publicar aplicações na deep web
TRANSCRIPT
Publicando uma aplicação na Deep Web
Juscélio Reis – Geek!
Mini- Biografia• Bacharel em Sistemas de Informação• Cursando MBA Arquitetura de Software• Cursando especialização em Gestão em Segurança da Informação• Engenheiro de Software ( > 7 anos)• Certificações:
• MCSD Web application (Microsoft Certified Solutions Developer)• MCPD Web Developer 4 (Microsoft Certified Professional Developer)• MCTS (Microsoft Certified Technology Specialist)• CPRE-FL (Certified Professional for Requirements Engineering)• OCA Java SE 7 (Oracle Certified Associate Java SE 7)• Fundamental Cloud Computing - Cloud School
O que é a Deep Web?
•Onion (TOR)• I2P• Freenet• Loky•Clos•Osiris•muitas outras
Redes
• A rede Tor trabalha com uma serie de túneis virtuais em vez de fazer uma conexão direta.
• Tor é uma ferramenta eficaz para burlar a censura, permitindo que seus usuários encontrem conteúdos, onde antes estavam bloqueados.
Onion (TOR)
Como a rede Tor funciona
Fonte: https://www.torproject.org/about/overview.html.en
Como a rede Tor funciona
Fonte: https://www.torproject.org/about/overview.html.en
Como a rede Tor funciona
Fonte: https://www.torproject.org/about/overview.html.en
Nó #1 [Criptografado]• Endereço do nó #2
Nó #2 [Criptografado]• Endereço do nó #3
Nó #3 [Criptografado]• Cabeçalho
Mensagem original [Não Criptografado]
Formato da mensagem enviada pela Tor
Como garantir o anonimato?
• Use aplicações configuradas para utilizar a rede Tor. Ex: Tor Brower• Não utilize Torrent na rede Tor.• Não utilize ou instale plug-ins no Tor Brower.• Sempre navegue em sites com HTTPS.• Não abra documentos baixados pela rede Tor
enquanto estiver online.• Utilize Bridge relays (Tor relay não listado no
diretório da rede Tor).
Hidden Service Protocol
Tor: Hidden Service Protocol
• Tor Hidden Service permite que seus usuários publiquem sites e outros serviços sem precisar revelar a localização do mesmo.
• Jornalistas utilizam a rede Tor para se comunicar de forma mais segura com contatos e dissidentes.
• ONGs utilizam a Tor para que seus colaboradores possam acessar seus sites em um pais estrangeiro, sem precisar informar que trabalham para essa organização.
Tor: Hidden Service Protocol
Fonte: https://www.torproject.org/docs/hidden-services.html.en
Tor: Hidden Service Protocol
Fonte: https://www.torproject.org/docs/hidden-services.html.en
Tor: Hidden Service Protocol
Fonte: https://www.torproject.org/docs/hidden-services.html.en
Tor: Hidden Service Protocol
Fonte: https://www.torproject.org/docs/hidden-services.html.en
Tor: Hidden Service Protocol
Fonte: https://www.torproject.org/docs/hidden-services.html.en
Tor: Hidden Service Protocol
Fonte: https://www.torproject.org/docs/hidden-services.html.en
• nano /etc/tor/torrc• HiddenServiceDir• HiddenServicePort
Configurar HSP
• /var/lib/tor/hidden_service_gwab• hostname• private_key
• 22b55ajvqdrnk7gb.onion• 16 caracteres alpha-semi-numeric
derivados da chave pública
Configurar HSP
Vamos para a nuvem
• Acesso amplo via rede• Serviço mensurado• Autosserviço sob demanda• Elasticidade e escalabilidade rápidas• Agrupamento de recursos
Características-chave da computação em nuvem
Fonte: ABNT NBR ISO/IEC 17788
Mãos a obra...
Bibliografia
• [1] ABNT NBR ISO/IEC 17788, Tecnologia da informação – Computação em nuvem – Visão geral e vocabulário.
• [2] Tor Project, Tor: Hidden Service Protocol. Disponível em: <https://www.torproject.org/docs/hidden-services.html.en>. Acesso em 15 de abril de 2016.
• [3] Tor Project, Tor: Overview. Disponível em: <https://www.torproject.org/about/overview.html.en>. Acesso em 15 de abril de 2016.
• [4] Tor Project, Tor: Want Tor to really work?. Disponível em: <https://www.torproject.org/download/download.html.en#Warning>. Acesso em 15 de abril de 2016.
Obrigado!
Com grandes poderes vêm grandes responsabilidades.- Tio Bem
[email protected]@juscelioreis