Buscar

Unidade 4 - Criptografia em Demais Serviços de Rede

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 26 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 26 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 26 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

CRIPTOGRAFIA EM 
DEMAIS SERVIÇOS 
DE REDE
4
UNIDADE
SER_DIGSEC_CRIPTO_UNID4.indd 98 24/09/2020 15:40:28
Objetivos da unidade
Tópicos de estudo
 Entender sobre os principais aspectos de utilização de criptografia para tornar o 
tráfego anônimo;
 Analisar os usos específicos da criptografia em serviços adicionais de rede.
 Redes de anonimização de tráfego: 
Tor, I2P e serviços escondidos
 Tor, I2P e serviços escondidos
 Tópicos avançados: votação 
eletrônica, criptomoedas e outros 
usos do blockchain
 Criptomoedas
 Outros usos do blockchain
CRIPTOGRAFIA APLICADA 99
SER_DIGSEC_CRIPTO_UNID4.indd 99 24/09/2020 15:40:28
Redes de anonimização de tráfego: Tor, I2P e serviços 
escondidos
De acordo com os conceitos da arquitetura TCP/IP, podemos afi rmar que 
todas as vezes que enviamos qualquer requisição de uma máquina para outra, 
seja esse destino outra máquina na rede local ou em algum lugar da internet, 
sempre o pacote IP do fi m a fi m dessa requisição terá presente o endereço IP 
de origem. Ou seja, o envio desse determinado pacote permanecerá com a 
informação de onde foi iniciada a conexão.
Porém, a conexão pode se tornar totalmente anônima, dependendo do mé-
todo ou da ferramenta utilizada para tal acesso. Vejamos algumas formas pos-
síveis de ocultar os dados durante uma requisição realizada pela rede TCP/IP.
Mascaramento de IP: proxy e VPN
Um proxy pode ser defi nido como um mecanismo simples de ocultação de 
origem para as conexões realizadas de um determinado computador ou rede 
para um destino especifi cado na internet, por exemplo. No caso de uma requi-
sição originada a partir de um proxy, o seu agente atua como um segregador 
dessas conexões, sendo transparente para ambos os extremos da conexão em 
si (tanto a origem quanto o destino).
No Diagrama 1, é possível entender um exemplo básico do formato de atua-
ção de um proxy para uma conexão a um servidor web:
DIAGRAMA 1. FUNCIONAMENTO DE UM PROXY
Internet
ClienteCliente Resposta(IP original)
Requisição
(IP original)
Resposta
(IP proxy)
Requisição
(IP modifi cado)
Proxy Servidor web
CRIPTOGRAFIA APLICADA 100
SER_DIGSEC_CRIPTO_UNID4.indd 100 24/09/2020 15:40:28
No Diagrama 1, podemos reparar que a conexão para o servidor na web 
faz o envio do tráfego em um formato normal para o destino, porém ele é in-
terceptado por um proxy configurado para as saídas de rede dos pacotes de 
dados onde o cliente está. O proxy então remete o pacote TCP/IP ao servidor de 
destino, mandando no cabeçalho original do pacote IP o seu próprio endereço, 
de modo a esconder o original de quem o enviou. Ao responder à requisição, o 
servidor somente conhece como origem o servidor proxy, enviando a resposta 
diretamente para ele. No entanto, assim que recebe o pacote de resposta, ele 
faz todo o processo de reinterpretar o pacote TCP/IP, inserindo, novamente, 
como endereço de destino o IP original do cliente.
No caso de uma anonimização por meio de um simples mascaramento do 
IP de origem em uma requisição on-line via proxy, é indicado fazê-lo por um 
navegador de internet ou focado mais diretamente em requisições baseadas 
em conteúdo do protocolo HTTP.
Um servidor, geralmente, não tem como função criptografar o conteúdo 
que irá trafegar por ele, mas, por outro lado, garante uma acessibilidade muito 
melhor devido à sua integração quase total com o navegador de uso.
Outro mecanismo muito utilizado para mascaramento de requisições e en-
criptação é a VPN (Virtual Private Network), que permite enviar requisições e 
trafegar entre redes ocultando dados da requisição (como o IP original, por 
exemplo), além de utilizar mecanismos de criptografia para mascarar o con-
teúdo. Diferente de um servidor proxy, com o uso de uma VPN é possível, efe-
tivamente, tornar ocultas todas as conexões da pilha TCP/IP do dispositivo ori-
ginal, independentemente do tipo de software utilizado na requisição a partir 
do cliente.
Por atuar na criptografia até a camada de aplicação TCP/IP, a VPN não leva 
em conta a aplicação utilizada, mas sim o endereçamento de rede para especi-
ficar o mascaramento e ocultação do conteúdo para análise de tráfego. Basica-
mente, a máquina em que a requisição é originada acaba se tornando parte do 
range de rede da VPN, como se fizesse parte dela.
Assim como no caso dos proxies, existem muitas possibilidades de ferra-
mentas disponíveis na internet para a configuração de VPNs. Veja, na Figura 1 
a seguir, a interface do CyberGhost, uma ferramenta utilizada para estabelecer 
um canal VPN:
CRIPTOGRAFIA APLICADA 101
SER_DIGSEC_CRIPTO_UNID4.indd 101 24/09/2020 15:40:28
Figura 1. Exemplo de interface VPN (CYBERGHOST).
Podemos verificar que a ferramenta VPN é formada por uma interface 
que possibilita selecionar um dos diversos servidores espalhados de forma 
global para conexão, de acordo com características de perfil de uso. A partir 
do momento em que um servidor é definido, é possível utilizar sua política 
de autenticação para começar a enviar, de forma criptografada, requisições 
via TCP/IP.
Uma das características principais ao determinar qual VPN utilizar é sem-
pre buscar utilitários, que não mantêm nenhum tipo de atividade de log, a 
fim de evitar possíveis formas de rastreabilidade do IP original, e verificar 
se a ferramenta para VPN previne o vazamento de consultas DNS da cone-
xão. Em geral, quando se configura uma VPN, todo o tráfego da máquina de 
origem será redirecionado para sair por essa rede configurada, inclusive a 
resolução de nomes. Com isso, a privacidade no envio dos dados é garan-
tida em todos os aspectos das requisições enviadas. Contudo, há situações 
em que pode acontecer de algumas solicitações de aplicações (como o na-
vegador web, por exemplo) insistirem no uso do DNS configurado da rede 
original da máquina do cliente, fazendo com que algumas requisições de 
resolução de nomes tentem resolver por meio do DNS original. Isso faz com 
CRIPTOGRAFIA APLICADA 102
SER_DIGSEC_CRIPTO_UNID4.indd 102 24/09/2020 15:40:44
que o IP ocultado via VPN seja registrado nas consultas DNS, o que pode ge-
rar algum tipo de rastro, somente pelo fato de não ter sido utilizada a VPN. 
Assim, existem ferramentas on-line para verifi cação de vazamento de DNS 
com o objetivo de consultar se a resolução está saindo pelo IP da VPN ou 
pelo IP original.
Tor, I2P e serviços escondidos
Para acesso via navegador que garanta a privacidade on-line, masca-
rando totalmente as requisições originais, o Tor é uma das ferramentas 
mais indicadas. Por meio de uma complexa rede de pontos remotos e crip-
tografia, a navegação pelos sites é feita de forma totalmente confidencial 
e com uma ocultação muito grande da origem da requisição, devido ao 
fato de usar várias camadas de retransmissão do conteúdo. Veja, na Figu-
ra 2, um exemplo com a interface do navegador Tor:
Figura 2. A interface do navegador Tor.
CURIOSIDADE
Uma fonte confi ável para verifi cação de vazamento de consultas de resolução 
de nome é o DNS Leak.
CRIPTOGRAFIA APLICADA 103
SER_DIGSEC_CRIPTO_UNID4.indd 103 24/09/2020 15:40:50
Conforme vimos, o Tor é um tipo de navegador para a internet utili-
zado a fim de garantir a confidencialidade e a privacidade de uso para 
navegação em sites ou utilização de e-mail, por exemplo.
É capaz de implementar uma transmissão por meio de uma criptogra-
fia de conteúdo, envolvendo diversos servidores na internet com a função 
de ocultação de qualquer tipo de tráfego de rede. O projeto conta com 
uma série de camadas de criptografia, as quais são combinadas para ga-
rantir o anonimato no acesso por parte do usuário.
CURIOSIDADE
O nome Tor é uma sigla, em inglês, para o projeto de software de 
anonimização de tráfego The Onion Router.
No caso do funcionamento do Tor, o tráfego passa a ser criptografado pela 
rede de servidores espalhados pela internet, atuando de forma voluntária para 
endereçar as requisições,protegendo as conexões de tentativas de análise de 
tráfego de qualquer tipo. A encriptação do conteúdo é realizada com diversas 
camadas de algoritmos de codificação de dados. Após passar pela rede Tor, o 
tráfego correspondente chega a um ponto de saída dessa estrutura de cripto-
grafia, sendo finalmente endereçado ao destino original.
Embora já tenha acesso ao pacote descodificado, o destino da requisição 
entenderá que a conexão virá identificada como originada a partir do nó final 
da rede Tor (e não do verdadeiro cliente da requisição). Pensando na topologia 
de uma requisição TCP/IP, em nenhum momento o IP de origem ou destino da 
conexão é revelado de forma clara dentro da rede ou em qualquer ponto de 
roteamento durante o tráfego.
Uma das características é justamente o fato de utilizar uma latên-
cia baixa para a comunicação, fazendo com que as conexões pas-
sem por diversos pontos e apresentem uma lentidão 
mais perceptível se comparadas às conexões da in-
ternet convencional.
Sobre sua arquitetura, basicamente, é possí-
vel atribuir diferentes etapas de encaminhamento 
para os pacotes, conforme mostrado pela Figura 3: 
CRIPTOGRAFIA APLICADA 104
SER_DIGSEC_CRIPTO_UNID4.indd 104 24/09/2020 15:40:50
Nó de Entrada Nó de SaídaUsuário TOR Internet
Provedor 
de Internet
Site do 
servidor 
de internet
Nó de 
Ligação
Figura 3. A operação da rede Tor. Fonte: VITALIY, 2020.
De acordo com a Figura 3, podemos ver que o pacote originado pelo usuário, 
acessando a rede Tor, é encaminhado de forma criptografada pelo provedor de 
acesso, o qual realiza o roteamento para o nó de entrada, o primeiro ponto de aces-
so na rede, que, de forma aleatória, realiza a continuação do roteamento encriptado 
para outro servidor, denominado como nó de ligação. Esse, por sua vez, irá encami-
nhar o pacote para outro ponto de ligação na rede interna ou diretamente para o nó 
de saída, que determina o último ponto de acesso dentro dessa rede criptografada. 
Ao sair da rede Tor, o pacote TCP/IP perde a encriptação, sendo encaminhado nor-
malmente para seu destino.
Sobre as características técnicas internas de segurança e roteamento realizado 
na estrutura da rede, é possível identificar de acordo com o listado a seguir:
• Ao utilizar um servidor proxy configurado para uma seção, o navegador Tor 
sempre irá enviar a conexão para o agente de interceptação (o proxy em si). Ou seja, 
não é porque o Tor é utilizado para tornar o tráfego anônimo que ele irá se sobrepor 
às configurações de uma rede corporativa, por exemplo;
• O ambiente de navegação separa os conteúdos envolvidos na seção de acesso, 
fazendo com que os modos de navegação não encriptados sejam mesclados com 
as requisições do Tor. Além disso, as atividades de requisição dos usuários em um 
acesso não serão compartilhadas com outros sites ou acessos na mesma seção;
CRIPTOGRAFIA APLICADA 105
SER_DIGSEC_CRIPTO_UNID4.indd 105 24/09/2020 15:40:50
• Os dados envolvidos na seção do navegador Tor seguem, por padrão, o 
comportamento de não-rastreabilidade: evitar a gravação em dispositivos de 
armazenamentos locais (voláteis, como memória RAM, ou duráveis, como dis-
co, por exemplo) de registros de seção, a não ser que o usuário modifique a 
configuração para tal recurso. Ainda vale considerar que, caso seja gravado 
algo relacionado à seção, deve haver a garantia de que qualquer conteúdo será 
removido, assegurando a falta de rastreamento;
• Os algoritmos de roteamento normalmente adotam critérios para encami-
nhamento de pacotes, como o tamanho da rota ou o melhor caminho (mais di-
reto, em relação ao número de pontos até o destino). No caso da rede privada 
do Tor, esse encaminhamento é sempre feito de forma aleatória;
• Para garantir a confidencialidade ao longo do percurso do pacote na rede 
Tor, a criptografia é definida em cada nó individualmente, fazendo com que o 
nó envolvido no encaminhamento reconheça somente os pares roteáveis di-
retos, ou seja, o último nó de onde o pacote veio, e o próximo nó para onde o 
pacote deverá ser encaminhado. Isso também garante que o rastreamento de 
todo o percurso seja encoberto de qualquer análise externa.
Dentro da utilização da rede Tor, existem diversos serviços que podem 
ser acessados, de forma anônima, para os mais diversos usos, tal como na 
internet convencional. Esses serviços são denominados onion services (tam-
bém muito conhecidos como serviços escondidos), sendo acessados por uma 
estrutura específica de endereçamento na internet, o domínio “.onion”. Esse 
modelo de endereço é padrão para a estrutura dos serviços e URLs acessadas 
pelo navegador Tor.
Mesmo sendo um formato de domínio de-
nominado TLD (Top Level Domain), o forma-
to “.onion” não está associado à estrutura 
padrão de hierarquia de servidores DNS. 
Esse endereço é composto por uma se-
quência de 16 caracteres em formato de 
números e letras, gerado de forma randômi-
ca e de acordo com a chave pública configurada 
pelo serviço que irá utilizar o nome na rede Tor para identifica-
ção de um serviço escondido.
CRIPTOGRAFIA APLICADA 106
SER_DIGSEC_CRIPTO_UNID4.indd 106 24/09/2020 15:40:50
Apesar de existir a criptografia na comunicação entre o cliente e o serviço 
provido na rede Tor de ponta a ponta, alguns pontos de vulnerabilidades po-
dem ocorrer relacionados aos onion services, principalmente no que diz res-
peito aos serviços mal configurados, erros de usuários, entre outros, como em 
qualquer outro software disponibilizado na internet.
Assim, diversos modelos de serviços escondidos podem ser encontrados na 
rede Tor de acordo com a funcionalidade desejada:
Sites de busca: dentre os sites utilizados para se buscar conteúdo de for-
ma anônima, respeitando a privacidade dos usuários, uma das aplicações mais 
conhecidas disponível no formato de onion service é o DuckDuckGo. Veja na 
Figura 4 a interface do buscador:
Figura 4. Interface do DuckDuckGo.
Podemos ver que a interface de busca do DuckDuckGo é bastante seme-
lhante aos buscadores mais conhecidos da internet convencional, porém o foco 
é voltado para o não-rastreamento dos dados consultados pelo usuário, evi-
tando a criação de buscas personalizadas ou armazenamento de perfis, além 
de incluir o modo de busca criptografada.
CRIPTOGRAFIA APLICADA 107
SER_DIGSEC_CRIPTO_UNID4.indd 107 24/09/2020 15:40:58
Outro tipo de conteúdo é associado à busca de material de mídia digital por 
meio de compartilhamento no formato P2P (Peer-To-Peer), utilizando o protoco-
lo BitTorrent. Um dos serviços escondidos mais conhecidos para esse tipo de 
conteúdo é o controverso The Pirate Bay, sempre associado à disponibilização 
on-line de diversos formatos da indústria do entretenimento (como o cinema, 
por exemplo) e discussões sobre os limites das leis de proteção intelectual. A 
Figura 5 mostra um exemplo da interface do site:
Figura 5. Interface do The Pirate Bay.
Como podemos verificar, pelo protocolo BitTorrent é possível realizar buscas e 
downloads de diversos formatos de mídia pelo serviço do The Pirate Bay, que é um 
dos mais conhecidos da rede Tor.
Também existem serviços escondidos relacionados à imprensa, principalmente 
associados ao formato de privacidade e anonimato para a divulgação de notícias e 
matérias jornalísticas. Assim como qualquer onion service, um dos exemplos mais 
conhecidos desse tipo de conteúdo é o Wikileaks, criado pelo jornalista e ativista 
australiano Julian Assange. O Wikileaks foi envolvido em diversas polêmicas ao se 
tornar muito conhecido pelo grande público devido ao vazamento de notícias e 
segredos governamentais, sendo um modelo de aplicação nascido na rede Tor. A 
Figura 6 mostra um exemplo da interface do Wikileaks:
CRIPTOGRAFIA APLICADA 108
SER_DIGSEC_CRIPTO_UNID4.indd 108 24/09/2020 15:41:07
Podemos ver o formato do Wikileaks organizando as notícias de acordo com 
o tema e possibilitando uma interface de buscapara possíveis materiais di-
vulgados pela equipe do site, que são coletados por comunicação anônima e 
estritamente confidencial.
Para uso da rede Tor, além do navegador em si, existem sistemas operacio-
nais completos com utilitários para as mais diversas finalidades (utilização de 
VPN, e-mail criptografado, entre outros), preservando sempre o anonimato e a 
privacidade. Dentre esses sistemas, destaca-se a distribuição Linux conhecida 
como Tails (sigla para The Amnesic Incognito Live System, em inglês), com a inter-
face padrão mostrada na Figura 7:
Figura 6. Interface do Wikileaks.
Figura 7. Interface do Tails.
CRIPTOGRAFIA APLICADA 109
SER_DIGSEC_CRIPTO_UNID4.indd 109 24/09/2020 15:41:16
Essa é a interface básica do Tails, contendo uma série de aplicações em 
formato desktop para utilização da rede Tor (navegador Tor, gerenciador de 
senhas KeePass, entre outros), além de ferramentas que podem ser encontra-
das na distribuição, como o OpenPGP e o Enigmail (incorporado ao cliente de 
e-mail Thunderbird para sua criptografia).
Especificamente para a rede Tor, o Tails conta com ferramentas para compar-
tilhamento de arquivos (o OnionSha-
re), um teclado virtual (para evitar 
captura de sequência de teclas) e a 
utilização do LUKS para criptografia de 
disco. Um detalhe importante sobre o 
Tails é que, para manter a compatibili-
dade com a segurança e anonimato de 
uso, por padrão, o sistema é carrega-
do somente em memória (no formato 
live, via CD ou pen drive). Ao desligar 
a máquina utilizada, todas as ações realizadas no sistema são removidas, sem 
nenhum acesso ou seção ter a possibilidade de ser gravado em disco.
Além da rede Tor, outro formato de rede para anonimato de acesso aos 
conteúdos na grande rede mundial é o I2P (Invisible Internet Project). Apesar do 
objetivo principal da rede I2P ser o mesmo da rede Tor (segurança por cripto-
grafia, privacidade e acesso anônimo), a diferença é que a I2P é uma rede com 
conteúdo próprio, sem a possibilidade de acesso por padrão ao conteúdo da 
internet convencional (mesmo que de forma encriptada), trazendo o conceito 
de rede isolada da “internet normal”. Nesse caso, tanto os clientes quanto os 
servidores existentes na rede I2P são anônimos.
A arquitetura padrão para comunicação pela rede I2P é a utilização do con-
ceito de túnel entre os participantes. Cada túnel é um caminho direto de comu-
nicação entre os pontos de origem e destino, sendo composto, basicamente, 
pelos seguintes itens:
• Gateway: o ponto de entrada e de saída do túnel, durante a comunicação 
em uma conexão na rede I2P;
• Participante: são os nós de passagem da comunicação durante a conexão 
entre os gateways envolvidos ao longo a comunicação.
CRIPTOGRAFIA APLICADA 110
SER_DIGSEC_CRIPTO_UNID4.indd 110 24/09/2020 15:41:22
Dentre os tipos de túneis que podem existir durante a comunicação, pode-
mos ter o túnel de entrada (utilizado quando o usuário recebe conexões de 
um nó remoto) e o túnel de saída (utilizado quando o usuário envia conexões 
para um nó remoto). Podemos notar que o túnel dentro da rede I2P é unidire-
cional, ou seja, para cada conexão deve haver um túnel para envio e outro para 
recebimento das requisições. Geralmente, os usuários são conectados a diver-
sos túneis, que podem ser utilizados durante certo período, devendo ser re-
criados após o período de expiração (por volta de dez minutos para cada túnel).
Para saber ou identificar quais os túneis que poderão ser utilizados na rede 
I2P, as informações sobre os caminhos disponíveis ficam registradas em uma 
base de dados denominada NetDB. 
Essa base é distribuída entre os par-
ticipantes da rede, que podem servir 
como nós para as requisições, conten-
do metadados específicos sobre os 
status dos túneis. Dentro da NetDB, 
os usuários são identificados pelas 
assinaturas de criptografia utilizadas 
por sua própria seção (servindo como 
um identificador único na estrutura da 
rede I2P) pelo uso de pares de chave 
criptográfica assimétrica (chave pública).
No Diagrama 2 a seguir podemos identificar um modelo básico de comuni-
cação na rede I2P utilizando a estrutura de túneis:
DIAGRAMA 2. TIPOS DE TÚNEIS NA REDE I2P
Fonte: Invisible Internet Project. Acesso em: 17/09/2020.
Alice Bob
Gateway 
de Saída
Gateway de
Entrada
Túnel de Saída Túnel de Entrada
Participante
de Saída
Participante
de Entrada
Ponto de Saída Ponto de
Entrada
CRIPTOGRAFIA APLICADA 111
SER_DIGSEC_CRIPTO_UNID4.indd 111 24/09/2020 15:41:27
O Diagrama 2 mostra a existência de túneis de comunicação entre os usuá-
rios de origem e destino de uma conexão de exemplo na rede I2P. No caso do 
envio de uma mensagem criptografada pelo usuário Alice, é utilizado o seu túnel 
de saída, e a mensagem será recebida pelo usuário Bob por seu túnel de entrada. 
Para isso, após o pacote enviado por Alice passar por toda a estrutura de saída, 
o ponto de saída envia a mensagem para fora do túnel, sendo capturada pelo 
gateway de entrada de Bob (a quem a mensagem foi endereçada pelas instru-
ções contidas no pacote originado por Alice). Os participantes do túnel de entra-
da encaminham a mensagem ao destinatário com as informações de metadados 
contidas no pacote encriptado.
No ambiente da rede I2P, existem serviços escondidos que podem ser utili-
zados de acordo com a demanda do tipo de software. Como exemplo, podemos 
citar:
• I2PTunnel: esse é o aplicativo base, que funciona como um proxy para aces-
so à rede I2P, ativando a maior parte dos utilitários (cliente e servidor) para uso 
da rede anônima, apontando para a maior parte dos protocolos da camada de 
aplicação do TCP/IP (HTTP, SMTP, POP, entre outros);
• I2PSnark: aplicativo para acesso anônimo aos recursos do protocolo Bit-
Torrent, por meio de uma simples interface web para interação;
• I2P-Bote: esse programa é um sistema de tráfego de e-mail dentro da rede 
I2P, em um formato totalmente anônimo e criptografado. O I2P-Bote utiliza os pro-
tocolos padrões de e-mail (SMTP, IMAP, POP3) para a transmissão e o recebimento 
de mensagens. A criptografi a é utilizada por meio de assinatura com chave assimé-
trica, do tipo privada por parte de quem realiza o envio da mensagem. Os e-mails 
não são centralizados em um servidor MTA, porém são distribuídos por um siste-
ma de armazenamento encriptado, no formato de fi la distribuída de mensagens.
Tópicos avançados: votação eletrônica, criptomoedas e 
outros usos do blockchain
Na sequência, vamos abordar outros tipos de plataformas e aplicações que 
utilizam aspectos relacionados à encriptação dos dados em suas arquiteturas, 
visando garantir confi dencialidade, integridade ou autenticidade no processo 
de transmissão ou armazenamento das informações.
CRIPTOGRAFIA APLICADA 112
SER_DIGSEC_CRIPTO_UNID4.indd 112 24/09/2020 15:41:27
Votação eletrônica
Um dos formatos de aplicação do conceito de criptografia mais conhecido do 
grande público, principalmente no Brasil, é a utilização do processo de votação 
por equipamentos conhecidos como urna eletrônica. Praticamente todo o fun-
cionamento do sistema eleitoral faz uso de mecanismos de criptografia durante 
o tráfego das informações, desde o momento em que o voto é computado na 
urna até a extração e processamento por parte do órgão responsável pelo ge-
renciamento do sistema eleitoral, em nível estadual (o Tribunal Regional Eleitoral 
de cada estado brasileiro) e em nível federal (o Tribunal Superior Eleitoral).
Basicamente, a urna eletrônica é um dispositivo de hardware no estilo termi-
nal de acesso em que são instalados, internamente, programas em um dispositi-
vo de armazenamento para o funcionamento do processo de votação. Os utilitá-
rios que são executados no sistema da urna eletrônica, em relação à encriptação 
das informações, utilizam algoritmos privados, que são de conhecimento ape-
nas do órgão de gerenciamento federal (o TSE).
Sobre a segurança dos programas daurna eletrônica, são utilizados como 
algoritmos proprietários:
Assinatura digital: são utilizados algoritmos do tipo assimétrico (par de 
chaves público/privada), pela Infraestrutura de Chaves Públicas, para checar a 
autenticidade do programa executado na urna. Por exemplo, ao ligar a urna ele-
trônica, esses algoritmos entram em cena para verificar se os utilitários gravados 
no dispositivo para o processo de votação estão em conformidade em sua ori-
gem e geração por parte do órgão federal.
Resumo digital: a técnica de hash aplicada pelo TSE, com algoritmo de co-
nhecimento exclusivo, visa garantir a integridade dos principais arquivos rela-
cionados ao processo de votação, como o registro dos votos, logs, entre outros. 
Toda essa estrutura é verificada no encerramento da votação por meio de um 
mecanismo que faz a totalização dos votos da urna, seguindo as 
etapas de checar a assinatura digital do boletim total 
gerado, realizar a descriptografia desse boletim (caso 
a etapa anterior esteja em conformidade), checar 
a integridade e estrutura do boletim totalizador, 
além de sua consistência em relação ao registro 
dos votos armazenados na urna.
CRIPTOGRAFIA APLICADA 113
SER_DIGSEC_CRIPTO_UNID4.indd 113 24/09/2020 15:41:27
As informações necessárias para a contabilização dos votos são enviadas, 
após todas as validações realizadas, de forma criptografada, para serem verifi -
cadas pelo órgão responsável pelo processo eleitoral. Com toda a arquitetura 
do processo e a encriptação das informações dos registros de votação, a fun-
ção principal é garantir o sigilo do voto sem nenhuma vinculação entre o eleitor 
e o voto computado.
Criptomoedas
Um tipo de aplicação que mistura conceitos de criptografi a e inovação tec-
nológica e tem ganhado cada vez mais a atenção do público em geral é o con-
ceito de criptomoeda. Basicamente, a criptomoeda é um conceito de criação 
de novos meios de troca em transações fi nanceiras em um formato de “dinhei-
ro alternativo”, por não seguir as mesmas regras de disponibilização e centra-
lização do sistema bancário e econômico convencional. O primeiro formato de 
criptomoeda foi publicado, de forma anônima, em 2009, pelo Bitcoin.
CURIOSIDADE
O Bitcoin foi criado por um usuário denominado Satoshi Nakamoto, 
porém, até hoje não se sabe a verdadeira identidade do criador da 
criptomoeda, ou se o criador é uma pessoa ou um grupo de pessoas.
Para o funcionamento do conceito associado às criptomoedas, existe uma 
relação direta com outro recurso de segurança 
disponibilizado em grande escala: o blockchain. 
Conceitualmente, a tecnologia blockchain foi 
tratada, pela primeira vez, na década de 
1990, porém, o primeiro uso público surgiu 
em conjunto com o Bitcoin. O blockchain vem 
ganhando mais presença de mercado pela pro-
liferação cada vez mais intensa dessas criptomoe-
das, sendo o blockchain a estrutura padrão de funcionamento 
desses novos ativos.
CRIPTOGRAFIA APLICADA 114
SER_DIGSEC_CRIPTO_UNID4.indd 114 24/09/2020 15:41:27
O blockchain é a tecnologia base para essas aplicações, sendo um modelo 
de compartilhamento de dados totalmente descentralizado e criptografado. 
Ele utiliza mecanismos de validação de autenticidade e integridade indepen-
dentes uns dos outros e sem a supervisão de um mecanismo central.
De acordo com esse novo padrão tecnológico, a ideia de anonimato e crip-
tografia em transações, principalmente no campo financeiro, leva o block-
chain à adoção de outros mecanismos de compartilhamento de dados, que 
visam garantir a autenticidade, confidencialidade e integridade das informa-
ções envolvidas.
Embora o blockchain pareça uma tecnologia voltada para o segmento fi-
nanceiro, conceitualmente, ele pode ser definido como um banco de dados 
descentralizado, com seus registros armazenados entre diversos nós de uma 
rede ponto a ponto (conhecida também como rede P2P). A característica pa-
drão desse banco de dados é que as transações são distribuídas de forma 
encriptada pelos pontos dessa rede, sendo organizadas em formato de blo-
cos de informações. Cada bloco contém uma transação realizada juntamente 
com os atributos do momento em que ela foi efetuada.
Todas as transações permane-
cem com seus dados e metadados 
de forma criptografada na cadeia 
formada por todos os blocos, com 
cada novo bloco e o imediatamente 
anterior recebendo um hash para ga-
rantir a integridade e autenticidade 
da cadeia de informações. Tudo isso 
organizado de forma que se possa 
compartilhar a cadeia completa, des-
de o primeiro bloco, com todos os 
participantes da rede, respeitando 
os princípios de confidencialidade, 
integridade, disponibilidade e auten-
ticidade do conteúdo.
No Diagrama 3 podemos observar, de um modo simplificado, como é or-
ganizada a estrutura dos dados dentro da tecnologia blockchain:
CRIPTOGRAFIA APLICADA 115
SER_DIGSEC_CRIPTO_UNID4.indd 115 24/09/2020 15:41:37
DIAGRAMA 3. ESTRUTURA DO BLOCKCHAIN
Fonte: JOSHI; HAN; WANG, 2018.
Função 
Hash
Outras 
Informações
Data 1
......
Data N
Bloco 1 Bloco 2 Bloco 3
Data 1
......
Data N
Data 1
......
Data N
Outras 
Informações
Outras 
Informações
Função 
Hash
Hash 
Atual e Anterior
TimeStamp TimeStamp
Hash 
Atual e Anterior
TimeStamp
Hash 
Atual e Anterior
Visualizando o Diagrama 3, podemos analisar que os diversos blocos conti-
dos na cadeia possuem as suas próprias transações, além daquelas dos blocos 
anteriores. Todas as informações são protegidas por uma camada de cripto-
grafia, sendo que em cada bloco os atributos correspondentes ao controle da 
cadeia (as “outras informações”) estão sempre relacionados com o timestamp 
da transação. O timestamp é o conceito de um “carimbo” preciso de tempo 
(formato de data e hora específico), para garantir a temporalidade e a integri-
dade das informações contidas na transação. Além disso, todos os blocos pos-
suem sua assinatura de hash, as quais são transmitidas sequencialmente para 
os posteriores, a fim de validar todas as informações desde o bloco de origem.
As principais características que a tecnologia blockchain traz em um modelo 
transacional, viabilizando, inclusive, para o uso no sistema financeiro, são:
CRIPTOGRAFIA APLICADA 116
SER_DIGSEC_CRIPTO_UNID4.indd 116 24/09/2020 15:41:37
• Transações sem intermediários: todas as transações são feitas em for-
mato distribuído, sem a necessidade direta de uma entidade ou alguém reali-
zando ações de supervisão, garantia ou intermediação. A própria tecnologia 
cria o seu mecanismo de confiabilidade por meio de procedimentos complexos 
de validação e confiança, denominados algoritmos de consenso;
• Alta disponibilidade dos dados: como a cadeia completa de transações 
é sempre replicada entre todos os agentes participantes, os dados estão me-
nos suscetíveis a falhas e ameaças digitais do que em um sistema único de 
transações;
• Dados com maior integridade: devido à estrutura da cadeia de dados 
e camadas de criptografia, as transações realizadas pelo blockchain possuem 
recursos que visam garantir a inviolabilidade das informações contidas nos 
blocos;
• Transações confiáveis: qualquer nova alteração realizada na estrutura do 
blockchain é transparente para os participantes da rede, sendo que as transa-
ções já realizadas são imutáveis.
Um dos grandes setores de aplicação do conceito de blockchain é com re-
lação ao mercado de criptoativos, as criptomoedas. O exemplo mais famoso a 
respeito disso é o Bitcoin. 
O Bitcoin é a primeira criptomoeda criada que se tem registro, e que faz 
uso da tecnologia blockchain para o seu funcionamento. No caso do Bitcoin, 
a cadeia de transações do blockchain é considerada um gigantesco livro-cai-
xa descentralizado, conhecido como ledger. Durante as transações, que são 
processadas e analisadas por uma gama enorme de participantes da rede dis-
tribuída, os algoritmos de consenso verificarão a confiabilidade da transação 
emsi. Com intervalos regulares de tempo, são gerados novos blocos de tran-
sações, os quais são processados, verificados e armazenados pelos participan-
tes. De acordo com o algoritmo de consenso, dado um nível de processamento 
mais elevado por parte de um desses agentes, pode haver um sistema de re-
compensa para manter o sistema em funcionamento.
EXPLICANDO
Os agentes de uma rede descentralizada de bitcoin são denominados 
mineradores.
CRIPTOGRAFIA APLICADA 117
SER_DIGSEC_CRIPTO_UNID4.indd 117 24/09/2020 15:41:37
Inclusive, existem corretoras exclusivas para a comercialização de Bitcoins, 
utilizando um formato semelhante ao mercado fi nanceiro convencional, além 
de aplicativos digitais para armazenamento e controle das criptomoedas. A 
seguir, podemos verifi car um exemplo de interface para armazenamento de 
transações realizadas com Bitcoins:
Figura 8. Exemplo de comercialização de bitcoin. Fonte: Bitcoin Project. Acesso em: 17/09/2020.
De acordo com a Figura 8, podemos verifi car que, por meio de um aplica-
tivo, é possível realizar o controle das transações efetuadas com os Bitcoins, 
inclusive com os valores envolvidos de entrada e saída.
Outros usos do blockchain
Além da utilização para as criptomoedas, podemos ter outros modelos de 
aplicações para a tecnologia blockchain, garantindo transações encriptadas em 
outras situações de uso no mundo real.
Cadeia logística: em um processo de gerenciamento da cadeia de operações 
logísticas (aquisição de produtos, transporte, controle de estoque, entre outros), 
a tecnologia blockchain pode ser utilizada para garantir confi abilidade, integri-
dade e transparência nas etapas envolvidas. A partir da combinação com outras 
tecnologias de captura de informações (como dispositivos relacionados à Inter-
net das Coisas, por exemplo), o processo de logística pode ter rastreabilidade 
de um determinado produto por todos os passos da cadeia de gerenciamento. 
CRIPTOGRAFIA APLICADA 118
SER_DIGSEC_CRIPTO_UNID4.indd 118 24/09/2020 15:41:42
Em alguns cases, como na indústria alimentícia, podem ser utilizados controles 
específicos para movimentação, armazenamento, transporte e distribuição de 
alimentos, controlado por transações executadas pelo blockchain. A Figura 9 
mostra um exemplo de plataforma para realizar o gerenciamento específico dos 
processos de logística, o IBM Food Trust:
Figura 9. Interface do IBM Food Trust. 
Note que, na Figura 9, a interface de gerenciamento do IBM Food Trust pode 
realizar o controle e o gerenciamento das etapas de cadeia logística de produtos 
alimentícios de uma unidade produtora, por exemplo, uma fazenda. A partir de 
um painel administrativo, é possível ter uma gestão completa dos produtos envol-
vidos e realizar o rastreamento dos itens.
Comércio eletrônico: um dos tipos de aplicação envolvendo a utilização de 
transações entre uma rede P2P é a utilização de blockchain para realizar a comer-
cialização de itens por um portal na internet, cujas transações de compra e venda 
são viabilizadas pelo uso de criptomoedas, como o Bitcoin, por exemplo. Um dos 
tipos mais conhecidos é o OpenBazaar, conforme podemos visualizar na Figura 10:
CRIPTOGRAFIA APLICADA 119
SER_DIGSEC_CRIPTO_UNID4.indd 119 24/09/2020 15:41:51
Figura 10. Interface do OpenBazaar.
Conforme visto, podemos notar o exemplo da comercialização de itens pelo 
projeto do OpenBazaar, um portal de comércio eletrônico concebido para utiliza-
ção via tecnologia blockchain. As pessoas podem comercializar os itens entre si e 
realizar o pagamento com criptomoedas, em uma interface simples e sem o envol-
vimento de entidades financeiras durante a transação comercial.
Startups: o mundo das empresas que vêm desenvolvendo novas perspectivas 
e modelos de negócio, também tem iniciativas de uso da tecnologia blockchain em 
alguns casos. Um dos exemplos é a Arcade City, uma empresa que desenvolveu 
um aplicativo de caronas em um modelo de transporte individual, que utiliza o 
blockchain para realizar esse processo sem intermediários. A Figura 11 mostra o 
exemplo da interface do Arcade City:
Figura 11. Interface do Arcade City.
CRIPTOGRAFIA APLICADA 120
SER_DIGSEC_CRIPTO_UNID4.indd 120 24/09/2020 15:42:04
O Arcade City viabiliza, por meio de um aplicativo para celular, a possibilidade 
de agendar caronas de forma descentralizada.
CRIPTOGRAFIA APLICADA 121
SER_DIGSEC_CRIPTO_UNID4.indd 121 24/09/2020 15:42:10
Sintetizando
Estudamos, nesta unidade, os principais aspectos sobre criptografia em di-
versos serviços adicionais de rede, com a função de trazer segurança extra 
para uma série de casos de uso, tanto em processos que envolvam recursos 
tecnológicos quanto em aplicações específicas. Dentre as possibilidades de 
maior segurança, a criptografia permite garantir confidencialidade, integrida-
de, privacidade e anonimato para certos tipos de situações.
Dentre as formas de mascaramento e anonimato de comunicação pela in-
ternet, podemos ter modelos mais simples que escondem os IPs de origem 
de uma comunicação, pelo uso de um proxy web, até a criptografia total das 
camadas de comunicação com a utilização de uma VPN. Alguns modelos de 
rede permitem o anonimato e a privacidade em todos os tipos de comunicação, 
criptografando todo o tráfego envolvido, como a rede Tor ou a rede I2P. Pelo 
uso dos chamados serviços escondidos, tanto a rede Tor quanto a rede I2P per-
mitem a utilização de uma série de aplicativos, que garantem a encriptação e a 
privacidade das informações trafegadas.
Um tipo de aplicação específica para codificação das informações com ca-
madas de criptografia é a concepção das criptomoedas, principalmente tendo 
como base a tecnologia blockchain, garantindo um nível de integridade, trans-
parência, autenticidade e confiabilidade em transações realizadas por um for-
mato de banco de dados distribuído pela rede P2P. Assim, o Bitcoin e o uso de 
processos em cadeia logística e aplicações, como o OpenBazaar e o Arcade 
City, são exemplos de uso da tecnologia blockchain, tornando a encriptação 
das informações distribuídas aplicável em cenários diversos.
CRIPTOGRAFIA APLICADA 122
SER_DIGSEC_CRIPTO_UNID4.indd 122 24/09/2020 15:42:10
Referências bibliográficas
ALVARENGA, L. G. Criptografia clássica e moderna. 1. ed. Joinville: Clube dos 
Autores, 2017.
ENGEBRETSON, P. Introdução ao hacking e aos testes de invasão. 1. ed. São 
Paulo: Novatec, 2014.
FOROUZAN, B.; FEGAN, S. Protocolo TCP/IP. 3. ed. Porto Alegre: AMGH, 2009.
GOYAL, D. et al. Design and analysis of security protocol for communica-
tion. 1. ed. Beverly: John Wiley & Sons, 2020.
INVISIBLE INTERNET PROJECT. Introduction (I2P documentation). Disponível 
em: <https://geti2p.net/en/docs/how/tech-intro>. Acesso em: 17 set. 2020.
JOSHI, A. P.; HAN, M.; WANG, Y. A survey on security and privacy issues of 
blockchain technology. American Institute of Mathematical Sciences, Ma-
rietta, 2018. Disponível em: <http://www.aimsciences.org/article/doi/10.3934/
mfc.2018007>. Acesso em: 17 set. 2020.
MELO, S. Exploração de vulnerabilidades em redes TCP/IP. 3. ed. Rio de Ja-
neiro: Alta Books, 2017.
NAKAMURA, E. T.; GEUS, P. L. Segurança de redes em ambientes cooperati-
vos. 1. ed. São Paulo: Novatec, 2007.
SANTOS, M.; MOURA, E. Hands-On IoT solutions with blockchain. 1. ed. Bir-
mingham: Packt Publishing, 2019.
TAILS PROJECT. Introdução ao GNOME e à área de trabalho do Tails. Disponí-
vel em: <https://tails.boum.org/doc/first_steps/introduction_to_gnome_and_
the_tails_desktop/index.pt.html>. Acesso em: 17 set. 2020.
TRIBUNAL SUPERIOR ELEITORAL – TSE. Urna eletrônica (segurança). Dispo-
nível em: <http://www.tse.jus.br/eleicoes/urna-eletronica/seguranca>. Acesso 
em: 17 set. 2020.
VITALIY, L. TLS certificates of the tor network and their distinctive features. 
International Journal of Systems and Software Security and Protection, 
Rostov-on-Don, 2020. Disponível em: <https://www.igi-global.com/gateway/ar-ticle/247490>. Acesso em: 17 set. 2020.
CRIPTOGRAFIA APLICADA 123
SER_DIGSEC_CRIPTO_UNID4.indd 123 24/09/2020 15:42:10

Outros materiais