PrivaTegrity: novo protocolo de comunicação anônima


Com as recentes descobertas das vulnerabilidades em protocolos de comunicação "seguros", a comunidade envolvida com privacidade da informação vêm buscando e desenvolvendo alternativas que possam, em conjunto ou isoladamente, contribuir para que o direito básico do indivíduo à privacidade seja respeitado

PrivaTegrity: novo protocolo de comunicação anônimaPrivaTegrity: novo protocolo de comunicação anônima

Com as recentes descobertas das vulnerabilidades em protocolos de comunicação "seguros", a comunidade envolvida com privacidade da informação vêm buscando e desenvolvendo alternativas que possam, em conjunto ou isoladamente, contribuir para que o direito básico do indivíduo à privacidade seja respeitado - não só por Governos mas principalmente contra grupos hackers que, ávidos por uma commodity de alto valor (informação), investem pesado na busca de todo e qualquer dado.

E vindo de quem vem, a notícia que relato abaixo deve ser digna de crédito. David Chaun é um cientista da criptografia com mais de 30 anos de experiência na área, tendo participado com suas idéias e conceitos na base da rede utilizada nos projetos ToR, HorNet, I2P. E agora, ele pretende criar um novo protocolo de comunicação segura que, em sua afirmação, será realmente impenetrável para hackers e afins.

Na semana passada, na Conferência de Criptografia Real World na Universidade de Stanford, Chaum apresentou um novo PDF  chamado "cMix: Anonymization por High-Performance Mistura Scalable", que descreve o conceito cMix (uma evolução da Rede Mix). O documento também apresenta o PrivaTegrity, uma rede mais segura para comunicações anônimas, com base no novo protocolo criptográfico cMix.

Mascote do Suporte Ninja
Se gostou da nossa iniciativa comente, curta ou compartilhe! Esse estímulo é muito importante para a nossa equipe e reflete diretamente na possibilidade de trazermos mais conteúdos que você venha a gostar!


Continuando...

Nos últimos dois anos, Chaum tem trabalhado com uma equipe de parceiros acadêmicos ( Universidade de Purdue, Universidade Radboud na Holanda, Universidade de Birmingham, no Reino Unido, e do Laboratório de Cyber ​​Defesa da Universidade de Maryland - Baltimore County) no protocolo cMix e no projeto de rede PrivaTegrity. A idéia é fornecer aos suários comunicações criptografadas que não podem ser acessadas por hackers ou governos.

Espera-se que esta nova rede seja mais segura em comparação com Tor e I2P, além de ser rápida o suficiente para que os usuários não percebam atrasos na sua comunicação.

De acordo com o PDF, enquanto a rede Tor é suscetível a ataques de análise de tráfego por causa de seu tamanho e tempo de mensagem não-uniforme, a cMix destina-se a eliminar esses problemas e torna impossível conectar as saídas para as entradas - ou seja, identificar os participantes

O protocolo evita operações de chave pública em tempo real por remetentes, misture os nós da rede (nodes) e garante que as entradas/saídas passem através de uma cascata de mistura de nós. A entrada é criptografada usando chave de mensagem do remetente, que é compartilhada com cada nó da mistura, e o remetente também configura uma chave compartilhada de longo prazo separadamente com cada nó cMix.

Simplificando, cada nó atribui um slot para cada mensagem que ele pode processar e, depois que o remetente criptografa a mensagem e a envia, cada nó usa pré-computação para atribuir um valor aleatório para cada slot e criptografa os dados recebidos usando a chave pré-compartilhada e o valor aleatório.  Durante o caminho inverso, quando o nó tem de enviar os dados para o receptor, cada nó de volta multiplica as chaves partilhadas. A maioria das operações computacionais são realizadas no lado do servidor e não no cliente, o que elimina as operações de chave pública em tempo real e melhora o desempenho.

(Nota: não fica claro para mim se um ataque DDoS ao servidor não seria uma forma eficaz de bloquear a rede, ou seja, se não consigo decodificar o tráfego, acabo com ele impedindo troca de informações - David).

O documento também afirma que o protocolo é capaz de detectar e prevenir ataques de marcação, em que o protocolo cMix remetente pode garantir o anonimato se qualquer remetente na rede cMix é distinguível de todos os outros remetentes potenciais.

A rede PrivaTegrity também se destina a estabelecer um modelo de confiança que oferece um equilíbrio de anonimato e responsabilização, diz o jornal. De acordo com a Wired, o projeto está atualmente em sua infância, com uma versão alfa disponível no Android e trabalhando como um aplicativo de mensagens instantâneas no momento, mas deverá ganhar recursos de compartilhamento de arquivos em um futuro próximo.

Além disso, a rede PrivaTegrity terá uma backdoor controlada integrada que deverá permitir a identificação e quebra da privacidade e do anonimato, des pessoas que fazem as coisas "geralmente reconhecido como o mal" . Assim que a rede estiver configurada e funcionando de forma definitiva, haverá nove administradores de servidores que formam um conselho no controle da backdoor, que também vai decidir quem será identificado como "mal ou ilegal". Os nove administradores teriam de estar em pleno acordo quanto à decisão de revelar os dados privados de maus atores, e a descriptografia só será possível se todos os nove servidores cooperarem. Se apenas oito vierem a fazê-lo, as mensagens criptografadas não vão ser reconstruídas.

(Nota: um ataque de infiltração ou mesmo um ataque lateral -side-attack- a estes servidores não poderia comprometer este processo de autorização? Lembro que certos malwares têm a capacidade de se esconder até em BIOS das máquinas, sendo indetectáveis por qualquer anti-virus ou anti-malware. Indo um pouco mais longe, fabricantes de hardware e sistemas operacionais podem ser "obrigados" por Lei a criarem mecanismos que, atuando da mesma forma que um malware, estejam preparados para obter dados que possam, à revelia dos administradores de servidor, revelar informações que permitam a decodificação de mensagens trafegadas - David).

Um protótipo da rede terá seus servidores que executam em nuvem da Amazon, mas PrivaTegrity acabará por ter todos os seus servidores para o estrangeiro, evitando, assim, a vigilância do governo americano. Esses servidores serão colocados em países com governos democráticos, como a Suíça, o Canadá ea Islândia, entre outros.

Por David B.Svaiter via Blog do Cifra-Extrema

<


Curta Suporte Ninja no Facebook


Entre no Grupo do Suporte Ninja no Facebook:






O Suporte Ninja disponibiliza espaço no site para que qualquer pessoa que queira contribuir com nosso ideal de produzir, coletar e divulgar informação tentando disponibilizar de forma gratuita material complementar para uma melhor formação profissional em TI, buscamos uma maior conscientização sobre tecnologias sustentáveis além de fornecer dicas que possam otimizar a experiência online dos usuários, seja na produtividade ou na segurança da informação.


No Suporte Ninja procuramos nos manter em um ponto de vista neutro e buscamos respeitar a diversidade de opiniões, todas as informações acima são de responsabilidade do autor e suas fontes, e estão sujeitas a alterações sem aviso prévio.


Mascote do Suporte Ninja
Se gostou da nossa iniciativa comente, curta ou compartilhe! Esse estímulo é muito importante para a nossa equipe e reflete diretamente na possibilidade de trazermos maisconteúdos que você venha a gostar!

Esperamos que tenha sido útil...

Se encontrar algo errado com o site não esqueça que o Site é nosso... <br> Se você quiser perguntar ou sugerir algo para nossa equipe use este link! ou Clique aqui para enviar sua postagem:


Começe a testar Grátis as ferramentas em nuvem do Google
Teste o Google Apps For Work com os cupons do Suporte Ninja e garanta um desconto de $10 Dólares para comprar no Google For Work…

"AE3NNJ6KXTHJ6V" & "6W7NGXXAV7JNVC"


Ou use o  CUPON de desconto do Suporte Ninja T3HJ6JDJKCLRRQH e você vai ganhar um desconto de 20% no Google For Works 🙂


Quebrando criptografia através das Paredes

Quebrando criptografia através das Paredes

Quebrando criptografia através das Paredes Este artigo demonstra ao público em geral que existem formas de ataque que podem ser feitas aos algoritmos criptográficos que fogem do ...
Leia Mais
Windows 10 te espiona mesmo desabilitando a telemetria

Windows 10 te espiona mesmo desabilitando a telemetria

Há algum tempo atrás postei em nosso grupo do Linked-IN (Criptografia Brasil) vários artigos sobre o fato do Windows 10 espionar dados de usuário - e até Leia Mais
Sua Smart TV pode estar risco de segurança

Samsung avisa aos clientes para não falarem informações pessoais em frente às suas "Smart TVs"

Samsung avisa aos clientes para não falarem informações pessoais em frente às suas "Smart TVs" Samsung confirmou que seus aparelhos "Smart TV" estão ouvindo cada palavra do ...
Leia Mais
Microsoft disponibiliza aulas de programação de graça

Microsoft disponibiliza aulas de programação de graça

Microsoft disponibiliza cursos de programação de graça A Microsoft disponibilizou as aulas no site com todo o conteúdo das aulas de programação dos cursos oferecidos na Semana do ...
Leia Mais
Rússia quer banir o Windows para incentivar mercado de software local

Rússia quer banir o Windows para incentivar mercado de software local

Uma decisão bastante controversa, mas ao mesmo tempo totalmente esperada, pode acabar entrando em vigor na Rússia pelas mãos do consultor nacional para a internet German Klimenko. Em ...
Leia Mais
Como fazer uma limpeza profunda em sistemas Debian e derivados

Como fazer uma limpeza profunda em sistemas Debian e derivados

Muitos usuários do sistema operacional Linux e até Admins de distros voltadas para servidores acreditam que a manutenção do linux se baseia apenas em alguns apt-gets update e upgrades durante ...
Leia Mais
100 comandos importantes do Linux

100 comandos importantes do Linux

Resumo de 100 Comandos Importantes Linux Veja neste artigo uma lista dos comandos mais importantes do linux e uma breve explicação de cada um deles. Lista de ...
Leia Mais
ONU reabre inscrições para curso técnico gratuito em energias renováveis

ONU reabre inscrições para curso técnico gratuito em energias renováveis

ONU reabre inscrições para curso técnico gratuito em energias renováveis A formação permite que os alunos sejam capazes de desenvolver projetos de energia renovável. O curso ...
Leia Mais
Sua Smart TV pode estar risco de segurança

Sua Smart TV pode estar risco de segurança

As Smart-TV´s rodando o sistema operacional Android fornecem funcionalidades adicionais aos usuários, além de TVs normais, mas também criam um risco de segurança, conforme a Trend Micro revela. Leia Mais
Os melhores Apps de Smartphone para aprender programação

Os melhores Apps de Smartphone para aprender a programar

A partir de agora use o seu tempo livre no ônibus, faculdade ou ate mesmo em seu trabalho para aprender novas linguagens. Chega de conversa e vamos lá. Leia Mais
Os 2 Melhores Cursos gratuitos de Arduino

Os 2 Melhores Cursos gratuitos de Arduino

O Suporte Ninja encontrou dois ótimos cursos gratuitos de Arduino (O curso de Android do Laboratório de Garagem e o curso da Pictronics onde você aprende mais sobre eletrônica e ...
Leia Mais
74% dos internautas não sabem diferenciar arquivos maliciosos como iriam diferenciar uma VPN boa de uma Maliciosa?

74% dos internautas não sabem diferenciar arquivos maliciosos como iriam diferenciar uma VPN boa de uma Maliciosa?

74% dos internautas não sabem diferenciar arquivos maliciosos 74% dos internautas não sabem detectar arquivos potencialmente maliciosos de arquivos confiáveis, vamos explicar com calma a polemica das ...
Leia Mais
Caixas-Pretas de navios e aviões podem ser Hackeadas?

Caixas-Pretas de navios e aviões podem ser Hackeadas

As caixas-pretas utilizadas para registro de dados em navios e aviões possuem diversas vulnerabilidades que permitem um atacante modificar ou apagar os dados presentes nestes dispositivos Leia Mais
Conheça CIFRA EXTREMA: Um criptografador realmente seguro e 100% nacional

CIFRA EXTREMA: Um criptografador realmente seguro e 100% nacional

Conheça a alternativa brasileira do mundo da criptografia que esta dando um banho nos concorrentes internacionais, CIFRA EXTREMA criptografador realmente seguro e 100% nacional: Algoritmo 100% nacional ...
Leia Mais
Minicurso de Google Analytics com certificado Gratuito

Minicurso de Google Analytics com certificado Gratuito

Curso online com certificado 100% grátis: O guia completo do Google Analytics Princípios básicos e avançados para se medir e gerar resultados. Entenda a importância de conhecer e ...
Leia Mais
Curso-Gratuito-HTML5-1

Curso de HTML5 – Grátis, Completo e Com Certificado reconhecido pelo MEC

Curso de HTML5 – Grátis, Completo e Com Certificado reconhecido pelo MEC! Curso completo para quem quer aprender a criar sites utilizando as tecnologias de HTML5 + CSS3 ...
Leia Mais
Tablets com malware instalado de fábrica na Amazon e outras lojas...

Tablets com malware instalado de fábrica na Amazon e outras lojas...

Cheetah Mobile, uma empresa de segurança para dispositivos móveis, mostrou nesta semana que pelo menos 30 marcas diferentes de tablets com Android vendidos na Amazon e outras lojas ...
Leia Mais
Video Aula - Curso Completo de programação em C

Video Aula - Curso de Introdução a programação em C

Video Aula - Curso Introdução a programação em C: Se você conhece alguma coisa de programação, já deve ter ouvido falar na linguagem C. As principais características da ...
Leia Mais
Curso gratuito de Python para Profissionais de Segurança da Informação.

Curso gratuito de Python para Profissionais de Segurança da Informação.

Curso gratuito de Python para Profissionais de Segurança da Informação. Não é necessário saber Python a partir de um nível de completo conhecimento linguagem de programação. (Curso é ...
Leia Mais
Cursos Gratuitos de (HTML, C#, Java e Android) para iniciantes

Cursos Gratuitos de (HTML, C#, Java e Android) para iniciantes

Formação Programação para iniciantes (HTML, C#, Java e Android) gratuita. Você que está iniciando no mundo de desenvolvimento e não sabe qual área irá iniciar, o DevMedia desenvolveu uma ...
Leia Mais
Curso gratuito de C ++ e com certificado de Desenvolvimento Orientado a Objeto

Curso gratuito de C ++ e com certificado de Desenvolvimento Orientado a Objeto

O objetivo deste curso é proporcionar ao aluno conhecimentos, competências e habilidades no desenvolvimento de aplicações em C ++, Curso gratuito e com certificado de C ++ de ...
Leia Mais
Starbug afirma e prova: Biometria é falha

Starbug afirma e prova: Biometria é falha

A coisa soa meio maluca, mas em tratando-se de Starbug, eu não riria... Starbug é o pseudônimo de Jan Krissler, um camarada prá lá de excêntrico, mas que ...
Leia Mais

David B. Svaiter

David B Svaiter é um especilista em programação .NET e em criptografia, mantendo o grupo CRIPTOGRAFIA BRASIL no Linked-IN/Brasil. Sócio na Lynchesvaiter Ltda e sócio-diretor (SCP) de S.I. & Criptografia da Big Blue Services Ltda, atua na área de segurança, criptografia e programação de software/hardware desde 1985 usando seu Apple ][.

Você pode gostar...