Unikanie kontroli w sieciach teleinformatycznych
description
Transcript of Unikanie kontroli w sieciach teleinformatycznych
Unikanie kontroli w sieciach teleinformatycznych
Wojciech Dworakowski
Sławomir Jasek
2
Wprowadzenie techniczneWprowadzenie techniczne
• Jak działa transmisja w Internecie?– Informacja od klienta do serwera przekazywana jest w
pakietach– Każdy pakiet ma adres IP odbiorcy i adres IP nadawcy– Usługa do której odwołuje się nadawca (e-mail, www, itp.)
jest identyfikowana przez tzw. numer portu
• Jakie informacje mogą być zbierane?– „dane przetwarzane dla celów przekazywania
komunikatów w sieciach telekomunikacyjnych” (art. 179 ust. 3 pkt 1a, art. 159 ust. 1 pkt 3)adres źródłowy, adres docelowy, port (usługa)
– na żądanie uprawnionych podmiotów: również „treść komunikatu”(Rozporządzenie RM z dn 13.09.2005 w sprawie wypełniania przez przedsiębiorców telekomunikacyjnych obowiązków na rzecz obronności, bezpieczeństwa państwa...)
3
Unikanie kontroli - CeleUnikanie kontroli - Cele
• Wczujmy się w rolę potencjalnego przestępcy, który chce uniknąć podsłuchu
• Jeśli nadawca chce uniknąć kontroli (lub zachować anonimowość) to jakie informacje musi ukryć przed systemem „podsłuchującym”?– adres nadawcy
– adres odbiorcy
– typ usługi z której chce skorzystać (port docelowy)
– dodatkowo: treść komunikatu
4
Krótki przegląd możliwości utrudnienia kontroliKrótki przegląd możliwości utrudnienia kontroli
• Open-proxy – pośrednik przekazujący ruch z dowolnej sieci do dowolnej sieci
• Połączenie wielu proxy w łańcuch
• Serwery proxy gromadzą logi i wiedzą jaki ruch jest przekazywany
• Można dojść do nadawcy „po nitce do kłębka”
• W praktyce jest to utrudnione bo pośrednicy są zwykle rozrzuceni po całym świecie, a nie każdy kraj stosuje regulacje nakazujące gromadzenie danych
5
Wykorzystanie cudzych komputerówWykorzystanie cudzych komputerów
• Wykorzystanie komputera nad którym „przestępca” ma kontrolę
• Wykorzystanie wielu pośredników po drodze
• Połączenie kontrolujące również zostanie zanotowane (zwykle jest szyfrowane ale można zebrać poszlaki)
• Można dojść do nadawcy „po nitce do kłębka”
6
Użycie czyjejś sieci bezprzewodowejUżycie czyjejś sieci bezprzewodowej
• Technologia WiFi jest szeroko upowszechniona
• Wiele sieci jest niezabezpieczona i pozwala na podpinanie się bez żadnych ograniczeń (bez wiedzy właściciela)
• Przestępca korzystający przez cudzą sieć z Internetu zostanie zanotowany przez urządzenia gromadzące dane jako użytkownik przejętej sieci
• W urządzeniach bezprzewodowych nie zostają żadne ślady pozwalające skutecznie zidentyfikować intruza
7
Koncepcja mix-netówKoncepcja mix-netów
• Pierwsza koncepcja - 1981 – David Chaum
• Komunikacja pomiędzy nadawcą a odbiorcą przebiega przez łańcuch serwerów (zwanych mixami)
• Komunikacja pomiędzy nadawcą a pierwszym mixem oraz pomiędzy mixami jest szyfrowana przy użyciu kryptografii klucza publicznego
• Każdy z mixów w łańcuchu odszyfrowuje swoim kluczem prywatnym najbardziej zewnętrzną warstwę/powłokę wiadomości – odkrywając w ten sposób adres następnego mix-a, i przesyła wiadomość dalej do niego
• W ten sposób już przy łańcuchu z trzech mixów, w żadnym punkcie nie da się wyśledzić całej trasy połączenia
8
Mixnet – zasada działaniaMixnet – zasada działania
A B
X
Y
Z
ZZ
ZZYY
YYZZ
XX
9
Mixnet – Ukrywanie ruchuMixnet – Ukrywanie ruchu
• Żaden z mixów nie ma kompletu informacji (adres nadawcy, adres odbiorcy)
• Żaden z mixów nie zna pełnej ścieżki komunikacji
• Na żadnym odcinku transmisji nie da się wyśledzić prawdziwego nadawcy i odbiorcy
• Nawet podstawiony mix nie jest w stanie zdobyć pełnych informacji o ukrytej transmisji
• Możliwość korelacji czasów transmisji i długości komunikatów (przy podsłuchu całej sieci)– Czym więcej mixów i czym większy ruch w sieci tym ciężej jest to
wyśledzić– Wprowadzenie losowych opóźnień– Użycie szyfrogramów o stałej długości
10
Przykłady wykorzystania koncepcji mixnetówPrzykłady wykorzystania koncepcji mixnetów
• Poczta elektroniczna– Sieci remailerów: Cypherpunks, Mixmaster
• Ruch HTTP (WWW)– JAP – Java Anon Proxy
• Dowolny ruch TCP– 1996 – Onion routing – wykorzystanie koncepcji mixnetów
do przesyłania dowolnego ruchu TCP w czasie rzeczywistym– 2004 – TOR - 2nd Generation Onion Router. Koncepcja
Onion Routing nieco poprawiona, ukierunkowana na bezpieczeństwo, stabilność i szybkość działania
– Sieć szybko się rozwija, w ciągu roku przybywa kilkaset serwerów.
11
TOR – Zasada działaniaTOR – Zasada działania
diagram zaczerpnięty ze strony tor.eff.org
12
TOR – Pokaz działaniaTOR – Pokaz działania
www.DNSstuff.com
Internet
13
Co zanotuje podsłuch?Co zanotuje podsłuch?
• Po stronie klienta– Ktoś nawiązał połączenie z siecią TOR
– Komunikacja zaszyfrowana
• Pomiędzy mixami– Zaszyfrowana komunikacja
– Nie da się rozpoznać jaki ruch jest przesyłany
• Po stronie serwera– Ostatni z mixów udaje klienta
– Ostatni mix nawiązał połączenie z serwerem
– Ruch nieszyfrowany ale nie da się zidentyfikować nadawcy
14
Rozwój sieci TORRozwój sieci TOR
20062005
źródło: http://www.noreply.org/tor-running-routers/
15
TOR - DostępnośćTOR - Dostępność
• tor.eff.org– Klient pod Windows, Linux, MacOS, xBSD
• TORpark: http://www.freehaven.net/~arrakis/torpark.html– TOR + Portable Firefox
– Może działać np. z klucza USB
– Nie zostawia żadnych śladów (rejestr, cache, cookies, etc.)
– Cel: anonimowe korzystanie z niezaufanego komputera (np. kawiarnia internetowa), omijanie zabezpieczeń
16
Po co takie narzędzia jak TOR?Po co takie narzędzia jak TOR?
Zachowanie anonimowości w sieci
• Unikanie śledzenia zachowań przez serwisy WWW
• Korzystanie z serwisów, które są blokowane przez dostawce usług, pracodawce lub państwo (Chiny, Białoruś,...)
• Anonimowe publikowanie serwisów WWW (hidden services)
• Dziennikarze - do komunikowania się z informatorami
• Obserwatorzy (np. z NGO) - do łączenia się ze swoją organizacją bez groźby wykrycia
• Pracownicy firm działający w krajach w których są narażeni na szpiegostwo przemysłowe
• Korporacje - podczas analizy konkurencyjnej
• Prokuratura, policja, służby specjalne - do zdobywania informacji bez pozostawiania śladu na komputerach podejrzanych
• U.S. Navy używała TOR-a podczas operacji na Bliskim Wschodzie (wg informacji EFF)
17
Co być może czeka nas w przyszłości?Co być może czeka nas w przyszłości?
• Rozwój anonimowych sieci P2P
• Dodanie mixnetów do popularnych programów VoIP (np. Skype)
• Sieci pozwalające na anonimową publikację do wszystkich (nie tylko do użytkowników danej sieci)
• Zastosowanie mixnetów do anonimizowania połączeń GSM (?) Na razie – projekt z 1991 ISDN-MIX
• Rozwój programów klienckich ukierunkowanych na szybkie zastosowanie w określonych warunkach– Np. implementacja VoIP na telefon komórkowy (Symbian,
Windows Mobile) posługujący się siecią pakietową (EDGE, UMTS, WiFi) z wykorzystaniem TOR-a
18
PodsumowaniePodsumowanie
• Istnieją technologie pozwalające skutecznie unikać identyfikacji działania w sieciach pakietowych
• Technologie te są powszechnie dostępne i nie wymagają żadnej wiedzy fachowej
• Rozwój regulacji umożliwiających podsłuch stymuluje rozwój oprogramowania do zachowania prywatności
19
Dziękujemy za uwagę
Wojciech Dworakowski Sławomir Jasek
[email protected] [email protected]
Pytania ?Pytania ?
http://www.securing.plRynek Podgórski 2/7, 30-533 Krakówtel/fax. (12) 656 71 05