PB169 – Operační systémy a sítě Anonymní komunikace – praktické příklady Marek Kumpošt, Zdeněk Říha Motivace pro anonymitu • Ochrana osobních dat • Anonymita uživatele, lokace, transakce • 4 funkčnosti systémů pro ochranu inf. soukromí – anonymita – pseudonymita – nesledovatelnost – nepozorovatelnost Motivace pro anonymitu • Nutnost zajistit anonymitu v mnoha případech – informace o zdravotním stavu (anonymita vs. pseudonymita) – elektronické volby – svoboda slova – udání informací o trestné činnosti apod. Anonymita vs. pseudonymita • Anonymita – chování zcela anonymní, neexistuje možnost zjištění skutečné identity subjektu – např. informace o zdravotním stavu bez vazby na identitu skutečného pacienta • Pseudonymita – chování je anonymní, existuje možnost zpětného zjištění skutečné identity subjektu – stanovení diagnózy – jednoznačné spojení s pacientem – lékař zná pouze nějaké ID pacienta – v systému existují záznamy (ID, jméno), ke kterým ale ošetřující lékař nemusí mít přístup Příklady systémů pro anonymní komunikaci • Mixminion • Onion routing • TOR • Projekt AN.ON • Anonymní proxy Mixminion • Mixovací síť pro odesílání anonymních emailových zpráv • Uživatel má možnost specifikovat cestu v síti • SURB – Single use reply block – Možnost odpovědět na anonymní zprávu – Omezená platnost „odpovědního lístku“ – Zašifrovaná informace o „zpáteční cestě“ – Odpověď je v síti nerozlišitelná od normální zprávy • Volně dostupný systém – www.mixminion.net Mixminion • Praktická ukázka (formou screenshotů) – Odeslání anonymní zprávy – Jak vypadá anonymní zpráva po doručení • Zejména její hlavička – Možnost provozu vlastního mixovacího uzlu Přijatý mail - hlavičky Received: from for Received: from localhost ([127.0.0.1]) by localhost (Centrum Mailer) with SMTP ;Wed, 13 Apr 2005 07:49:07 +0200 X-SpamDetected: 0 Received: from outpost.zedz.net ([194.109.206.210]:48546 "EHLO outpost.zedz.net") by data2.centrum.cz with ESMTP id S15926716AbVDMFpO (ORCPT ); Wed, 13 Apr 2005 07:45:14 +0200 X-SpamDetected: 0 Received: from localhost (outpost [127.0.0.1]) by outpost.zedz.net (Postfix) with ESMTP id F143F50335 for ; Wed, 13 Apr 2005 02:39:51 +0200 (CEST) Received: by outpost.zedz.net (Postfix, from userid 1009) id 3069050E68; Tue, 12 Apr 2005 22:30:02 +0200 (CEST) From: Nomen Nescio Comments: This message did not originate from the Sender address above. It was remailed automatically by anonymizing remailer software. Please report problems or inappropriate use to the remailer administrator at . To: xkumpost@centrum.cz Subject: Type III Anonymous message X-Anonymous: yes Message-ID: Date: Tue, 12 Apr 2005 22:30:02 +0200 (CEST) X-Virus-Scanned: by outpost.zedz.net (amavis-20020300) Přijatý mail – tělo zprávy -----BEGIN TYPE III ANONYMOUS MESSAGE----- Message-type: plaintext testovaci zprava cas 11:22 -----END TYPE III ANONYMOUS MESSAGE----- Charakteristika Onion Routing systémů • Onion routing – Cibulové směrování – Anonymní komunikace ve veřejné síti – Poskytuje obousměrné anonymní spojení – Téměř real-time anonymní spojení pro různé služby (www, ssh, ftp, ...) • Proč Onion Routing, když máme mixy? – Zpoždění u mixů pro real-time aplikace nepřípustné – OR poskytuje anonymní přenos bez nutnosti modifikace použitých služeb – pracuje jako proxy • TOR – The Onion Routing – Systém druhé generace – řada vylepšení Zpracování dat v OR • Přes sérii Onion Routerů namísto přímého spojení klient-server – Každý OR zná pouze svého předchůdce a následníka – Vzájemné spojení OR je permanentní – Komunikační cesta (okruh) je definována při sestavení komunikačního kanálu – Data jsou důsledkem dešifrování na každém OR „změněna“ Zpracování dat v OR • Alice – [[zpráva]] –> OR – [zpráva] -> OR – zpráva -> Bob • Každý průchod přes OR „sloupne“ (odšifruje) jednu vrstvu • K OR síti se přistupuje přes speciální proxy – V původním návrhu nutná proxy pro každou službu – podpora omezeného počtu aplikací – Aplikace se spojí s aplikační proxy – Apl. proxy transforumuje data do podoby srozumitelné pro OR síť – Apl. proxy vytvoří spojení s OR proxy • dojde k vytvoření komunikačního okruhu – Okruh je připraven pro přenos dat Zpracování dat v síti OR • Komunikační okruhy – OR proxy vytvoří vrstvenou datovou strukturu a pošle ji do sítě (využívá se PKC) – Každý OR odstraní vrchní vrstvu; získá materiál pro ustavení sym. klíče a zbylá data pošle na další OR – Takto projde „cibule“ až na poslední OR – Výsledkem je vytvořený komunikační okruh (ustavení sym. klíčů mezi odesilatelem a každým OR) Obrana proti reply útokům • Každý OR si ukládá seznam přeposlaných paketů dokud nevyprší jejich platnost – Případné duplicity jsou zahozeny TOR – The Onion Router • Systém pro anonymní komunikaci založený na komunikačních okruzích s malou latencí – Následník původního OR návrhu – Implementace nových funkcionalit TOR • TOR přináší následující vylepšení – dokonalé „dopředné“ utajení – není nutné vyvíjet specializované apl. proxy • podpora většiny TCP-based aplikací bez modifikace – více TCP proudů může sdílet komunikační okruh – data mohou opustit síť v libovolném místě – kontrola možného zahlcení sítě – podpora adresářových serverů – info o síti – end-to-end testování integrity přenesených dat • ochrana proti tagging útokům – „místa setkání“ a skryté služby – nevyžaduje změny v jádře operačního systému – volně dostupný systém TOR – perfect forward secrecy • Klíče sezení nejsou ohroženy, pokud by někdy v budoucnu došlo k vyzrazení hlavního klíče – v původním návrhu mohl útočník ukládat data a následně přinutit uzly data dešifrovat • Jiný způsob budování komunikační cesty – Teleskopické ustavení okruhu • odesílatel ustanoví symetrické klíče se všemi uzly v okruhu • po smazání klíčů nelze dešifrovat starší data • Proces budování kom. cesty více spolehlivý Místa setkání a skryté služby • Pro zajištění anonymity příjemce (serveru, služby...) – Možnost řízení příchozího datového toku • Zabrání Denial of Service (DoS) útokům – Útočník neví, kde je daný server – Server je skrytý za několika OR • Klient zvolí místo setkání v OR síti, přes které se spojí se „serverem“, resp. na OR, který server zveřejní – Informace o serveru prostřednictvím adresářové služby – Klient se dozví, na jakých OR server „čeká“ na spojení TOR – analýza provozu • George Danezis a Steven J. Murdoch, 2005 • Nová technika analýzy provozu pro TOR – TOR nepoužívá zpoždění pro předávané zprávy – Související proudy dat jsou zpracovávány stejnými uzly • Útočníkovi stačí pouze omezená informace ze sítě • Silně snižuje anonymitu provozu v TORu Anonymity online – projekt AN.ON • Technical university dresden • Institute for system architecture https://www.jondos.de/en/ Anonymity online – projekt AN.ON • Služba poskytující anonymitu • Nepřímé spojení s cílovým serverem • Spojení přes kaskády mixů • Kaskády pevně dané, uživatel si může zvolit – Některé kaskády zpoplatněné – lepší propustnost • Mixy využívá množství uživatelů současně • Mixy provozují nezávislé organizace • Podpora služeb – HTTP(S), FTP AN.ON – použití AN.ON - použití • Instalace klientské aplikace JonDo • Připojení přes proxy – browser se připojuje přes tuto proxy • JonDoX – instalace celku (prohlížeč + JonDo) Anonymní proxy • Co je to proxy server – Aktivní síťový prvek, který vyřizuje požadavky klientů – Klient požaduje webovou stránku, požadavek vyřídí proxy, ta mu předá výsledek – Proxy ukládá výsledky požadavků po nějakou dobu v cache – Cílový server zpravidla vidí pouze komunikaci s proxy serverem Anonymní proxy • Použijeme v případě, kdy nechceme zveřejnit svoji IP adresu • Existuje řada anonymních proxy, viz. google • http://www.atomintersoft.com/products/aliv e-proxy/proxy-list/ • http://www.proxz.com/ Použití anonymního proxy serveru • Zvolíme proxy – V případě SSL připojení musíme použít proxy podporující SSL – Pozor na změnu certifikátů!!! • Např. 128.223.6.112:3128 – Nastavíme do prohlížeče • Můžeme otestovat naší vnější IP – http://anoncheck.security-portal.cz/ Otázky?