Please use this identifier to cite or link to this item:
https://ric.cps.sp.gov.br/handle/123456789/8342
Full metadata record
DC Field | Value | Language |
---|---|---|
dc.contributor.advisor | CAVALCANTE, Wagner Siqueira | - |
dc.contributor.author | BORTOLOTO, Thiago | - |
dc.contributor.other | FREITAS, Rogério Nunes de | - |
dc.contributor.other | SILVA, Maxwel Vitorino da | - |
dc.date.accessioned | 2022-05-10T18:32:35Z | - |
dc.date.available | 2022-05-10T18:32:35Z | - |
dc.date.issued | 2020-06 | - |
dc.identifier.citation | BORTOLOTO, Thiago.Tor além da Deep Web: análise e comparação do Tor e outras ferramentas para o anonimato on-line, 2020. Trabalho de conclusão de curso (Curso Superior de Tecnologia em Segurança da Informação) - Faculdade de Tecnologia de Americana "Ministro Ralph Biasi", Americana, 2020 | pt_BR |
dc.identifier.uri | http://ric.cps.sp.gov.br/handle/123456789/8342 | - |
dc.description.abstract | Durante um longo tempo houve um misticismo em relação ao funcionamento do programa Tor, em especial como o Tor Browser Bundle , com sua ligação aos termos genéricos, Deep Web e similares, causando uma dificuldade de entendimento dos verdadeiros objetivos desse projeto e de outros softwares concorrentes que podem serem usados como substitutos do mesmo de acordo com as circunstâncias, sendo os principais exemplos: proxies, VPNs e I2P. Para a compreensão do funcionamento sobre o aspecto de Darknet dessa ferramenta é necessário entender seu projeto inicial e sua diferença com a alternativa mais comum a ela, I2P, para entender que não existe o conceito popular chamado de camadas da Deep Web, mas a utilização de ferramentas que utilizam pseudo-top-level domain com um recurso diferencial, o qual cada organização coloca um nível de prioridade diferente nesse quesito. Além de desmistificar o que é a Deep Web, é necessário desmistificar o funcionamento e as capacidades do Tor Browser Bundle comparando com ferramentas para navegação na Web que também ocultam o IP verdadeiro da conexão local, visto que também apresentaram pontos positivos em relação em diversos aspectos que foram não foram priorizados pelo Tor, como a característica da esteganografia da conexão. Paralelamente como os testes dos serviços de anonimato, também foram analisados os navegadores em uma avaliação não planejada, tendo como resultado uma superioridade do Google Chrome sobre Firefox na questão dos vazamentos de WebRTC. O resultado dos testes junto um estudo da documentação do Tor, é visível que o mesmo é uma opção mais segura que VPNs ou proxies em ambientes que não tente filtrar o mesmo e não use UTP enquanto o I2P se encontra muito limitado por tentar prover todos recursos básicos da Internet, além ser menos amigável para iniciantes do que o Tor. | pt_BR |
dc.description.abstract | For a long time had exist a mysticism about how the Tor software works in especially with the Tor Browser Bundle and it’s connection with generic terms as Deep Web and similarities, making difficult to understand of true objectives of this project and other competitors software that can be use as substitutes from Tor in according to the circumstances, being the main examples: proxies, VPNs and I2P. For a better compression of how works under aspects of darknet feature of this program is necessary understand it’s original project and his difference with the most common alternative to Tor, I2P, to understand don’t exist levels of Deep Web as most of people think but the use of software that use pseudo-top-level domain as a differential feature, which each project put a different level of priority in this point. Beyond just demystify Deep Web, is necessary demystify how it works what are their capabilities of Tor Browser Bundle in comparison with others tools to hidden the true IP of the connection while browsing since they also had presented positives points in many aspects that don’t had receive priority by the Tor Project as connection steganography a the feature. In parallel with the anonymity tests, the browsers were also analyzed in an unplanned way by the same tests, having as results a superiority of Google Chrome over Firefox in the aspect of WebRTC leek. The results of the tests and the study of Tor’s documentation show software is a safe option than VPNs or proxies in cases than it is not filtered or don’t have need to use UTP while I2P is very limited situation for trying to make all basics software on Internet and be less friendly for beginners than Tor. | pt_BR |
dc.description.sponsorship | Curso Superior de Tecnologia em Segurança da Informação | pt_BR |
dc.language.iso | pt_BR | pt_BR |
dc.publisher | 004 | pt_BR |
dc.subject | Gestão da segurança em sistemas computacionais | pt_BR |
dc.subject | Informação - segurança | pt_BR |
dc.subject | Web sites | pt_BR |
dc.subject.other | Informação e Comunicação | pt_BR |
dc.title | Tor além da Deep Web: análise e comparação do Tor e outras ferramentas para o anonimato on-line | pt_BR |
dc.title.alternative | Tor beyond the deep Web: analysis and comparison of Tor and other tools for online anonymity | pt_BR |
dc.type | Monografia | pt_BR |
Appears in Collections: | Trabalhos de Conclusão de Curso |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
1S2020_Thiago Bortoloto_OD997.pdf | 2.2 MB | Adobe PDF | View/Open | |
Comprovante - Thiago Bortoloto.pdf Restricted Access | 179.7 kB | Adobe PDF | View/Open Request a copy |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.