Surveillance
Self-Defense

Especialista em segurança on-line?

  • Especialista em segurança on-line?

    Guias avançados para melhorar suas habilidades de autodefesa de vigilância

    Parabéns! Você já tomou as medidas para aprimorar a segurança das suas comunicações on-line. Agora, você deseja conduzi-la para o próximo nível, o que é possível com esta lista. Você aprenderá como compreender as ameaças, verificar a identidade das pessoas com quem você está se comunicando e adicionar algumas ferramentas novas em seu repertório.

  • Avaliando Seus Riscos

    Tentar proteger todos os seus dados de todas as pessoas e todo o tempo é impraticável e extremamente cansativo. Mas não se preocupe! Segurança é um processo, e através de planejamento cuidadoso você pode avaliar o que é o ideal para você. Segurança não se trata das ferramentas que você utiliza ou dos programas que baixa, ela começa com a compreensão de quais são as ameaças específicas que você enfrenta e como você pode combatê-las.

    Em segurança da informação, uma ameaça é um evento potencial que pode tornar menos efetivos os esforços que você faz para defender seus dados. Você pode combater as ameaças que enfrenta ao entender que coisas precisa proteger, bem como de quem precisa protegê-las. Este processo é chamado de modelagem de ameaças.

    Este guia o ensinará como modelar ameaças, ou como avaliar os riscos aos quais suas informações digitais estão expostos e determinar quais as melhores soluções para você.

    Como é o processo de modelagem de ameaças? Vamos dizer que você deseja manter sua casa e seus bens seguros... Aqui estão algumas perguntas que você pode querer se fazer:

    O que eu tenho dentro da minha casa merece ser protegido?

    • Ativos podem incluir jóias, eletrônicos, documentos financeiros, passaportes ou fotos.

    De quem eu quero proteger estes ativos?

    • Adversários podem incluir: ladrões, colegas de quarto e visitas.

    O quão provável é que eu precise proteger estes ativos?

    • Minha vizinhança tem um histórico de roubos? O quão confiável são meus colegas de quarto/visitas? Quais são os recursos de meus adversários? Que riscos eu devo considerar?

    O quão graves serão as consequências caso eu falhe?

    • Eu tenho alguma coisa na minha casa que eu não tenha como repor? Eu tenho tempo ou dinheiro para repor ativos? Eu tenho um seguro que cubra ativos roubados da minha casa?

    Até onde eu estou disposto a ir para me prevenir destas consequências?

    • Eu estou disposto a comprar um cofre para documentos importantes? Eu tenho recursos para comprar uma fechadura de alta qualidade? Tenho tempo para alugar um cofre no meu banco e manter meus objetos de valor neste cofre?

    Uma vez que você tenha se feito estas perguntas, você estará em condições de avaliar que medidas deve tomar. Se suas posses são valiosas mas o risco de um roubo à sua casa é baixo, então talvez você decida não investir muito dinheiro em uma fechadura. Por outro lado, se o risco for alto você desejará comprar a melhor fechadura do mercado e ainda instalar um sistema de segurança.

    Construir um modelo de ameaça o ajudará a entender as ameaças específicas que você corre e a avaliar seus ativos, seus adversários e os recursos que estes adversários possuem, bem como a probabilidade de que tais riscos se tornem realidade.

    O que é modelagem de ameaças e por onde eu começo?

    A modelagem de ameaças o ajuda a identificar ameaças às coisas que você dá valor e determinar de quem precisa protegê-las. Quando estiver construindo um modelo de ameaça, responda a estas cinco perguntas:

    1. Que coisas eu quero proteger?
    2. De quem eu quero protegê-las?
    3. O quão graves serão as consequências caso eu falhe?
    4. O quão provável é que eu precise protegê-las?
    5. Até onde eu estou disposto a ir para tentar evitar potenciais consequências?

    Vamos avaliar uma a uma estas perguntas.

    Que coisas eu quero proteger?

    Um “ativo” é algo ao qual você dá valor e que deseja proteger. No contexto de segurança digital, um ativo é normalmente algum tipo de informação. Por exemplo: seus e-mails, lista de contatos, mensagens instantâneas e arquivos são todos possíveis ativos. Seus dispositivos também podem ser ativos.

    Faça uma lista de seus ativos: dados que você mantém, onde eles são mantidos, quem tem acesso a eles, e o que impede que outros os acessem.

    De quem eu quero protegê-las?

    Para responder a esta pergunta, é importante identificar quem pode ter você ou suas informações como alvo. Uma pessoa ou entidade que represente uma ameaça aos seus ativos é um “adversário”. Exemplos de potenciais adversários são seu chefe, seu ex-cônjuge ou ex-namorado(a), seu concorrente, seu governo, ou um hacker numa rede pública.

    Faça uma lista de seus adversários, ou daqueles que possam ter interesse em ter acesso aos seus dados. Sua lista pode incluir pessoas, agências governamentais ou empresas.

    Dependendo de quem sejam seus adversários, em alguns casos esta lista pode se tornar algo que você queira destruir após terminar sua modelagem de ameaça.

    O quão graves serão as consequências caso eu falhe?

    Existem diversas formas pelas quais um adversário pode ameaçar seus dados. Por exemplo, um adversário pode ler suas comunicações pessoais enquanto tem acesso à rede, ou pode apagar ou corromper seus dados.

    Os objetivos dos adversários diferem enormemente, assim como seus ataques. Um governo tentando evitar a disseminação de um vídeo que mostra violência policial pode se satisfazer simplesmente apagando ou reduzindo a disponibilidade deste vídeo. Por outro lado, um adversário político pode querer ter acesso a conteúdos secretos e publicar este conteúdo sem que você saiba.

    A modelagem de ameaças envolve compreender o quão graves as consequências podem ser caso um adversário ataque com sucesso um de seus ativos. Para chegar a esta conclusão, você deve levar em conta os recursos dos quais seu adversário dispõe. Por exemplo, sua operadora de telefonia móvel tem acesso a todas as suas ligações e, consequentemente, a capacidade de usar estes dados contra você; um hacker numa rede Wi-Fi aberta pode acessar suas comunicações não criptografadas; já seu governo pode ter recursos ainda mais abrangentes.

    Coloque num papel o que o seu adversário pode querer fazer com seus dados privados.

    O quão provável é que eu precise protegê-las?

    Risco é a probabilidade de que uma ameaça específica contra um ativo específico efetivamente venha a se concretizar. Ele é sempre proporcional à capacidade. Apesar de sua operadora de telefonia celular ter a capacidade de acessar todos os seus dados, o risco de que ela poste seus dados online para prejudicar sua reputação é baixo.

    É importante distinguir entre ameaças e riscos. Enquanto uma ameaça é algo ruim que pode ocorrer, risco é a probabilidade de que esta ameaça seja levada a termo. Por exemplo, sempre há a ameaça de que seu prédio possa desmoronar, mas o risco de isso acontecer é bem maior em São Francisco (onde terremotos são comuns) do que em Estocolmo (onde eles não são).

    Efetuar uma análise de risco é ao mesmo tempo um processo pessoal e subjetivo: nem todas as pessoas têm as mesmas prioridades ou enxergam ameaças da mesma forma. Muitas pessoas acham certas ameaças inaceitáveis, independente do risco delas ocorrerem, porque a mera presença da ameaça, por menor que seja o risco, não compensa. Em outros casos, pessoas desprezam riscos altos porque não veem a ameaça como um problema.

    Coloque num papel quais ameaças você deseja levar a sério, e quais são tão raras ou tão sem consequências (ou difíceis de combater) que não vale à pena se preocupar.

    Até onde eu estou disposto a ir para tentar evitar potenciais consequências?

    Responder a esta pergunta requer a condução da análise de riscos. Nem todas as pessoas têm as mesmas prioridades ou enxergar as ameaças da mesma maneira.

    Por exemplo, um advogado que representa um cliente em um caso de segurança nacional estará provavelmente disposto a utilizar mais recursos para proteger as comunicações sobre o caso, como por exemplo utilizar e-mails criptografados, do que uma mãe que regularmente envia à sua filha e-mails com vídeos engraçados de gatos.

    Coloque num papel as opções disponíveis para ajudá-lo a atenuar as ameaças que você enfrenta pessoalmente. Leve em conta suas restrições de orçamento, técnicas, ou sociais.

    Modelagem de ameaças como uma prática regular

    Tenha em mente que seu modelo de ameaça pode mudar de acordo com a mudança da sua situação pessoal. Desta maneira, conduzir modelagens de ameaça frequentes é uma boa prática.

    Crie seu próprio modelo de ameaça baseado em sua situação única. Feito isso, marque em sua agenda uma data no futuro para rever este modelo de ameaça e verificar se ele ainda se enquadra na sua situação.

    Última revisão: 
    07-09-2017
  • Escolhendo suas ferramentas

    Com tantas empresas e sites oferecendo ferramentas voltadas a ajudar as pessoas a melhorar sua segurança digital, como você escolhe aquelas que são adequadas para você?

    Nós não temos uma lista infalível de ferramentas para te defender (ainda que você possa ver algumas das opções mais comumente utilizadas nos nossos Guias de Ferramentas [Tool Guides]). Mas se você tem uma boa ideia do que você está tentando proteger – e de quem você está tentando proteger –, este guia pode te ajudar a escolher as ferramentas apropriadas a partir de algumas orientações básicas.

    Lembre-se: a segurança não é determinada pelas ferramentas que você usa ou pelo software que você baixa. Ela começa por entender as ameaças específicas que você enfrenta e por como você pode combatê-las. Para mais informações, veja o nosso guia Avaliando seus riscos [Assessing your risks].

    A segurança é um processo, não uma compra

    Antes de trocar o software que você usa ou antes de comprar novas ferramentas, a primeira coisa a ter em mente é o fato de que nenhuma ferramenta ou software específico vai fornecer proteção absoluta ou assegurar que você vai estar protegido contra vigilância e monitoramento em todas as circunstâncias. Por essa razão, é importante pensar sobre suas práticas de segurança digital de maneira holística. Por exemplo: se você usa ferramentas seguras no seu telefone, mas não coloca senha no seu computador, é bem provável que as ferramentas do seu telefone não te ajudem tanto. Se alguém quiser descobrir informações sobre você, a pessoa vai escolher o caminho mais fácil para obtê-las – e não o mais difícil.

    Em segundo lugar, é impossível se proteger de todo e qualquer tipo de truque ou invasor, então você deve se concentrar em determinar quais são as pessoas que podem querer seus dados, o que elas podem querer fazer com eles e como elas poderão ter a acesso às informações. Se a maior ameaça que você enfrenta é o monitoramento físico feito por um investigador privado e sem acesso às ferramentas de vigilância da internet, você não precisa comprar um sistema caro de telefonia criptografada que diz ser “à prova da Agência Nacional de Segurança”. Por outro lado, se você estiver enfrentando um governo que prende dissidentes com frequência justamente porque eles usam ferramentas de encriptação, pode fazer mais sentido usar táticas mais simples – como estabelecer um conjunto de códigos que soem inofensivos para transmitir mensagens – ao invés de arriscar deixar provas de que você usa um software de criptografia no seu laptop. Pensar com antecedência num conjunto de possíveis ataques contra os quais você quer se proteger é chamado de modelagem de ameaça.

    Tendo tudo isto em conta, estas são algumas perguntas que você pode fazer antes de baixar, comprar ou usar uma ferramenta específica.

    Ela é transparente?

    Há uma forte crença entre os pesquisadores da segurança de que abertura e transparência levam a ferramentas mais seguras.

    Grande parte dos softwares utilizados e recomendados pela comunidade da segurança digital é de código aberto. Isto significa que o código que define como o software funciona está disponível publicamente para que outros possam examinar, modificar e compartilhar. Ao serem transparentes em relação ao funcionamento de seus programas, os criadores destas ferramentas convidam outras pessoas a procurar por falhas de segurança e a ajudar a melhorar o programa.

    Um software de código aberto é uma oportunidade para uma segurança melhor, mas não a garante. A vantagem do código aberto está, em parte, no fato de que existe uma comunidade de tecnólogos que estão de fato verificando o código, o que pode ser difícil de conseguir em projetos pequenos (e mesmo em projetos complexos e mais populares).

    Quando você estiver avaliando uma ferramenta, veja se o código-fonte está disponível e se ele tem uma auditoria independente de segurança para confirmar a qualidade da proteção oferecida. Uma explicação técnica detalhada sobre seu funcionamento, disponível para que outros experts possam inspecionar, é o mínimo que um software ou hardware devem oferecer.

    Seus criadores são claros a respeito das vantagens e desvantagens?

    Nenhum software ou hardware é completamente seguro. Procure por ferramentas feitas por criadores ou vendedores que sejam honestos a respeito das limitações de seus produtos.

    Declarações genéricas que afirmam que o código é de “nível militar” ou “à prova da Agência Nacional de Segurança” são alertas para desconfiar. Estas declarações indicam que os criadores têm uma confiança excessiva em seus produtos ou que não estão dispostos a levar suas possíveis falhas em consideração.

    Como invasores estão sempre tentando descobrir novas formas de quebrar a segurança das ferramentas, os softwares e hardwares precisam ser atualizados para corrigir vulnerabilidades. Pode ser um problema sério se os criadores do programa não estiverem dispostos a fazer isso, seja porque eles têm medo da má propaganda ou porque eles não montaram a infraestrutura para fornecer essas soluções. Procure por criadores que estejam dispostos a fornecer essas atualizações e que sejam honestos e claros sobre as razões porque eles estão fazendo isso.

    Um bom indicador para saber como os desenvolvedores de ferramentas vão se comportar no futuro é seu histórico de atividades. Se o site da ferramenta lista problemas anteriores e disponibiliza links para atualizações e informações regulares – tal como, especificamente, quanto tempo faz desde a última atualização do software –, você pode ter confiança de que eles provavelmente vão continuar a fornecer este serviço no futuro.

    O que acontece se os criadores ficarem comprometidos?

    Quando desenvolvedores de ferramentas de segurança criam um software ou hardware, eles (assim como você) precisam ter um modelo de ameaça claro. Os melhores criadores descrevem explicitamente de qual tipo de adversários eles podem te proteger.

    Mas tem um invasor específico a respeito do qual muitos fabricantes não querem pensar: eles mesmos! E se eles se virem comprometidos ou decidirem atacar seus próprios usuários? Por exemplo: um tribunal ou um governo podem obrigar uma empresa a fornecer dados pessoais ou a criar um backdoor que retira todas as proteções oferecidas pela ferramenta. Por isso, leve em conta a jurisdição – ou as jurisdições – onde os criadores têm sede. Se você estiver preocupado em se proteger contra o governo do Irã, por exemplo, uma empresa com sede nos Estados Unidos poderá se contrapor às ordens judiciais iranianas, ainda que tenha que cumprir as ordens judiciais americanas.

    Ainda que um criador consiga se opor à pressão de um governo, um atacante pode tentar invadir os próprios sistemas do desenvolvedor da ferramenta para atacar seus clientes.

    As ferramentas mais resilientes são aquelas que levam em conta que este tipo de ataque pode acontecer e que são desenhadas para se defender contra isto. Procure por declarações que assegurem que o criador não pode ter acesso a dados privados ao invés de afirmações que dizem que o criador não irá acessá-los. Procure por instituições com fama de se recusar a cumprir decisões judiciais que exigem o fornecimento de dados pessoais de seus usuários.

    Ela passou por recall ou foi criticada online?

    Empresas vendendo seus produtos e entusiastas fazendo propaganda de seus softwares mais recentes podem ser enganados, podem ser enganosos ou podem até mesmo mentir descaradamente. Um produto que originariamente era seguro pode ter falhas terríveis no futuro. Certifique-se de que você está sempre bem informado sobre as últimas notícias a respeito das ferramentas que você usa.

    Manter-se atualizado acerca de todas as novidades de uma ferramenta é trabalho demais para uma pessoa só. Se você tem colegas que usam um produto ou serviço específico, trabalhe em conjunto com eles para se manter informado.

    Qual telefone eu deveria comprar? E qual computador?

    Instrutores de segurança recebem as seguintes perguntas com frequência: “Eu deveria comprar um celular Android ou um iPhone?”, “Eu deveria usar um PC ou um Mac?” ou “Qual sistema operacional eu deveria usar?” Não existem respostas fáceis para essas perguntas. A segurança relativa de softwares e dispositivos está em constante mudança, na medida em que novas falhas são descobertas e bugs antigos são consertados. As empresas podem competir entre si para fornecer melhores mecanismos de segurança para seus usuários ou todas elas podem estar sob pressão dos governos para enfraquecer essa segurança.

    No entanto, algumas destas recomendações gerais são sempre verdadeiras. Quando você compra um dispositivo ou um sistema operacional, mantenha-o sempre em dia com as atualizações de software. As atualizações geralmente consertam problemas de segurança do código antigo que poderiam ser explorados por invasores. É importante notar que alguns telefones e sistemas operacionais mais antigos podem não ser mais suportados, mesmo no caso de atualizações de segurança. Em particular, a Microsoft deixou claro que as versões do Windows Vista, XP e anteriores não vão receber correções mesmo quando se tratar de problemas sérios de segurança. Isto significa que, se você usa alguma dessas versões, você não pode esperar que elas estejam protegidas contra invasores. A mesma coisa vale para o OS X anterior a 10.11 ou El Capitan.

    Agora que você já levou em consideração as ameaças que enfrenta e que você já sabe o que procurar numa ferramenta de segurança digital, você pode ter mais confiança ao escolher as ferramentas mais apropriadas à sua situação específica.

    Produtos mencionados em ‘Autodefesa contra vigilância’ [Surveillance Self-Defense]

    Nós procuramos assegurar que os softwares e hardwares mencionados neste guia atendam aos critérios listados acima. Nós fizemos um esforço de boa fé para listar apenas produtos que:

    • têm uma base sólida no que diz respeito ao que nós sabemos sobre segurança digital atualmente,
    • em geral são transparentes sobre seu funcionamento (e sobre suas falhas),
    • têm defesas contra a possibilidade de que os próprios criadores se vejam comprometidos e
    • têm manutenção constante, com uma grande base de usuários com bons conhecimentos de tecnologia.

    Nós acreditamos que, no momento em que escrevemos este guia, esses produtos têm uma ampla audiência que está examinando os softwares e hardwares, procurando encontrar falhas, e, caso estas fragilidades sejam encontradas, essa audiência traria rapidamente suas preocupações a público. Por favor, compreenda que nós não temos recursos para examinar ou para dar garantias independentes sobre a segurança de cada um deles. Nós não estamos endossando esses produtos e não podemos garantir que eles sejam completamente seguros.

    Última revisão: 
    29-10-2018
  • Verificação de chaves

    Quando a criptografia é utilizada adequadamente, suas comunicações e informações devem ser lidas somente por você e pelo seu interlocutor. A criptografia ponto a ponto protege seus dados contra a vigilância de terceiros, mas sua utilidade é limitada, caso esteja inseguro em relação à identidade do seu interlocutor. É neste momento que entra em ação a verificação da chave. Através da conferência das chaves públicas que você e ele adicionam outra camada de proteção à conversa, confirmando as identidades um do outro, e proporcionando maior garantia de que esteja falando com a pessoa certa.

    A verificação de chaves é um elemento usual dos protocolos que utilizam a criptografia ponto a ponto, como a PGP e a OTR. No Sinal, eles são chamados de "safety numbers". Para averiguar as chaves sem riscos de interferências, é recomendável utilizar um método secundário de comunicação diferente do que utilizará para criptografar, o que é denominado de verificação fora da banda (do inglês out-of-band). Por exemplo, se está verificando suas digitais OTR, você pode enviá-las para outra pessoa via e-mail. Neste exemplo, o e-mail seria o canal secundário de comunicação.

    Verificando chaves fora da banda

    Existem diversas maneiras de fazer isso. A verificação física das chaves é a ideal, caso seja conveniente e arranjada de modo seguro. Muitas vezes isto é feito em reuniões de assinatura de chaves (do inglês key-signing parties) ou entre colegas.

    Caso não possam se encontrar pessoalmente, você pode entrar em contato com seu interlocutor por um meio de comunicação diferente do que está utilizando e pelo qual quer verificar as chaves. Por exemplo, se estiver querendo conferir as chaves PGP com alguém, você poderia utilizar o telefone ou um chat OTR para verificá-las.

    Independentemente do programa que utilizar, você sempre poderá localizar tanto a sua como a chave do seu interlocutor.

    Apesar do método de localização da sua chave variar conforme o programa, o mecanismo de verificação de chaves permanece quase sempre o mesmo. Você pode ler em voz alta (presencialmente ou pelo telefone) a sua chave de autenticação digital ou ainda copiar e colá-la em um programa de comunicação. Porém, é imperativo que verifique cada letra e número, seja qual for o método que escolher.

    Dica: tente verificar as chaves com um de seus amigos. Consulte o guia de como utilizar determinado programa para aprender como verificar as chaves neste programa específico.

    Última revisão: 
    13-01-2017
  • Uma introdução à criptografia de chave pública e PGP

    PGP significa Pretty Good Privacy. Isto se traduz em “uma privacidade muito boa”. Se utilizada corretamente, ela pode proteger o conteúdo de suas mensagens, textos ou mesmo arquivos de ser compreendidos até pelos bem financiados programas de vigilância do governo. Quando o Edward Snowden diz que a ""criptografia funciona"", ele refere-se à PGP e aos seus softwares relacionados. Deve-se observar que não é raro para os governos roubarem as chaves privadas de computadores pessoais (confiscando-os ou introduzindo-lhes malwares pelo seu acesso físico ou por meio de ataques de phishing), desfazendo a proteção e permitindo até mesmo ler e-mails antigos. Isto é comparável a dizer que você pode ter um cadeado irremovível em sua porta, mas talvez alguém na rua roube a chave do seu bolso, a copie e devolva-a sorrateiramente onde ela estava, para posteriormente entrar em sua casa, sem mesmo precisar remover o cadeado.



    Infelizmente, a PGP é também muito ruim de entendê-la ou utilizá-la. A forte criptografia que a PGP utiliza, a de chave pública, é engenhosa, mas pouco intuitiva. O próprio software da PGP está presente desde 1991, o que o torna tão antigo quanto às primeiras versões do Microsoft Windows, sendo que a aparência dela não mudou muito desde então.



    A boa notícia é que agora existem muitos programas disponíveis, os quais podem ocultar o antigo projeto da PGP e torná-la um pouco mais fácil de utilizar, especialmente quando se trata de criptografia e autenticação de e-mail, sua principal aplicação. Nós incluímos guias para instalar e usar este software em outros lugares.



    No entanto, antes de você utilizar a PGP ou os demais programas que a empregam, vale a pena passar alguns minutos conhecendo os princípios da criptografia de chave pública: o que ela pode ou não fazer por você, e quando deve usá-la.

    Uma história de duas chaves

    Eis aqui o que tentamos fazer ao utilizarmos a criptografia para combater a vigilância:



    Tomemos uma mensagem claramente legível, como ""Olá, mãe"". A criptografamos em uma mensagem codificada é incompreensível a qualquer um que olhe para ela e diga “OhsieW5ge+osh1aehah6”. Assim, a enviamos pela Internet, onde ela pode ser lida por um monte de pessoas que esperamos não poder compreendê-la. Então, quando ela chega ao seu destinatário, apenas ele pode descriptografá-la para a sua forma original.



    De que maneira o destinatário sabe descriptografar a mensagem quando ninguém mais consegue fazê-lo? É porque ele sabe algo a mais do que as outras pessoas. Vamos chamar isso de chave para descriptografar, pois ela destrava a mensagem interna ao código.



    Como o destinatário conhece esta chave? Principalmente porque o remetente a informou previamente, como, por exemplo, ""leia a mensagem contra um espelho"" ou ""substitua cada letra pela próxima letra do alfabeto"". Entretanto, há um problema com esta estratégia. Caso esteja preocupado em ser espionado quando enviar sua mensagem criptografada, como você fará para enviar a chave ao destinatário sem que alguém também espie a conversa? Não faz sentido enviar uma mensagem engenhosamente criptografada se um invasor tem conhecimento da chave para descriptografá-la. Se você tem uma maneira secreta para encaminhar as chaves para descriptografar, por que não utilizá-la para todas as mensagens sigilosas?



    A chave pública de criptografia tem a solução certa para isso. Cada pessoa em uma conversa tem uma maneira de criar duas chaves. Uma delas é a sua chave privada, a qual ela mantém consigo e não permite que ninguém a conheça. A outra é uma chave pública, fornecida a quem quiser se comunicar com ele. É indiferente quem pode ver a chave pública. Você pode colocá-la on-line, onde todos possam vê-la.

    As "chaves" em si são, essencialmente, números realmente bastante extensos, com certas propriedades matemáticas. As chaves pública e privada estão conectadas. Se você codificar algo utilizando a chave pública, então alguém pode descodificá-lo com a sua chave privada correspondente.



    Vejamos como isso poderia funcionar. Você quer enviar uma mensagem secreta para o Aarav. Ele tem uma chave privada, mas, como um bom usuário de criptografia de chave pública, colocou sua chave pública conectada à sua página da Web. Você faz o download desta, criptografa a mensagem com ela e a envia para ele. Esta pessoa pode descriptografá-la, pois tem a correspondente chave privada, mas ninguém mais pode fazer isso.

    A assinatura nos tempos atuais

    A criptografia de chave pública elimina o problema de ter de contrabandear a chave para descriptografar para a pessoa que você deseja enviar uma mensagem, pois esta pessoa já tem a chave. Você só precisa obter a correspondente distribuída a todos pelo destinatário, até mesmo para os espiões. Ela é inútil para qualquer pessoa que tente descriptografar a mensagem, uma vez que ela só serve para criptografá-la.



    E tem mais! Se você criptografar uma mensagem com uma chave pública específica, aquela só poderá ser descriptografada com a correspondente privada. O oposto também é verdadeiro. Se você criptografar uma mensagem com uma chave privada específica, aquela somente será descriptografada com a equivalente pública.

    Para que isso seria útil? À primeira vista, parece não haver qualquer vantagem criptografar uma mensagem com sua chave privada, para que todos (ou pelo menos aqueles que têm a sua chave pública) possam descriptografá-la. Mas suponha que eu tenha escrito a seguinte mensagem: “Eu prometo pagar ao Aazul $ 100”, e depois a criptografei com a minha chave privada. Qualquer um pode descriptografá-la - mas apenas uma pessoa pode tê-la escrito: a que tinha a minha chave privada. Se eu fiz um bom trabalho, mantive a minha chave segura, ou seja, somente comigo. Por exemplo, ao criptografar a mensagem com a minha chave privada, tenho certeza de que ela só pode ter sido escrita por mim. Em outras palavras, eu fiz com esta mensagem digital o mesmo que faço quando assino uma mensagem no mundo real.

    O fato de assinar as mensagens também as torna à prova de adulteração. Se alguém tentar alterar a mensagem de “Eu prometo pagar ao Aazul $ 100” para “Eu prometo pagar ao Bob $ 100”, este alguém não conseguirá assiná-la novamente utilizando a minha chave privada. Assim, é garantido que uma mensagem assinada seja originada de determinada fonte e não possa ser modificada em trânsito.



    Desse modo, a criptografia de chave pública permite que você criptografe e envie mensagens de modo seguro a qualquer um, cuja chave pública seja do seu conhecimento. Se outras pessoas a conhecem, eles podem enviar mensagens criptografadas, as quais só você consegue descriptografar. Se elas sabem qual é a sua chave pública, você pode assinar as mensagens para que saibam que apenas a sua pessoa pode tê-las enviado. Se você sabe qual é a chave pública de alguém, pode descriptografar uma mensagem assinada por esse indivíduo e saber que ela só pode ser proveniente dele.



    Agora deve estar claro que a criptografia de chave pública torna-se mais útil, conforme mais pessoas têm conhecimento dela. Deve também ficar evidente que você precisa manter sua chave privada muito segura. Caso alguém obtenha uma cópia dela, esta pessoa pode se passar por você e assinar mensagens alegando que foram escritas pelo possuidor da chave pública. A PGP tem um recurso para ""revogar"" uma chave privada e advertir as pessoas que ela não é mais confiável, mas esta não é uma ótima solução. A coisa mais importante da utilização de um sistema de criptografia de chave pública é proteger a sua chave privada com extremo cuidado.

    Como funciona a PGP?

    A Pretty Good Privacy (privacidade muito boa) visa principalmente as minúcias da criação e da utilização das chaves pública e privada. Você pode criar a partir dela um par de chaves pública/privada, proteger esta com uma senha e depois utilizar a sua chave pública para assinar e criptografar de textos. Ela também possibilitará fazer download de chaves públicas de outras pessoas e fazer o upload de suas chaves públicas para os ""servidores de chaves públicas"", os quais são repositórios onde outras pessoas podem encontrar a sua chave. Consulte os nossos guias para instalar, no seu software de e-mail, um software compatível com a PGP.

    Se há algo que você precisa levar consigo desta visão geral é: você deve manter sua chave privada armazenada em algum lugar seguro e protegido com uma senha longa. Você pode fornecer a sua chave pública para alguém que queira se comunicar com você ou que gostaria de saber se uma mensagem realmente foi enviada por você.

    PGP avançada: a rede de confiança

    Você pode ter visto uma falha em potencial no funcionamento da criptografia de chave pública. Suponha que comecei a distribuí-la e que eu diga que ela pertencer ao Barack Obama. Se as pessoas acreditaram em mim, podem começar a enviar mensagens secretas para o Barack, criptografando-as com essa chave. Ou eles podem acreditar que qualquer coisa assinada com essa chave é uma declaração juramentada do Barack. Isso é muito raro e ainda que isso tenha realmente acontecido com algumas pessoas na vida real, incluindo com alguns autores deste documento - algumas pessoas que escreveram para ele foram enganadas! (não temos certeza, neste caso, se algumas das que fizeram as chaves falsas puderam ou não interceptar e ler as mensagens em trânsito, ou se tudo não passou de uma brincadeira para torná-las mais inconveniente para as pessoas terem uma conversa segura.)

    Outro ataque furtivo é o de um invasor sentar-se entre duas pessoas que conversam on-line, espionar toda a conversa delas e ocasionalmente inserir mensagens enganosas no diálogo. Este ataque é totalmente possível graças ao formato da Internet, que é um sistema que transporta as mensagens entre vários computadores distintos e entidades privadas. Sob estas condições (conhecidas como "man-in-the-middle attack" ou literalmente, em português, “ataque do homem no meio” ou até de “ataque do interceptador”), a troca de chaves sem um prévio acordo pode ser muito arriscada. Uma pessoa que parece ser o Barack Obama anuncia “Aqui está a minha chave” e ela envia um arquivo de chave pública. Mas e se alguém ficou esperando por esse momento do anúncio, interceptou a transmissão da chave do Obama e inseriu sua própria chave?

    Como podemos comprovar que uma determinada chave pertence a uma pessoa específica? Uma maneira é obter a chave diretamente, mas não é muito melhor do que nosso desafio original, que é conseguir a chave secreta sem que alguém nos detecte. Ainda assim, as pessoas trocam suas chaves públicas quando se encontram em particular e em “cryptoparties” públicas (ou “criptofestas” - encontros públicos de criptografia).

    A PGP tem uma solução ligeiramente melhor, chamada de “rede de confiança"". Nela, se eu acredito que uma chave pertence a uma determinada pessoa, posso assiná-la e, em seguida, fazer upload da dela (e da assinatura) para os servidores de chaves públicas. Então, eles fornecem as chaves assinadas para quem as solicite.



    De uma maneira geral, quanto mais as pessoas da minha confiança assinam uma chave, mais provável é que eu acredite que a ela realmente pertence a quem a reivindica. A PGP possibilita assinar as chaves de outras pessoas e também permite que confie em outros signatários, de modo que, se eles a assinarem, seu software interpretará automaticamente que ela é válida.

    A rede de confiança tem seus próprios desafios, e as organizações, como a EFF, está atualmente analisando as melhores soluções. Mas, por ora, caso queira uma alternativa para fornecer pessoalmente as chaves para alguém, suas melhores opções são utilizar a rede de confiança e a do servidor de chaves públicas.

    Metadados: o que a PGP não pode fazer

    A PGP faz de tudo para garantir que os conteúdos de uma mensagem sejam secretos, genuínos e autênticos. Mas essa não é a única preocupação que você pode ter em relação à privacidade. Como observamos, as informações compreendidas nas suas mensagens podem ser tão reveladoras quanto o seu conteúdo (consulte sobre os ""metadados""). Caso esteja trocando mensagens PGP com um conhecido dissidente em seu país, talvez você encontre-se em perigo, apenas por se comunicar com essa pessoa, mesmo que as mensagens não estejam sendo descriptografadas. De fato, em alguns países, você pode ser preso simplesmente por se recusar a descriptografar as mensagens criptografadas.

    A PGP não faz nada para encobrir com quem você está falando ou mesmo que está utilizando a PGP para fazê-lo. Na verdade, se fizer upload da sua chave pública para os servidores de chaves ou assinar as de outras pessoas, estará efetivamente mostrando ao mundo qual é a sua chave e quem você conhece.



    Você não tem de fazer isso. Você pode deixar quieta sua chave pública da PGP e fornecê-la apenas às pessoas com quem se sente seguro, dizendo-lhes para que não façam upload dela para os servidores de chaves públicas. Você não precisa vincular seu nome a uma chave.

    É mais difícil encobrir que está se comunicando com uma determinada pessoa. Uma maneira de fazer isso é ambos utilizarem contas de e-mail anônimas, acessando-as pelo Tor. Se fizer isso, a PGP ainda será útil, seja para manter suas mensagens de e-mails privadas, seja para provar um ao o outro que elas não foram adulteradas.

    Última revisão: 
    07-11-2014
  • Como utilizar o OTR para Mac

    O Adium é um programa cliente de mensagens instantâneas gratuito e de código aberto para o OS X que permite chats entre você e outras pessoas através de múltiplos protocolos de chat, incluindo o Google Hangouts, Yahoo! Messenger, Windows Live Messenger, AIM, ICQ, e o XMPP.

    O OTR (Off-the-record) é um protocolo que permite às pessoas conversas confidenciais utilizando a ferramenta de mensagens que já lhes é familiar. Isto não deve ser confundido com o “Off the record” do Google, que simplesmente desativa o registro do chat, e não tem capacidades de verificação e criptografia. Para os usuários de Mac, o OTR vem integrado ao cliente Adium.

    O OTR emprega criptografia ponto a ponto. Isso significa que você pode utilizá-lo para conversar através de serviços como o Google Hangouts, sem que essas empresas tenham acesso aos conteúdos das conversas. No entanto, o fato de que você está tendo uma conversa é visível para o provedor.

    Porque devo utilizar o Adium com o OTR?

    Quando você faz um chat utilizando o Google Hangouts pelos respectivo website, esse chat é criptografado utilizando o HTTPS, que significa que o conteúdo do seu chat está protegido de hackers e demais terceiros enquanto estiver em trânsito. Porém, ele não está protegido do Google, que têm as chaves das suas conversas e podem entregá-las às autoridades ou utilizá-los para fins de marketing.

    Após instalar o Adium, você pode fazer login nele utilizando várias contas ao mesmo tempo. Você pode utilizar, por exemplo, o Google Hangouts e o XMPP simultaneamente. O Adium permite também chats utilizando essas ferramentas sem o OTR. Uma vez que o OTR só funciona se ambas as pessoas o estiverem utilizando, ou seja, se a outra pessoa não o tem instalado, ainda lhe será possível conversar com ela utilizando o Adium.

    O Adium permite também a verificação fora de banda para garantir que esteja conversando com a pessoa que você pensa estar, e ficar isento de ataques de intrusos. Para cada conversa, há uma opção que lhe mostrará a chave de autenticação digital que ela tem para você e para a pessoa com quem está conversando. Uma “chave de autenticação digital” (do inglês “key fingerprint”) é um conjunto de caracteres como "342e 2309 bd20 0912 ff10 6c63 2192 1928”, que é utilizado para verificar uma chave pública mais longa. Troque suas senhas através de outro canal de comunicação, tais como o Twitter DM ou o e-mail, para garantir que ninguém esteja interferindo nas suas conversas. Se as chaves não forem iguais, você não pode ter certeza que você está falando com a pessoa certa. Na prática, as pessoas costumam usar várias chaves, ou perder e ter de recriar novas chaves, então não se surpreenda se você tem que voltar a verificar suas chaves com seus amigos de vez em quando.

    Limitações: Quando não devo utilizar o Adium com o OTR?

    Os técnicos têm um termo para descrever quando um programa ou tecnologia pode ser vulnerável contra ataques externos: eles dizem que tem uma grande “superfície de ataque”. O Adium tem uma grande superfície de ataque. Ele é um programa complexo, que não foi escrito tendo a segurança como prioridade. Ele certamente contém bugs, alguns dos quais podem ser utilizados por governos ou mesmo por grandes empresas para invadir computadores que o estão utilizando. Utilizar o Adium para criptografar as suas conversas é uma ótima defesa contra ataques de vigilância não pessoais que são utilizados para espionar as conversas pela Internet de todo mundo. Porém, se você suspeita que pessoalmente será alvo de um invasor com bons recursos (como um governo), é preciso que considere precauções maiores, como utilizar criptografia PGP de e-mail.

    Instalando o Adium e o OTR em seu Mac

    Etapa 1: Instale o programa

    Primeiro, vá para https://adium.im/ no seu navegador. Selecione “Download Adium 1.5.9”. Será feito download do arquivo com a extensão .dmg, ou imagem de disco, e provavelmente será salvo na sua pasta “Downloads”.



    Clique duas vezes no arquivo para abrir uma janela semelhante a esta:

    Mova o ícone do Adium para dentro da pasta “Aplicativos” para instalar o programa. Assim que o programa estiver instalado, procure-o na sua pasta Aplicativos e clique sobre ele duas vezes para abri-lo.

    Etapa 2: Configure sua(s) conta(s)

    Primeiro, você precisará decidir quais ferramentas de chat ou protocolos quer utilizar com o Adium. O processo de configuração é similar, mas não idêntico, para cada tipo de ferramenta. Você precisará saber seu nome de usuário para cada ferramenta ou protocolo, bem como sua senha para cada conta.



    Para configurar uma conta, vá para o menu do Adium na parte superior da tela, clique em “Adium” e a seguir em “Preferências”. Isso fará abrir uma janela com outro menu na parte superior. Selecione “Contas” e depois clique no sinal de “+” na parte inferior da janela. Você verá um menu semelhante a este:

    Selecione o programa para o qual deseja fazer login. Então  lhe será solicitado digitar seu nome de usuário e senha ou utilizar a ferramenta de autorização do Adium para fazer login em sua conta. Siga as instruções do Adium cuidadosamente.

    Como iniciar um chat OTR

    Após fazer login em uma ou mais de suas contas, você pode começar a utilizar o OTR.

    Lembre-se: Para conversar utilizando o OTR, ambas as pessoas precisam estar utilizando um programa de chat suportado pelo OTR.

    Etapa 1: Inicie um Chat OTR

    Primeiramente, identifique alguém que esteja utilizando o OTR, e inicie uma conversa com ele no Adium, clicando duas vezes no nome dele. Assim que abrir a janela de chat, você verá um pequeno cadeado aberto no canto superior esquerdo da janela de chat. Clique no cadeado e selecione “Iniciar Chat OTR Criptografado”.

    Etapa 2: Verifique a sua conexão

    Assim que iniciar o chat e a outra pessoa aceitar o convite, você verá o ícone de um cadeado fechado, indicando que agora o seu chat está criptografado (parabéns!). Mas espere, ainda há mais um passo!

    Até então, você iniciou um chat criptografado não verificado. Isso quer dizer que, apesar de suas comunicações serem criptografadas, você ainda não determinou nem verificou a identidade da pessoa com que está conversando. A menos que estejam na mesma sala e possam ver as telas um do outro, é importante que vocês verifiquem suas identidades. Consulte o módulo Verificação de Chaves para obter mais informações.

    Para verificar a identidade de outro usuário utilizando o Adium, clique novamente no cadeado e selecione “Verificar”. Você verá uma janela que exibirá tanto a sua chave como a chave da outra pessoa. Algumas versões do Adium suportam apenas a verificação manual de digitais. Isso significa que, utilizando algum outro método de comunicação, você e a pessoa com quem está conversando precisarão verificá-las para garantir que as chaves que estão sendo mostradas pelo Adium conferem com exatidão.



    A maneira mais fácil de fazer isso é ambos as lerem em voz alta de modo presencial, mas isso nem sempre é possível. Há diferentes maneiras de conseguir fazer isso com diferentes graus de confiabilidade. Por exemplo, conferir as chaves pelo telefone se for possível reconhecer ambas as vozes, ou enviá-las um ao outro, utilizando algum método verificável de comunicação como PGP. Algumas pessoas publicam suas chaves em seus websites, contas do Twitter ou cartão de visita.

    O mais importante é confirmar se cada letra e dígito correspondem exatamente.

    Etapa 3: Desativar o registro

    Agora que você já iniciou um chat criptografado e verificou a identidade do seu colega de chat, há mais uma coisa a fazer. Infelizmente, por padrão, o Adium faz o registro de suas conversas criptografadas pelo OTR, salvando-as no disco rígido. Isto significa que, apesar do fato delas estarem criptografadas, seu registro está sendo salvo em seu disco rígido como texto sem criptografia.



    Para desativar o registro, clique em “Adium” no menu, na parte superior da tela, e depois em “Preferências”. Na nova janela, selecione “Geral”, e depois desative “Registrar mensagens” e “Registrar Chats OTR seguros”. Lembre-se, porém, que você não tem controle sobre a pessoa com quem você está conversando, ela poderia ser o login ou tirar screenshots de sua conversa, mesmo se você mesmo ter o log desativado.

    Suas configurações devem agora ficar como segue:

    Adicionalmente, o Centro de Notificação do OS X pode registrar o conteúdo das notificações de novas mensagens exibidas pelo Adium. Isto significa que, enquanto o Adium não deixará rastros das suas comunicações no seu computador ou no do seu colega, a versão do OS X de um dos dois computadores pode preservar os registros. Para evitar isso, você pode desativar as notificações.



    Para fazer isso, selecione “Eventos” na janela Preferências, e procure as entradas que dizem “Exibir uma notificação”. Expanda cada entrada clicando no triângulo cinza e, em seguida, na linha que diz “Exibir uma notificação”, clicando então no ícone com o sinal menos (“-“) no canto inferior esquerdo para remover essa linha. Caso esteja preocupado com os registros deixados no seu computador, você deve ativar também a criptografia completa de disco que ajudará proteger esses dados de terceiros que tentem obtê-los sem a sua senha.

    Última revisão: 
    19-01-2017
Next:
JavaScript license information