Anonymní komunikace – praktické příklady PV080 Marek Kumpošt, Vašek Matyáš Připomenutí • Anonymita – co to je – kdy je vhodné ji využít – definice anonymity: společná kritéria a mixy – charakteristiky anonymity • anonymitní množina a její velikost – útok analýzou provozu • Motivace pro mixovací systémy Příklady systémů pro anonymní komunikaci • Mixminion • Onion routing • TOR • Projekt AN.ON • Anonymní proxy • TAILS Mixminion • Mixovací síť pro odesílání anonymních emailových zpráv • Uživatel má možnost specifikovat cestu v síti • SURB – Single use reply block – Možnost odpovědět na anonymní zprávu – Omezená platnost „odpovědního lístku“ – Zašifrovaná informace o „zpáteční cestě“ – Odpověď je v síti nerozlišitelná od normální zprávy • Volně dostupný systém – www.mixminion.net Mixminion • Praktická ukázka (formou screenshotů) – Odeslání anonymní zprávy – Jak vypadá anonymní zpráva po doručení • Zejména její hlavička – Možnost provozu vlastního mixovacího uzlu Mixminion Message Sender Přijatý mail - hlavičky Received: from for Received: from localhost ([127.0.0.1]) by localhost (Centrum Mailer) with SMTP ;Wed, 13 Apr 2005 07:49:07 +0200 X-SpamDetected: 0 Received: from outpost.zedz.net ([194.109.206.210]:48546 "EHLO outpost.zedz.net") by data2.centrum.cz with ESMTP id S15926716AbVDMFpO (ORCPT ); Wed, 13 Apr 2005 07:45:14 +0200 X-SpamDetected: 0 Received: from localhost (outpost [127.0.0.1]) by outpost.zedz.net (Postfix) with ESMTP id F143F50335 for ; Wed, 13 Apr 2005 02:39:51 +0200 (CEST) Received: by outpost.zedz.net (Postfix, from userid 1009) id 3069050E68; Tue, 12 Apr 2005 22:30:02 +0200 (CEST) From: Nomen Nescio Comments: This message did not originate from the Sender address above. It was remailed automatically by anonymizing remailer software. Please report problems or inappropriate use to the remailer administrator at . To: xkumpost@centrum.cz Subject: Type III Anonymous message X-Anonymous: yes Message-ID: Date: Tue, 12 Apr 2005 22:30:02 +0200 (CEST) X-Virus-Scanned: by outpost.zedz.net (amavis-20020300) Přijatý mail – tělo zprávy -----BEGIN TYPE III ANONYMOUS MESSAGE----- Message-type: plaintext testovaci zprava cas 11:22 -----END TYPE III ANONYMOUS MESSAGE----- Charakteristika Onion Routing systémů • Onion routing – Cibulové směrování – Anonymní komunikace ve veřejné síti – Poskytuje obousměrné anonymní spojení – Téměř real-time anonymní spojení pro různé služby (www, ssh, ftp, ...) • Proč Onion Routing, když máme mixy? – Zpoždění u mixů pro real-time aplikace nepřípustné – OR poskytuje anonymní přenos bez nutnosti modifikace použitých služeb – pracuje jako proxy • TOR – The Onion Routing – Systém druhé generace – řada vylepšení Odeslání zprávy pomocí OR zpráva OR2OR1 klíč 3 klíč 2 zpráva zpráva OR3 klíč 1 zpráva Zpracování dat v OR • Přes sérii Onion Routerů namísto přímého spojení klient-server – Každý OR zná pouze svého předchůdce a následníka – Vzájemné spojení OR je permanentní – Komunikační cesta (okruh) je definována při sestavení komunikačního kanálu – Data jsou důsledkem dešifrování na každém OR „změněna“ Zpracování dat v OR • Alice – [[zpráva]] –> OR – [zpráva] -> OR – zpráva -> Bob • Každý průchod přes OR „sloupne“ (odšifruje) jednu vrstvu • K OR síti se přistupuje přes speciální proxy – V původním návrhu nutná proxy pro každou službu – podpora omezeného počtu aplikací – Aplikace se spojí s aplikační proxy – Apl. proxy transforumuje data do podoby srozumitelné pro OR síť – Apl. proxy vytvoří spojení s OR proxy • dojde k vytvoření komunikačního okruhu – Okruh je připraven pro přenos dat Zpracování dat v síti OR • Komunikační okruhy – OR proxy vytvoří vrstvenou datovou strukturu a pošle ji do sítě (využívá se PKC) – Každý OR odstraní vrchní vrstvu; získá materiál pro ustavení sym. klíče a zbylá data pošle na další OR – Takto projde „cibule“ až na poslední OR – Výsledkem je vytvořený komunikační okruh (ustavení sym. klíčů mezi odesilatelem a každým OR) Obrana proti útokům přehráním • Každý OR si ukládá seznam přeposlaných paketů dokud nevyprší jejich platnost – Případné duplicity jsou zahozeny Lightbeam for Firefox TOR – The Onion Router • Systém pro anonymní komunikaci založený na komunikačních okruzích s malou latencí – Následník původního OR návrhu – Implementace nových funkcionalit TOR přináší následující vylepšení • dokonalé „dopředné“ utajení • není nutné vyvíjet specializované apl. proxy – podpora většiny TCP-based aplikací bez modifikace • více TCP proudů může sdílet komunikační okruh • data mohou opustit síť v libovolném místě • kontrola možného zahlcení sítě • podpora adresářových serverů – info o síti • end-to-end testování integrity přenesených dat – ochrana proti označovacím (tagging) útokům • „místa setkání“ a skryté služby • nevyžaduje změny v jádře operačního systému • volně dostupný systém TOR – dokonalé dopředné utajení • Angl. perfect forward secrecy • Klíče sezení nejsou ohroženy, pokud by někdy v budoucnu došlo k vyzrazení hlavního klíče – v původním návrhu mohl útočník ukládat data a následně přinutit uzly data dešifrovat • Jiný způsob budování komunikační cesty – Teleskopické ustavení okruhu • odesílatel ustanoví symetrické klíče se všemi uzly v okruhu • po smazání klíčů nelze dešifrovat starší data • Proces budování komunik. cesty spolehlivější Místa setkání a skryté služby • Pro zajištění anonymity příjemce (serveru, služby...) – Možnost řízení příchozího datového toku • Zabrání útokům odmítnutím služby (DoS) – Útočník neví, kde je daný server – Server je skrytý za několika OR • Klient zvolí místo setkání v OR síti, přes které se spojí se „serverem“, resp. na OR, který server zveřejní – Informace o serveru prostřednictvím adresářové služby – Klient se dozví, na jakých OR server „čeká“ na spojení Silk Road • Server s nabídkou ilegálního zboží • TOR hidden service • Platba bitcoiny, 1M registrovaných uživatelů • V provozu od roku 2011 • Správce vystopován a zatčen -> Silk Road 2.0 spuštěn v následujícím měsíci • Správce nalezen na základě jeho aktivit pod skutečnou identitou (YouTube, StackOwerflow, LinkedIN) TOR – analýza provozu • George Danezis a Steven J. Murdoch, 2005 • Technika analýzy provozu pro TOR – TOR nepoužívá zpoždění pro předávané zprávy – Související proudy dat jsou zpracovávány stejnými uzly • Útočníkovi stačí pouze omezená informace ze sítě • Silně snižuje anonymitu provozu v TORu Použití TORu • FoxTor – Rozšíření pro Firefox pro využití TOR sítě – Potřeba instalovat TOR a Privoxy – http://www.privoxy.org/ – https://www.torproject.org/ • Tor Browser Bundle – Stačí stáhnout a spustit – žádná instalace – Použití např. na přenosném USB Útoky na TOR + alternativy • 2014 – očekávaná přednáška na BlackHat zrušena (útok s pomocí nadpolovičního počtu relay uzlů) • Alternativy k TORu: – Tails; I2P; Freenet; Subgraph OS; Freepto; iprediaOS; JonDo Live-CD; Whonix; Disconnect (for smartphones); Útoky na TOR – pokračování • TorMoil (11/2017) – Možnost odhalení skutečné IP adresy uživatele – Chyba v prohlížeči Firefox – file://URL • Při použití TorBrowseru na speciálně upravenou web stránku se OS připojí „napřímo“ • CVE-2017-16541 Anonymity online – projekt AN.ON • Technical university dresden • Institute for system architecture https://www.jondos.de/en/ Anonymity online – projekt AN.ON • Služba poskytující anonymitu • Nepřímé spojení s cílovým serverem • Spojení přes kaskády mixů – krátká spojení (2 uzly) vs. TOR (hodně uzlů) • Kaskády pevně dané, uživatel si může zvolit – Některé kaskády zpoplatněné – lepší propustnost • Mixy využívá množství uživatelů současně • Mixy provozují nezávislé organizace • Podpora služeb – HTTP(S), FTP AN.ON – použití AN.ON - použití • Instalace klientské aplikace JonDo • Připojení přes proxy – browser se připojuje přes tuto proxy • JonDoX – instalace celku (prohlížeč + JonDo) Anonymní proxy • Co je to proxy server – Aktivní síťový prvek, který vyřizuje požadavky klientů – Klient požaduje webovou stránku, požadavek vyřídí proxy, ta mu předá výsledek – Proxy ukládá výsledky požadavků po nějakou dobu v cache – Cílový server zpravidla vidí pouze komunikaci s proxy serverem Anonymní proxy • Použijeme v případě, kdy nechceme zveřejnit svoji IP adresu • Existuje řada anonymních proxy, viz. google • http://www.atomintersoft.com/products/aliv e-proxy/proxy-list/ • http://www.proxz.com/ Použití anonymního proxy serveru • Zvolíme proxy – V případě SSL připojení musíme použít proxy podporující SSL – Pozor na změnu certifikátů!!! • Např. 128.223.6.112:3128 – Nastavíme do prohlížeče • Můžeme otestovat naši vnější IP – http://anoncheck.security-portal.cz/ TAILS • The Amnestic Incognito Live System • Live distribuce pro anonymní komunikaci – TOR – Nástroje pro šifrování dokumentů, online komunikace – Žádné elektronické stopy na hostujícím OS • https://tails.boum.org Videa o použití anon. systémů • Dostupné v ISu ve studijních materiálech • Komentované použití vybraných systémů – Instalace – Nastavení a ověření správnosti nastavení – Použití daného systému • TOR, TALIS, Mixminion, JonDo DC Net • Zajištění anonymity odesílatele i příjemce • Bezpodmínečná bezpečnost – Na útočníka nejsou kladeny žádné podmínky – Přístup k veškeré komunikaci • Teoretický koncept – reálná implementace není • Příběh večeřících kryptografů • Anon. systém definovaný D. Chaumem The dining cryptographers problem: Unconditional sender and recipient untraceability (1988). DC Net DC Net Otázky?