O Tor é um software livre que permite navegação anônima na internet através de uma rede distribuída de servidores voluntários. Ele cria rotas aleatórias entre os usuários e os sites visitados, dificultando o rastreamento do tráfego e protegendo a privacidade dos usuários. O Tor foi desenvolvido originalmente pela Marinha dos EUA e agora é mantido por doações da Electronic Frontier Foundation. Ele é uma ferramenta importante para jornalistas, ativistas de direitos humanos e qualquer um que queira navegar priv
TOR (The Onion Router): Navegue com privacidade na Internet
1. TOR (The Onion Router):
Navegue com privacidade
na Internet
Everaldo Wanderlei Uavniczak
everaldouav@gmail.com
2. Sobre a apresentação
Nível:
Iniciante a Intermediário
Escopo:
Conceitos, instalação e configuração do Tor
Pré-requisitos:
Conhecimento básico de redes (TCP-IP)
3. O que é?
- É um software livre que implementa a segunda geração de
Onion Routing;
- Cria uma rede anónima distribuída;
- Habilita navegação anônima na internet, protegendo os
usuários contra análise de trafego de bisbilhoteiros;
- Ele impede (ou dificulta bastante) qualquer tipo de
rastreamento e acabam com os relatórios de tráfego;
- Dificulta para qualquer sistema saber quem você é, onde
você está, de onde veio, embora seja possível saber o que
você está levando consigo;
- Primeiro Release: 20/Set/2003
- Licensa BSD
- Site do Projeto: www.torproject.org
4. Histórico
- O programa foi desenvolvido pelo Laboratório Central da
Marinha para Segurança de Computadores, com a ajuda da
Darpa, a agência criada no auge da guerra fria com o objetivo
de transformar os Estados Unidos em uma superpotência
tecnológica;
- O Tor andava meio esquecido, até que a Electronic Frontier
Foundation (EFF), uma entidade civil que se destaca pelo
vigor com que combate nos tribunais os abusos
governamentais contra os direitos individuais, decidiu apoiar
politicamente o projeto e contribuir financeiramente para que
ele cresça;
5. Motivos para usar TOR
- Seus passos na internet podem ser seguidos com diversas
ferramentas, assim disponibilizando informações pessoais dos
usuários;
- Evitar espionagem industrial;
- Muitos softwares/protocolo que transmitem via web não usam
criptografia por padrão (MSN, IRC, E-mail, etc);
- As empresas, governos e bisbilhoteiros costumam usar análises de
tráfegos para traçar perfil dos usuários através da análise de tráfego,
apontando com precisão o que fizeram, de onde vieram e para onde
foram enquanto estavam conectadas;
- Muitas empresas vendem os dados obtidos no ítem anterior;
- Acessar sites que são bloqueados pelo provedor de acesso;
- Garantir os maiores bens do ser humano: liberdade, segurança
e privacidade;
6. Quem podem ser os potenciais bisbilhoteiros?
- Seu vizinho, através da habilitação da placa de rede em
modo promíscuo em redes compartilhadas;
- Metidinhos a "crackers" na universidade e/ou ambiente que
forneçam wireless;
- Administrador de rede (universidade, cyber café, etc);
- Seu provedor;
- Entidades governamentais (China, Coreia do Norte, etc);
- Orgãos autorizados;
- Orgãos não autorizados;
- Em tese, qualquer piralho que tenha lido manuais "receita-de-
bolo" sobre sniffer, e saiba baixar e instalar programas
"crackers", etc.
7. Como funciona?
- Em vez de seguir uma rota direta entre origem e destino, qas
informações transmitidas seguem caminhos randômicos;
- Os caminhos são alterados permanentemente, através de
servidores voluntários que cobrem a rota;
- Cada servidor na cadeia recebe o pacote e passa adiante,
registrando apenas a máquina imediatamente anterior e a
posterior;
- Cada etapa é criptografada e novos trajetos são criados a
cada instante, visando impedir que a cadeia seja exposta;
8. Como funciona análise de tráfego?
- Pacote de dados na internet possui o bloco de dados e um
cabeçalho.
- Bloco de dados pode conter qualquer coisa, txt, pdf, mp3,
etc.
- Cabeçalho possui a origem, o destino, tamanho da
comunicação, etc.
- O Bloco de dados pode ser criptografado, mas o
cabeçalho sempre será legível;
9. Tipos de análise de tráfego
Análise simplificada
Um receptor da mensagem e intermediários (autorizados ou
não) podem verificar o conteúdo do cabeçalho e analisar o
tráfego de um determinado host visando determinar quem se
comunica com o host e vice-versa.
Análise avançada
São feitas análises em múltiplas partes da internet, usando
estatísticas sofisticadas para rastrear os padrões de
comunicação de muitas organizações (ou particulares).
Observação: Em ambos os casos, se o bloco de dados não for
criptografado pode ser possível ler o conteúdo dos pacotes e inclusive
armazenar e montar o arquivo/stream transmitido sem dificuldade.
Criptografia complica um pouco.
10. Quem usa Tor
- Journalistas e blogueiros;
- Defensores dos Direitos Humanos;
- Oficiais que aplicam leis;
- Soldados;
- Corporações;
- Cidadãos de regimes repressivos;
- Simples cidadãos.
Referência:
http://www.torproject.org/torusers.html
11. Como Funciona
- Em vez de seguir uma rota direta entre origem e destino, as
informações transmitidas seguem caminhos randômicos;
- Os caminhos são alterados permanentemente, através de servidores
voluntários que cobrem a rota;
- Cada servidor na rede conhece somente o servidor que entregou o
dado e o servidor que o dado será entregue, nada mais;
- Cada servidor negocia um conjunto separado de chaves de
criptografia;
- Cada servidor na cadeia recebe o pacote e passa adiante,
registrando apenas a máquina imediatamente anterior e a posterior;
- Novos trajetos são criados a cada instante, visando impedir que a
cadeia seja exposta;
16. TOR x VPN
VPN
Tunelamento criptografado entre dois pontos, usando rotas
direta.
TOR
Tunelamento criptografado entre dois pontos, usando proxy e
rotas aleatórias e mutáveis.
Desvantagens do VPN em relação ao TOR
- Revela o volume de dados transmitido entre os pontos;
- Revela o momento exato da transmissão;
- Revela a origem e o destino do tráfego;
- Não dificulta a capturar dos pacotes;
18. Instalação (Pinguins)
Debian-derived:
Tor:
# apt-get install tor libevent1
- (libevent é uma biblioteca de notificação de eventos utilizada
pelo pacote Tor)
Privoxy (Web Proxy):
# apt-get install privoxy
http://www.vivaolinux.com.br/artigo/TOR-A-Internet-sem-
rastreabilidade/?pagina=2
19. Instalação (Janelas e Maçãs)
Baixe e instale o executável:
http://www.torproject.org/easy-download.html.en
Há duas versões:
- Tor no navegador (Firefox) -> para Janelas
- Instalador via Vidalia -> para Janelas e Maçãs
Referência:
http://www.vidalia-project.net/
http://www.torproject.org/download.html.pt
http://www.vivaolinux.com.br/artigo/TOR-A-Internet-sem-
rastreabilidade/?pagina=2
20. Torbutton
Plugin do firefox que permite habilitar Tor com um único clique
do mouse.
https://www.torproject.org/torbutton/
23. O que o Tor não faz
- Tor protege-o apenas quando usado (e configurado)
corretamente;
- Mesmo configurado corretamente, ataques poderiam
comprometer a segurança do Tor;
- Tor não substitui firewall ou outros mecanismos de
segurança;
- Tor não criptografa os dados na totalidade do percurso;
- Tor não impede o usuário de baixar e instalar programas
nocivos;
- Tor não impede você de usar seus dados pessoais em sites
na internet;
- Usar somente o Tor para obter uma alta segurança é um
erro, ainda assim, melhor que nada.
24. Efeito Colateral
- Assim como qualquer conexão usando proxy, há uma
redução na taxa de transferência e aumento no tempo de
resposta;
Resumindo:
- Sua taxa de transferência será reduzida;
- As páginas irão demorar mais para carregar.
25. Mensagem final
Use o Tor para
garantir seus direitos,
jamais para ferir os
direitos dos seus semelhantes.