Analiza ruchu w systemach anonimowości: Tor i JAP
Transkrypt
Analiza ruchu w systemach anonimowości: Tor i JAP
Marta Rybczyńska <[email protected]> Analiza ruchu w systemach anonimowości: Tor i JAP Plan ● Wstęp ● ● ● Ataki ● ● ● Zasada działania, podobieństwa i różnice: Tor i JAP Analiza ruchu prezentacja wyjaśnienie działania Wyniki M Rybczyńska – Analiza ruchu w systemach anonimowości: Tor i JAP 2 Anonimowość z niskimi opóźnieniami ● Po co? ● ● ● ● pobieranie plików przeglądanie stron WWW komunikatory, rozmowy telefoniczne (VoIP) Jak? ● ● ● serwery pośredniczące mixy (czasu rzeczywistego) ruch nadmiarowy M Rybczyńska – Analiza ruchu w systemach anonimowości: Tor i JAP 3 Tor ● ● ● ● ● http://tor.eff.org Onion routing Dynamiczne zestawianie ścieżek (circuits) Wysoka wydajność Nie ma: ● ● miksowania ruchu nadmiarowego M Rybczyńska – Analiza ruchu w systemach anonimowości: Tor i JAP 4 JAP (Java Anon Proxy) ● ● ● ● ● ● http://anon.inf.tu-dresden.de Podejście oparte na miksach Statyczne ścieżki Kaskady miksów Dobra wydajności Nie ma: ● ruchu nadmiarowego M Rybczyńska – Analiza ruchu w systemach anonimowości: Tor i JAP 5 Tor i JAP: porównanie ● Metoda działania ● ● Wydajność ● ● ● Onion routing vs miksy W obu akceptowalna JAP: ograniczenie do ~128kbit/s (?) Bezpieczeństwo M Rybczyńska – Analiza ruchu w systemach anonimowości: Tor i JAP 6 Analiza ruchu ● Dane ● ● ● ● informacje o ruchu sieciowym z określonych punktów tradycyjnie: globalny atakujący Wynik ● ● ● powiązanie nadającego z odbierającym potwierdzenie istnienia transmisji (traffic confirmation) ... M Rybczyńska – Analiza ruchu w systemach anonimowości: Tor i JAP 7 Model ataku: założenia ● ● Atakujący lokalny (małe możliwości) Dostęp do strumienia ruchu ● ● ● jest (dla atakującego) zwykły strumień ruchu użytkownika Cel ● ● powiązanie stron potwierdzenie istnienia komunikacji M Rybczyńska – Analiza ruchu w systemach anonimowości: Tor i JAP 8 Model ataku: atakujący ● Dostęp do ruchu w dwóch punktach: ● ● ● ● między pierwszym węzłem systemu anonimowości a jedną stroną między ostatnim węzłem systemu anonimowości a drugą stroną Modyfikacje z jednej strony, sprawdzenie z drugiej Bez modyfikacji systemu anonimowości (wszystkie operacje są legalne) M Rybczyńska – Analiza ruchu w systemach anonimowości: Tor i JAP 9 Atakujący: model realistyczny M Rybczyńska – Analiza ruchu w systemach anonimowości: Tor i JAP 10 Konfiguracja testowa M Rybczyńska – Analiza ruchu w systemach anonimowości: Tor i JAP 11 Atak “do przodu” M Rybczyńska – Analiza ruchu w systemach anonimowości: Tor i JAP 12 Atak “do przodu”: wyjaśnienie ● Własności protokołu TCP: ● ● ● druga strona (odbierający) otrzymuje dane w tej samej kolejności, w jakiej zostały wysłane w konfiguracji z wieloma węzłami opóźnienia będą tylko wzrastać sterowanie przepływem M Rybczyńska – Analiza ruchu w systemach anonimowości: Tor i JAP 13 Atak “do tyłu” M Rybczyńska – Analiza ruchu w systemach anonimowości: Tor i JAP 14 Atak “do tyłu”: wyjaśnienie ● Własności protokołu TCP: ● ● ● druga strona (odbierający) otrzymuje dane w tej samej kolejności, w jakiej zostały wysłane mechanizm okna: maksymalna ilość danych znajdujących się w sieci w konfiguracji z wieloma węzłami: zatrzymanie transmisji do opróżnienia buforów na kolejnych etapach M Rybczyńska – Analiza ruchu w systemach anonimowości: Tor i JAP 15 Wyniki ● Atak “do przodu” ● ● ● Tor: tak (b. małe zmiany) JAP: tak (małe zmiany) Atak “do tyłu” ● ● Tor: tak (dużo szybciej niż oczekiwano) JAP: nie (?) M Rybczyńska – Analiza ruchu w systemach anonimowości: Tor i JAP 16 Atak “do przodu”: Tor M Rybczyńska – Analiza ruchu w systemach anonimowości: Tor i JAP 17 Atak “do przodu”: JAP M Rybczyńska – Analiza ruchu w systemach anonimowości: Tor i JAP 18 Atak “do tyłu”: Tor M Rybczyńska – Analiza ruchu w systemach anonimowości: Tor i JAP 19 Czas trwania ataku ● Pierwsze “zero window” (26 obwodów), plik ok. 600KB ● ● ● ● poniżej 200KB – 6 200-400KB – 3 400-600KB – 8 powyżej 600KB - 9 M Rybczyńska – Analiza ruchu w systemach anonimowości: Tor i JAP 20 Atak “do tyłu”: JAP M Rybczyńska – Analiza ruchu w systemach anonimowości: Tor i JAP 21 Ataki praktyczne ● Atak “do przodu” ● ● ● kilka minut przy ograniczeniu przepływności większa liczba plików Atak “do tyłu” ● ● Tor – ok. 1MB JAP - nie? M Rybczyńska – Analiza ruchu w systemach anonimowości: Tor i JAP 22 Ataki:podsumowanie ● ● Oba systemy nie dają większej ochrony niż zestaw proxy Potrzebne dodatkowe mechanizmy ochronne ● ● architektura protokoły (!) M Rybczyńska – Analiza ruchu w systemach anonimowości: Tor i JAP 23 Marta Rybczyńska <[email protected]> Analiza ruchu w systemach anonimowości: Tor i JAP