Analiza ruchu w systemach anonimowości: Tor i JAP

Transkrypt

Analiza ruchu w systemach anonimowości: Tor i JAP
Marta Rybczyńska
<[email protected]>
Analiza ruchu w systemach
anonimowości: Tor i JAP
Plan
●
Wstęp
●
●
●
Ataki
●
●
●
Zasada działania, podobieństwa i różnice:
Tor i JAP
Analiza ruchu
prezentacja
wyjaśnienie działania
Wyniki
M Rybczyńska – Analiza ruchu w systemach anonimowości: Tor i JAP
2
Anonimowość z niskimi opóźnieniami
●
Po co?
●
●
●
●
pobieranie plików
przeglądanie stron WWW
komunikatory, rozmowy telefoniczne (VoIP)
Jak?
●
●
●
serwery pośredniczące
mixy (czasu rzeczywistego)
ruch nadmiarowy
M Rybczyńska – Analiza ruchu w systemach anonimowości: Tor i JAP
3
Tor
●
●
●
●
●
http://tor.eff.org
Onion routing
Dynamiczne zestawianie ścieżek
(circuits)
Wysoka wydajność
Nie ma:
●
●
miksowania
ruchu nadmiarowego
M Rybczyńska – Analiza ruchu w systemach anonimowości: Tor i JAP
4
JAP (Java Anon Proxy)
●
●
●
●
●
●
http://anon.inf.tu-dresden.de
Podejście oparte na miksach
Statyczne ścieżki
Kaskady miksów
Dobra wydajności
Nie ma:
●
ruchu nadmiarowego
M Rybczyńska – Analiza ruchu w systemach anonimowości: Tor i JAP
5
Tor i JAP: porównanie
●
Metoda działania
●
●
Wydajność
●
●
●
Onion routing vs miksy
W obu akceptowalna
JAP: ograniczenie do ~128kbit/s (?)
Bezpieczeństwo
M Rybczyńska – Analiza ruchu w systemach anonimowości: Tor i JAP
6
Analiza ruchu
●
Dane
●
●
●
●
informacje o ruchu sieciowym
z określonych punktów
tradycyjnie: globalny atakujący
Wynik
●
●
●
powiązanie nadającego z odbierającym
potwierdzenie istnienia transmisji (traffic
confirmation)
...
M Rybczyńska – Analiza ruchu w systemach anonimowości: Tor i JAP
7
Model ataku: założenia
●
●
Atakujący lokalny (małe
możliwości)
Dostęp do strumienia ruchu
●
●
●
jest (dla atakującego)
zwykły strumień ruchu użytkownika
Cel
●
●
powiązanie stron
potwierdzenie istnienia komunikacji
M Rybczyńska – Analiza ruchu w systemach anonimowości: Tor i JAP
8
Model ataku: atakujący
●
Dostęp do ruchu w dwóch
punktach:
●
●
●
●
między pierwszym węzłem systemu
anonimowości a jedną stroną
między ostatnim węzłem systemu
anonimowości a drugą stroną
Modyfikacje z jednej strony,
sprawdzenie z drugiej
Bez modyfikacji systemu
anonimowości (wszystkie operacje
są legalne)
M Rybczyńska – Analiza ruchu w systemach anonimowości: Tor i JAP
9
Atakujący: model realistyczny
M Rybczyńska – Analiza ruchu w systemach anonimowości: Tor i JAP
10
Konfiguracja testowa
M Rybczyńska – Analiza ruchu w systemach anonimowości: Tor i JAP
11
Atak “do przodu”
M Rybczyńska – Analiza ruchu w systemach anonimowości: Tor i JAP
12
Atak “do przodu”: wyjaśnienie
●
Własności protokołu TCP:
●
●
●
druga strona (odbierający) otrzymuje dane
w tej samej kolejności, w jakiej zostały
wysłane
w konfiguracji z wieloma węzłami
opóźnienia będą tylko wzrastać
sterowanie przepływem
M Rybczyńska – Analiza ruchu w systemach anonimowości: Tor i JAP
13
Atak “do tyłu”
M Rybczyńska – Analiza ruchu w systemach anonimowości: Tor i JAP
14
Atak “do tyłu”: wyjaśnienie
●
Własności protokołu TCP:
●
●
●
druga strona (odbierający) otrzymuje dane
w tej samej kolejności, w jakiej zostały
wysłane
mechanizm okna: maksymalna ilość danych
znajdujących się w sieci
w konfiguracji z wieloma węzłami:
zatrzymanie transmisji do opróżnienia
buforów na kolejnych etapach
M Rybczyńska – Analiza ruchu w systemach anonimowości: Tor i JAP
15
Wyniki
●
Atak “do przodu”
●
●
●
Tor: tak (b. małe zmiany)
JAP: tak (małe zmiany)
Atak “do tyłu”
●
●
Tor: tak (dużo szybciej niż oczekiwano)
JAP: nie (?)
M Rybczyńska – Analiza ruchu w systemach anonimowości: Tor i JAP
16
Atak “do przodu”: Tor
M Rybczyńska – Analiza ruchu w systemach anonimowości: Tor i JAP
17
Atak “do przodu”: JAP
M Rybczyńska – Analiza ruchu w systemach anonimowości: Tor i JAP
18
Atak “do tyłu”: Tor
M Rybczyńska – Analiza ruchu w systemach anonimowości: Tor i JAP
19
Czas trwania ataku
●
Pierwsze “zero window” (26
obwodów), plik ok. 600KB
●
●
●
●
poniżej 200KB – 6
200-400KB – 3
400-600KB – 8
powyżej 600KB - 9
M Rybczyńska – Analiza ruchu w systemach anonimowości: Tor i JAP
20
Atak “do tyłu”: JAP
M Rybczyńska – Analiza ruchu w systemach anonimowości: Tor i JAP
21
Ataki praktyczne
●
Atak “do przodu”
●
●
●
kilka minut przy ograniczeniu
przepływności
większa liczba plików
Atak “do tyłu”
●
●
Tor – ok. 1MB
JAP - nie?
M Rybczyńska – Analiza ruchu w systemach anonimowości: Tor i JAP
22
Ataki:podsumowanie
●
●
Oba systemy nie dają większej
ochrony niż zestaw proxy
Potrzebne dodatkowe mechanizmy
ochronne
●
●
architektura
protokoły (!)
M Rybczyńska – Analiza ruchu w systemach anonimowości: Tor i JAP
23
Marta Rybczyńska
<[email protected]>
Analiza ruchu w systemach
anonimowości: Tor i JAP

Podobne dokumenty