Deep Web - Tails: navegando com mais segurança na deep web

Compartilhe!

  Detalhes importantes sobre Tails, Tor e segurança na rede


VÍDEO DE CONFIGURAÇÃO E EXECUÇÃO DO TAILS


O Tails é uma distro (distribuição do Linux) live baseada no Debian. Sendo live, é executado através de um DVD, cartão SD ou pendrive. Neste tutorial vamos demonstrar seu uso através de um pendrive. O Tails fornece uma maneira de se acessar um computador sem deixar rastros, a não ser que você explicitamente queira fazê-lo.

Ele já vem com várias ferramentas  pré-configuradas com a segurança em mente: navegador web Tor Browser, Chat Pidgin, cliente de e-mails, ferramentas de escritório, editores de imagem e de som, etc.

O Tails confia no anonimato da rede Tor para proteger sua privacidade online. Todos os softwares estão configurados para acessar a internet através dessa rede. Se uma aplicação tentar se conectar à internet diretamente, a conexão é bloqueada por segurança.

O Tor é uma ferramenta gratuita e uma rede aberta que ajuda na defesa contra uma forma de pesquisa de redes que afeta as liberdades e privacidades individuais, atividades confidenciais de negócio e segurança de vários países conhecida como análise de tráfego.

Isso é feito através do direcionamento do tráfego dos usuários através de inúmeros repetidores (relays) voluntários espalhados pelo mundo: isso evita que alguém possa saber quais sites você visita e que os sites visitados saibam qual a sua localização física (em que país e cidade você está).

Utilizando o Tor você: 
  • Estará anônimo online ocultando sua localização;
  • Irá se conectar a serviços que estariam censurados de outra forma;
  • Resiste a ataques que bloqueiam o uso do Tor através do uso de ferramentas de evasão como as bridges.

O Tails também vem com uma série de ferramentas para proteger os seus dados através de criptografia forte:
  • O LUKS pode ser usado para criptografar seu pendrive ou HD's externos;
  • Suas comunicações, arquivos de texto e documentos do navegador serão criptografados automaticamente com o plugins https everywhere instalado no Tor;
  • Seus e-mails serão criptografados através do padrão da OpenPGP chamado de facto;
  • Proteja suas comunicações via chat com o OTR+;
  • Apague seus arquivos com segurança através do Nautilus Wipe.

Apesar de todos esses recursos, cabe ressaltar que não existe segurança perfeita, portanto, devemos fazer algumas observações:

Figura 1 - Rede Tor

A comunicação nos nós de saída do Tor podem ser observadas.

Como já dissemos, em vez de direcionar a comunicação diretamente da origem para origem, a rede Tor percorre um caminho aleatório através de vários repetidores Tor cobrindo seus passos. Dessa forma, nenhum observador em qualquer ponto pode dizer de onde vêm os dados ou para onde eles vão.

No entanto, o último repetidor nesse circuito, conforme se vê na Figura 1, na linha pontilhada na cor vermelha, é chamado de nó de saída e é justamente o nó que estabelece a conexão com o destino (o site que você procura). Como o Tor não encripta o tráfego entre este nó e o site destino, por razões de projeto, qualquer nó de saída torna-se um ponto de captura de tráfego de rede que passe através dele.

Em 2007 um pesquisador de segurança interceptou milhares de mensagens de emails privadas enviadas por embaixadas estrangeiras e grupos de direitos humanos ao redor do mundo espionando as conexões de entravam e saíam desses nós. Para ver a reportagem clique aqui.

Para se proteger de tais ataques o ideal seria utilizar-se criptografia ponto-a-ponto, uma das formas é o uso do plugin https everywhere que já vem instalado no Tor do Tails. Esse plugin pode ser instalado em qualquer firefox, mesmo para navegar na superfície. Ele irá cifrar sua mensagem de tal modo que mesmo no nó de saída ela estará protegida.

No entanto, mais uma vez, não existe segurança 100%. Qualquer falha ou brecha de segurança em qualquer dos softwares envolvidos: SSL, TLS, TCP, etc, poderá expor o conteúdo da mensagem.

O Tails denuncia que você utiliza o Tor e provavelmente o próprio Tails

O seu provedor ou administrador de redes local pode ver que você está se conectando através de um relay Tor e não da forma tradicional através de um servidor web padrão. A utilização de bridges em certas condições pode ajudá-lo a esconder o fato de estar usando o Tor. As bridges são menos confiáveis e têm um baixo desempenho em termos de conexão.

O servidor destino ao qual você se conecta utilizando o Tor pode saber se sua comunicação vem de um nó de saída do Tor consultando a lista pública de nós da rede Tor.

Então, usar o Tails não o faz parecer-se com qualquer usuário comum da internet: o anonimato oferecido pelo Tor e pelo Tails funciona na medida em que faz com que todos os usuários dessa rede pareçam os mesmos de tal forma que não seria possível dizer quem é quem dentre eles.

Ataques man-in-the-middle (homem no meio)


Figura 2 - Ataque man-in-the-middle

Observando a Figura 2, podemos ver que esse tipo de ataque é uma forma ativa de bisbilhotar na qual quem ataca faz conexões independentes com as vítimas e repete mensagens entre eles, fazendo-os acreditar que eles estão conversando diretamente uns com os outros através de uma conexão privada, quando, na realidade, toda a conversão é controlada pelo atacante.

Mesmo utilizando o Tor, o ataque man-in-the-middle pode ainda acontecer nos nós de saída. Para ver a resportagem clique aqui.

Novamente, para se proteger desse tipo de ataque utilize criptografia ponto-a-ponto (https everywhere).

Figura 3 - Mensagem de exceção de segurança

Normalmente, isso é automaticamente feito através de certificados SSL verificados pelo navegador via autoridades certificadoras. Se você receber uma mensagem de exceção de segurança como a da Figura 3, você poderá ser vítima de um ataque man-in-the-middle e não poderá se esquivar dele, a não ser que você tenha uma forma confiável de verificar os certificados com as pessoas que rodam o serviço web que está tentando acessar.

Em 15 de março de 2011 a Comodo uma das maiores empresas de certificações SSL, reportou que uma conta de usuário afiliado foi comprometida. Ela, então, foi usada para criar um novo usuário  que emitiu 9 certificados para 7 domínios: mail.google.com, login.live.com, www.google.com, login.yahoo.com, login.skype.com, addons.mozilla.org e global trustee. Para ver a reportagem clique aqui.

Podemos concluir que, mesmo utilizando conexões https, estamos vulneráveis ao ataque man-in-the-middle. Entretanto, pelo anonimato fornecido pelo Tor, é mais difícil fazer um ataque desses dirigido a uma pessoa específica com a proteção de um certificado SSL falso. Entretanto, o Tor facilita que organizações rodem tentativas em larga escala desses ataques ou ataques dirigidos a um servidor específico e especialmente aqueles onde seus usuários utilizam o Tor.

Confirmação de ataques

O Tor não tenta proteger contra um atacante que pode ser ou medir ambos os tráfegos: o que entra e o que sai da rede Tor. Isso porque se você pode ver ambos os fluxos, com uma simples estatística, pode-se dizer se ambos pertencem ao mesmo usuário.

Isso também pode ocorrer se seu provedor ou administrador da rede local colaborarem entre si.

O Tor tenta proteger de análise de tráfego, onde um atacante tenta descobrir a quem investigar, mas o Tor não pode proteger contra confirmação de tráfego (também conhecido como correlação ponto-a-ponto), onde um atacante tenta confirmar uma hipótese medindo as localizações exatas na rede e depois fazendo a conta.

O Tails não encripta seus documentos por padrão. Os documentos que você salva nos dispositivos de armazenamento (HD, pendrive, cartões SD). Mas ele fornece ferramentas para encriptá-los tais como o GnuPG ou o LUKS. É de se prevê que os documentos que você criar manterão pistas de que foram criados pelo Tails.
Se precisar acessar o HD da máquina que estiver utilizando, esteja consciente de que você poderá deixar traços de sua atividade nele.

Inúmeros formatos armazenam informações ocultas ou metadados dentro de seus arquivos. Os editores de texto ou arquivos PDF podem armazenar o nome de seu autor, a data e a hora da criação do arquivo e, às vezes, até partes da história da edição do arquivo. Essas informações ocultas dependem do formato do arquivo e do software utilizado. Observe, também, que o campo assunto e os demais cabeçalhos de suas mensagens de e-mail criptografadas oelo OpenPGP não serão encriptadas. Isso não é um bug do Tails ou do OpenPGP é um protocolo (algo acertado entre as empresas e organizações gestoras de tecnologia), para manter retrocompatibilidade com o protocolo original SMTP de envio de e-mails. Infelizmente não há padrões RFC ainda para criptografia do campo assunto.

Formatos de arquivos de imagem como TIFF ou JPEG, provavelmente tiram vantagem desses metadados. Tais arquivos, criados por câmeras digitais ou smartphones, contêm um formato de metadados chamado EXIF que pode incluir data, hora e às vezes a coordenada GPS de uma foto, a marca e o número de série do dispositivo que a tirou, bem como um thumbnail da imagem original. Softwares de processamento de imagens tendem a manter esses dados intactos. A internet é cheia de imagens cortadas ou borradas para as quais o thumbnail ainda contém a foto original.

O Tails não apaga esses metadados para você. Isso ainda está como objetivo de projeto do Tails. No entanto, o Tails já vem com um kit de anonimato de metadados.

O Tor não o protege de um adversário global. Tal adversário seria uma pessoa ou entidade capaz de  monitorar ao mesmo tempo o tráfego entre todos os computadores em numa rede. Através de um estudo estatístico nessa rede seria possível determinar quais são os usuários e quais são os sites acessados. Isso foi um dilema enfrentado pelo projeto Tor que teve que escolher entre atacar este problema e projetar um navegador que fosse rápido o suficiente para ser utilizável (baixa latência).

O Tails não separa magicamente suas diferentes identidades contextuais
Não é aconselhável utilizar-se a mesma sessão do tails para se realizar duas tarefas diferentes. Nesse caso, deve-se utilizar uma identidade para cada tarefa. Isso protege sua localização.
Isso porque o Tor tende a utilizar os mesmos circuitos dentro de uma sessão do navegador. Uma vez que o nó de saída sabe a página destino e o conteúdo enviado caso não esteja criptografado e o endereço do relay anterior de quem recebeu comunicação, é mais fácil reutilizar o mesmo circuito para várias requisições feitas pelo navegador (acessar várias páginas diferentes) e provavelmente feitas pelo mesmo usuário. Se você estiver enfrentando um adversário global, como mencionado anteriormente, essa seria uma forma que ele usaria para fazer uma correlação. Em caso de brecha de segurança ou mau uso do Tor, informações da sua sessão poderão vazar. Isso pode revelar que uma mesma pessoa está por trás de várias ações durante a sessão.

Uma solução para o problema seria reiniciar o Tails cada vez que se pretenter utilizar uma nova identidade do Tor.

Tails não torna suas senhas fracas em fortes. Se suas senhas forem fracas você se torna vulnerável a ataques pelo método de força bruta. Veja o link sobre senhas fortes nesta postagem e na descrição do vídeo.
Compartilhe »

Gostou? Comente!


Participe da nossa comunidade de discussões!
Deixe-nos um comentário!

    DISQUS
    Comentários Facebook


0 comentários:


Postar um comentário