Diferenças entre edições de "Troca de chaves"

Fonte: Wiki Escola de Ativismo
Ir para: navegação, pesquisa
(Criou a página com "'''TÍTULO DA SESSÃO:''' Comunicação segura no celular ''' No.DE PARTICIPANTES:''' 2 facilitadores e 8 participantes voluntários para um grupo de 20 a 30 pessoas....")
 
 
(Há 2 revisões intermédias de 2 utilizadores que não estão a ser apresentadas)
Linha 1: Linha 1:
'''TÍTULO DA SESSÃO:'''
+
===== <span style="color:#fff; background:#000">Sessão</span> =====
Comunicação segura no celular
+
Troca de chaves de Criptografia
'''
+
 
No.DE PARTICIPANTES:'''
+
===== <span style="color:#fff; background:#000">Grupo de Participantes</span> =====
2 facilitadores e 8 participantes voluntários para um grupo de 20 a 30 pessoas.
+
3 pessoas facilitando / 20 ou mais partecipantes
   
+
 
'''TEMPO:'''  
+
===== <span style="color:#fff; background:#000">Objetivo</span> =====
50 min
+
Explicar de forma lúdica o que é um par de chaves e como funciona a troca de chaves para criptografia antes de praticar as ferramentas de email.
 +
 
 +
===== <span style="color:#fff; background:#000">Conteúdos</span> =====
 +
- conceitos de chave privada e pública
 +
- o que é um servidor de chaves
 +
- como funciona criptografia fim-a-fim de email
 +
- como funciona a troca de chaves para criptografia
 +
 
 +
===== <span style="color:#fff; background:#000">Como fazer</span> =====
 +
Para fazer essa atividade você irá precisar combinar previamente com as pessoas facilitadoras a performance da dinâmica, pois se trata de uma encenação. Você também irá precisar imprimir ou desenhar as chaves e email criptagrafado. Nesse tutorial nomeamos as pessoas de Maria, João e Chaveiro, você poderá nomea-las como achar melhor.
 +
 
 +
'''A encenação:'''
 +
 
 +
Duas pessoas irão atuar como se estivessem falando no telefone, uma dessas pessoas (Maria) já usa criptografia enquanto a outra (João) ainda não.
 +
Maria pede a João para criar um par de chaves, pois ela quer enviar um email criptografado a ele. João sem entender pergunta o que é um par de chaves e Maria explica o conceito de chave pública e privada. Em seguida João, encena que está seguindo os passos de um tutorial online e cria seu par de chaves (mostrando ao público as chaves pública e privada).
 +
Depois disso, João pergunta por telefone Maria o que ele deve fazer com as chaves e Maria fala para João que ele pode enviar sua chave pública para um servidor de chaves ou mandá-la em anexo por email. Nessa cena Maria explica o que é um servidor de chaves e que para ele enviar um email criptografado a ela, ele precisará pegar sua chave no servidor. Adverte que ele deverá conferir a sua "impressão digital" para saber se a chave é dela mesmo.
 +
João resolve mandar a sua chave por anexo na email, e seguindo as indicações de Maria vai até a servidor de chaves, interpretado por uma pessoa (Chaveiro), procurar a chave da Maria.
 +
O Chaveiro mostra que tem várias chaves com o nome Maria e então João confirma a "impressão digital" de Maria para receber uma cópia xerox da chave pública correta da amiga.
 +
João então encena que estão fechando um envelope com a chave pública de Maria e mandando o email para ela.
 +
Maria então recebe o email e o abre com sua chave privada.
 +
Depois da encenação, você irá perguntar ao público da oficina o que eles entenderam com o "teatrinho". A discussão irá começar e uma pessoa irá coletar num flipchart ou quadro os achados da atividade. Depois disso seguimos com a instalação das ferramentas de email criptografado e tentamos conectar as explicação à atividade anterior.
  
'''OBJETIVO:''' Falar sobre segurança digital nos celulares, apresentando as vulnerabilidades e abrindo o discurso para instalar ferramentas mais seguras como o Signal.
+
===== <span style="color:#fff; background:#000">Referências</span> =====
'''
+
https://emailselfdefense.fsf.org/pt-br/
CONTEÚDOS:'''
+
https://securityinabox.org/pt/thunderbird_main
- vulnerabilidades na comunicação no celular
 
- grampo telefônico
 
- por que usar criptografia fim-a-fim
 
- o que é o IMSI catcher
 
- triangulação de antenas
 
- centralização de informaçoes de metadados
 
'''
 
REFERÊNCIAS:'''
 
http://docplayer.com.br/4835556-A-escuta-telefonica-e-o-sistema-guardiao.html#download_tab_content
 
https://antivigilancia.org/pt/2015/06/consultando-o-espiao-de-bolso-vulnerabilidades-ss7-e-rastreamento-global/
 
  
'''COMO FAZER:'''
+
===== <span style="color:#fff; background:#000">Tempo</span> =====
''
+
40 minutos : 20 minutos de encenação e 20 de coleta.
30 minutos para apresentar a atividade:''
 
Pedimos para 8 voluntários ajudarem a fazer o percurso da comunicação do celular. Dois voluntários são as pessoas que conversam no telefone (pessoa A e pessoa B), 3 são as antenas de operadores diferentes (tim, Vivo e Claro), 1 pessoa é a central telefônica (de uma das operadoras), 1 pessoa é o grampo e outra 1 pessoa o IMSI catcher.
 
Ajudamos a organizar as pessoas e mostramos a ordem da estrutura que está entre os dois telefones (antenas, operadoras e central). Pedimos para a pessoa que será a central telefônica se posicionar ao lado de um flipchart ou folha de papel. Também orientamos a pessoa que será o grampo se posicionar ao lado da pessoa que representa a central telefônica e a pessoa que será o IMSI catcher de esperar o momento que será chamada.
 
Escrevemos um bilhete com metadados (número de telefone, data, hora, IMEI, IMSI, CPF) que será a mensagem SMS que a pessoa A estará enviando para a pessoa B. Fazendo o percurso por onde essa informação navega, passamos o bilhete pelas antenas diferentes, e mostramos que antenas de outras operadoras também partecipam do percurso dessa informação.
 
Cada antena que recebe ao bilhete faz uma marca no bilhete, como se fosse um traço que aquele bilhete passou por ali, e acrescentando essa informação nos metadados.
 
Quando a mensagem chega na central mostramos que essa mensagem tem seus metadados registrados, orientando a pessoa que é a central telefônica de escrever esses dados no flipchart ou na folha de papel. Também mostramos que a pessoa que representa o grampo pode olhar o que esta escrito no bilhete, além dos metadados do papel.
 
Quando a pessoa B responde a pessoa A pedimos para que o partecipante IMSI catcher finja ser uma antena e entre em ação interceptando a mensagem. Nesse momento explicamos o que é IMSI catcher e o que ele pode fazer.
 
  
''20 minutos de colheita:''
+
===== <span style="color:#fff; background:#000">Materiais</span> =====
Pedimos para as pessoas voluntárias voltarem para seus lugares e perguntamos ao grupo quais forma as informções percebidas durante a atividade. Fazemos uma colheito num Flipchart ou Quadro.
+
- 2 par de chaves (impressos ou desenhados)
A partir da identificação das vulnerabilidade apresentamos como o uso de alguns aplicativos como o Signal podem ajudar a ter maior segurança e como os grampos são feitos.
+
- 1 copia xerox da chave publica de Maria
 +
- copias de chaves de outras Marias
 +
- 1 envelope
 +
- 1 quadro ou flipchart
 +
'''
 +
Material suporte para impressão:'''
  
'''MATERIAIS:'''
+
https://ativismo.org.br/wp-content/uploads/2016/12/troca_chaves.zip
- cartazes com barbantes para pendurar em volta do pescoço: 3 antenas operadoras diferentes, IMSI cather com detalhes sobre suas atividades, central telefônica.  
 
- papeis para escrever as mensagens de celular, flip para a central escrever as infos.
 
  
'''TAGS:'''
+
===== <span style="color:#fff; background:#000">Dicas</span> =====
#celular #grampo #segurança da informação
+
Se divirta fazendo a atividade, a descontração é importante para deixar o assunto acessível e interessante para o público.
 +
Não tente explicar vários conceitos ao mesmo tempo, como "man-in-the-middle" e assinatura de email. vai com calma, pois muita informação pode ser igual à nada.
  
'''DICAS:'''
+
;TAGS:
A atividade pode ser complementada com outras camadas de complexidade quando falamos de malware em celulares.
+
#chaves
Podemos também simular uma ligação telefônica para ajudar a identificar como acontece o grampo de chamadas.
+
#criptografia
É legal mostrar no percurso como funcionam os aplicativos de mensagens mais usados atualmente, como Telegram, Messenger e WhatsApp, e suas diferenças em termos de segurança.
+
#email

Edição atual desde as 14h53min de 18 de janeiro de 2018

Sessão

Troca de chaves de Criptografia

Grupo de Participantes

3 pessoas facilitando / 20 ou mais partecipantes

Objetivo

Explicar de forma lúdica o que é um par de chaves e como funciona a troca de chaves para criptografia antes de praticar as ferramentas de email.

Conteúdos

- conceitos de chave privada e pública - o que é um servidor de chaves - como funciona criptografia fim-a-fim de email - como funciona a troca de chaves para criptografia

Como fazer

Para fazer essa atividade você irá precisar combinar previamente com as pessoas facilitadoras a performance da dinâmica, pois se trata de uma encenação. Você também irá precisar imprimir ou desenhar as chaves e email criptagrafado. Nesse tutorial nomeamos as pessoas de Maria, João e Chaveiro, você poderá nomea-las como achar melhor.

A encenação:

Duas pessoas irão atuar como se estivessem falando no telefone, uma dessas pessoas (Maria) já usa criptografia enquanto a outra (João) ainda não. Maria pede a João para criar um par de chaves, pois ela quer enviar um email criptografado a ele. João sem entender pergunta o que é um par de chaves e Maria explica o conceito de chave pública e privada. Em seguida João, encena que está seguindo os passos de um tutorial online e cria seu par de chaves (mostrando ao público as chaves pública e privada). Depois disso, João pergunta por telefone Maria o que ele deve fazer com as chaves e Maria fala para João que ele pode enviar sua chave pública para um servidor de chaves ou mandá-la em anexo por email. Nessa cena Maria explica o que é um servidor de chaves e que para ele enviar um email criptografado a ela, ele precisará pegar sua chave no servidor. Adverte que ele deverá conferir a sua "impressão digital" para saber se a chave é dela mesmo. João resolve mandar a sua chave por anexo na email, e seguindo as indicações de Maria vai até a servidor de chaves, interpretado por uma pessoa (Chaveiro), procurar a chave da Maria. O Chaveiro mostra que tem várias chaves com o nome Maria e então João confirma a "impressão digital" de Maria para receber uma cópia xerox da chave pública correta da amiga. João então encena que estão fechando um envelope com a chave pública de Maria e mandando o email para ela. Maria então recebe o email e o abre com sua chave privada. Depois da encenação, você irá perguntar ao público da oficina o que eles entenderam com o "teatrinho". A discussão irá começar e uma pessoa irá coletar num flipchart ou quadro os achados da atividade. Depois disso seguimos com a instalação das ferramentas de email criptografado e tentamos conectar as explicação à atividade anterior.

Referências

https://emailselfdefense.fsf.org/pt-br/ https://securityinabox.org/pt/thunderbird_main

Tempo

40 minutos : 20 minutos de encenação e 20 de coleta.

Materiais

- 2 par de chaves (impressos ou desenhados) - 1 copia xerox da chave publica de Maria - copias de chaves de outras Marias - 1 envelope - 1 quadro ou flipchart Material suporte para impressão:

https://ativismo.org.br/wp-content/uploads/2016/12/troca_chaves.zip

Dicas

Se divirta fazendo a atividade, a descontração é importante para deixar o assunto acessível e interessante para o público. Não tente explicar vários conceitos ao mesmo tempo, como "man-in-the-middle" e assinatura de email. vai com calma, pois muita informação pode ser igual à nada.

TAGS
#chaves
#criptografia
#email