Privacidade na Internet - Onion Router

xupetas

Banido
Olá a todos,

Chegou a altura de mais um dos meus post's a'la Don Quixote onde luto contra moinhos de vento.

Numa altura em que a internet se tornou num completo ringue de patinagem, onde ou escorregas ou és empurrado, e até onde os inocentes se arriscam a uma queimadela (ou processo judicial) é altura de lembrar a uns e a dar a conhecer a outros a TOR network que se esforça por tentar manter a anonimidade de um utilizador ON-LINE.

Funcionamento básico:

Tor é uma rede de túneis virtuais permitindo às pessoas e organizações aumentar a sua segurança e privacidade na Internet. Também permite aos programadores, criar novas ferramentas de comunicação que incorporem características de privacidade. Tor fornece a base para uma gama de aplicações que possibilitam que organizações e particulares partilhem informação através de redes públicas sem comprometer a sua privacidade.

Particulares usam Tor para impedir que os sites Web registem os seus acessos ou os de suas famílias, ou para acederem a sites de informação, de mensagens instantâneas, ou similares, quando estes se encontram bloqueados pelos seus provedores de acesso. Os serviços ocultos de Tor permitem aos seus utilizadores a publicação de sites Web e de outros serviços, sem necessitar revelar a sua localização. Utilizadores individuais, podem também usar Tor para comunicações socialmente sensíveis: fóruns Web para vítimas de violações e agressões, ou pessoas com doenças.

Jornalistas usam Tor para comunicarem de forma mais segura com contactos e dissidentes. Organizações Não Governamentais (ONGs) usam Tor para que os seus trabalhadores possam comunicar com os sites Web das suas sedes, enquanto estão em países estrangeiros, sem notificar todos ao seu redor, que estão a trabalhar com essa organização.

Grupos como Indymedia recomendam Tor para salvaguardar a privacidade e segurança online dos seus membros. Grupos activistas como Electronic Frontier Foundation (EFF) apoiam o desenvolvimento de Tor como um mecanismo para manter as liberdades civis online. Empresas usam Tor como uma forma segura de efectuar análises competitivas, e para proteger as comunicações sensíveis com os seus fornecedores. Também usam Tor para substituir as tradicionais VPNs, que revelam a quantidade e o momento da comunicação. Que locais têm empregados trabalhando até tarde? Em que locais os empregados consultam sites de ofertas de emprego? Que departamentos de pesquisa estão a comunicar com os advogados de patentes da empresa?

Um ramo da marinha americana usa Tor para recolha de informação de segurança, e uma de suas unidades usou Tor recentemente enquanto colocado no médio oriente. As forças da lei usam Tor para visitar ou vigiar sites Web, sem deixar registo de endereços IP do governo nos logs, e como segurança durante algumas das suas operações.

A grande variedade de pessoas que usam Tor é de facto parte do que o faz tão seguro. Tor esconde-o entre todos os outros utilizadores da rede, assim quanto maior e mais diversificada for a base de utilizadores de Tor, melhor protege o seu anonimato.
Porque necessitamos de Tor

Usar Tor oferece protecção contra uma forma comum de vigilância na Internet conhecida como "análise de tráfego". Análise de tráfego pode ser usada para inferir quem está a comunicar com quem, sobre uma rede pública. Conhecer a origem e o destino do seu tráfego Internet, permite que outrem deduza os seus hábitos e interesses. Isto pode ter impacto na sua carteira se, por exemplo, um site de comércio electrónico fizer discriminação de preços baseando-se no seu país ou organização de origem. Até pode ameaçar o seu emprego ou segurança física ao revelar quem é e onde está. Por exemplo, se estiver a viajar no estrangeiro, e se ligar ao sistema da sua empresa para verificar ou enviar correio, pode estar inadvertidamente a divulgar a sua nacionalidade, e afiliação profissional a quem quer que esteja a observar a rede, mesmo que a comunicação esteja cifrada.

Como funciona a análise de tráfego? Um pacote de dados na Internet é composto por duas partes: o bloco de dados e um cabeçalho usado para o encaminhar. O bloco de dados contém o que se pretende enviar, seja uma mensagem de correio, uma página Web, ou um ficheiro de áudio. Mesmo que se cifrem os dados, a análise de tráfego ainda revela muita informação sobre o que se está a fazer, e possivelmente o que se está a transmitir. Isto porque se baseia no cabeçalho, que contém a origem, o destino, tamanho da comunicação.

Um problema básico para os mais ciosos da sua privacidade é que o receptor da sua comunicação pode verificar no cabeçalho quem a enviou. Assim também o podem intermediários autorizados, como os provedores de Internet, e por vezes intermediários não autorizados. Uma forma muito simples de análise de tráfego poderia envolver um posicionamento algures na rede entre o emissor e receptor, a examinar os cabeçalhos das mensagens.

Mas também existem formas mais poderosas de análise de tráfego. Alguns atacantes espiam múltiplas partes da Internet e usam técnicas estatísticas sofisticadas para rastrear os padrões de comunicação de muitas organizações e até de particulares. A cifragem dos dados não protege contra estes ataques, pois apenas esconde o conteúdo do bloco de dados, e não o cabeçalho.
A solução: Uma rede anónima distribuída

Tor ajuda a reduzir os riscos da análise de tráfego, tanto simples como sofisticada, distribuindo as suas transacções por vários pontos diferentes da Internet, de forma que nenhum único ponto o possa ligar ao seu destino. A ideia é semelhante a usar um caminho sinuoso, difícil de seguir, e periodicamente apagando as nossas pegadas, com o intuito de despistar alguém que nos siga. Em vez de seguirem uma rota directa desde a origem ao destino, os pacotes na rede Tor seguem um caminho aleatório através de diversos servidores, que ocultam a sua passagem, de modo a que nenhum observador, em nenhuma parte do percurso, seja capaz de determinar de onde vêm os dados nem para onde se dirigem.
No site temos:

O Tor na prática é um conjunto de ferramentas para um amplo grupo de organizações e particulares que desejam aumentar a sua segurança na Internet. Usar Tor pode ajudar a tornar anónima a navegação e publicação na Web, instant messaging, IRC, SSH, e outras aplicações que usem o protocolo TCP. Tor também disponibiliza uma plataforma para os programadores de software, criarem novas aplicações com funções de anonimato, segurança e privacidade já incorporadas.

Tor pretende defender contra a análise de tráfego, uma forma de vigilância que ameaça o anonimato pessoal e a privacidade, a confidencialidade dos negócios e relacionamentos, e a segurança de estados. As comunicações são enviadas através de uma rede distribuída de servidores chamados onion routers, protegendo-nos de sites Web que constroem perfis com os nossos interesses, pequenos espiões que lêem os nossos dados ou registam que sites visitámos.

A segurança do Tor aumenta à medida que a sua base de utilizadores aumenta e mais pessoas se oferecem para alojar servidores. Por favor considere oferecer o seu tempo ou oferecer a sua largura de banda. Convém lembrar que estamos a lidar com código em desenvolvimento — Não deve usar o Tor se precisa realmente de fortes garantias de anonimato.

In: http://www.torproject.org/index.html.pt

A solução: Uma rede anónima distribuída


Tor ajuda a reduzir os riscos da análise de tráfego, tanto simples como sofisticada, distribuindo as suas transacções por vários pontos diferentes da Internet, de forma que nenhum único ponto o possa ligar ao seu destino. A ideia é semelhante a usar um caminho sinuoso, difícil de seguir, e periodicamente apagando as nossas pegadas, com o intuito de despistar alguém que nos siga. Em vez de seguirem uma rota directa desde a origem ao destino, os pacotes na rede Tor seguem um caminho aleatório através de diversos servidores, que ocultam a sua passagem, de modo a que nenhum observador, em nenhuma parte do percurso, seja capaz de determinar de onde vêm os dados nem para onde se dirigem.

Circuito Tor passo 1

htw1.png


Para criar um caminho privado na rede com Tor, o software do utilizador ou cliente constrói incrementalmente um circuito de conexões encriptadas entre servidores na rede. O circuito é estendido um salto de cada vez, e cada servidor pelo caminho apenas conhece o servidor que lhe entregou dados e o servidor a quem por sua vez os vai entregar. Nenhum servidor conhece sua totalidade o caminho que um pacote percorreu. O cliente negoceia um conjunto separado de chaves de encriptação para cada nó do circuito para garantir que nenhum nó pode registar as ligações à medida que o atravessam.

Circuito Tor passo 2

htw2.png


Uma vez estabelecido um circuito, vários tipos de dados podem ser enviados e diferentes aplicações o podem usar. Como cada nó apenas conhece o troço até ao seguinte, nem uma escuta, nem um servidor comprometido podem usar análise de tráfego para ligar a origem e destino de uma comunicação. Tor apenas funciona para sessões TCP e pode ser usado por qualquer aplicação que suporte SOCKS.

Por uma questão de eficiência, Tor usa o mesmo circuito para ligações que ocorram aproximadamente no mesmo minuto. Aos pedidos seguintes atribui um novo circuito, para impedir que alguém possa relacionar as suas acções prévias com as novas.

Circuito Tor passo 3

htw3.png


Nota:
Na pratica pode-se utilizar a rede TOR sem sermos um re-player de pedidos. A velocidade é razoável para um projecto gratuito e recomendo vivamente a utilização disto.

Para instalação do cliente windows: http://www.torproject.org/docs/tor-doc-win32.html.pt
Para instalação do cliente linux: http://www.torproject.org/docs/tor-doc-unix.html
Se quiserem ser um TOR Server/Relay: http://www.torproject.org/docs/tor-doc-relay
Para serviços que desejem anonimato: http://www.torproject.org/docs/tor-hidden-service.html
Finalmente e se quiserem ajudar: http://www.torproject.org/volunteer.html.en

Pessoal, isto não é para p2p e o p2p não se da sequer bem com isto. Isto serve para ajudar a resolver o problema da falta de privacidade online.

Tudo depende de vocês.

Nota: este texto tem MUITOS elementos copiados directamente do site do TOR. São deles todos os direitos de autor. O meu muito obrigado pelo esforço que eles tem feito.
 
Última edição:
Muito Bom dia,

Por acaso já conhecia e usei durante algum tempo, contudo para a utilização que faço da internet acabei por desinstalar.

Um post bastante util sem duvida, e bastante explicito.

Apenas um aparte o passo 3 tem a mesma imagem que o passo 2.

Melhores Cumprimentos
 
Infelizmente isso torna a navegação na net bem mais lenta....

Quando o acesso é redereccionado por computadores com ligação encriptada e largura de banda limitada é o que ocorre, o problema nem é tanto pela encriptação, mas pelo facto de ainda existirem poucos " nodes" como diz acima com uma largura de banda disponível aceitável.

É uma questão de escolher, velocidade vs segurança.

Melhores Cumprimentos
 
Isso é porque ele tem que enviar os dados para os servidores centrais da CIA para posterior avaliação...

A sério, estas aplicações são muito interessantes e tal, mas são unica e exclusivamente remendos para um modo de comunicação que já está ultrapassado.
Se queremos melhorias na segurança, temos que ir à fonte (i.e., ao hardware), onde aí poderemos por mecanismos de segurança e encriptação que não teriam impacto na velocidade de navegação.
 
Isso é porque ele tem que enviar os dados para os servidores centrais da CIA para posterior avaliação...

A sério, estas aplicações são muito interessantes e tal, mas são unica e exclusivamente remendos para um modo de comunicação que já está ultrapassado.
Se queremos melhorias na segurança, temos que ir à fonte (i.e., ao hardware), onde aí poderemos por mecanismos de segurança e encriptação que não teriam impacto na velocidade de navegação.

a questão central aki é o conceito de "anónimo". nunca consegues ser anónimo se souberem kem tu es e o q estás a fazer num determinado sitio
 
Sim eu sei, mas se o conceito for implementado a nível de hardware, o peso na performance é mais reduzido, e deveria ser isso a ser feito.
Por outro lado, também poderia dar origem a diversos abusos, pelo que esta questão é uma faca de dois gumes.
 
Sim eu sei, mas se o conceito for implementado a nível de hardware, o peso na performance é mais reduzido, e deveria ser isso a ser feito.
Por outro lado, também poderia dar origem a diversos abusos, pelo que esta questão é uma faca de dois gumes.

o problema da performance é devido a ter poucos proxys de saida... o protocolo em si é do mais rapido q conheco!!
 
uso isso há bastante tempo como plugin no firefox. volta e meia lá apanho um tracker que proíbe o acesso via tor-net ou JAP/JonDos.
Bastante útil para não deixar rastos em determinados tipos de sites.
 
Back
Topo