Grampos Digitais Você confia na Rede?



Documentos relacionados
Grampeado. grampeado

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.

10/07/2013. Camadas. Principais Aplicações da Internet. Camada de Aplicação. World Wide Web. World Wide Web NOÇÕES DE REDE: CAMADA DE APLICAÇÃO

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

Como conectar-se a rede Sem Fio (Wireless) da UNISC. Observação:

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

Política de Utilização da Rede Sem Fio (Wireless)

Como configurar s nos celulares. Ebook. Como configurar s no seu celular. W3alpha - Desenvolvimento e hospedagem na internet

Segurança em Internet Banking. <Nome> <Instituição> < >

Segurança em Redes. <Nome> <Instituição> < >

PARANÁ GOVERNO DO ESTADO

REDES DE COMPUTADORES

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

UNIVERSIDADE FEDERAL DE PELOTAS

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP

Como conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos:

GUIA RÁPIDO. DARUMA Viva de um novo jeito

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

Como conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos:


Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso.

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho.

Arquitetura de Rede de Computadores

TECNOLOGIA WEB INTERNET PROTOCOLOS

Guia rápido de recursos Wi-Fi GZ-EX210

Ricardo Kléber M. Galvão. Novatec

Como conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos:

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?

Alan Menk Santos Redes de Computadores e Telecomunicações. Camada de Aplicação. Camada de Aplicação

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16

FIREWALL. Prof. Fabio de Jesus Souza. Professor Fabio Souza

FTP Protocolo de Transferência de Arquivos

Ferramentas Livres para Monitoramento de Redes

Curso de Informática Básica

CCNA 2 Conceitos Básicos de Roteadores e Roteamento

Sistemas para Internet 06 Ataques na Internet

compras online com Segurança


ROTEIRO PARA INSTALAÇÃO DO BITVISE, CONFIGURAÇÃO DE CHAVES SSH, DEFINIÇÃO DAS PORTAS PARA OS TÚNEIS SSH E CONFIGURAÇÃO DO THUNDERBIRD

Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho

O Protocolo SMTP. Configuração de servidor SMTP

Nesse artigo abordaremos os principais aspectos de instalação e uso do NTOP no Fedora Core 4.

Monitoramento Remoto Wi Fi Mod. CS9267

Rede de Computadores

Ferramentas para Desenvolvimento Web

TCP é um protocolo de TRANSMISSÃO, responsável pela confiabilidade da entrega da informação.

Administração de Sistemas de Informação I

Ao ligar o equipamento, você verá a mensagem abaixo, o objetivo dela é fazer a configuração mínima para LOGAR ao servidor da Internet.

Firewall. Qual a utilidade em instalar um firewall pessoal?

Professor: Gládston Duarte

s editores de s Como configurar contas de nos principais Como configurar contas de s nos principais editores de s

Como acessar o novo webmail da Educação? Manual do Usuário. 15/9/2009 Gerencia de Suporte, Redes e Novas Tecnologias Claudia M.S.

Redes de Dados e Comunicações. Prof.: Fernando Ascani

Comunicação via interface SNMP

(eletronic mail )

Componentes de um sistema de firewall - II. Segurança de redes

Redes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 17 de junho de 2015

Política de Privacidade do Serviço OurSound para Estabelecimentos

Políticas de Segurança de Sistemas

Nome do Curso: Técnico em Informática. Nome da Disciplina: Redes de Computadores. Número da Semana: 2. Nome do Professor: Dailson Fernandes

OURO MODERNO Web Designer APOSTILA DE EXEMPLO. (Esta é só uma reprodução parcial do conteúdo)

Segurança em Comércio Eletrônico. <Nome> <Instituição> < >

Monitoramento Remoto Wi Fi Mod. CS9267

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

Windows Phone: Acesse Configurações > Rede celular + SIM > Ativada/Desativada. Android: Deslize a tela para baixo e desmarque a opção de dados.

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

Configuração do Outlook Express

UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO

Março Como o Eye-Fi funciona Fluxogramas da visão geral

Permite o acesso remoto a um computador;

Privacidade. <Nome> <Instituição> < >

INFORMÁTICA PARA CONCURSOS

Guia do usuário do PrintMe Mobile 3.0

Usar o Office 365 em seu telefone Android

Configuração de Digitalizar para

10 DICAS PARA TURBINAR SEU PACOTE DE DADOS. 1 - Desative os Dados do Celular. 2 Remova as notificações e atualizações automáticas

15/8/2007 Gerencia de Tecnologia da Informação Claudia M.S. Tomaz

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN Prof. BRUNO GUILHEN

Redes de Computadores. Protocolos de comunicação: TCP, UDP

Capítulo 5 Métodos de Defesa

Considerações a serem feitas antes da implantação.

Segurança de Redes & Internet

BANCO DE DADOS CONTEÚDO INFORMÁTICA. Prof.: MARCIO HOLLWEG BANCO DE DADOS SGBD TABELA CONCEITOS BÁSICOS

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA

Nível de segurança de uma VPN

DHCP - ESAF. 1- Prova: ESAF SET- RN - Auditor Fiscal do Tesouro Estadual - Prova 2

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG

Seu manual do usuário SONY ERICSSON K550I

Como conectar-se a rede Sem Fio (Wireless) da UNISC. Pré-Requisitos

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar

Transcrição:

Grampos Digitais Você confia na Rede? Ricardo Kléber Martins Galvão www.ricardokleber.com ricardokleber@ricardokleber.com CampusParty 28deJaneirode2014

Grampos Digitais Contextualizando... Contexto :: Interceptação Tradicional: Interceptação Telefônica Lei 9.296/96 (24 de julho de 1996) Disciplina o uso de interceptações de comunicações telefônicas e condiciona sua execução a uma ordem do juiz competente da ação principal, sob segredo de justiça

Grampos Digitais Contextualizando... Interceptação Telefônica Legal

Grampos Digitais Contextualizando... Grampo Digital :: Contexto Legal Escuta telemática autorizada realizada por agente da lei ou perícia credenciada A Lei 9.296/96 também aplica-se para interceptação do fluxo de comunicações em sistemas de informática e telemática = Grampo em linhas de transmissão de dados com acesso a dados e informações.

Grampos Digitais Contextualizando... Interceptação Telefônica Legal Guardião Sistema de escuta telefônica (inclusive celular) Fabricante: Digitro (SC) Entre 2002 e 2007 foi adquirido por 12 Estados (RJ, RS, SC, MT, CE, PE, MG, SP, ES, PR, TO e PA), o DF, 04 superintendências da PF (SC, PR, SP e RJ) e pela Procuradoria da República Fonte: http://www1.folha.uol.com.br/ folha/brasil/ult96u623537.shtml

Grampos Digitais Contextualizando... Interceptação Telefônica Legal Sombra Sistema desenvolvido pela Polícia Federal (para não ficar refém de empresas) Início em 2007 Fonte: http://www1.folha.uol.com.br/ folha/brasil/ult96u623537.shtml

Grampos Digitais Contextualizando... Interceptação Telefônica Legal SIS = Sistema de Interceptação de Sinais Início do planejamento/desenvolvimento: 2010 (implantado em 2012) Menos Burocrático Sistema independente de operadoras de telefonia (empresas de telefonia não sabem quem está sendo grampeado) Judiciário tem controle informatizado de início e fim de cada escuta PF e/ou MP solicitam grampo... juiz autoriza (e monitora) eletronicamente Fonte: http://www.estadao.com.br/ noticias/impresso,novo-esquema-de-escutas -da-pf-deixa-empresas-telefonicas-de-fora,554597,0.htm Voz e Dados

Grampos Digitais Contextualizando... Interceptação Telefônica Legal StingRay Também conhecido como: Triggerfish, IMSI Catcher; Cell-site Simulator e Digital Analyzer Sistema portátil que simula torres falsas de celular para capturar dados de celulares em uma região. Fabricação Alemã (Harris Corporation) mas vendido nos EUA (somente para agências de segurança) Fonte: http://www.globalresearch.ca/newhi-tech-police-surveillance-the-stingraycell-phone-spying-device/5331165

Grampos Digitais Contextualizando... Tecnicamente falando... Interceptação de pacotes em redes TCP/IP, identificação de origem, destino, protocolos/serviços, remontagem de mensagens e análise de conteúdo. Limitação: ausência de criptografia (ou criptografia fraca )

Grampos Digitais O que há além dos grampos legais? Tem (muita) gente de olho no seu acesso à Internet!!!

Além dos grampos legais Onde (e como) podem ocorrer interceptações de dados Dispositivos móveis precisam de... redes móveis!!! O que você procura quando sua rede não está acessível?

Além dos grampos legais Onde (e como) podem ocorrer interceptações de dados O que você procura quando sua rede não está acessível?

Além dos grampos legais Onde (e como) podem ocorrer interceptações de dados Sonho de Consumo...

Além dos grampos legais Onde (e como) podem ocorrer interceptações de dados O barato/grátis pode sair caro...

Os grampos são uma realidade... Para as mais diversas finalidades http://www.estadao.com.br/arquivo/tecnologia/2003/not20031020p44246.htm Mulher pega prisão domicilar por interceptar e-mails Publicada em: 20/10/2003 10h55 A norte-americana Angel Lee, de 28 anos, cumprirá 60 dias de prisão domiciliar por interceptar e-mails enviados para a exesposa de seu marido. Em março último, a norte-americana Angel Lee, de 28 anos, foi presa por ter obtido de modo modo fraudulento, a senha do e-mail de Duongladde Ramsay, ex-esposa de seu marido. Na ocasião, Lee confessou que bisbilhotou pelo menos 256 mensagens enviadas a Ramsey porque queria saber as razões de seu divórcio. Ramsey comparou o delito de Lee com o de alguém que invadiu sua casa, abriu a gaveta de sua cômoda e leu seu diário pessoal. Muita constrangida, Lee pediu desculpas.

Os grampos são uma realidade... Para as mais diversas finalidades http://cqc.band.uol.com.br/videos/14704208/ Monica-Iozzi-ataca-de-espia-cibernetica.html Mônica Iozi ataca de espiã cibernética Publicada em: 07/10/2013 A repórter foi a um restaurante acompanhada de um hacker e mostrou como é fácil saber o que todos que estão conectados estão fazendo. Nesta segunda-feira, dia 7, Monica Iozzi conversou com um hacker para saber o quanto estamos vulneráveis ao usar a internet para tudo principalmente depois dos escândalos de espionagem americana no Brasil.

Grampos Digitais Problema clássico Protocolos sem Criptografia = Conceitualmente Vulneráveis

Grampos Digitais Protocolos sem Criptografia = Conceitualmente Vulneráveis Conexão Remota = Protocolo Telnet

Grampos Digitais Protocolos sem Criptografia = Conceitualmente Vulneráveis Conexão Remota A solução é/era conhecida... = migração/troca significativa (Telnet caiu em desuso) TELNET SSH

Grampos Digitais Protocolos sem Criptografia = Conceitualmente Vulneráveis Transferência de Arquivos = Protocolo FTP

Grampos Digitais Protocolos sem Criptografia = Conceitualmente Vulneráveis Transferência de Arquivos A solução é/era conhecida... = muitos usuários (até hoje) permanecem vulneráveis FTP SCP ou SFTP

Grampos Digitais Protocolos sem Criptografia = Conceitualmente Vulneráveis VoIP (Voz sobre IP) = Protocolos RTP / SIP

Grampos Digitais Protocolos sem Criptografia = Conceitualmente Vulneráveis VoIP (Voz sobre IP) A solução é/era conhecida... = mas depende (além de conhecimento e vontade) de suporte (hardware e/ou software)!!! RTP SRTP SIP SIPS

Grampos Digitais Protocolos sem Criptografia = Conceitualmente Vulneráveis Envio de E-mails = Protocolo SMTP

Grampos Digitais Protocolos sem Criptografia = Conceitualmente Vulneráveis Recebimento de E-mails = Protocolo POP3

Grampos Digitais Protocolos sem Criptografia = Conceitualmente Vulneráveis Recebimento de E-mails = Protocolo IMAP

Grampos Digitais Protocolos sem Criptografia = Conceitualmente Vulneráveis Correio Eletrônico A solução é/era conhecida... mas não é/foi aplicada por todos :( SMTP SMTPS IMAP IMAPS POP3 POP3S

Grampos Digitais Protocolos sem Criptografia = Conceitualmente Vulneráveis Correio Eletrônico Uso de... resolveu (parcialmente) o problema!!! Servidor Web (HTTP) mascara o uso de protocolos de envio/recebimento convencionais Mas o HTTP? É seguro?

Grampos Digitais Protocolos sem Criptografia = Conceitualmente Vulneráveis Web = Protocolo HTTP

Fragilidade no uso de HTTP em páginas críticas Caso (real) de ataque Man-in-the-middle http://g1.globo.com/rn/rio-grande-do-norte/noticia/2013/10/ policia-prende-casal-no-rn-suspeito-de-aplicar-golpe-de-r-35-mi-na-nnex.html Operação Binário Perfeito (Polícia Federal) Uso de um provedor Wi-Fi (Caicó/RN) em fraude contra NNEX Publicada em: 15/10/2013 A Polícia Civil do Rio Grande do Norte prendeu na noite desta segunda-feira (14), em Currais Novos, na região Seridó do estado, um casal suspeito de aplicar golpes que podem ter causado um prejuízo, em dois meses, de aproximadamente R$ 3,5 milhões na empresa de marketing multinível NNex ( ) a NNex constatou fraudes em aproximadamente 700 logins de empreendedores digitais ( ) o delegado Júlio Costa relatou que foram feitas transferências de titularidade dos logins de diversos empreendedores afiliados (...)

Fragilidade no uso de HTTP em páginas críticas Grandes serviços estiveram vulneráveis http://blogs.estadao.com.br/link/falha-no-ie-permite-roubo-de-senhas/ Falha no IE permite o roubo de senhas Publicada em: 26/05/2011 Um pesquisador de segurança na computação encontrou um defeito no navegador Internet Explorer, da Microsoft, que segundo ele poderia permitir que hackers roubassem senhas de acesso ao Facebook, Twitter e outros sites. Ele definiu a técnica como sequestro de cookies. Quando o hacker captura um cookie, pode usá-lo para ganhar acesso ao mesmo site, disse Valotta, que definiu a técnica como sequestro de cookies. A vulnerabilidade afeta todas as versões do Internet Explorer, incluindo o IE 9, e todas as versões do sistema operacional Windows.

Fragilidade no uso de HTTP em páginas críticas Grandes serviços estiveram vulneráveis http://www.scmagazine.com.au/news/ 337471,twitter-microsoft-linkedin-yahoo-open-to-hijacking.aspx Twitter, Microsoft, LinkedIn e Yahoo! abertos para sequestro de dados Publicada em: 22/03/2013 Contas de usuários do Twitter, Linkedin, Yahoo! e Hotmail encontram-se atualmente vulneráveis para sequestro de dados graças a uma falha que permite que os cookies sejam roubados e reutilizados, de acordo com o pesquisador Narang Rishi. A revista eletrônica SC Magazine repetiu a prova de conceito de Narang e foi capaz de acessar várias contas do Twitter inserindo o respectivo auth_token alfanumérico em cookies armazenados localmente no Twitter com a ajuda da extensão do navegador Cookie Manager.

Grampos Digitais Protocolos sem Criptografia = Conceitualmente Vulneráveis Acesso a Sites (serviço Web) A solução é/era conhecida... mas deve ser utilizada na autenticação e na transferência de arquivos HTTP HTTPS

Protocolos com Criptografia como Obrigação Empresas fazem o dever de casa Twitter passa a utilizar criptografia obrigatória na autenticação Assunto da palestra na Campus Party 2013 + OAuth Obrigatório desde 08/2010 HTTPS Obrigatório desde 08/2011

Protocolos com Criptografia como Obrigação Empresas fazem o dever de casa http://exame.abril.com.br/tecnologia/noticias/fotos-do-dia/ acesso-ao-facebook-na-web-passa-a-ser-feito-via-https Acesso ao Facebook na web passa a ser feito via HTTPS Publicada em: 01/08/2013 Antes, a conexão no Facebook era feita automaticamente no HTTP e o usuário tinha a opção de selecionar o modo HTTPS O Facebook anunciou, na oite de ontem (31), que o acesso à rede social pela web será feito agora, automaticamente, via HTTPS. De acordo com Scott Renfro, engenherio de software da rede social, o acesso no tráfego móvel, isto é, no site mobile (m.facebook.com), também passará a ter 80% de conexão segura. Para quem já usa os aplicativos para Android e ios, o HTTPS já está implantado.

Protocolos com Criptografia como Obrigação Empresas fazem o dever de casa http://gmailblog.blogspot.com.br/2010/01/default-https-access-for-gmail.html Default https access for Gmail Publicada em: 12/01/2010 A partir de hoje a conexão criptografada (https) passa a ser default para todas as conexões do Gmail para proteger seus dados de bisbilhoteiros. A opção estava disponível desde 2008, mas até ontem o default era estar desativada.

Protocolos com Criptografia como Obrigação Empresas fazem o dever de casa http://info.abril.com.br/noticias/seguranca/2014/01/ yahoo-ativa-criptografia-https-por-padrao-no-yahoo-mail.shtml Yahoo! ativa criptografia HTTPS por padrão no Yahoo! Mail Publicada em: 08/01/2014 13h17 Alguns meses depois de prometer, o Yahoo! finalmente padronizou o HTTPS em seu serviço de e-mail. A medida deverá garantir uma camada extra de segurança aos usuários, contando para isso com um sistema de criptografia de 2.048 bits, de acordo com a companhia. A mudança afetará a todos os que usam o Yahoo! Mail, seja por meio da web, apps mobile ou via protocolos IMAP, SMTP e POP (...)

Grampos Digitais Usando HTTPS então eu estou seguro? Questão a ser analisada... e respondida!!!

Usando HTTPS então eu estou seguro? Eis a questão...

Usando HTTPS então eu estou seguro? Eis a questão... Variações dos ataques Man-in-the-Middle ( homem no meio )

Usando HTTPS então eu estou seguro? Eis a questão... Variações dos ataques Man-in-the-Middle ( homem no meio )

Grampos Digitais Ataques MITM Ativos Se não é possível (ainda) quebrar a criptografia... seria possível abrir, grampear e fechar novamente?

Man-in-the-middle Ativo Abrindo sem quebrar O que acontece no meio do caminho???

Perigos mesmo usando o HTTPS Tenho a certeza da criptografia do meu host ao servidor? Moxie Marlinspike BlackHat 2009 Roteador intermediário Ataque entre o cliente e o novo roteador Substituição de todas as requisições HTTPS do cliente por HTTP MITM (Man-In-The-Middle) entre o servidor e o cliente. Vítima e atacante se comunicam através de HTTP... enquanto o atacante e o servidor se comunicam utilizando HTTPS (com o certificado do servidor)

Man-in-the-middle Ativo Qual era o seu servidor destino mesmo? Pharming Scam A alteração do arquivo hosts de estações/ clientes também é um tipo de Pharming

Man-in-the-middle Ativo O que há de novo? wwww.ricardokleber.com/palestras Grampos em Redes de Celulares ERB / Femtocell Encontrado o elo mais fraco

Grampos Digitais: Você confia na rede? Considerações Finais... Usar criptografia é parte do processo de segurança - Mas não resolve em definitivo Novas tecnologias... velhos problemas (remodelados) - Sempre haverá um elo mais fraco Oferta de redes (WiFi) públicas podem ser armadilhas - Na dúvida... use o 3G, ou aguarde a chegada até uma rede confiável Verifique sempre seu arquivo hosts e o seu DNS - O pharming scam é um golpe difícil de ser descoberto Nem sempre o usuário tem como identificar um grampo - Diversidade de locais possíveis e tecnologias / ferramentas dificulta

Grampos Digitais: Você confia na rede? Slides Disponíveis www.ricardokleber.com Palestras: www.ricardokleber.com/palestras Vídeos: www.ricardokleber.com/videos Twitter: www.twitter.com/ricardokleber

Grampos Digitais: Você confia na rede? Quer saber mais sobre grampos? Livro: Introdução à Análise Forense em Redes de Computadores Editora Novatec www.novatec.com.br

Grampos Digitais Você confia na Rede? Ricardo Kléber Martins Galvão www.ricardokleber.com ricardokleber@ricardokleber.com CampusParty 28deJaneirode2014