System anonimowej i poufnej poczty elektronicznejcygnus.tele.pw.edu.pl/~zkotulsk/seminarium/Jakub...

38
System anonimowej i poufnej poczty elektronicznej Jakub Piotrowski

Transcript of System anonimowej i poufnej poczty elektronicznejcygnus.tele.pw.edu.pl/~zkotulsk/seminarium/Jakub...

Page 1: System anonimowej i poufnej poczty elektronicznejcygnus.tele.pw.edu.pl/~zkotulsk/seminarium/Jakub Piotrowski prezentacja.pdf · Steganografia Ukrywanie komunikatu w innym komunikacie

System anonimowej

i poufnej poczty

elektronicznej

Jakub Piotrowski

Page 2: System anonimowej i poufnej poczty elektronicznejcygnus.tele.pw.edu.pl/~zkotulsk/seminarium/Jakub Piotrowski prezentacja.pdf · Steganografia Ukrywanie komunikatu w innym komunikacie

Plan prezentacji

� Wprowadzenie

� Systemy ochrony poczty elektronicznej

� Anonimowa poczta elektroniczna

� Projekt systemu pocztowego

� Podsumowanie

Page 3: System anonimowej i poufnej poczty elektronicznejcygnus.tele.pw.edu.pl/~zkotulsk/seminarium/Jakub Piotrowski prezentacja.pdf · Steganografia Ukrywanie komunikatu w innym komunikacie

Wprowadzenie

� Usługi bezpieczeństwa w kontekście poczty elektronicznej

� Anonimowość, niewykrywalność…

� Niewykrywalność???

Page 4: System anonimowej i poufnej poczty elektronicznejcygnus.tele.pw.edu.pl/~zkotulsk/seminarium/Jakub Piotrowski prezentacja.pdf · Steganografia Ukrywanie komunikatu w innym komunikacie

Usługi bezpieczeństwa

� Integralność

� Poufność

� Autentyczność

� Dostępność

� Niezawodność

Page 5: System anonimowej i poufnej poczty elektronicznejcygnus.tele.pw.edu.pl/~zkotulsk/seminarium/Jakub Piotrowski prezentacja.pdf · Steganografia Ukrywanie komunikatu w innym komunikacie

Dodatkowe usługi

� Anonimowość:

� Anonimowość osoby

� Anonimowość przekazu

� Niewykrywalność

Page 6: System anonimowej i poufnej poczty elektronicznejcygnus.tele.pw.edu.pl/~zkotulsk/seminarium/Jakub Piotrowski prezentacja.pdf · Steganografia Ukrywanie komunikatu w innym komunikacie

Niewykrywalność

� Ukryta czy niewykrywalna?

� „Użytkownik być może korzysta z systemu komunikacji”

� Jak uzyskać niewykrywalność?

� Izolacja kanału

� Ruch nadmiarowy

� Steganografia

Page 7: System anonimowej i poufnej poczty elektronicznejcygnus.tele.pw.edu.pl/~zkotulsk/seminarium/Jakub Piotrowski prezentacja.pdf · Steganografia Ukrywanie komunikatu w innym komunikacie

Steganografia

� Ukrywanie komunikatu w innym komunikacie (zatajamy sam fakt porozumiewania się)

� Steganografia sieciowa

� Mała eleastyczność (ograniczona ilośćdanych + im szersza skala stosowania, tym mniejsza wartość ukrywania)

Page 8: System anonimowej i poufnej poczty elektronicznejcygnus.tele.pw.edu.pl/~zkotulsk/seminarium/Jakub Piotrowski prezentacja.pdf · Steganografia Ukrywanie komunikatu w innym komunikacie

Systemy ochrony poczty

elektronicznej

� Zapewniają integralność, poufność, niezaprzeczalność

� Dodatkowo, oferują możliwośćwykorzystania podpisu cyfrowego

� Współpracują ze standardowymi systemami certyfikatów i dystrybucji kluczy

Page 9: System anonimowej i poufnej poczty elektronicznejcygnus.tele.pw.edu.pl/~zkotulsk/seminarium/Jakub Piotrowski prezentacja.pdf · Steganografia Ukrywanie komunikatu w innym komunikacie

PEM

� Pierwszy standard bezpiecznej poczty

� Wykorzystuje certyfikaty X.509

� Obecnie wyparty przez PGP i S/MIME

Page 10: System anonimowej i poufnej poczty elektronicznejcygnus.tele.pw.edu.pl/~zkotulsk/seminarium/Jakub Piotrowski prezentacja.pdf · Steganografia Ukrywanie komunikatu w innym komunikacie

PGP

� Popularne narzędzie do szyfrowania poczty elektronicznej

� Wiele odmian (OpenPGP, iPGP, GPG)

� PGP Web of Trust

Page 11: System anonimowej i poufnej poczty elektronicznejcygnus.tele.pw.edu.pl/~zkotulsk/seminarium/Jakub Piotrowski prezentacja.pdf · Steganografia Ukrywanie komunikatu w innym komunikacie

S/MIME

� Rozszerzenie bezpieczeństwa dla Multipurpose Internet Mail Extensions

� Wykorzystuje X.509

� Kilka trybów pracy (Enveloped-only, Signed-only,Compressed-only, Multipleoperations, Certificate management)

Page 12: System anonimowej i poufnej poczty elektronicznejcygnus.tele.pw.edu.pl/~zkotulsk/seminarium/Jakub Piotrowski prezentacja.pdf · Steganografia Ukrywanie komunikatu w innym komunikacie

Anonimowa poczta elektroniczna

� Ochrona tożsamości nadawcy

� Ryzyko nadużyć (spam, niedozwolona zawartość…)

� Zastosowanie w krajach łamiących wolność słowa

Page 13: System anonimowej i poufnej poczty elektronicznejcygnus.tele.pw.edu.pl/~zkotulsk/seminarium/Jakub Piotrowski prezentacja.pdf · Steganografia Ukrywanie komunikatu w innym komunikacie

Anonimowość poczty – środki

techniczne

� Serwery anonimizujące

� Routing cebulowy

� Mix-y

� Połączenia teleskopowe

Page 14: System anonimowej i poufnej poczty elektronicznejcygnus.tele.pw.edu.pl/~zkotulsk/seminarium/Jakub Piotrowski prezentacja.pdf · Steganografia Ukrywanie komunikatu w innym komunikacie

Routing cebulowy

� Pakiet zawiera wiele zaszyfrowanych nagłówków

� Każdy z węzłów odczytuje tylko częśćnagłówka przeznaczoną dla niego

� Węzły znają tylko swoich bezpośrednich sąsiadów

� Nagłówek generowany jest przez nadawcęlub przez pierwszy węzeł

Page 15: System anonimowej i poufnej poczty elektronicznejcygnus.tele.pw.edu.pl/~zkotulsk/seminarium/Jakub Piotrowski prezentacja.pdf · Steganografia Ukrywanie komunikatu w innym komunikacie

Mix

� Celem mixa jest ukrycie związku między wiadomościami przychodzącymi i wychodzącymi z serwera

� Aby to osiągnąć, wiadomości są dzielone na pakiety, szyfrowane, wysyłane w losowej kolejności

� Każda wiadomość powinna byćprzetwarzana dokładnie raz

Page 16: System anonimowej i poufnej poczty elektronicznejcygnus.tele.pw.edu.pl/~zkotulsk/seminarium/Jakub Piotrowski prezentacja.pdf · Steganografia Ukrywanie komunikatu w innym komunikacie

Połączenia teleskopowe

� Nadawca tworzy szyfrowaną sesję z pierwszym węzłem…

� … z drugim…

� … aż do odbiorcy

� Wykorzystywane w systemie TOR

� Nadawca może komunikować się z odbiorcą jak i węzłami pośredniczącymi z zachowaniem poufności względem pozostałych węzłów

Page 17: System anonimowej i poufnej poczty elektronicznejcygnus.tele.pw.edu.pl/~zkotulsk/seminarium/Jakub Piotrowski prezentacja.pdf · Steganografia Ukrywanie komunikatu w innym komunikacie

Systemy poczty anonimowej

� Anon.penet.fi – remailer Helsingiusa

� Cypherpunk

� Mixmaster

� Mixminion

Page 18: System anonimowej i poufnej poczty elektronicznejcygnus.tele.pw.edu.pl/~zkotulsk/seminarium/Jakub Piotrowski prezentacja.pdf · Steganografia Ukrywanie komunikatu w innym komunikacie

Remailer Helsingiusa

� Zamiana adresu nadawcy na „[email protected]

� Łatwość wykorzystania (sterowanie za pomocą nagłówka wiadomości)

� Brak szyfrowania

� Jeden serwer

Page 19: System anonimowej i poufnej poczty elektronicznejcygnus.tele.pw.edu.pl/~zkotulsk/seminarium/Jakub Piotrowski prezentacja.pdf · Steganografia Ukrywanie komunikatu w innym komunikacie

Cypherpunk

� Podstawowa wersja to jeden serwer

� Wykorzystuje PGP do szyfrowania wiadomości między nadawcą a serwerem

� Przy odrobinie wysiłku możliwośćwykorzystania wielu serwerów

� Natychmiastowy przekaz wiadomości

Page 20: System anonimowej i poufnej poczty elektronicznejcygnus.tele.pw.edu.pl/~zkotulsk/seminarium/Jakub Piotrowski prezentacja.pdf · Steganografia Ukrywanie komunikatu w innym komunikacie

Mixmaster

� Oparty o sieć mixów

� Przekazywanie wiadomości podzielonych na zaszyfrowane pakiety o stałej długości, z odpowiednim odstępem czasowym

� Treść wiadomości szyfrowana algorytmem symetrycznym, nagłówek – algorytmem klucza publicznego

� Wykorzystanie routingu cebulowego

Page 21: System anonimowej i poufnej poczty elektronicznejcygnus.tele.pw.edu.pl/~zkotulsk/seminarium/Jakub Piotrowski prezentacja.pdf · Steganografia Ukrywanie komunikatu w innym komunikacie

Mixminion

� Podstawowe elementy takie jak w Mixmasterze, ale…

� Istnieje możliwość odpowiadania na anonimowe wiadomości (równieżanonimowego)

� Dwupoziomowa hierarchia sieci

� Brak funkcjonalnych bram wyjściowych

Page 22: System anonimowej i poufnej poczty elektronicznejcygnus.tele.pw.edu.pl/~zkotulsk/seminarium/Jakub Piotrowski prezentacja.pdf · Steganografia Ukrywanie komunikatu w innym komunikacie

Mixminion

� „Exit Policy”

� Zróżnicowane typy węzłów (otwarte, pośredniczące, lokalne)

� Możliwość włączenia do kaskady mixówserwerów typu Mixmaster

Page 23: System anonimowej i poufnej poczty elektronicznejcygnus.tele.pw.edu.pl/~zkotulsk/seminarium/Jakub Piotrowski prezentacja.pdf · Steganografia Ukrywanie komunikatu w innym komunikacie

Freenet

� W pełni rozproszony system p2p, oferujący poufność i anonimowośćkomunikacji

� Szyfrowanie komunikacji, szyfrowanie zawartości buforów

� Każdy węzeł to serwer i proxy

� Routing cebulowy

� Przeszukiwanie zasobów na podstawie skrótów plików

Page 24: System anonimowej i poufnej poczty elektronicznejcygnus.tele.pw.edu.pl/~zkotulsk/seminarium/Jakub Piotrowski prezentacja.pdf · Steganografia Ukrywanie komunikatu w innym komunikacie

Projektowany system pocztowy

� Nazwa

� Motywacja

� Architektura sieci

� Usługi bezpieczeństwa

� Przyszłość…

Page 25: System anonimowej i poufnej poczty elektronicznejcygnus.tele.pw.edu.pl/~zkotulsk/seminarium/Jakub Piotrowski prezentacja.pdf · Steganografia Ukrywanie komunikatu w innym komunikacie

Hermod?

� „W mitologii nordyckiej Hermod byłbogiem-posłańcem. Czasem opisywany jest jako jeden z synów Odyna, boga wojny i wojowników, a czasem jako deifikowany heros. Zasłynął mitycznąwyprawą do bogini Hel, władającej krainąumarłych śmiercią niechwalebną, której miał bezpiecznie dostarczyć prośbęswojego ojca o uwolnienie Baldura, boga dobra.”

Page 26: System anonimowej i poufnej poczty elektronicznejcygnus.tele.pw.edu.pl/~zkotulsk/seminarium/Jakub Piotrowski prezentacja.pdf · Steganografia Ukrywanie komunikatu w innym komunikacie

Hermod - motywacja

� Oferowanie usług bezpieczeństwa + anonimowości + …- w ramach jednego rozwiązania

� Rozsądna ilość węzłów

� Niewykrywalność

Page 27: System anonimowej i poufnej poczty elektronicznejcygnus.tele.pw.edu.pl/~zkotulsk/seminarium/Jakub Piotrowski prezentacja.pdf · Steganografia Ukrywanie komunikatu w innym komunikacie

Hermod – architektura sieci

� 3 rodzaje węzłów

� Hierarchiczny układ sieci

� Kontrola obciążenia

Page 28: System anonimowej i poufnej poczty elektronicznejcygnus.tele.pw.edu.pl/~zkotulsk/seminarium/Jakub Piotrowski prezentacja.pdf · Steganografia Ukrywanie komunikatu w innym komunikacie

Hermod – rodzaje węzłów

� Serwer kluczy

� Serwer wiadomości

� Serwer lokalny

Page 29: System anonimowej i poufnej poczty elektronicznejcygnus.tele.pw.edu.pl/~zkotulsk/seminarium/Jakub Piotrowski prezentacja.pdf · Steganografia Ukrywanie komunikatu w innym komunikacie

Hermod – rejestracja użytkowników

Page 30: System anonimowej i poufnej poczty elektronicznejcygnus.tele.pw.edu.pl/~zkotulsk/seminarium/Jakub Piotrowski prezentacja.pdf · Steganografia Ukrywanie komunikatu w innym komunikacie

Sposób przesyłania wiadomości

Page 31: System anonimowej i poufnej poczty elektronicznejcygnus.tele.pw.edu.pl/~zkotulsk/seminarium/Jakub Piotrowski prezentacja.pdf · Steganografia Ukrywanie komunikatu w innym komunikacie

Sposób przesyłania kluczy

Page 32: System anonimowej i poufnej poczty elektronicznejcygnus.tele.pw.edu.pl/~zkotulsk/seminarium/Jakub Piotrowski prezentacja.pdf · Steganografia Ukrywanie komunikatu w innym komunikacie

Hermod – z punktu widzenia

użytkownika

� SnowMail zaimplementowanym klientem pocztowym

� Możliwość rozszerzenia możliwości przez włączenie lokalnego serwera pocztowego

Page 33: System anonimowej i poufnej poczty elektronicznejcygnus.tele.pw.edu.pl/~zkotulsk/seminarium/Jakub Piotrowski prezentacja.pdf · Steganografia Ukrywanie komunikatu w innym komunikacie

Hermod – oferowane usługi

� Poufność

� Szyfrowanie e2e

� Szyfrowanie komunikacji między każdąparą węzłów

� Połączenia teleskopowe

Page 34: System anonimowej i poufnej poczty elektronicznejcygnus.tele.pw.edu.pl/~zkotulsk/seminarium/Jakub Piotrowski prezentacja.pdf · Steganografia Ukrywanie komunikatu w innym komunikacie

Hermod – oferowane usługi

� Anonimowość

� Wiedza o nadawcy kontrolowana przez nadawcę

� „zwykłe” usuwanie nadawcy z nagłówka

� Szyfrowanie + ruch nadmiarowy metodąochrony tożsamości

Page 35: System anonimowej i poufnej poczty elektronicznejcygnus.tele.pw.edu.pl/~zkotulsk/seminarium/Jakub Piotrowski prezentacja.pdf · Steganografia Ukrywanie komunikatu w innym komunikacie

Hermod – usługi bezpieczeństwa

� Niewykrywalność

� Ruch nadmiarowy – pakiety o stałym rozmiarze, wysyłane w stałych odstępach czasu, zaszyfrowane

Page 36: System anonimowej i poufnej poczty elektronicznejcygnus.tele.pw.edu.pl/~zkotulsk/seminarium/Jakub Piotrowski prezentacja.pdf · Steganografia Ukrywanie komunikatu w innym komunikacie

Hermod – możliwości rozwoju

� Dodanie bram łączących ze „światem zewnętrznym”

� Konieczność stworzenia wydajnego mechanizmu zarządzania kluczami i obciążeniem sieci

Page 37: System anonimowej i poufnej poczty elektronicznejcygnus.tele.pw.edu.pl/~zkotulsk/seminarium/Jakub Piotrowski prezentacja.pdf · Steganografia Ukrywanie komunikatu w innym komunikacie

Podsumowanie

� Hermod daje połączenie anonimowości z poufnością w jednym systemie, a dodatkowo – niewykrywalność

� Anonimowość i niewykrywalnośćuzyskiwana jest kosztem opóźnień i ograniczenia funkcjonalności

Page 38: System anonimowej i poufnej poczty elektronicznejcygnus.tele.pw.edu.pl/~zkotulsk/seminarium/Jakub Piotrowski prezentacja.pdf · Steganografia Ukrywanie komunikatu w innym komunikacie

Dziękuję za uwagę