Upload
others
View
0
Download
0
Embed Size (px)
Citation preview
Quebra de sigilo nos meios de comunicação
Vanessa QuadrosIME
Contextualização
● Visões diferentes: ○ usuários leigos;○ especialistas da área de segurança da informação;
Motivação
Fonte: https://oglobo.globo.com/mundo/snowden-vazamento-prova-que-eua-pagaram-para-espionar-softwares-21026190
Grampo
Fonte: A imagem foi obtida em (Kléber. R, 2014)
Grampo Tradicional
Fonte: fb.com/cnj.oficial
● Interceptação telefônica○ Telefone convencional:
■ Transmissão via meio guiado○ Celular
■ Propagação no ar
Grampo Tradicional
● Promulgação da Constituição de 1988;
● De acordo com o STF,
“provas produzidas via escuta telefônica constituíam provas ilícitas e, portanto, imprestáveis para embasar a condenação de qualquer pessoa, no âmbito criminal”.
Regulamentação do Grampo Tradicional
Lei 9296/96 (24 de Julho de 1996)
● Regulamentar a questão, mas somente para fins criminais;
● Fim da escuta para fins civis.
● Uso de interceptação de comunicação telefônica e condiciona sua execução a partir de “ordem do juiz competente da ação principal, sob segredo de justiça.”
Regulamentação do Grampo Tradicional
● Surgimento da Internet;
● Novos meios de comunicação:○ Chats;○ Mídias sociais;
Mudança no contexto de telecomunicações
Legenda da Foto
Novos meios de comunicação
Consequências:
● Novos meios a serem grampeados;
● Regulamentação para o processo de comunicação das novas mídias;
Novos meios de comunicação
● Grampo em linhas de transmissão de dadoscom acesso a dados e informações.
● Grampo em qualquer nível: ○ desde a rede sem fio até “sinais de fumaça”; ○ inclui a telefonia convencional.
Grampo Digital
● Escuta telemática autorizada realizada por agente da lei ou perícia credenciada.
● A Lei 9.296/96 ○ também aplicada para “interceptação do fluxo de
comunicações em sistemas de informática e telemática”;
Grampo Digital Legal
Ferramentas utilizadas para Grampo
● Sistema de escuta telefônica geral.
● Fabricante: Dígitro (SC).
Guardião
● Realiza monitoramento de voz e dados;
● Oferece recursos avançados de análise de áudio e identificação de locutores;
Característica do Guardião
Fonte da imagem: serginhobueno.blogspot.com
● Interface 100% web:○ Uso de teclado virtual e tokens (dispositivos geradores de
códigos aleatórios).○ Equipamentos para acesso do sistema devem ser
previamente identificados e autorizados. ○ A transferência de dados é criptografada, com identificação
dos destinatários e utilização de senhas.
Característica do Guardião
● 2002 até 2007: ○ 12 Estados: RJ, RS, SC, MT, CE, PE, MG, SP, ES, PR, TO
e PA), o DF, 04 superintendências da PF (SC, PR, SP e RJ) e pela Procuradoria da República. (Kléber, 2014)
Locais de uso do Guardião
● Sistema desenvolvido pela Polícia Federal:○ Objetivo: não ficar “refém” de empresas.
● Início em 2007 e usado em larga escala;
● Mais tecnologia, mesmo procedimento que o Guardião;
Sombra
● Ordem judicial é entregue a operadoras telefônicas.
● Operadoras com ligações diretas com o centros de comando.
● Centros recebem o grampo e os gravam arquivos .mp3 e .wave.
● Arquivos enviados aos transcritores○ Responsáveis por escutar e digitar o que era ouvido para
fazer a relação de dados.
Procedimentos com o Sombra
● Arquivos enviados aos transcritores○ Responsáveis por escutar e digitar o que era ouvido para
fazer a relação de dados.
Procedimentos com o Sombra
● Etapa de planejamento/desenvolvimento: 2010.
● Implementação: 2012.
Sistemas de Interceptação de sinais (SIS)
● Equipamentos dentro das companhias telefônicas acionados remotamente.○ Grampos “fulltime” e sem
intervenção da operadora.○ Menos burocrático○ Desconhecimento das
operadoras sobre quem está sendo bloqueado
Sistemas de Interceptação de sinais (SIS)
Vantagens do modo de acesso:
● Resolve a possibilidade de alguém da operadora se envolver no processo de grampo sigiloso.
● Protege o funcionário da operadora.
Sistemas de Interceptação de sinais (SIS)
Desvantagens do modo de acesso:
● Impedimento: autorização formal.
Sistemas de Interceptação de sinais (SIS)
● Uso indevido das ferramentas de grampo:○ Uso sem autorização do SIS;
● Em cenários sem autorização legal:○ criminoso = responsável por fazer o grampo sem
autorização;○ Consequência: a prova torna-se inutilizável;
Privacidade
Privacidade
Fonte: https://oglobo.globo.com/brasil/pf-investiga-se-cachoeira-tinha-superaparelho-de-escuta-em-casa-5229388
Casos recentes com grampos
Fonte: http://epocanegocios.globo.com/Brasil/noticia/2017/07/moro-diz-que-pode-ter-errado-ao-tornar-publicos-os-grampos-de-lula-e-dilma.html
Diferença entre as ferramentas citadas
Fonte: A imagem foi obtida em (Kléber. R, 2014)
Grampo nos dias atuais
● Várias informações passam pela rede sem fio ou na rede cabeada;
● Dificuldade do grampo atual em comparação com o de antigamente;
Grampo nos dias atuais
● Informações necessárias: ○ onde a pessoa está? ○ que tecnologia/serviço (voip, chats, etc) está utilizando? ○ é possível grampear esta tecnologia?
Para realizar grampo atualmente
● Após realização do grampo:○ verificação da possibilidade em descobrir o que estava
passando por dentro do processo de comunicação;○ iniciar posteriormente a remontagem de pacotes;○ realizar análise de conteúdo;
Para realizar grampo atualmente
Etapas:1. Interceptação de pacotes em redes TCP/IP:
a. Identificação de origem (IP) e destino (quem conversa com quem);
2. Identificação dos protocolos/serviços;3. Remontagem de mensagens;4. Análise de conteúdo;
Técnica dos Grampos Digitais
Facilitadores nas etapas “3” e “4”: ● ausência de criptografia;● criptografia “fraca”;
Técnica dos Grampos Digitais
Além dos Grampos Legais
● O que você procura quando a rede do seu celular não funciona?
Além dos Grampos Legais
Além dos Grampos Legais
● Cenário: Em um shopping, o usuário procura uma rede aberta do local e conecta nela.
● Questões: A rede é confiável? Será que é a rede oficial do lugar?
Problema do Wifi Grátis
O barato sai caro
Fonte: https://www.kaspersky.com.br/blog/what-is-a-man-in-the-middle-attack/462/
Problemas Clássicos e soluções
Protocolos sem Criptografia=
Conceitualmente Vulneráveis
Problemas Clássicos
Telnet● Forma de ataque:
○ Uso de sniffer para obter toda a comunicação e todos os comandos dados pelo usuário, como login e senha.
● Uso de Telnet em função de limitação de equipamentos.
Conexão Remota
Conexão Remota
Fonte: A imagem foi obtida em (Kléber. R, 2014)
Solução:
Conexão Remota
FTP ● A partir da captura de um grampo pode ser identificado o que se
trafega e as credenciais do usuário.
Sugestão: é trocar para o scp ou sftp.
Transferência de arquivo
● POP3 ○ recuperar o seu correio num servidor distante;○ POP2 (porta 109) e POP3 (110)
● ICMP○ gerenciamento de correio eletrônico superior em recursos
ao POP. ● SMTP
○ permite transferir o e-mail de um servidor para outro, em conexão ponto a ponto.
Troca de emails
IMAP
Troca de emails
Solução:
Troca de emails
● Envio e recebimento de mensagem a partir do protocolo http, usando um browser.
● Protocolos de envio de email ficam protegidos por trás do servidor.
● Muito usado pela “Geração Gmail”.
Webmail
● Protege os protocolos de envio de e-mail, mas não foi feito pra isso.
● Guarda as seguintes informações:○ quem está se conectando;○ em que está se conectando;
HTTP (Hypertext Transfer Protocol)
HTTP (Hypertext Transfer Protocol)
Se passar senha e login no HTTP, o que pode acontecer?
HTTP (Hypertext Transfer Protocol)
● Possibilidade de ataques através o sequestro de informações através dos cookies.
● Solução: HTTPS.
HTTPS (Hyper Text Transfer Protocol Secure)
Estou seguro quando uso HTTPS?
HTTPS (Hyper Text Transfer Protocol Secure )
● Outros ataques surgiram.
● Reforçado com HSTS ( HTTP Strict Transport Security )○ Permite aos sites se declararem acessíveis apenas
através de HTTPS.
● Alguns browsers tem suporte para HSTS.
Man In The Middle
Man In The Middle
● Agora não intercepta só os protocolos vulneráveis.
● Passou atacar diretamente o próprio SSL.
Tipos de Man In The Middle
Fonte: A imagem foi obtida em (Kléber. R, 2014)
Conclusão
● Desconfie do “Grátis”.
● Atenção com a rede que usa!
● Seus dados podem ser importantes para alguém (Kunze, 2010).
Dúvidas?
● Teixeira, P. V. F. Ex-chefe da PM é suspeito de esconder em casa provas e documentos sobre grampos ilegais. 2017. Disponível em: http://www.olhardireto.com.br/juridico/noticias/exibir.asp?id=36997¬icia=ex-chefe-da-pm-e-suspeito-de-esconder-em-casa-provas-e-documentos-sobre-grampos-ilegais. Acessado em: 16 de Out. de 2017
● Kléber, R. Grampos digitais: você confia na Rede?. 2010. Disponível em: https://www.youtube.com/watch?v=iGjdmWWks1M&list=UUn0QwiU5Od-PnfSB6hcNMkw#t=585 . Acesso em: 02 de Out. de 2017.
● Dígitro. Guardião. Disponível em: http://www.digitro.com/pt/index.php/component/content/article/89Itemid=1 . Acesso em: 06 de Out. de 2017
Referências
● Palácio, C. Interceptação e quebra do sigilo de dados telefônicos – diferenças’ / Escuta telefônica: legal ou ilegal? / LEI Nº 9.296. 2016. Disponível em: http://www.controversia.com.br/blog/2016/06/08/interceptacao-e-quebra-do-sigilo-de-dados-telefonicos-diferencas-escuta-telefonica-legal-ou-ilegal/. Acesso em: 10 de Out. de 2017.
● Kunze, B. O mercado negro da venda de dados. 2010. Disponível em: https://tecnoblog.net/55183/posto-mercado-negro-da-venda-de-dados/. Acesso em: 12. de Out. de 2017.
Referências