navegação anônima

3

Acabei de assistir a um vídeo de Eben Moglen sobre a crescente vigilância de nossos dispositivos de rede conectados e muito do que ele disse ser verdade. O vídeo pode ser encontrado aqui se estiver interessado. Eu não sou um novato em rede, mas estou curioso sobre como funciona a navegação anônima e criptografada porque atualmente a maneira que eu entendo as coisas é que isso não é possível. Aqui está meu entendimento atual.

Meu ISP sempre fica no meio e não importa o tráfego que eu envio e o tráfego que eu recebo, ele sempre passa pelo meu provedor. Mesmo se eu tunelar meu tráfego através de uma conexão criptografada através de algum outro servidor, meu ISP ainda estaria a par da troca de chaves que estabeleceu o túnel criptografado inicial para que qualquer tráfego subseqüente que passasse pelo túnel criptografado também não fosse criptografado. Eu entendo as coisas corretamente ou há uma parte que estou perdendo que realmente torna meu argumento incorreto?

    
por davidk01 18.06.2011 / 04:53

3 respostas

5

A troca de chave inicial é estruturada de tal forma que não é possível ao seu ISP determinar a chave, mesmo que tenha interceptado todo o processo de troca de chave. Isso é possível por causa da criptografia de chave pública assimétrica.

Na criptografia assimétrica, os dados são criptografados e descriptografados usando chaves diferentes (diferentemente da criptografia simétrica, em que a mesma chave é usada para ambos). As chaves de criptografia e descriptografia estão relacionadas de tal maneira que não é prático com os computadores atuais calcular um do outro.

Criptografia de chave pública é o caso típico de criptografia assimétrica, em que uma chave é a chave "Pública" e a outra chave é a chave "Privada". Quando você se conecta a um computador na Internet usando SSL, o servidor tem uma chave privada e seu computador tem uma chave privada (gerada pelo seu navegador para a conexão). Seu computador e o servidor trocam chaves públicas, mas não precisam enviar chaves privadas umas para as outras. Seu computador criptografa os dados usando a chave pública do servidor e os dados podem ser descriptografados somente com a chave privada do servidor. O inverso também funciona: o servidor criptografa os dados com sua chave pública e somente sua chave privada pode ser usada para descriptografá-la.

Como as chaves privadas nunca são trocadas na rede, seu ISP não pode vê-las. Seu ISP não vê as chaves públicas, mas não é possível descriptografar informações usando as chaves públicas (apenas para criptografá-las), para que seu ISP não possa descriptografar as informações trocadas.

Como uma observação interessante, os sistemas de chave pública geralmente também funcionam em sentido inverso - a chave privada pode ser usada para criptografar algo e só pode ser descriptografada usando a chave pública. É assim que as assinaturas digitais funcionam - se a chave pública de uma pessoa ou dispositivo descriptografa as informações com êxito, você sabe que elas foram criadas por alguém ou por algo em posse da chave privada.

Observe que a criptografia assimétrica é muito mais intensiva do processador do que a criptografia simétrica. Para maximizar o desempenho, o SSL usa criptografia assimétrica apenas para o estágio de troca de chave - seu computador e o servidor criam uma conexão temporária protegida por criptografia assimétrica para trocar uma chave que será usada para criptografar a conexão real simetricamente. A chave simétrica nunca é revelada em texto simples, então o seu ISP nunca a vê.

A criptografia assimétrica é um sistema muito interessante e vital para a segurança na Internet: ela possui a poderosa propriedade de permitir que duas partes se comuniquem com segurança sem precisar confiar no mensageiro.

    
por 18.06.2011 / 05:40
3

Existe uma técnica chamada "troca de chaves Diffie-Hellman" que resolve o problema de uma parte intermediária que intercepta as chaves de criptografia. O SSH e muitos outros protocolos usam isso.

Seu ISP e outros hosts intermediários podem ver que você está fazendo uma troca de chaves e / ou configurando uma sessão criptografada, no entanto.

No entanto, qualquer um destes:

  • mera presença de protocolos criptografados no seu fio
  • endereços IP de origem ou destino específicos envolvidos
  • o horário da transmissão
  • a quantidade de tráfego enviada criptografada

pode revelar informações para uma parte interceptadora, mesmo que a criptografia esteja protegendo o seu transporte real.

    
por 18.06.2011 / 05:40
1

O orador no vídeo menciona o melhor software de segurança disponível atualmente, embora PGP não seja para navegação, seja para o email. Ainda assim, o PGP fornece as três principais preocupações de segurança, integridade da mensagem (ninguém modificou a mensagem), confidencialidade da mensagem (ninguém pode ver o que você enviou) e autenticação de mensagem (a mensagem é proveniente da pessoa e o local diz está vindo de).

Navegar na net é uma história diferente. O uso de uma conexão SSL (https em vez de http) impedirá que seu ISP veja o que você envia / recebe, mas não impedirá que eles vejam quem / onde você está enviando e recebendo de / para. A partir de agora, a única maneira de navegar anonimamente é usar um servidor proxy que não pode ser rastreado de volta para você ou para falsificar um endereço IP (que na maioria dos casos é ilegal).

Uma nota sobre SSL, SSL não especifica qual nível de criptografia deve ser usado, o servidor e o cliente devem concordar com o algoritmo de criptografia a ser usado. Se um algoritmo de criptografia fraco é usado e um homem intermediário intercepta a mensagem, é possível que a mensagem seja descriptografada.

    
por 18.06.2011 / 07:43