Atenção: Todas as denúncias são sigilosas e sua identidade será preservada.
Os campos nome e e-mail são de preenchimento opcional
Metadados | Descrição | Idioma |
---|---|---|
Autor(es): dc.contributor | Kowada, Luis Antonio Brasil | - |
Autor(es): dc.contributor | Rocha, Antônio Augusto de Aragão | - |
Autor(es): dc.contributor | Fernandes, Natalia Castro | - |
Autor(es): dc.creator | Antunes, Igor Palmieri | - |
Data de aceite: dc.date.accessioned | 2024-07-11T17:40:48Z | - |
Data de disponibilização: dc.date.available | 2024-07-11T17:40:48Z | - |
Data de envio: dc.date.issued | 2023-09-25 | - |
Data de envio: dc.date.issued | 2023-09-25 | - |
Fonte completa do material: dc.identifier | http://app.uff.br/riuff/handle/1/30574 | - |
Fonte: dc.identifier.uri | http://educapes.capes.gov.br/handle/capes/755253 | - |
Descrição: dc.description | Nos últimos anos, o WhatsApp tornou-se um dos aplicativos de mensagem instantânea mais populares do mundo, com mais de 1 bilhão de usuários ativos por mês. Em 2016, a empresa implementou o sistema de criptografia fim-a-fim Signal Protocol criado pela Whisper Systems, para proteger completamente todos dados transmitidos entre duas pessoas ou em um grupo e evitar qualquer acesso indevido de uma terceira pessoa àquela informação, seja ela hacker, governo ou até a própria empresa. Porém, apesar do sistema ser de código aberto, a sua implementação foi pouco divulgada pela empresa, especialmente em conversas de grupo, onde existem várias pessoas conversando simultaneamente. Logo, o objetivo deste trabalho é investigar esta implementação tanto em conversas um a um quanto em grupo, visando garantir que o WhatsApp utiliza este sistema de criptografia e que não consegue obter acesso à informação de seus usuários, e explorar possíveis vulnerabilidades de segurança, principalmente em conversas de grupo. Para isso, utilizou-se uma injeção de código em um dispositivo Android, para captura de mensagens entre o dispositivo e o servidor do WhatsApp, extração das chaves do aplicativo, e consequentemente utilização de técnicas de decifragem das mensagens enviadas e recebidas com os conceitos do Signal Protocol. Os resultados mostram que, apesar da pouca divulgação técnica, a empresa utiliza o sistema criptográfico de forma adequada, apesar de existirem indícios de que o aplicativo em si pode ser comprometido, permitindo a uma pessoa mal-intencionada ler e modificar mensagens trafegadas | - |
Descrição: dc.description | In recent years, WhatsApp has become one of the most popular instant messaging applications in the world, with more than 1 billion active users per month. In 2016, the company implemented the end-to-end encryption system Signal Protocol created by Whisper Systems, to protect all data transmitted between two people or in a group and to prevent any unauthorized third-party access to that information, no matter if it’s a hacker, government or even the company itself. However, although the cryptographic system is open source, its implementation has been little published by the company, especially in group conversations where there are several people talking simultaneously. Therefore, the purpose of this work is to investigate this implementation in both one-to-one and groupbased conversations, in order to ensure that WhatsApp uses this encryption system and is unable to access information from its users, and to exploit possible security vulnerabilities in group conversations. For this, a code injection was used on an Android device, to capture messages between the device and the WhatsApp’s server and to extract the keys, and consequently usage of decryption techniques of the messages sent and received, using the concepts of the Signal Protocol, either one by one or group. The results show that, despite little technical disclosure, the company uses the cryptographic system properly, although there are indications that the application itself may be compromised, allowing a malicious person to read and modify messages trafficked on a given device | - |
Descrição: dc.description | 34 p. | - |
Formato: dc.format | application/pdf | - |
Idioma: dc.language | pt_BR | - |
Direitos: dc.rights | Open Access | - |
Direitos: dc.rights | CC-BY-SA | - |
Palavras-chave: dc.subject | - | |
Palavras-chave: dc.subject | Signal protocol | - |
Palavras-chave: dc.subject | Vulnerabilidade | - |
Palavras-chave: dc.subject | FRIDA | - |
Palavras-chave: dc.subject | Injeção | - |
Palavras-chave: dc.subject | Código | - |
Palavras-chave: dc.subject | Aplicativo móvel | - |
Palavras-chave: dc.subject | Mensagem instantânea | - |
Palavras-chave: dc.subject | Sistema de criptografia | - |
Palavras-chave: dc.subject | Android (Recurso eletrônico) | - |
Palavras-chave: dc.subject | Vulnerabilities | - |
Palavras-chave: dc.subject | Injection | - |
Palavras-chave: dc.subject | Code | - |
Título: dc.title | Explorando o sistema de criptografia Signal Protocol em grupos do WhatsApp | - |
Tipo de arquivo: dc.type | Trabalho de conclusão de curso | - |
Aparece nas coleções: | Repositório Institucional da Universidade Federal Fluminense - RiUFF |
O Portal eduCAPES é oferecido ao usuário, condicionado à aceitação dos termos, condições e avisos contidos aqui e sem modificações. A CAPES poderá modificar o conteúdo ou formato deste site ou acabar com a sua operação ou suas ferramentas a seu critério único e sem aviso prévio. Ao acessar este portal, você, usuário pessoa física ou jurídica, se declara compreender e aceitar as condições aqui estabelecidas, da seguinte forma: