Como garantir privacidade em suas conversas

messenger_appsMuitos acreditam que um aplicativo seria privado se as mensagens fossem criptografadas. Na verdade, privacidade em mensagens é muito mais complexo que isso. No Chaos Communication Congress, Roland Schilling e Frieder Steinmetz deram uma palestra na qual explicaram em palavras simples que atributos um Messenger tem de ter para ser considerado seguro.

Os seis pilares da conversa privada

Para entender a ideia da troca de mensagens privadas, Schilling e Steinmetz propuseram que imaginemos uma conversa particular em uma festa. O que faríamos para que ninguém ouvisse ? Provavelmente, procuraríamos uma sala isolada, em que apenas as pessoas com quem queremos falar pudessem nos ouvir.

Essa é a primeira característica a respeito de conversas privadas: tem de ser confidencial. Nenhuma outra pessoa, além de você e seu interlocutor, deve ser capaz de ouvir.

O segundo ponto é autenticidade – você tem de saber se a pessoa com quem você está conversando é de fato ela. Na vida real, você reconhece o rosto. Mas com as mensagens online, é mais complicado.

Se a conversa for muito importante, você quer certeza de que seu interlocutor escute cada uma de suas palavras. Mais do que isso, quer que a pessoa escute exatamente o que você diz. Isso quer dizer que para uma comunicação online se manter privativa, você precisa saber que um terceiro não corrompeu suas mensagens. Esse é o conceito de integridade.

Vamos imaginar agora que uma terceira pessoa entre na sala e escute parte da conversa. Na vida real, esse terceiro saberia apenas da parte que ouviu, não o que você estava dizendo antes ou depois. Contudo, a internet nunca esquece de nada, e as comunicações online não são tão simples quanto as offlines. Isso nos leva a dois conceitos importantes: sigilo prévio e futuro.

Digamos que o assunto discutido fosse delicado. Nesse caso, se alguém o acusasse de algo, você negaria. Se a conversa foi privada, as únicas pessoas que conheceriam o conteúdo da conversa seriam os participantes -seria a palavra de um contra a do outro. Nesse caso, ninguém pode provar coisa alguma, nos levando ao conceito de negação plausível.

Implementando privacidade em messengers

Portanto, essas são as seis características que tem de ser implementadas em um aplicativo de mensagens para que seja considerado privado. Contemplá-las é tarefa simples caso estejamos tratando de conversas ao vivo, mas no que diz respeito a serviços de mensagens há sempre uma terceira pessoa – o serviço em si. Como os seis pilares podem ser implementados com a presença desse terceiro elemento?

A Confidencialidade é mantida por meio de criptografia. Existem diferentes formas de criptografia: simétrica e assimétrica, e ainda de chave pública. Aplicativos de mensagens privados (Schilling e Steinmetz avaliaram o Threema como exemplo) usam as duas, criam chaves compartilhadas com a pública de uma e a privada de outra pessoa. O contrário também funciona.

Portanto, a senha é idêntica para as duas pessoas e única para cada um (nenhum outro par recebe a mesma chave). O aplicativo gera a senha independentemente e mantêm confidencialidade ao não transferi-la. As duas pessoas são as únicas que as conhecem, logo depois de iniciarem um diálogo.

Esse método também é usado para assegurar integridade – alguém de fora que tentasse alterar o texto já criptografado o tornaria ilegível. Nesse caso, seu parceiro de conversa ou receberia o que você enviou ou uma mensagem de erro (porque o messenger não consegue desbloquear o texto cifrado).
Para favorecer a confidencialidade ainda mais, você pode esconder o fato de que sequer teve uma conversa. Outra camada de criptografia pode cuidar disso. A mensagem enviada é criptografada, utilizando a chave compartilhada entre você e seu interlocutor – é como guardar a mensagem em um envelope, com o endereço anotado. A partir daí você a criptografa mais uma vez – como colocar em outro envelope – aí sim, é enviada para o servidor do endereço. Nesse caso, você utiliza a senha gerada com base na sua e na do servidor.

Então, esse envelope com um envelope dentro é entregue ao servidor. Se um atacante em potencial tenta espiar o envelope, eles saberão que você o enviou, mas não poderão saber o destino. O servidor do messenger retira o segundo envelope, observa o destino (não a mensagem em si), coloca em um “novo envelope”, o pacote com outra embalagem e o envia ao destinatário. Neste ponto, um espião pode ver apenas o envelope do servidor para o remetente. Mas não o que foi gerado originalmente.

Com vários envelopes voando para tudo quanto é canto, é difícil observar quem recebeu suas mensagens. Difícil, mas não impossível: se alguém pudesse pesar todos os envelopes, encontraria dois com o mesmo peso e associaria o seu com o de seu interlocutor. Para assegurar que isso não aconteça, o sistema adiciona pesos aleatórios dentro de cada envelope, dessa forma, o envelope que você mandou e o que seu interlocutor recebeu nunca pesam a mesma coisa.

É difícil de manter a autenticidade. Alguns aplicativos de mensagens usam endereços de e-mail ou números de telefone como identidade – dessa forma o usuário é autenticado. Mas números de telefone e endereços de e-mail são dados confidenciais que provavelmente você não queira compartilhá-los com o app. Alguns – como o Threema – encorajam os usuários a utilizar identidades diferentes e trocar códigos QR para confirmar sua identidade.
Negação plausível é viabilizada por meio de envio de cada mensagem para os dois participantes. A chave é a mesma para as duas pessoas, de modo que qualquer um dos dois poderia ter enviado a mensagem. Portanto, mesmo que alguém consiga interceptar e desbloquear a mensagem, não há como ter certeza de quem a enviou.

Isso cuida da confidencialidade, autenticidade, integridade e negação plausível. E quanto o sigilo prévio e futuro? Se as chaves pública e privada de alguém são as mesmas, a partir do momento que a chave compartilhada é comprometida, o atacante pode desbloquear tanto mensagens anteriores quanto futuras.

Para limitar isso, as senhas têm de ser reemitidas periodicamente pelo servidor. Se uma senha é emitida novamente, digamos uma vez ao mês, o bisbilhoteiro seria capaz de ler as conversas apenas nesse mês e não conseguiria monitorar as comunicações a partir do momento que uma nova senha é enviada (na prática, a remissão ocorre com muito mais frequência).

Fonte: Kaspersky blog

Malware infecta PCs e usa microfones para capturar conversas

malware_novoFoi descoberta uma operação gigantesca que mirava o microfone de computadores e notebooks. O ataque conseguiu roubar 600 gigabytes de informações de 70 alvos estratégicos, incluindo indústrias, infraestrutura, mídia e pesquisas científicas.

A operação usou malwares para capturar o áudio de conversas que aconteciam próximas a computadores, mas também roubava outras informações importantes, com capturas de telas, documentos e senhas, de acordo com a empresa de segurança CyberX. Os dados eram direcionados para uma conta do Dropbox, onde podiam ser recuperados pelos criminosos.

Os pesquisadores decidiram batizar a operação como “BugDrop”, pelo fato de os computadores infectados passarem a funcionarem como escutas (chamadas em inglês de “bugs”) e os dados serem enviados para o Dropbox.

Entre os alvos afetados estão:

  • Uma empresa que cria sistemas de monitoramento remoto para canos de petróleo e gás
  • Uma organização que monitora direitos humanos, terrorismo e ataques virtuais na infraestrutura crítica da Ucrânia
  • Uma empresa de engenharia que cria subestações elétricas, redes de distribuição de gás natural e usinas de tratamento de água
  • Um instituto de pesquisas científicas
  • Editores de jornais ucranianos

A maior parte dos alvos, estavam localizados na Ucrânia, um país que já viu dois grandes ataques virtuais prejudicarem o fornecimento de energia elétrica aos seus cidadãos. Em ambos os casos, as usinas foram hackeadas com semanas ou meses de antecedência antes das quedas de energia, para que informações pudessem coletar senhas de acesso a servidores para criar malwares ajustados especificamente para aquele ataque. Não se sabe, porém, se a operação BugDrop tem a ver com isso, ou se é uma coincidência.

A infecção das máquinas acontecia da forma mais tradicional possível: phishing. Os alvos começavam a receber e-mails com um documento de Word incorporado à mensagem. A vítima também precisava deixar macros habilitados para o ataque ter sucesso. Para aumentar as chances de infecção, o documento trazia um gráfico que parecia uma notificação da Microsoft, que dizia “Atenção! O arquivo foi criado em uma nova versão dos programas Microsoft Office. Você precisa habilitar macros para exibir corretamente os conteúdos do documento.”

Fonte: Olhar Digital

É seguro conversar pela Internet?

securityQual a melhor aplicação para troca de informações privadas? Ou melhor, quais canais você deveria evitar para esse tipo de compartilhamento?

Não é preciso dizer que é má ideia utilizar meios de comunicação não confiáveis. No entanto, isso acontece todos os dias com muitos de nós sem considerarmos as possíveis consequências.

Uma pesquisa recente, patrocinada pela Kaspersky Lab e conduzida pela B2B International, mostrou que 62% dos entrevistados não acham mensagens online seguras, 61% não confiam em serviços de VoIP e 60% não se sentem protegidos ao conversarem por vídeo chat. Ao mesmo tempo, 37% dos participantes preferem messengers online, 25% estão em messengers de mídias sociais e 15% usam VoIP com frequência.

Além disso, 17% dos usuários utilizam meios eletrônicos de comunicação para trocar mensagens privadas e dados críticos. Teria sido útil saber quantos deles já encontraram seus dados expostos online, porém essa métrica não fez parte da pesquisa.

O olhar desconfiado que os serviços de mensagens recebem é totalmente justificado. Uma pesquisa feita pela Electronic Frontier Foundation (EFF) mostrou que a maioria dos aplicativos de mensagens populares não tem altos níveis de segurança.

A pontuação mais alta no nível de segurança que um desses aplicativos atingiu foi sete pontos (em uma escala que ia até 10). Infelizmente, Skype, AIM e Blackberry Messenger só conseguiram um ponto, enquanto Viber, Google Hangouts, Facebook Messenger e Snapchat só atingiram até dois pontos.

O famoso WhatsApp também só conseguiu dois pontos, mas existe a possibilidade que esse aplicativo finalmente faça o dever de casa e logo conseguirá uma pontuação maior no que diz respeito a confiabilidade da encriptação – depois que um protocolo criado pela Open Whisper Systems se torne completamente implantado pelo WhatsApp.

Todos os messengers realizam comunicação encriptada, porém nenhum muda as chaves de encriptação ou verifica a identidade do interlocutor. Além do mais, as empresas desenvolvedoras são capazes de ler suas trocas de mensagens. Por conta da natureza do código, as vulnerabilidades podem ser descobertas e corrigidas apenas pela equipe responsável pelo desenvolvimento – todos esses fatores foram considerados na avaliação da EFF.

Dos aplicativos de mensagens relevantes, apenas dois mostraram segurança aceitável: Apple iMessage, com quatro pontos; e o Telegram, cinco pontos. Os desenvolvedores do Telegram parecem ter começado a ler as correspondências dos usuários e bloquear canais indesejáveis (aqueles ligados a organizações terroristas.)

Apenas um aplicativo de conversa por vídeo popular se mostrou relevantemente seguro – o Apple Facetime – obteve quatro pontos.

Então quer dizer que não existe nenhum serviço de mensagens completamente seguro? Bem, existem vários deles, mas eles não são muito usados. Já ouviu falar do Chatsecure, CryptoCat, Signal ou SilentText? Provavelmente não, mas eles são os campeões nos critérios da EFF. Outros que são igualmente populares, como OTR messages da Adium e Pidgin, bem como o Retroshare e Subrosa, que marcaram seis pontos.

Serviços de VoIP seguros também existem: RedPhone e Silent Phone, que tiraram nota máxima, e o Jitsi, com seis pontos.

Um aplicativo de mensagens realmente seguro não recorre somente a criptografia. Programas seguros usam chaves de encriptação dinâmicas, de forma que uma pessoa mal-intencionada não seja capaz de comprometer as mensagens se interceptar alguma chave. Além disso, é uma vantagem se o messenger depender de códigos-fonte livres, essencialmente permitindo que a comunidade de usuários identifique bugs e vulnerabilidades, ajudando a corrigir esses problemas. Dessa forma, os desenvolvedores desses serviços não são capazes de acessar as mensagens privadas, o que torna a troca de mensagens quase “privada”.

Então, se você decidisse compartilhar algo muito secreto por meio de mensagens online, sugerimos que você faça seu interlocutor usar um desses aplicativos menos populares mais seguros.

No geral, o uso dos de messengers prova que as pessoas são bem desleixadas quanto a privacidade. A maioria prefere se manter a uma opção mais familiar e conveniente sem se importar o nível de segurança ou privacidade que ela garante. O mesmo ocorre com pessoas que cruzam uma rua fora da faixa, pela conveniência do local.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa matéria.

Fonte: Kaspersky blog

Cryptocat: protege suas conversas no facebook

cryptocatPrograma Cryptocat usa criptografia end-to-end para proteger as conversas realizadas no chat da rede social

O aplicativo de mensagens do Facebook não suporta criptografia, mas um programa de chat open-source chamado de Cryptocat faz com que seja possível conversas com os seus amigos pelo bate-papo da rede social usando uma conexão criptografada.

Nas últimas semanas, o fundador do software, Nadim Kobeissi, disse que a última versão do Cryptocat, a 2.2., pode conectar um usuário ao Facebook e puxar a lista de contatos dele para definir uma conversa protegida por criptografia end-to-end.

“O que o Cryptocat está fazendo é se aproveitando da sua lista de contatos do Chat do Facebook e transformando-a em uma lista de amigos disponíveis”, escreveu Kobeissi.

A iniciativa pode ampliar consideravelmente a base de usuários do Cryptocat, já que os novos usuários não terão que construir uma lista nova de amigos – embora eles precisem realizar o download da extensão para browser do Cryptocat ou do aplicativo para iPhone para poder utilizar o serviço de criptografia.

Mais proteção

A preocupação com a segurança de e-mails e mensagens foi trazida à tona depois que o ex-funcionário da Agência de Segurança Nacional dos EUA, Edward Snowden, vazou documentos que revelavam as técnicas sofisticadas de vigilância online que a organização estava utilizando para espionar.

O Facebook afirmou que poderia habilitar a criptografia end-to-end, mas tal tecnologia é muito complexa e seria difícil para as pessoas conseguirem se comunicar.

As mensagens transmitidas por meio do Facebook são protegidas por criptografia SSL (Secure Sockets Layer), mas apenas os dados trocados entre o usuário final e o Facebook. O serviço de rede social teria acesso ao texto puro das conversas – o que pode ser entregue a agências de aplicação da lei sob uma ordem judicial.

Se duas pessoas estiverem utilizando o Cryptocat, o Facebook saberá que uma troca ocorreu entre dois usuários e a hora que a conversa aconteceu, mas as mensagens em si dirão apenas: [mensagem criptografada].

O fato de o Facebook saber que duas pessoas estão conversando, um tipo de informação conhecida como metadado, não deveria ser algo uma quebra de acordo, disse Kobeissi. Presume-se que os usuários já sabem que estão divulgando essa informação para o Facebook ao usar o serviço.

“Não há mal algum no Cryptocat usar os metadados já compartilhados para permitir que os usuários configurem chats criptografados”, escreveu Kobeissi.

Vale ressaltar que o Facebook saberá que as pessoas estão usando o aplicativo já que a utilização do Cryptocat necessita da transferência da lista de contatos, ele escreveu.

Kobeissi escreveu também que, se um amigo de um usuário do Facebook logar no serviço e estiver utilizando o Cryptocat, a conversa será automaticamente criptografada. Mas se uma das partes não tiver o Cryptocat instalado, as conversas não estarão criptografadas.

O Cryptocat optou por não integrar-se diretamente na interface de chat do Facebook para manter “camadas de separação”, escreveu Kobeissi. “Essa abordagem teria feito as conversas criptografadas no Facebook ainda mais imediatas, mas teria incorporado o Cryptocat no ambiente de rede e tempo de execução do Facebook de uma maneira que não iria satisfazer as nossas precauções de segurança”, escreveu ele.

O Cryptocat se conecta ao Facebook como um cliente XMPP através da sua transmissão de saída BOSH. Nenhum código de Facebook é carregado ou executado dentro do Cryptocat e o procedimento de login acontece em uma janela no modo seguro, disse Kobeissi.

A versão 2.2. do Cryptocat está disponível para Chrome, Safari e Opera. Uma atualização para o Firefox deverá ser lançado ainda nessa semana.

Agradeço ao Davi, amigo e colaborador do seu micro seguro, pela referência a essa notícia.

Fonte: IDG Now!