1 / 19

Unikanie kontroli w sieciach teleinformatycznych

Unikanie kontroli w sieciach teleinformatycznych. Wojciech Dworakowski Sławomir Jasek. Wprowadzenie techniczne. Jak działa transmisja w Internecie? Informacja od klienta do serwera przekazywana jest w pakietach Każdy pakiet ma adres IP odbiorcy i adres IP nadawcy

euclid
Download Presentation

Unikanie kontroli w sieciach teleinformatycznych

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Unikanie kontroli w sieciach teleinformatycznych Wojciech Dworakowski Sławomir Jasek

  2. Wprowadzenie techniczne • Jak działa transmisja w Internecie? • Informacja od klienta do serwera przekazywana jest w pakietach • Każdy pakiet ma adres IP odbiorcy i adres IP nadawcy • Usługa do której odwołuje się nadawca (e-mail, www, itp.) jest identyfikowana przez tzw. numer portu • Jakie informacje mogą być zbierane? • „dane przetwarzane dla celów przekazywania komunikatów w sieciach telekomunikacyjnych” (art. 179 ust. 3 pkt 1a, art. 159 ust. 1 pkt 3)adres źródłowy, adres docelowy, port (usługa) • na żądanie uprawnionych podmiotów: również „treść komunikatu” (Rozporządzenie RM z dn 13.09.2005 w sprawie wypełniania przez przedsiębiorców telekomunikacyjnych obowiązków na rzecz obronności, bezpieczeństwa państwa...)

  3. Unikanie kontroli - Cele • Wczujmy się w rolę potencjalnego przestępcy, który chce uniknąć podsłuchu • Jeśli nadawca chce uniknąć kontroli (lub zachować anonimowość) to jakie informacje musi ukryć przed systemem „podsłuchującym”? • adres nadawcy • adres odbiorcy • typ usługi z której chce skorzystać (port docelowy) • dodatkowo: treść komunikatu

  4. Krótki przegląd możliwości utrudnienia kontroli • Open-proxy – pośrednik przekazujący ruch z dowolnej sieci do dowolnej sieci • Połączenie wielu proxy w łańcuch • Serwery proxy gromadzą logi i wiedzą jaki ruch jest przekazywany • Można dojść do nadawcy „po nitce do kłębka” • W praktyce jest to utrudnione bo pośrednicy są zwykle rozrzuceni po całym świecie, a nie każdy kraj stosuje regulacje nakazujące gromadzenie danych

  5. Wykorzystanie cudzych komputerów • Wykorzystanie komputera nad którym „przestępca” ma kontrolę • Wykorzystanie wielu pośredników po drodze • Połączenie kontrolujące również zostanie zanotowane (zwykle jest szyfrowane ale można zebrać poszlaki) • Można dojść do nadawcy „po nitce do kłębka”

  6. Użycie czyjejś sieci bezprzewodowej • Technologia WiFi jest szeroko upowszechniona • Wiele sieci jest niezabezpieczona i pozwala na podpinanie się bez żadnych ograniczeń (bez wiedzy właściciela) • Przestępca korzystający przez cudzą sieć z Internetu zostanie zanotowany przez urządzenia gromadzące dane jako użytkownik przejętej sieci • W urządzeniach bezprzewodowych nie zostają żadne ślady pozwalające skutecznie zidentyfikować intruza

  7. Koncepcja mix-netów • Pierwsza koncepcja - 1981 – David Chaum • Komunikacja pomiędzy nadawcą a odbiorcą przebiega przez łańcuch serwerów (zwanych mixami) • Komunikacja pomiędzy nadawcą a pierwszym mixem oraz pomiędzy mixami jest szyfrowana przy użyciu kryptografii klucza publicznego • Każdy z mixów w łańcuchu odszyfrowuje swoim kluczem prywatnym najbardziej zewnętrzną warstwę/powłokę wiadomości – odkrywając w ten sposób adres następnego mix-a, i przesyła wiadomość dalej do niego • W ten sposób już przy łańcuchu z trzech mixów, w żadnym punkcie nie da się wyśledzić całej trasy połączenia

  8. Z X Y Y Mixnet – zasada działania Y A B Z Z X Z

  9. Mixnet – Ukrywanie ruchu • Żaden z mixów nie ma kompletu informacji (adres nadawcy, adres odbiorcy) • Żaden z mixów nie zna pełnej ścieżki komunikacji • Na żadnym odcinku transmisji nie da się wyśledzić prawdziwego nadawcy i odbiorcy • Nawet podstawiony mix nie jest w stanie zdobyć pełnych informacji o ukrytej transmisji • Możliwość korelacji czasów transmisji i długości komunikatów (przy podsłuchu całej sieci) • Czym więcej mixów i czym większy ruch w sieci tym ciężej jest to wyśledzić • Wprowadzenie losowych opóźnień • Użycie szyfrogramów o stałej długości

  10. Przykłady wykorzystania koncepcji mixnetów • Poczta elektroniczna • Sieci remailerów: Cypherpunks, Mixmaster • Ruch HTTP (WWW) • JAP – Java Anon Proxy • Dowolny ruch TCP • 1996 – Onion routing – wykorzystanie koncepcji mixnetów do przesyłania dowolnego ruchu TCP w czasie rzeczywistym • 2004 – TOR - 2nd Generation Onion Router. Koncepcja Onion Routing nieco poprawiona, ukierunkowana na bezpieczeństwo, stabilność i szybkość działania • Sieć szybko się rozwija, w ciągu roku przybywa kilkaset serwerów.

  11. TOR – Zasada działania diagram zaczerpnięty ze strony tor.eff.org

  12. TOR – Pokaz działania www.DNSstuff.com Internet

  13. Co zanotuje podsłuch? • Po stronie klienta • Ktoś nawiązał połączenie z siecią TOR • Komunikacja zaszyfrowana • Pomiędzy mixami • Zaszyfrowana komunikacja • Nie da się rozpoznać jaki ruch jest przesyłany • Po stronie serwera • Ostatni z mixów udaje klienta • Ostatni mix nawiązał połączenie z serwerem • Ruch nieszyfrowany ale nie da się zidentyfikować nadawcy

  14. Rozwój sieci TOR 2005 2006 źródło: http://www.noreply.org/tor-running-routers/

  15. TOR - Dostępność • tor.eff.org • Klient pod Windows, Linux, MacOS, xBSD • TORpark: http://www.freehaven.net/~arrakis/torpark.html • TOR + Portable Firefox • Może działać np. z klucza USB • Nie zostawia żadnych śladów (rejestr, cache, cookies, etc.) • Cel: anonimowe korzystanie z niezaufanego komputera (np. kawiarnia internetowa), omijanie zabezpieczeń

  16. Po co takie narzędzia jak TOR? Zachowanie anonimowości w sieci • Unikanie śledzenia zachowań przez serwisy WWW • Korzystanie z serwisów, które są blokowane przez dostawce usług, pracodawce lub państwo (Chiny, Białoruś,...) • Anonimowe publikowanie serwisów WWW (hidden services) • Dziennikarze - do komunikowania się z informatorami • Obserwatorzy (np. z NGO) - do łączenia się ze swoją organizacją bez groźby wykrycia • Pracownicy firm działający w krajach w których są narażeni na szpiegostwo przemysłowe • Korporacje - podczas analizy konkurencyjnej • Prokuratura, policja, służby specjalne - do zdobywania informacji bez pozostawiania śladu na komputerach podejrzanych • U.S. Navy używała TOR-a podczas operacji na Bliskim Wschodzie (wg informacji EFF)

  17. Co być może czeka nas w przyszłości? • Rozwój anonimowych sieci P2P • Dodanie mixnetów do popularnych programów VoIP (np. Skype) • Sieci pozwalające na anonimową publikację do wszystkich (nie tylko do użytkowników danej sieci) • Zastosowanie mixnetów do anonimizowania połączeń GSM (?) Na razie – projekt z 1991 ISDN-MIX • Rozwój programów klienckich ukierunkowanych na szybkie zastosowanie w określonych warunkach • Np. implementacja VoIP na telefon komórkowy (Symbian, Windows Mobile) posługujący się siecią pakietową (EDGE, UMTS, WiFi) z wykorzystaniem TOR-a

  18. Podsumowanie • Istnieją technologie pozwalające skutecznie unikać identyfikacji działania w sieciach pakietowych • Technologie te są powszechnie dostępne i nie wymagają żadnej wiedzy fachowej • Rozwój regulacji umożliwiających podsłuch stymuluje rozwój oprogramowania do zachowania prywatności

  19. http://www.securing.pl Rynek Podgórski 2/7, 30-533 Kraków tel/fax. (12) 656 71 05 Pytania ? Dziękujemy za uwagę Wojciech Dworakowski Sławomir Jasek wojciech.dworakowski@securing.pl slawomir.jasek@securing.pl

More Related