Diferenças entre edições de "Troca de chaves"

Fonte: Wiki Escola de Ativismo
Ir para: navegação, pesquisa
(Criou a página com "'''TÍTULO DA SESSÃO:''' Comunicação segura no celular ''' No.DE PARTICIPANTES:''' 2 facilitadores e 8 participantes voluntários para um grupo de 20 a 30 pessoas....")
 
Linha 1: Linha 1:
'''TÍTULO DA SESSÃO:'''
+
==TÍTULO DA SESSÃO:==
Comunicação segura no celular
+
Troca de chaves de Criptografia
'''
+
 
No.DE PARTICIPANTES:'''
+
==No. DE PARTICIPANTES:==
2 facilitadores e 8 participantes voluntários para um grupo de 20 a 30 pessoas.
+
3 pessoas facilitando / 20 ou mais partecipantes
   
+
 
'''TEMPO:'''  
+
==OBJETIVO:==
50 min
+
Explicar de forma lúdica o que é um par de chaves e como funciona a troca de chaves para criptografia antes de praticar as ferramentas de email.
 +
 
 +
==CONTEÚDOS:==
 +
- conceitos de chave privada e pública
 +
- o que é um servidor de chaves
 +
- como funciona criptografia fim-a-fim de email
 +
- como funciona a troca de chaves para criptografia
 +
 
 +
==COMO FAZER:==
 +
Para fazer essa atividade você irá precisar combinar previamente com as pessoas facilitadoras a performance da dinâmica, pois se trata de uma encenação. Você também irá precisar imprimir ou desenhar as chaves e email criptagrafado. Nesse tutorial nomeamos as pessoas de Maria, João e Chaveiro, você poderá nomea-las como achar melhor.
 +
 
 +
'''A encenação:'''
 +
 
 +
Duas pessoas irão atuar como se estivessem falando no telefone, uma dessas pessoas (Maria) já usa criptografia enquanto a outra (João) ainda não.
 +
Maria pede a João para criar um par de chaves, pois ela quer enviar um email criptografado a ele. João sem entender pergunta o que é um par de chaves e Maria explica o conceito de chave pública e privada. Em seguida João, encena que está seguindo os passos de um tutorial online e cria seu par de chaves (mostrando ao público as chaves pública e privada).
 +
Depois disso, João pergunta por telefone Maria o que ele deve fazer com as chaves e Maria fala para João que ele pode enviar sua chave pública para um servidor de chaves ou mandá-la em anexo por email. Nessa cena Maria explica o que é um servidor de chaves e que para ele enviar um email criptografado a ela, ele precisará pegar sua chave no servidor. Adverte que ele deverá conferir a sua "impressão digital" para saber se a chave é dela mesmo.
 +
João resolve mandar a sua chave por anexo na email, e seguindo as indicações de Maria vai até a servidor de chaves, interpretado por uma pessoa (Chaveiro), procurar a chave da Maria.
 +
O Chaveiro mostra que tem várias chaves com o nome Maria e então João confirma a "impressão digital" de Maria para receber uma cópia xerox da chave pública correta da amiga.
 +
João então encena que estão fechando um envelope com a chave pública de Maria e mandando o email para ela.
 +
Maria então recebe o email e o abre com sua chave privada.
 +
Depois da encenação, você irá perguntar ao público da oficina o que eles entenderam com o "teatrinho". A discussão irá começar e uma pessoa irá coletar num flipchart ou quadro os achados da atividade. Depois disso seguimos com a instalação das ferramentas de email criptografado e tentamos conectar as explicação à atividade anterior.
 +
 
 +
==REFERÊNCIAS:==
 +
https://emailselfdefense.fsf.org/pt-br/
 +
https://securityinabox.org/pt/thunderbird_main
 +
 
 +
==TEMPO:==
 +
40 minutos : 20 minutos de encenação e 20 de coleta.
  
'''OBJETIVO:''' Falar sobre segurança digital nos celulares, apresentando as vulnerabilidades e abrindo o discurso para instalar ferramentas mais seguras como o Signal.
+
==MATERIAIS:==
 +
- 2 par de chaves (impressos ou desenhados)
 +
- 1 copia xerox da chave publica de Maria
 +
- copias de chaves de outras Marias
 +
- 1 envelope
 +
- 1 quadro ou flipchart
 
'''
 
'''
CONTEÚDOS:'''
+
Material suporte para impressão:'''
- vulnerabilidades na comunicação no celular
 
- grampo telefônico
 
- por que usar criptografia fim-a-fim
 
- o que é o IMSI catcher
 
- triangulação de antenas
 
- centralização de informaçoes de metadados
 
'''
 
REFERÊNCIAS:'''
 
http://docplayer.com.br/4835556-A-escuta-telefonica-e-o-sistema-guardiao.html#download_tab_content
 
https://antivigilancia.org/pt/2015/06/consultando-o-espiao-de-bolso-vulnerabilidades-ss7-e-rastreamento-global/
 
 
 
'''COMO FAZER:'''
 
''
 
30 minutos para apresentar a atividade:''
 
Pedimos para 8 voluntários ajudarem a fazer o percurso da comunicação do celular. Dois voluntários são as pessoas que conversam no telefone (pessoa A e pessoa B), 3 são as antenas de operadores diferentes (tim, Vivo e Claro), 1 pessoa é a central telefônica (de uma das operadoras), 1 pessoa é o grampo e outra 1 pessoa o IMSI catcher.
 
Ajudamos a organizar as pessoas e mostramos a ordem da estrutura que está entre os dois telefones (antenas, operadoras e central). Pedimos para a pessoa que será a central telefônica se posicionar ao lado de um flipchart ou folha de papel. Também orientamos a pessoa que será o grampo se posicionar ao lado da pessoa que representa a central telefônica e a pessoa que será o IMSI catcher de esperar o momento que será chamada.
 
Escrevemos um bilhete com metadados (número de telefone, data, hora, IMEI, IMSI, CPF) que será a mensagem SMS que a pessoa A estará enviando para a pessoa B. Fazendo o percurso por onde essa informação navega, passamos o bilhete pelas antenas diferentes, e mostramos que antenas de outras operadoras também partecipam do percurso dessa informação.
 
Cada antena que recebe ao bilhete faz uma marca no bilhete, como se fosse um traço que aquele bilhete passou por ali, e acrescentando essa informação nos metadados.
 
Quando a mensagem chega na central mostramos que essa mensagem tem seus metadados registrados, orientando a pessoa que é a central telefônica de escrever esses dados no flipchart ou na folha de papel. Também mostramos que a pessoa que representa o grampo pode olhar o que esta escrito no bilhete, além dos metadados do papel.
 
Quando a pessoa B responde a pessoa A pedimos para que o partecipante IMSI catcher finja ser uma antena e entre em ação interceptando a mensagem. Nesse momento explicamos o que é IMSI catcher e o que ele pode fazer.
 
  
''20 minutos de colheita:''
+
https://ativismo.org.br/wp-content/uploads/2016/12/troca_chaves.zip
Pedimos para as pessoas voluntárias voltarem para seus lugares e perguntamos ao grupo quais forma as informções percebidas durante a atividade. Fazemos uma colheito num Flipchart ou Quadro.
 
A partir da identificação das vulnerabilidade apresentamos como o uso de alguns aplicativos como o Signal podem ajudar a ter maior segurança e como os grampos são feitos.
 
  
'''MATERIAIS:'''
+
==DICAS:==
- cartazes com barbantes para pendurar em volta do pescoço: 3 antenas operadoras diferentes, IMSI cather com detalhes sobre suas atividades, central telefônica.  
+
Se divirta fazendo a atividade, a descontração é importante para deixar o assunto acessível e interessante para o público.
- papeis para escrever as mensagens de celular, flip para a central escrever as infos.
+
Não tente explicar vários conceitos ao mesmo tempo, como "man-in-the-middle" e assinatura de email. vai com calma, pois muita informação pode ser igual à nada.
  
'''TAGS:'''
 
#celular #grampo #segurança da informação
 
  
'''DICAS:'''
+
==TAGS:==
A atividade pode ser complementada com outras camadas de complexidade quando falamos de malware em celulares.
+
chaves, criptografia, email
Podemos também simular uma ligação telefônica para ajudar a identificar como acontece o grampo de chamadas.
 
É legal mostrar no percurso como funcionam os aplicativos de mensagens mais usados atualmente, como Telegram, Messenger e WhatsApp, e suas diferenças em termos de segurança.
 

Revisão das 21h24min de 26 de junho de 2017

TÍTULO DA SESSÃO:

Troca de chaves de Criptografia

No. DE PARTICIPANTES:

3 pessoas facilitando / 20 ou mais partecipantes

OBJETIVO:

Explicar de forma lúdica o que é um par de chaves e como funciona a troca de chaves para criptografia antes de praticar as ferramentas de email.

CONTEÚDOS:

- conceitos de chave privada e pública - o que é um servidor de chaves - como funciona criptografia fim-a-fim de email - como funciona a troca de chaves para criptografia

COMO FAZER:

Para fazer essa atividade você irá precisar combinar previamente com as pessoas facilitadoras a performance da dinâmica, pois se trata de uma encenação. Você também irá precisar imprimir ou desenhar as chaves e email criptagrafado. Nesse tutorial nomeamos as pessoas de Maria, João e Chaveiro, você poderá nomea-las como achar melhor.

A encenação:

Duas pessoas irão atuar como se estivessem falando no telefone, uma dessas pessoas (Maria) já usa criptografia enquanto a outra (João) ainda não. Maria pede a João para criar um par de chaves, pois ela quer enviar um email criptografado a ele. João sem entender pergunta o que é um par de chaves e Maria explica o conceito de chave pública e privada. Em seguida João, encena que está seguindo os passos de um tutorial online e cria seu par de chaves (mostrando ao público as chaves pública e privada). Depois disso, João pergunta por telefone Maria o que ele deve fazer com as chaves e Maria fala para João que ele pode enviar sua chave pública para um servidor de chaves ou mandá-la em anexo por email. Nessa cena Maria explica o que é um servidor de chaves e que para ele enviar um email criptografado a ela, ele precisará pegar sua chave no servidor. Adverte que ele deverá conferir a sua "impressão digital" para saber se a chave é dela mesmo. João resolve mandar a sua chave por anexo na email, e seguindo as indicações de Maria vai até a servidor de chaves, interpretado por uma pessoa (Chaveiro), procurar a chave da Maria. O Chaveiro mostra que tem várias chaves com o nome Maria e então João confirma a "impressão digital" de Maria para receber uma cópia xerox da chave pública correta da amiga. João então encena que estão fechando um envelope com a chave pública de Maria e mandando o email para ela. Maria então recebe o email e o abre com sua chave privada. Depois da encenação, você irá perguntar ao público da oficina o que eles entenderam com o "teatrinho". A discussão irá começar e uma pessoa irá coletar num flipchart ou quadro os achados da atividade. Depois disso seguimos com a instalação das ferramentas de email criptografado e tentamos conectar as explicação à atividade anterior.

REFERÊNCIAS:

https://emailselfdefense.fsf.org/pt-br/ https://securityinabox.org/pt/thunderbird_main

TEMPO:

40 minutos : 20 minutos de encenação e 20 de coleta.

MATERIAIS:

- 2 par de chaves (impressos ou desenhados) - 1 copia xerox da chave publica de Maria - copias de chaves de outras Marias - 1 envelope - 1 quadro ou flipchart Material suporte para impressão:

https://ativismo.org.br/wp-content/uploads/2016/12/troca_chaves.zip

DICAS:

Se divirta fazendo a atividade, a descontração é importante para deixar o assunto acessível e interessante para o público. Não tente explicar vários conceitos ao mesmo tempo, como "man-in-the-middle" e assinatura de email. vai com calma, pois muita informação pode ser igual à nada.


TAGS:

chaves, criptografia, email