Tor Project blinda ainda mais seu navegador contra intrusos

Por Redação | em 29.03.2016 às 08h02

Tor

O embate mantido ao longo das últimas semanas entre a Apple e o Departamento de Justiça dos EUA parece ter soado como um alerta nos ouvidos de diversas empresas de tecnologia. Os responsáveis pelo Tor Project, por exemplo, acabam de anunciar uma nova fortificação para o seu conhecido navegador anônimo, cuja ideia é tornar ainda mais difícil a entrada de bisbilhoteiros – sejam privados ou governamentais, vale notar.

Naturalmente, a ideia é evitar que informações críticas vazem sob a égide de ordens judiciais – o que poderia se tornar corriqueiro, a despeito da conclusão abrupta legada pela referida disputa.

Para tanto, os desenvolvedores do projeto sem fins lucrativos reformulam atualmente o sistema do navegador de tal forma que seja possível a várias pessoas verificar se houve alterações de código, de forma a “eliminar pontos únicos de falha”, conforme colocou o desenvolvedor-chefe do Tor Browser, Mike Perry, em postagem recente no blog oficial do software.

Versões determinísticas

Apesar da chacoalhada promovida pela disputa judicial entre FBI e Apple, é bem verdade que o Tor Project passou os últimos anos concentrado em aplicar um novo formato de segurança ao seu browser. Trata-se, basicamente, de permitir que os usuários alterem o código-fonte do programa a fim de produzir suas próprias “versões determinísticas”.

Essas novas “builds” permitem que mesmo as alterações mais sutis no código do programa sejam rapidamente detectadas por meio de chaves públicas de criptografia – as quais são fornecidas pelo próprio Tor. Ademais, a detecção também faz uso de uma cópia pública do aplicativo, que serve como uma espécie de “pedra de toque”, conforme compara os códigos e indica invasões em potencial.

Tor Browser

“Mesmo que o governo ou um criminoso obtenha as nossas chaves de criptografia, a nossa rede distribuída e seus usuários poderão detectar o fato e reportá-lo a nós como um problema de segurança”, escreveu Perry na referida postagem. “De uma perspectiva de engenharia, a revisão do nosso código e os processos de desenvolvimento em código aberto tornam provável que semelhante ‘porta dos fundos’ seja rapidamente descoberta.”

Duas chaves de criptografia

A verificação “rápida” mencionada pelo engenheiro-chefe do Tor Project faz uso de duas chaves de criptografia distintas. Essas chaves são necessárias para que a distribuição de qualquer versão personalizada do navegador ocorra sem tropeços imediatos em verificações de segurança.

Em primeiro lugar, há a chave SSL/TSL, a qual torna segura a conexão entre um usuário e os servidores do Tor Project. Ademais, uma segunda chave é necessária para legitimar qualquer atualização de software. “Atualmente, duas chaves são necessárias, e essas chaves não podem ser acessadas pela mesma pessoa”, explicou Perry em sessão de perguntas e respostas ao final da postagem, garantindo ainda que ambas “são também seguradas de diversas formas”.

Dessa forma, mesmo que um invasor obtenha as chaves, os usuários poderão – em teoria – perceber que algo foi adulterado por meio da conferência do código-fonte.

O alerta da Maçã

As divisões de segurança de dados de algumas das principais empresas de tecnologia dos EUA foram recentemente colocadas em estado de alerta por conta do processo movido pelo FBI contra a Apple. A fim de devassar o iPhone 5c deixado por um terrorista envolvido no Massacre de San Bernardino, o bureau tentou coagir a Maçã a desenvolver uma versão adulterada do iOS 9 – a qual permitiria driblar os mecanismos e protocolos de segurança do aparelho.

De acordo com a empresa e com vários especialistas em segurança de software, caso tal “backdoor” (porta dos fundos) tivesse mesmo sido desenvolvido, o resultado seria não apenas um comprometimento considerável de segurança para usuários do sistema operacional móvel da Apple, como ainda seria firmado um perigoso precedente – o qual poderia permitir que instituições governamentais passassem a incluir coerções semelhantes em suas agendas.

Apple e FBI

Entretanto, após o Departamento de Justiça dos EUA ensaiar recentemente o que foi interpretado como um recuo bastante significativo, os promotores responsáveis pelo caso confirmaram nesta semana que uma empresa terceirizada trouxe uma alternativa ao desenvolvimento de uma versão hackeada do iOS 9. Originalmente, tal possibilidade havia feito com que o governo pedisse o adiamento de uma audiência que havia sido marcada para a semana passada.

Em uma declaração, o referido órgão prometeu continuar seus esforços para coletar dados de dispositivos criptografados. "Continua uma prioridade para o governo garantir que agentes da lei possam obter informações digitais cruciais para proteger a segurança nacional e a segurança do público", e ajuntou : "seja com a cooperação de terceiros ou através do sistema judicial".

Apoio à Apple em defesa de uma “criptografia forte”

Em seu referido texto, Perry reforça que o Tor Project se põe “ao lado da Apple para defender uma criptografia forte e para se opor à pressão governamental de enfraquecê-la”. Ademais, ele garante: “Nós jamais vamos criar portas dos fundos para o nosso software”.

Perry reforça ainda a necessidade (literalmente) vital de anonimato de vários dos usuários da rede Tor. “Esses usuários incluem bloggers que reportam atos de violência ligados ao tráfico na América Latina; dissidentes da China, da Rússia e do oriente Médio; policiais e militares que utilizam o nosso software para se manter seguros enquanto realizam seu trabalho; e indivíduos ligados a movimentos LGBTI que enfrentam perseguições em todo canto.”

Tor

Perry destaca que, nesses casos, apenas o anonimato é capaz de garantir a segurança dos usuários. “Para todos eles, essa privacidade depende da integridade do nosso software, e também de uma criptografia forte. Quaisquer enfraquecimentos introduzidos para ajudar um governo em particular seriam inevitavelmente descobertas e poderiam ser utilizadas contra todos os nossos usuários.”

Originalmente, um projeto da marinha dos EUA

Uma abreviação para “The Onion Router”, o Tor é uma rede que provê navegação anônima através da internet utilizando uma versão customizada do navegador Firefox, da Mozilla. Inicialmente mantido pela marinha estadunidense, o projeto assumiu hoje a forma de uma instituição sem fins lucrativos.

Todo o tráfego de dados mantido por meio da referida rede é criptografado e redirecionado múltiplas vezes através de um grande número de servidores proxy, com rota definida de forma aleatória. Como resultado, torna-se bastante difícil determinar o IP de um computador ligado à rede.

silk road

Embora seja uma ferramenta fundamental para ativistas e dissidentes, não são apenas conteúdos políticos potencialmente subversivos que movimentam a rede anônima. De fato, o sistema também acabou por se tornar um reduto de criminosos de toda natureza – tais como a famigerada The Silk Road, um amplo mercado underground de drogas ilícitas fechado pelo FBI em 2013.

Via Blog do Tor Project

Assine nosso canal e saiba mais sobre tecnologia!
Leia a Seguir

Comentários

Newsletter Canaltech

Receba nossas notícias por e-mail e fique
por dentro do mundo da tecnologia!

Baixe já nosso app Fechar

Novidade

Extensão Canaltech

Agora você pode ficar por dentro de todas as notícias, vídeos e podcasts produzidos pelo Canaltech.

Receba notificações e pesquise em nosso site diretamente de sua barra de ferramentas.

Adicionar ao Chrome