Unikanie kontroli w sieciach teleinformatycznych

19
Unikanie kontroli w sieciach teleinformatycznych Wojciech Dworakowski Sławomir Jasek

description

Unikanie kontroli w sieciach teleinformatycznych. Wojciech Dworakowski Sławomir Jasek. Wprowadzenie techniczne. Jak działa transmisja w Internecie? Informacja od klienta do serwera przekazywana jest w pakietach Każdy pakiet ma adres IP odbiorcy i adres IP nadawcy - PowerPoint PPT Presentation

Transcript of Unikanie kontroli w sieciach teleinformatycznych

Page 1: Unikanie kontroli w sieciach teleinformatycznych

Unikanie kontroli w sieciach teleinformatycznych

Wojciech Dworakowski

Sławomir Jasek

Page 2: Unikanie kontroli w sieciach teleinformatycznych

2

Wprowadzenie techniczneWprowadzenie techniczne

• Jak działa transmisja w Internecie?– Informacja od klienta do serwera przekazywana jest w

pakietach– Każdy pakiet ma adres IP odbiorcy i adres IP nadawcy– Usługa do której odwołuje się nadawca (e-mail, www, itp.)

jest identyfikowana przez tzw. numer portu

• Jakie informacje mogą być zbierane?– „dane przetwarzane dla celów przekazywania

komunikatów w sieciach telekomunikacyjnych” (art. 179 ust. 3 pkt 1a, art. 159 ust. 1 pkt 3)adres źródłowy, adres docelowy, port (usługa)

– na żądanie uprawnionych podmiotów: również „treść komunikatu”(Rozporządzenie RM z dn 13.09.2005 w sprawie wypełniania przez przedsiębiorców telekomunikacyjnych obowiązków na rzecz obronności, bezpieczeństwa państwa...)

Page 3: Unikanie kontroli w sieciach teleinformatycznych

3

Unikanie kontroli - CeleUnikanie kontroli - Cele

• Wczujmy się w rolę potencjalnego przestępcy, który chce uniknąć podsłuchu

• Jeśli nadawca chce uniknąć kontroli (lub zachować anonimowość) to jakie informacje musi ukryć przed systemem „podsłuchującym”?– adres nadawcy

– adres odbiorcy

– typ usługi z której chce skorzystać (port docelowy)

– dodatkowo: treść komunikatu

Page 4: Unikanie kontroli w sieciach teleinformatycznych

4

Krótki przegląd możliwości utrudnienia kontroliKrótki przegląd możliwości utrudnienia kontroli

• Open-proxy – pośrednik przekazujący ruch z dowolnej sieci do dowolnej sieci

• Połączenie wielu proxy w łańcuch

• Serwery proxy gromadzą logi i wiedzą jaki ruch jest przekazywany

• Można dojść do nadawcy „po nitce do kłębka”

• W praktyce jest to utrudnione bo pośrednicy są zwykle rozrzuceni po całym świecie, a nie każdy kraj stosuje regulacje nakazujące gromadzenie danych

Page 5: Unikanie kontroli w sieciach teleinformatycznych

5

Wykorzystanie cudzych komputerówWykorzystanie cudzych komputerów

• Wykorzystanie komputera nad którym „przestępca” ma kontrolę

• Wykorzystanie wielu pośredników po drodze

• Połączenie kontrolujące również zostanie zanotowane (zwykle jest szyfrowane ale można zebrać poszlaki)

• Można dojść do nadawcy „po nitce do kłębka”

Page 6: Unikanie kontroli w sieciach teleinformatycznych

6

Użycie czyjejś sieci bezprzewodowejUżycie czyjejś sieci bezprzewodowej

• Technologia WiFi jest szeroko upowszechniona

• Wiele sieci jest niezabezpieczona i pozwala na podpinanie się bez żadnych ograniczeń (bez wiedzy właściciela)

• Przestępca korzystający przez cudzą sieć z Internetu zostanie zanotowany przez urządzenia gromadzące dane jako użytkownik przejętej sieci

• W urządzeniach bezprzewodowych nie zostają żadne ślady pozwalające skutecznie zidentyfikować intruza

Page 7: Unikanie kontroli w sieciach teleinformatycznych

7

Koncepcja mix-netówKoncepcja mix-netów

• Pierwsza koncepcja - 1981 – David Chaum

• Komunikacja pomiędzy nadawcą a odbiorcą przebiega przez łańcuch serwerów (zwanych mixami)

• Komunikacja pomiędzy nadawcą a pierwszym mixem oraz pomiędzy mixami jest szyfrowana przy użyciu kryptografii klucza publicznego

• Każdy z mixów w łańcuchu odszyfrowuje swoim kluczem prywatnym najbardziej zewnętrzną warstwę/powłokę wiadomości – odkrywając w ten sposób adres następnego mix-a, i przesyła wiadomość dalej do niego

• W ten sposób już przy łańcuchu z trzech mixów, w żadnym punkcie nie da się wyśledzić całej trasy połączenia

Page 8: Unikanie kontroli w sieciach teleinformatycznych

8

Mixnet – zasada działaniaMixnet – zasada działania

A B

X

Y

Z

ZZ

ZZYY

YYZZ

XX

Page 9: Unikanie kontroli w sieciach teleinformatycznych

9

Mixnet – Ukrywanie ruchuMixnet – Ukrywanie ruchu

• Żaden z mixów nie ma kompletu informacji (adres nadawcy, adres odbiorcy)

• Żaden z mixów nie zna pełnej ścieżki komunikacji

• Na żadnym odcinku transmisji nie da się wyśledzić prawdziwego nadawcy i odbiorcy

• Nawet podstawiony mix nie jest w stanie zdobyć pełnych informacji o ukrytej transmisji

• Możliwość korelacji czasów transmisji i długości komunikatów (przy podsłuchu całej sieci)– Czym więcej mixów i czym większy ruch w sieci tym ciężej jest to

wyśledzić– Wprowadzenie losowych opóźnień– Użycie szyfrogramów o stałej długości

Page 10: Unikanie kontroli w sieciach teleinformatycznych

10

Przykłady wykorzystania koncepcji mixnetówPrzykłady wykorzystania koncepcji mixnetów

• Poczta elektroniczna– Sieci remailerów: Cypherpunks, Mixmaster

• Ruch HTTP (WWW)– JAP – Java Anon Proxy

• Dowolny ruch TCP– 1996 – Onion routing – wykorzystanie koncepcji mixnetów

do przesyłania dowolnego ruchu TCP w czasie rzeczywistym– 2004 – TOR - 2nd Generation Onion Router. Koncepcja

Onion Routing nieco poprawiona, ukierunkowana na bezpieczeństwo, stabilność i szybkość działania

– Sieć szybko się rozwija, w ciągu roku przybywa kilkaset serwerów.

Page 11: Unikanie kontroli w sieciach teleinformatycznych

11

TOR – Zasada działaniaTOR – Zasada działania

diagram zaczerpnięty ze strony tor.eff.org

Page 12: Unikanie kontroli w sieciach teleinformatycznych

12

TOR – Pokaz działaniaTOR – Pokaz działania

www.DNSstuff.com

Internet

Page 13: Unikanie kontroli w sieciach teleinformatycznych

13

Co zanotuje podsłuch?Co zanotuje podsłuch?

• Po stronie klienta– Ktoś nawiązał połączenie z siecią TOR

– Komunikacja zaszyfrowana

• Pomiędzy mixami– Zaszyfrowana komunikacja

– Nie da się rozpoznać jaki ruch jest przesyłany

• Po stronie serwera– Ostatni z mixów udaje klienta

– Ostatni mix nawiązał połączenie z serwerem

– Ruch nieszyfrowany ale nie da się zidentyfikować nadawcy

Page 14: Unikanie kontroli w sieciach teleinformatycznych

14

Rozwój sieci TORRozwój sieci TOR

20062005

źródło: http://www.noreply.org/tor-running-routers/

Page 15: Unikanie kontroli w sieciach teleinformatycznych

15

TOR - DostępnośćTOR - Dostępność

• tor.eff.org– Klient pod Windows, Linux, MacOS, xBSD

• TORpark: http://www.freehaven.net/~arrakis/torpark.html– TOR + Portable Firefox

– Może działać np. z klucza USB

– Nie zostawia żadnych śladów (rejestr, cache, cookies, etc.)

– Cel: anonimowe korzystanie z niezaufanego komputera (np. kawiarnia internetowa), omijanie zabezpieczeń

Page 16: Unikanie kontroli w sieciach teleinformatycznych

16

Po co takie narzędzia jak TOR?Po co takie narzędzia jak TOR?

Zachowanie anonimowości w sieci

• Unikanie śledzenia zachowań przez serwisy WWW

• Korzystanie z serwisów, które są blokowane przez dostawce usług, pracodawce lub państwo (Chiny, Białoruś,...)

• Anonimowe publikowanie serwisów WWW (hidden services)

• Dziennikarze - do komunikowania się z informatorami

• Obserwatorzy (np. z NGO) - do łączenia się ze swoją organizacją bez groźby wykrycia

• Pracownicy firm działający w krajach w których są narażeni na szpiegostwo przemysłowe

• Korporacje - podczas analizy konkurencyjnej

• Prokuratura, policja, służby specjalne - do zdobywania informacji bez pozostawiania śladu na komputerach podejrzanych

• U.S. Navy używała TOR-a podczas operacji na Bliskim Wschodzie (wg informacji EFF)

Page 17: Unikanie kontroli w sieciach teleinformatycznych

17

Co być może czeka nas w przyszłości?Co być może czeka nas w przyszłości?

• Rozwój anonimowych sieci P2P

• Dodanie mixnetów do popularnych programów VoIP (np. Skype)

• Sieci pozwalające na anonimową publikację do wszystkich (nie tylko do użytkowników danej sieci)

• Zastosowanie mixnetów do anonimizowania połączeń GSM (?) Na razie – projekt z 1991 ISDN-MIX

• Rozwój programów klienckich ukierunkowanych na szybkie zastosowanie w określonych warunkach– Np. implementacja VoIP na telefon komórkowy (Symbian,

Windows Mobile) posługujący się siecią pakietową (EDGE, UMTS, WiFi) z wykorzystaniem TOR-a

Page 18: Unikanie kontroli w sieciach teleinformatycznych

18

PodsumowaniePodsumowanie

• Istnieją technologie pozwalające skutecznie unikać identyfikacji działania w sieciach pakietowych

• Technologie te są powszechnie dostępne i nie wymagają żadnej wiedzy fachowej

• Rozwój regulacji umożliwiających podsłuch stymuluje rozwój oprogramowania do zachowania prywatności

Page 19: Unikanie kontroli w sieciach teleinformatycznych

19

Dziękujemy za uwagę

Wojciech Dworakowski Sławomir Jasek

[email protected] [email protected]

Pytania ?Pytania ?

http://www.securing.plRynek Podgórski 2/7, 30-533 Krakówtel/fax. (12) 656 71 05