOR, a codificação vai até o último nó e nesse caso se o dado trafegado estiver aberto, ao sair do último nó para o destino é passível de ser capturado caso o monitoramento for na máquina destino.

O mesmo deve se aplicar da máquina de ínicio de transmissão até o primeiro nó em caso de tráfego aberto.

Ou seja a confiabilidade do dado só seria "garantida" se junto a isso fosse utilizado um protocolo seguro para inicio da comunicação (SSL).

Fora isso, alguém monitorando a rede de forma geral e não um host específico, acabaria pegando uma fração de dado criptografado sem saber de quem é.

Correto?

SP!
[b]Dá Raduquem Riu! Dá Raduquem Riu! Da Raduuuuuquem Riu! Filho da P#$@! Aêêêê... [/b]
JRRJ

Post by JRRJ »

Eu achei correto Nymer.

No início e no ultimo nó não seria seguro.

Mais em caso de redes wireless inseguras, o que vale é o início. Se o cara ta no meio (man in the middle), babau a segurança.

Mais o que vale mesmo na TOR é o anonimato ou usar como proxy.
User avatar
07_Phantom
Veterano
Veterano
Posts: 6803
Joined: 07 Apr 2003 21:00
Contact:

Post by 07_Phantom »

15_Nymer wrote: O mesmo deve se aplicar da máquina de ínicio de transmissão até o primeiro nó em caso de tráfego aberto.
JRRJ wrote: No início e no ultimo nó não seria seguro.
Negativo, o único passo não encriptado no inicio da comunicação é a obtenção dos nós (Imagem How Tor Works 1), depois de obter os nós, o canal é seguro (Imagem How Tor Works 2), e só quando chegar ao destino os dados vão em aberto. E por um motivo óbvio, para ser diferente o destino precisaria usar algum software que realizasse a negociação de segurança com o último nó da rede Tor.

Funcionaria mais ou menos assim, imagine o acesso ao Banco do Brasil, eu pego os nós (Trafego aberto, mas sem nenhum dado importante ainda), entro no site do banco (trafego encriptado), os dados fluem pela rede tor e, no último nó, ou seja, entre este nós e o banco, os dados vão em aberto. Eu espero, nessa situação, que o banco tenha mecanismos para se proteger contra isso (se é que existem . . . tb sou meio (mais que meio na verdade) noob em segurança), afinal seria o final da conexão entre o nó e o banco.
JRRJ wrote: Mais em caso de redes wireless inseguras, o que vale é o início. Se o cara ta no meio (man in the middle), babau a segurança.
O bacana do Tor é que cada nó só conhece o seu hop, e cada hop tem uma negociação de chaves de criptografia, ou seja, por mais que eu decifre a do hop anterior, de nada adiantara para o próximo hop.

Em tempo, Man-in-the-midle requer que o atacante, para a origem, se passe pelo destino, e então fabrique dados para o destino, se passando pela origem algo, no mínimo, complicado na rede Tor a não ser no último nó. Como pode ver AQUI
JRRJ wrote: Mais o que vale mesmo na TOR é o anonimato ou usar como proxy.
Apesar de não ser só isso, acho muito bem feito.

Quando vc pede para ficar anônimo denovo, ele troca a rota no meio da comunicação, muito fera!
JRRJ wrote: Li tambem uma reportagem meses atras de um cara que conseguiu muitas senhas sniffando sua propria maquina durante o uso da rede TOR. Ele inclusive publicou esse "trabalho". Tudo que passou pela maquina dele ele pegou.
Então ele criou um Tor Node Relay (Veja AQUI) na máquina, pois acho que apenas entrar na rede Tor não possibilitaria isso.

De qq maneira, de 10 em 10 minutos o cliente troca os nós ou, se vc quiser, pode trocar antes disso.
SP!
Phantom
User avatar
07_Phantom
Veterano
Veterano
Posts: 6803
Joined: 07 Apr 2003 21:00
Contact:

Post by 07_Phantom »

Em tempo, tudo tem seus defeitos, eu acho a rede tor MUITO lenta, quase insuportável. Só tenho usado mesmo pela codificação, do contrário, ficaria com os 64k gratuitos do Your Freedom.

Quanto à segurança, precisamos ter em mente o seguinte, a segurança não é um estado mas uma meta, inalcançável com certeza, mas para onde devemos caminhar sempre. Como? Dificultando as coisas para os atacantes. Tenham certeza que a maioria das técnicas de segurança consistem em dificultar, não em impedir com 100% de certeza. ;)

Tá olhando o q? Eu sou normal :22 :lol:
SP!
Phantom
Post Reply