• Nenhum resultado encontrado

Grampeado. grampeado

N/A
N/A
Protected

Academic year: 2021

Share "Grampeado. grampeado"

Copied!
58
0
0

Texto

(1)

Ricardo Kléber Martins Galvão

www.ricardokleber.com

ricardokleber@ricardokleber.com

Grampeado

Grampeado

Você está sendo

(2)

Pra começar...

(3)

Pra começar...

O que é isso ???

GR

AM

PO

!

(4)

Pra começar...

(5)

Pra começar...

O que é isso ???

O que é isso ???

GR

AM

PO

!

!!

(6)

Pra começar...

(7)

Pra começar...

O que é isso ???

GR

AM

PO

!

(8)

Pra começar...

(9)

Pra começar...

O que é isso ???

GR

AM

PO

!

(10)

Pra começar...

(11)

Pra começar...

O que é isso ???

GR

AM

PO

!

(12)

“Grampos” Digitais

Contextualizando...

Tradicional: Interceptação Telefônica

Lei 9.296/96 (24 de julho de 1996)

Disciplina o uso de interceptações

de

comunicações telefônicas

e

condiciona sua execução a uma

“ordem do juiz competente da ação

principal, sob segredo de justiça”

(13)

“Grampos” Digitais

Contextualizando...

(14)

“Grampos” Digitais

Contextualizando...

Escuta telemática

autorizada

realizada por agente da lei ou

perícia credenciada

A Lei 9.296/96 também

aplica-se para

“interceptação do fluxo de

comunicações em

sistemas de informática e

telemática”

= “Grampo”

em linhas de transmissão

de dados com acesso a

dados e informações.

(15)

“Grampos” Digitais

Contextualizando...

Interceptação Telefônica

Legal

Aiko

Sistema de escuta telefônica

(antigo !!??)

300 “grampos” simultâneos

Som abafado e “eco”

Não auditável (possibilidade de fraudes)

Sem “caixa preta”

(16)

“Grampos” Digitais

Contextualizando...

Interceptação Telefônica

Legal

Guardião

Sistema de escuta telefônica

(inclusive celular)

Fabricante: Digitro (SC)

Entre 2002 e 2007 foi adquirido por 12 Estados

(RJ, RS, SC, MT, CE, PE, MG, SP, ES, PR, TO e

PA), o DF, 04 superintendências da PF (SC, PR,

SP e RJ) e pela Procuradoria da República

Fonte:

http://www1.folha.uol.com.br/

folha/brasil/ult96u623537.shtml

(17)

“Grampos” Digitais

Contextualizando...

Interceptação Telefônica

Legal

Sombra

Sistema desenvolvido pela Polícia Federal

(para não ficar “refém” de empresas)

Início em 2007

Fonte:

http://www1.folha.uol.com.br/

folha/brasil/ult96u623537.shtml

(18)

“Grampos” Digitais

Contextualizando...

Interceptação Telefônica

Legal

SIS = Sistema de Interceptação de Sinais

Início do planejamento/desenvolvimento: 2010 (implantado em 2012)

“Menos Burocrático”

Sistema independente de operadoras de telefonia

(empresas de telefonia não sabem quem está sendo grampeado)

Judiciário tem controle informatizado de início e fim de cada escuta

PF e/ou MP solicitam grampo... juiz autoriza (e monitora) eletronicamente

Fonte: http://www.estadao.com.br/

noticias/impresso,novo-esquema-de-escutas

-da-pf-deixa-empresas-telefonicas-de-fora

,554597,0.htm

(19)

“Grampos” Digitais

Contextualizando...

Interceptação Telefônica

Legal

StingRay

Também conhecido como:

Triggerfish, IMSI Catcher;

Cell-site Simulator e Digital Analyzer

Sistema portátil que simula torres falsas de

celular para capturar dados de celulares em

uma região.

Fabricação Alemã (Harris Corporation)

mas vendido nos EUA

(somente para agências de segurança)

Fonte:

http://www.globalresearch.ca/new-

hi-tech-police-surveillance-the-stingray-cell-phone-spying-device/5331165

(20)

“Grampos” Digitais

Contextualizando...

Interceptação de pacotes em redes

TCP/IP, identificação de origem,

destino, protocolos/serviços,

remontagem de mensagens e

análise de conteúdo.

Limitação: ausência de criptografia

(ou criptografia “fraca”)

(21)

O que há além dos “grampos legais” ?

Tem (muita) gente de olho

no seu acesso à Internet !!!

Grampos Digitais

(22)

Além dos “grampos” legais

Onde (e como) podem ocorrer interceptações de dados

O que você procura

quando sua rede

não está acessível?

(23)

O que você procura quando sua rede

não está acessível?

Além dos “grampos” legais

(24)

Sonho de Consumo ...

Além dos “grampos” legais

(25)

O barato/grátis pode sair caro...

Além dos “grampos” legais

(26)

Mulher pega prisão domicilar por interceptar e-mails

Os “grampos” são uma realidade...

Publicada em: 20/10/2003 10h55

http://www.estadao.com.br/arquivo/tecnologia/2003/not20031020p44246.htm

A norte-americana Angel Lee, de 28 anos,

cumprirá 60 dias de prisão domiciliar por

interceptar e-mails enviados para a

ex-esposa de seu marido.

Para as mais diversas finalidades

Em março último, a norte-americana Angel Lee, de 28 anos, foi presa por ter obtido

de modo modo fraudulento, a senha do e-mail de Duongladde Ramsay, ex-esposa de

seu marido. Na ocasião, Lee confessou que bisbilhotou pelo menos 256 mensagens

enviadas a Ramsey porque queria saber as razões de seu divórcio.

Ramsey comparou o delito de Lee com o de alguém que invadiu sua casa, abriu a

gaveta de sua cômoda e leu seu diário pessoal. Muita constrangida, Lee pediu

desculpas.

(27)

Mônica Iozi ataca de espiã cibernética

Os “grampos” são uma realidade...

Publicada em: 07/10/2013

http://cqc.band.uol.com.br/videos/14704208/

Monica-Iozzi-ataca-de-espia-cibernetica.html

A

repórter

foi

a

um

restaurante

acompanhada de um hacker e mostrou como

é fácil saber o que todos que estão

conectados estão fazendo.

Para as mais diversas finalidades

Nesta segunda-feira, dia 7, Monica Iozzi conversou com um hacker para saber o

quanto estamos vulneráveis ao usar a internet para tudo – principalmente depois dos

escândalos de espionagem americana no Brasil.

(28)

Problema clássico

Protocolos sem Criptografia

=

Conceitualmente Vulneráveis

Grampos Digitais

Grampos Digitais

(29)

“Grampos” Digitais

Protocolos sem Criptografia = Conceitualmente Vulneráveis

(30)

“Grampos” Digitais

Protocolos sem Criptografia = Conceitualmente Vulneráveis

A solução é/era conhecida...

…= migração/troca significativa (Telnet caiu em desuso)

TELNET →

SSH

(31)

“Grampos” Digitais

Protocolos sem Criptografia = Conceitualmente Vulneráveis

(32)

“Grampos” Digitais

Protocolos sem Criptografia = Conceitualmente Vulneráveis

A solução é/era conhecida...

…= muitos usuários (até hoje) permanecem vulneráveis

FTP →

SCP ou SFTP

(33)

“Grampos” Digitais

Protocolos sem Criptografia = Conceitualmente Vulneráveis

(34)

“Grampos” Digitais

Protocolos sem Criptografia = Conceitualmente Vulneráveis

A solução é/era conhecida...

…= mas depende (além de conhecimento e vontade) de

suporte (hardware e/ou software) !!!

VoIP (Voz sobre IP)

(35)

“Grampos” Digitais

Protocolos sem Criptografia = Conceitualmente Vulneráveis

(36)

“Grampos” Digitais

Protocolos sem Criptografia = Conceitualmente Vulneráveis

(37)

“Grampos” Digitais

Protocolos sem Criptografia = Conceitualmente Vulneráveis

(38)

“Grampos” Digitais

Protocolos sem Criptografia = Conceitualmente Vulneráveis

A solução é/era conhecida...

…mas não é/foi aplicada por todos :(

SMTP →

SMTPS

POP3 →

POP3S

IMAP →

IMAPS

(39)

“Grampos” Digitais

Protocolos sem Criptografia = Conceitualmente Vulneráveis

Uso de...

Correio Eletrônico

… resolveu (parcialmente) o problema !!!

Servidor Web (HTTP) mascara o uso de protocolos de

envio/recebimento convencionais

(40)

“Grampos” Digitais

Protocolos sem Criptografia = Conceitualmente Vulneráveis

(41)

“Grampos” Digitais

Protocolos sem Criptografia = Conceitualmente Vulneráveis

A solução é/era conhecida...

…mas deve ser utilizada na autenticação

e na transferência de arquivos

HTTP →

HTTPS

(42)

Twitter utiliza criptografia obrigatória na autenticação

Protocolos com Criptografia como Obrigação

Empresas fazem o “dever de casa”

+

OAuth

Obrigatório

desde 08/2010

HTTPS

Obrigatório

desde 08/2011

(43)

Acesso ao Facebook na web passa a ser feito via HTTPS

Publicada em: 01/08/2013

http://exame.abril.com.br/tecnologia/noticias/fotos-do-dia/

acesso-ao-facebook-na-web-passa-a-ser-feito-via-https

Antes, a conexão no Facebook era feita

automaticamente no HTTP e o usuário tinha

a opção de selecionar o modo HTTPS

Empresas fazem o “dever de casa”

O Facebook anunciou, na oite de ontem (31), que o acesso à rede social pela web

será feito agora, automaticamente, via HTTPS.

De acordo com Scott Renfro, engenherio de software da rede social, o acesso no

tráfego móvel, isto é, no site mobile (m.facebook.com), também passará a ter 80% de

conexão segura. Para quem já usa os aplicativos para Android e iOS, o HTTPS já

está implantado.

(44)

Default https access for Gmail

Publicada em: 12/01/2010

http://gmailblog.blogspot.com.br/2010/01/default-https-access-for-gmail.html

A partir de hoje a conexão criptografada

(https) passa a ser default para todas as

conexões do Gmail – para proteger seus

dados de bisbilhoteiros.

Empresas fazem o “dever de casa”

A opção estava disponível desde 2008, mas até ontem o default era estar desativada.

(45)

Yahoo! ativa criptografia HTTPS por padrão no Yahoo! Mail

Publicada em: 08/01/2014 13h17

http://info.abril.com.br/noticias/seguranca/2014/01/

yahoo-ativa-criptografia-https-por-padrao-no-yahoo-mail.shtml

Alguns meses depois de prometer, o Yahoo!

finalmente padronizou o HTTPS em seu

serviço de e-mail. A medida deverá garantir

uma camada extra de segurança aos

usuários, contando para isso com um

sistema de criptografia de 2.048 bits, de

acordo com a companhia.

Empresas fazem o “dever de casa”

A mudança afetará a todos os que usam o Yahoo! Mail, seja por meio da web, apps

mobile ou via protocolos IMAP, SMTP e POP (...)

(46)

Usando HTTPS então eu estou seguro?

Questão a ser analisada...

Grampos Digitais

Grampos Digitais

(47)

Usando HTTPS então eu estou seguro?

(48)

Usando HTTPS então eu estou seguro?

Eis a questão...

Man-in-the-Middle (“homem no meio”)

(49)

Usando HTTPS então eu estou seguro?

Eis a questão...

Man-in-the-Middle (“homem no meio”)

(50)

Ataques MITM

Ativos

Se não é possível (ainda) quebrar a criptografia...

Grampos Digitais

Grampos Digitais

(51)

Man-in-the-middle Ativo

“Abrindo sem quebrar”

(52)

Perigos mesmo usando o HTTPS

Tenho a certeza da criptografia do meu host ao servidor?

Moxie Marlinspike

BlackHat 2009

“Roteador” intermediário

Ataque entre o cliente e o “novo roteador”

Substituição de todas as requisições

HTTPS do cliente por HTTP

MITM (Man-In-The-Middle) entre o

servidor e o cliente.

Vítima e atacante se comunicam através

de HTTP...

… enquanto o atacante e o servidor se

comunicam utilizando HTTPS (com o

certificado do servidor)

(53)

Man-in-the-middle Ativo

“Qual era o seu servidor destino mesmo?”

Pharming Scam

A alteração do arquivo “hosts” de estações/

clientes também é um tipo de Pharming

(54)

Man-in-the-middle Ativo

O que há de novo?

Grampos em

Redes de Celulares

ERB / Femtocell

wwww.ricardokleber.com/palestras

(55)

Usar criptografia é parte do processo de segurança

- Mas não resolve em definitivo

Novas tecnologias... velhos problemas (remodelados)

- Sempre haverá um “elo mais fraco”

Oferta de redes (WiFi) públicas podem ser armadilhas

- Na dúvida... use o 3G, ou aguarde a chegada até uma rede confiável

Verifique sempre seu arquivo “hosts” e o seu DNS

- O pharming scam é um golpe difícil de ser descoberto

Nem sempre o usuário tem como identificar um “grampo”

- Diversidade de locais possíveis e tecnologias / ferramentas dificulta

Considerações Finais...

(56)

www.ricardokleber.com

Palestras:

www.ricardokleber.com/palestras

Vídeos:

www.ricardokleber.com/videos

Twitter:

www.twitter.com/ricardokleber

Slides Disponíveis

(57)

Quer saber mais sobre grampos?

Grampos Digitais: Você confia na rede?

Livro:

Introdução à Análise Forense

em Redes de Computadores

Editora Novatec

(58)

Ricardo Kléber Martins Galvão

www.ricardokleber.com

Grampeado

Grampeado

Você está sendo

Referências

Documentos relacionados

• É o instrumento interpretativo mais usado na análise dos processos populacionais que estão na base da variação de sequências de

Não foi possível mapear as cidades de Abadia de Goiás, Santo Antônio de Goiás e Terezópolis de Goiás utilizando imagens DMSP do ano de 1992, em função da

Brincar livremente com as outras crianças na sala na área dos jogos; Passeio ao bosque; Recolha de elementos da natureza; Ajudar a criança a adquirir uma maior consciência

Ela redu# a uma só /igura todas as coerç+es do discurso* as ;ue limitam seus !oderes, as ;ue dominam suas a!ariç+es aleatórias,.. as ;ue selecionam os suBeitos ;ue /alam J!.

* Se pretender controlar o fluxo de tráfego entre endereços MAC dentro da mesma interface, certifique-se por favor que ambos endereços MAC estão configurados para o MAC

Destaca-se a dife- rença da distribuição destes postos de trabalho nas Grandes Regiões, em relação ao setor privado, na Região Norte, onde está apenas 2,91% dos pos- tos de

O objetivo da formação é instrumentalizar e habilitar o Mapeamento de Perfil Comportamental, capacitando os participantes a extraírem ao máximo da Metodologia Profiler

Manuel Vicente – Não, não eram comunitárias, cada qual tinha as suas e aquilo era muito respeitado, geralmente as barracas estão registadas no nome de uma pessoa e mais é