Upload
internet
View
111
Download
2
Embed Size (px)
Citation preview
Universidade Federal do Rio de JaneiroEscola Politécnica
Redes de Computadores IProf. Otto Carlos Muniz Bandeira Duarte
Projeto Tor
Grupo:Felipe de MenezesJonathan AugustoLaura Panzariello
Introdução
•Análise de tráfego e os perfis de usuários
•Anonimato na internet▫Rede Tor
Caminho randômicos Encriptação
História
•Onion Router▫União entre dois centros de pesquisas:
Laboratório Central da Marinha para Segurança de Computadores
Agência de Projetos de Pesquisa Avançada da Defesa, a DARPA
• Vários grupos e empresas apoiam o projeto▫Electronic Frontier Foundation, EEF▫Wikileaks
Privacidade e Internet
•Privacidade versus Crimes virtuais
▫Liberdade de expressão
•Anonimato
Entendendo a Rede Tor
Imagem ilustrativa da transmissão de um pacote na Rede TorImagem disponível no site do Projeto Tor
Instalação•Compatibilidade com diversos SO
▫ Microsoft Windows▫Apple OS X▫Linux/Unix▫Smartphones
• Disponível em diversos pacotes▫TOR Browser Bundle –▫Vidalia Bundle▫Bridge-by-Default Vidalia Bundle Expert
Package
•Interface Gráfica▫Vidalia
Opção de ver a Rede disponível no momento Banda utilizada Configurar rede Iniciar/Pausar o Tor
•Servidor Tor▫Implica diretamente na velocidade de
transmissão da rede▫Instalável em vários servidores, inclusive:
Linux, OS X Tiger, FreeBSD 5.x+, NetBSD 5.x+ e Windows Server 2003
•TOR Browser Bundle:▫Não precisa ser instalado▫Roda direto de um PenDrive▫Pacote com:
Navegador pré-configurado Cliente de mensagens instantaneas
▫Checar se esta navegando anonimamente; https://check.torproject.org/
Utilização
•Para o usuário final, a navegação será mais lenta:▫Caminhos randômicos;▫Encriptações;▫Tempo de conexão aos relays
Imagem ilustrativa: Distribuição dos Servidores TorImagem retirada do site do Projetor Tor
• Total da rede: 2287 relays• No Brasil: 10 relays• Maior velocidade encontrada: 55kB/s =
440kbps
Ferramentas
•Tor Button
•Portable Tor
•Gpass
•Hide My Ass
Hide My Ass
Curiosidades
•Porque Cebola?▫Remete ao modo de transmissão do pacote
de dados através da Rede Tor Caminho randômico Encriptação assimétrica
Representação de um pacote de dados da Rede TorImagem retirada do site
http://en.wikipedia.org/wiki/File:Onion_diagram.svg
•Tor e o engajamento político
▫Wikileaks
▫Governos Repressores
▫Ativistas Políticos
Bibliografia/Fontes• Site Oficial do Projeto Tor:
www.torproject.org• Eletronic Frontier Foundation:
www.ssd.eff.org/tech/tor• Onion Routing:
www.onion-router.net• Entrevista com Andrew Lewman, Revista Espirito Livre, edição n.21,
2010• Wikipedia:
www.en.wikipedia.org/wiki/Tor_(anonymity_network)• Artigo do site Viva o Linux:
www.vivaolinux.com.br/artigo/TOR-A-Internet-sem-rastreabilidade• Artigo do site TecMundo:
www.tecmundo.com.br/3776-o-que-as-empresas-de-internet-sabem-sobre-voce-.htm
• Artigo do site Hardware:www.hardware.com.br/artigos/ferramentas-linux-seguranca
Conclusão
“A tecnologia não é boa, nem má; mas também não é
neutra”(Melvin Kranzberg, in “A Revolução da
Tecnologia da Informação”, Manuel Castells)
[email protected]@poli.ufrj.br