O documento discute como a criptografia pode proteger a privacidade dos usuários em um mundo cada vez mais digital. Apresenta casos de como dados pessoais são usados comercialmente e discute protocolos criptográficos e casos de sucesso de empresas que usam a tecnologia para identidade e autenticação. Conclui que a criptografia é fundamental para garantir liberdades individuais em um mundo altamente conectado.
1. As pessoas, os dados e a
privacidade
Edilson Osorio Junior
OriginalMy.com
Mar/2017
2. 2
Agenda
Tópicos que serão abordados durante o workshop
Mercado Criptografia Cases Conclusão
A indústria do consentimento
Como o mercado tem acesso aos dados pessoais dos
usuários
Casos de uso
Apresentação de cases de empresas que utilizam
criptografia para garantir a privacidade,
confidencialidade e integridade das informações.
A proteção
O que é e como funcionam os
principais protocolos de criptografia e
de validação existentes
Revisão geral
Revisão dos principais tópicos
abordados durante a apresentação
3. “In God we trust. All others must bring data.”
– W. Edwards Deming
4. 4
A indústria do consentimento
Seus dados se transformam em negócio
Redes sociais,
buscadores, messengers,
emails, armazenamento
de fotos, serviços digitais
diversos
Fornecimento de
produto/serviço
Contrapartida aos
serviços utilizados
'gratuitamente'
Entrega massiva de
dados pessoais
Perfil do usuário
6. 6
Whatsapp e Facebook
Concordância com o compartilhamento de informações com o Facebook para...
Concordam em
compartilhar as
informações para
aumentar a segurança
Segurança
79%
Concordam em
compartilhar informações
para melhorar as
sugestões de produtos à
sua disposição
Melhorar sugestões
69%
Concordam em
compartilhar informações
para combater o spam
Combater Spam
81%
6
http://media.folha.uol.com.br/datafolha/2017/01/27/da39a3ee5e6b4b0d3255bfef95601890afd80709.pdf
7. 7
Case: Bilhete Único
A mais nova moeda de troca da Prefeitura de São Paulo
Consentimento
Termo de privacidade vago:
“os dados cadastrais serão
incluídos no banco de
dados da SPTrans”
Informações
privadas
Nome, CPF, idade, sexo,
endereço, telefones
residencial e celular
Informações sobre
deslocamento
Horários e itinerários do
deslocamento do usuário
Mercado
$$$
Saber por onde seu
consumidor passa
fisicamente
8. “In surveillance capitalism, rights are taken from us without
our knowledge, understanding, or consent, and used to create
products designed to predict our behavior.” - Shoshanna Zuboff
10. 10
Criptografia Assimétrica
Técnica utiliza duas chaves para criptografar e ler o conteúdo de mensagens
Chave Pública
Chave Privada
Chave Pública
Chave PrivadaChave Pública
Chave Pública
…
Usuário A Usuário B
11. 11
Criptografia Assimétrica
Técnica utiliza duas chaves para criptografar e ler o conteúdo de mensagens
Usuário A pede a
chave pública do
usuário B para o
servidor
Usuário A usa essa
chave pública para
criptografar a
mensagem
Para responder,
usuário B pede a
chave pública do
usuário A para o
servidor…
Usuário B utiliza sua
chave privada para
descriptografar e ler
Garante que a troca de
mensagens aconteceu "sem a
possibilidade de interceptação"
Criptografia de
ponta a ponta
12. 12
Criptografia Ponta-a-Ponta nos messengers
Conversa P2P "sem possibilidade de interceptação"
Com a conversa criptografada de ponta-a-
ponta, somente o destino é capaz de ler o
conteúdo
Usuário mantém sua privacidade
A indústria não é capaz de mapear seus
hábitos através da sua comunicação
Diversas aplicações
Podem ser coletados metadados
Expansível para outros serviços
Pode ser armazenado
em servidores ou
somente tansacional
Toda a comunicação intra-software é
criptografada
Governos ou empresas
não tem acesso ao
conteúdo
Sua comunicação pode acontecer de
maneira totalmente confidencial
13. “The goal is to turn data into information, and
information into insight.” – Carly Fiorina
16. Zero-knowledge Proof
16
•Priscila sabe a palavra mágica para abrir a porta da caverna. Victor quer pagar pelo segredo, mas
Priscila quer primeiro receber para depois contar o segredo.
•Victor espera do lado de fora e Priscila toma rumos A ou B aleatoriamente sem que Victor saiba.
•Victor grita o nome do caminho e Priscila sai. Se ela sabe o segredo, sai pelo lado correto.
•Como Victor escolhe o lado aleatoriamente, Priscila tem 50% de chance de acertar.
•Se repetir o processo muitas vezes, a chance de Priscila adivinhar e sair pelo lado que Victor pediu fica
muito pequena
•Se Priscila sair muitas vezes pelo caminho solicitado, provavelmente ela sabe a senha
17. 17
Usos de Zero-knowledge Proof
Existem diversos usos para o protocolo
Conhecimento Zero
Nenhum verificador aprende
outra coisa se não que a
afirmação é verdadeira
Autenticação
Provar uma identidade sem
fornecer qualquer informação
secreta
Privacidade
Garante a privacidade das
informações pois elas não são
expostas durante o processo
Probabilidade
Provas de conhecimento zero são
probabilísticas, não
determinísticas.
18. 18
Autenticação sem Senha
Processo de validação de uma informação usando zero-knowledge proof
Verificador
Gera algum dado
randômico com a
informação fornecida e
envia de volta
Verificador
Checa a resposta
combinada com o primeiro
valor e o valor randômico
Provador
Envia uma pequena
informação para o
verificador
Provador
Responde baseado
naquela informação
randômica
Autenticação validada
Provador é convencido de
que a informação é
genuína
19. “You can have data without information, but you cannot have
information without data.” – Daniel Keys Moran
21. 21
O Blockchain
Infraestrutura de suporte à rede da criptomoeda
Armazena todos os
registros de transações
que aconteceram na
história
Não depende de uma
entidade central para
funcionar, gerir ou
definir regras
Espalhado por todo o
planeta, por milhares
de computadores,
como a internet
A infraestrutura
garante consenso, não
pode ser bloqueada,
parada ou atacada
O Blockchain é o livro de registros público onde ficam armazenadas todas as
transações efetuadas utilizando criptomoedas.
Livro razão
+ transparente
inviolável
BlockchainDistribuídoDescentralizado
22. 22
Do Dinheiro ao Bitcoin
Como se deu essa evolução?
Controle central de emissão, controlado por governos e normalmente depende
de intermediários para gerar confiança
3
escasso e difícil de falsificar
4
ser transportável
1
um direito à algo em troca
2
animais, pedras, ouro, sal,
papel moeda
23. 23
Satoshi Nakamoto e o Bitcoin
Whitepaper em Out/2008
Nasce o Bitcoin
a primeira solução
de moeda virtual
que funciona
Armazenável
onde pessoas pudessem
guardar seguramente
Consensual
onde todos os envolvidos
conseguissem chegar a um
acordo, mesmo sem se
conhecer
Recompensa o esforço
Engaja uma comunidade de
auditores (mineradores)
Escasso
com emissão finita e
conhecida
Dinheiro eletrônico
equivalente à moeda
tradicional
P2P - Peer to Peer
transferível/trocada entre
pessoas
24. Exemplos de aplicações para Identidade
Centenas de empresas pelo mundo estão explorando as possibilidades que o blockchain proporciona
Deloitte
Smart ID
(Smart Identity)
Compartilhamento de
informações pessoais
Reach Incubator
Trust Stamp
Mobile ID verified in real
time
AME Cloud Ventures
ShoCard's
Veteranos na identificação
de pessoas com ID em
Blockchain
OneName
BitNation
Vencedores do
International Blockchain
Week
Consensys
UPort
Armazenamento
descentralizado baseado
em blockchain
Storj
25. Assinatura Digital
25
Algorítmo de assinatura digital
(SHA256)
f90b026b9a0b
82cb36a18ec0
6513846ce2bc
c9ed14dca59f
eb8558aff137
5253
“You can have data without
information, but you cannot have
information without data.” –
Daniel Keys Moran
Comprovando autenticidade sem armazenar o conteúdo original
26. 26
OriginalMy.com - 1a empresa brasileira
Rankeada no Top100 das empresas mais influentes em Blockchain no mundo
resguarda o direito autoral
sobre obras artísticas
Propriedade intelectual
para qualquer tipo de
documento digital
Prova de Autenticidade comprova a integridade de
documentos, mesmo sem
armazená-los
Integridade de
documentos
emite laudo relatando que
determinado conteúdo se
encontrava na web em
determinado momento
Autentica conteúdo na
web
de maneira confidencial,
vinculando as partes ao
documento e garantindo
validade jurídica
Assina contratos
Desenvolvemos provas de
conceito em blockchain
customizadas para a
necessidade do cliente
Desenvolve protótipos e
provas de conceito
28. 28
A CIA e o Wikileaks
Vault7 - o último grande vazamento
1
Aproveita vulnerabilidade e erros de programação para
invadir telefones, tablets e computadores
2
Atacam iPhones, Android, Tv’s como as da Samsung,
infectando com falsos programas e também controlando
comunicações
3
No caso das TV’s, eles são capazes de gravar o áudio
ambiente e enviar para seus servidores
4
Acesso à redes sociais, como Twitter. Acessam sua
senha, por exemplo, através do aplicativo de teclado
5
Wikileaks mostra os nomes de gigantes da comunicação
como Whatsapp, Telegram e Signal.
6
O mais provável é que interceptem a comunicação
antes de ser criptografada utilizando recursos do
próprio aparelho, sistema operacional ou outros
aplicativos vulneráveis abertos.
29. "I can't in good conscience allow the U.S. government to destroy
privacy, internet freedom and basic liberties for people around
the world with this massive surveillance machine they're
secretly building.” - Edward Snowden
30. 30
Conclusões
Criptografia é a base da liberdade atualmente
1
Governos tem interesse em monitorar e controlar todas as
comunicações
2 A indústria manipula o consentimento para gerar mais informações e
aumentar os lucros
3
A criptografia é capaz garantir muitas liberdades individuais em um
mundo tão conectado
4 Blockchain é a maior disrupção desde a invenção da Internet e
possibilita uma nova economia da preservação da privacidade
31. A transfer of trust in a
trustless world
As pessoas, os dados e a privacidade
Faculdade de Direito - USP
Mar/2017
Edilson Osorio Junior
originalmy.com osoriojr@originalmy.com @eddieoz fb.com/osoriojr github.com/eddieoz