190 likes | 323 Views
Unikanie kontroli w sieciach teleinformatycznych. Wojciech Dworakowski Sławomir Jasek. Wprowadzenie techniczne. Jak działa transmisja w Internecie? Informacja od klienta do serwera przekazywana jest w pakietach Każdy pakiet ma adres IP odbiorcy i adres IP nadawcy
E N D
Unikanie kontroli w sieciach teleinformatycznych Wojciech Dworakowski Sławomir Jasek
Wprowadzenie techniczne • Jak działa transmisja w Internecie? • Informacja od klienta do serwera przekazywana jest w pakietach • Każdy pakiet ma adres IP odbiorcy i adres IP nadawcy • Usługa do której odwołuje się nadawca (e-mail, www, itp.) jest identyfikowana przez tzw. numer portu • Jakie informacje mogą być zbierane? • „dane przetwarzane dla celów przekazywania komunikatów w sieciach telekomunikacyjnych” (art. 179 ust. 3 pkt 1a, art. 159 ust. 1 pkt 3)adres źródłowy, adres docelowy, port (usługa) • na żądanie uprawnionych podmiotów: również „treść komunikatu” (Rozporządzenie RM z dn 13.09.2005 w sprawie wypełniania przez przedsiębiorców telekomunikacyjnych obowiązków na rzecz obronności, bezpieczeństwa państwa...)
Unikanie kontroli - Cele • Wczujmy się w rolę potencjalnego przestępcy, który chce uniknąć podsłuchu • Jeśli nadawca chce uniknąć kontroli (lub zachować anonimowość) to jakie informacje musi ukryć przed systemem „podsłuchującym”? • adres nadawcy • adres odbiorcy • typ usługi z której chce skorzystać (port docelowy) • dodatkowo: treść komunikatu
Krótki przegląd możliwości utrudnienia kontroli • Open-proxy – pośrednik przekazujący ruch z dowolnej sieci do dowolnej sieci • Połączenie wielu proxy w łańcuch • Serwery proxy gromadzą logi i wiedzą jaki ruch jest przekazywany • Można dojść do nadawcy „po nitce do kłębka” • W praktyce jest to utrudnione bo pośrednicy są zwykle rozrzuceni po całym świecie, a nie każdy kraj stosuje regulacje nakazujące gromadzenie danych
Wykorzystanie cudzych komputerów • Wykorzystanie komputera nad którym „przestępca” ma kontrolę • Wykorzystanie wielu pośredników po drodze • Połączenie kontrolujące również zostanie zanotowane (zwykle jest szyfrowane ale można zebrać poszlaki) • Można dojść do nadawcy „po nitce do kłębka”
Użycie czyjejś sieci bezprzewodowej • Technologia WiFi jest szeroko upowszechniona • Wiele sieci jest niezabezpieczona i pozwala na podpinanie się bez żadnych ograniczeń (bez wiedzy właściciela) • Przestępca korzystający przez cudzą sieć z Internetu zostanie zanotowany przez urządzenia gromadzące dane jako użytkownik przejętej sieci • W urządzeniach bezprzewodowych nie zostają żadne ślady pozwalające skutecznie zidentyfikować intruza
Koncepcja mix-netów • Pierwsza koncepcja - 1981 – David Chaum • Komunikacja pomiędzy nadawcą a odbiorcą przebiega przez łańcuch serwerów (zwanych mixami) • Komunikacja pomiędzy nadawcą a pierwszym mixem oraz pomiędzy mixami jest szyfrowana przy użyciu kryptografii klucza publicznego • Każdy z mixów w łańcuchu odszyfrowuje swoim kluczem prywatnym najbardziej zewnętrzną warstwę/powłokę wiadomości – odkrywając w ten sposób adres następnego mix-a, i przesyła wiadomość dalej do niego • W ten sposób już przy łańcuchu z trzech mixów, w żadnym punkcie nie da się wyśledzić całej trasy połączenia
Z X Y Y Mixnet – zasada działania Y A B Z Z X Z
Mixnet – Ukrywanie ruchu • Żaden z mixów nie ma kompletu informacji (adres nadawcy, adres odbiorcy) • Żaden z mixów nie zna pełnej ścieżki komunikacji • Na żadnym odcinku transmisji nie da się wyśledzić prawdziwego nadawcy i odbiorcy • Nawet podstawiony mix nie jest w stanie zdobyć pełnych informacji o ukrytej transmisji • Możliwość korelacji czasów transmisji i długości komunikatów (przy podsłuchu całej sieci) • Czym więcej mixów i czym większy ruch w sieci tym ciężej jest to wyśledzić • Wprowadzenie losowych opóźnień • Użycie szyfrogramów o stałej długości
Przykłady wykorzystania koncepcji mixnetów • Poczta elektroniczna • Sieci remailerów: Cypherpunks, Mixmaster • Ruch HTTP (WWW) • JAP – Java Anon Proxy • Dowolny ruch TCP • 1996 – Onion routing – wykorzystanie koncepcji mixnetów do przesyłania dowolnego ruchu TCP w czasie rzeczywistym • 2004 – TOR - 2nd Generation Onion Router. Koncepcja Onion Routing nieco poprawiona, ukierunkowana na bezpieczeństwo, stabilność i szybkość działania • Sieć szybko się rozwija, w ciągu roku przybywa kilkaset serwerów.
TOR – Zasada działania diagram zaczerpnięty ze strony tor.eff.org
TOR – Pokaz działania www.DNSstuff.com Internet
Co zanotuje podsłuch? • Po stronie klienta • Ktoś nawiązał połączenie z siecią TOR • Komunikacja zaszyfrowana • Pomiędzy mixami • Zaszyfrowana komunikacja • Nie da się rozpoznać jaki ruch jest przesyłany • Po stronie serwera • Ostatni z mixów udaje klienta • Ostatni mix nawiązał połączenie z serwerem • Ruch nieszyfrowany ale nie da się zidentyfikować nadawcy
Rozwój sieci TOR 2005 2006 źródło: http://www.noreply.org/tor-running-routers/
TOR - Dostępność • tor.eff.org • Klient pod Windows, Linux, MacOS, xBSD • TORpark: http://www.freehaven.net/~arrakis/torpark.html • TOR + Portable Firefox • Może działać np. z klucza USB • Nie zostawia żadnych śladów (rejestr, cache, cookies, etc.) • Cel: anonimowe korzystanie z niezaufanego komputera (np. kawiarnia internetowa), omijanie zabezpieczeń
Po co takie narzędzia jak TOR? Zachowanie anonimowości w sieci • Unikanie śledzenia zachowań przez serwisy WWW • Korzystanie z serwisów, które są blokowane przez dostawce usług, pracodawce lub państwo (Chiny, Białoruś,...) • Anonimowe publikowanie serwisów WWW (hidden services) • Dziennikarze - do komunikowania się z informatorami • Obserwatorzy (np. z NGO) - do łączenia się ze swoją organizacją bez groźby wykrycia • Pracownicy firm działający w krajach w których są narażeni na szpiegostwo przemysłowe • Korporacje - podczas analizy konkurencyjnej • Prokuratura, policja, służby specjalne - do zdobywania informacji bez pozostawiania śladu na komputerach podejrzanych • U.S. Navy używała TOR-a podczas operacji na Bliskim Wschodzie (wg informacji EFF)
Co być może czeka nas w przyszłości? • Rozwój anonimowych sieci P2P • Dodanie mixnetów do popularnych programów VoIP (np. Skype) • Sieci pozwalające na anonimową publikację do wszystkich (nie tylko do użytkowników danej sieci) • Zastosowanie mixnetów do anonimizowania połączeń GSM (?) Na razie – projekt z 1991 ISDN-MIX • Rozwój programów klienckich ukierunkowanych na szybkie zastosowanie w określonych warunkach • Np. implementacja VoIP na telefon komórkowy (Symbian, Windows Mobile) posługujący się siecią pakietową (EDGE, UMTS, WiFi) z wykorzystaniem TOR-a
Podsumowanie • Istnieją technologie pozwalające skutecznie unikać identyfikacji działania w sieciach pakietowych • Technologie te są powszechnie dostępne i nie wymagają żadnej wiedzy fachowej • Rozwój regulacji umożliwiających podsłuch stymuluje rozwój oprogramowania do zachowania prywatności
http://www.securing.pl Rynek Podgórski 2/7, 30-533 Kraków tel/fax. (12) 656 71 05 Pytania ? Dziękujemy za uwagę Wojciech Dworakowski Sławomir Jasek wojciech.dworakowski@securing.pl slawomir.jasek@securing.pl