http://www.badgerdata.com/content/images/PluggedInCat5.jpg PB169 – Operační systémy a sítě Anonymní komunikace – praktické příklady Marek Kumpošt, Zdeněk Říha Motivace pro anonymitu •Ochrana osobních dat •Anonymita uživatele, lokace, transakce •4 funkčnosti systémů pro ochranu inf. soukromí –anonymita –pseudonymita –nesledovatelnost –nespojitelnost Motivace pro anonymitu •Nutnost zajistit anonymitu v mnoha případech –informace o zdravotním stavu (anonymita vs. pseudonymita) –elektronické volby –svoboda slova –udání informací o trestné činnosti apod. Anonymita vs. pseudonymita •Anonymita – chování zcela anonymní, neexistuje možnost zjištění skutečné identity subjektu –např. informace o zdravotním stavu bez vazby na identitu skutečného pacienta •Pseudonymita – chování je anonymní, existuje možnost zpětného zjištění skutečné identity subjektu –stanovení diagnózy – jednoznačné spojení s pacientem –lékař zná pouze nějaké ID pacienta –v systému existují záznamy (ID, jméno), ke kterým ale ošetřující lékař nemusí mít přístup Příklady systémů pro anonymní komunikaci •Mixminion • •Onion routing • •TOR • •Projekt AN.ON • •Anonymní proxy Mixminion •Mixovací síť pro odesílání anonymních emailových zpráv •Uživatel má možnost specifikovat cestu v síti •SURB – Single use reply block –Možnost odpovědět na anonymní zprávu –Omezená platnost „odpovědního lístku“ –Zašifrovaná informace o „zpáteční cestě“ –Odpověď je v síti nerozlišitelná od normální zprávy •Volně dostupný systém – www.mixminion.net Mixminion • •Praktická ukázka (formou screenshotů) –Odeslání anonymní zprávy –Jak vypadá anonymní zpráva po doručení •Zejména její hlavička –Možnost provozu vlastního mixovacího uzlu • mixminion1 • mixminion2 • mixminion3 • mixminion4 • mixminion5 Přijatý mail - hlavičky •Received: from for •Received: from localhost ([127.0.0.1]) • by localhost (Centrum Mailer) with SMTP • ;Wed, 13 Apr 2005 07:49:07 +0200 •X-SpamDetected: 0 •Received: from outpost.zedz.net ([194.109.206.210]:48546 "EHLO • outpost.zedz.net") by data2.centrum.cz with ESMTP id S15926716AbVDMFpO • (ORCPT ); • Wed, 13 Apr 2005 07:45:14 +0200 • X-SpamDetected: 0 • Received: from localhost (outpost [127.0.0.1]) • by outpost.zedz.net (Postfix) with ESMTP id F143F50335 • for ; Wed, 13 Apr 2005 02:39:51 +0200 (CEST) •Received: by outpost.zedz.net (Postfix, from userid 1009) • id 3069050E68; Tue, 12 Apr 2005 22:30:02 +0200 (CEST) •From: Nomen Nescio •Comments: This message did not originate from the Sender address above. • It was remailed automatically by anonymizing remailer software. • Please report problems or inappropriate use to the • remailer administrator at . •To: xkumpost@centrum.cz •Subject: Type III Anonymous message •X-Anonymous: yes •Message-ID: •Date: Tue, 12 Apr 2005 22:30:02 +0200 (CEST) •X-Virus-Scanned: by outpost.zedz.net (amavis-20020300) Přijatý mail – tělo zprávy • • •-----BEGIN TYPE III ANONYMOUS MESSAGE----- •Message-type: plaintext • •testovaci zprava •cas 11:22 •-----END TYPE III ANONYMOUS MESSAGE----- Charakteristika Onion Routing systémů •Onion routing – Cibulové směrování –Anonymní komunikace ve veřejné síti –Poskytuje obousměrné anonymní spojení –Téměř real-time anonymní spojení pro různé služby (www, ssh, ftp, ...) •Proč Onion Routing, když máme mixy? –Zpoždění u mixů pro real-time aplikace nepřípustné –OR poskytuje anonymní přenos bez nutnosti modifikace použitých služeb – pracuje jako proxy •TOR – The Onion Routing –Systém druhé generace – řada vylepšení Zpracování dat v OR •Přes sérii Onion Routerů namísto přímého spojení klient-server –Každý OR zná pouze svého předchůdce a následníka –Vzájemné spojení OR je permanentní –Komunikační cesta (okruh) je definována při sestavení komunikačního kanálu –Data jsou důsledkem dešifrování na každém OR „změněna“ Zpracování dat v OR •Alice – [[zpráva]] –> OR – [zpráva] -> OR – zpráva -> Bob •Každý průchod přes OR „sloupne“ (odšifruje) jednu vrstvu • •K OR síti se přistupuje přes speciální proxy –V původním návrhu nutná proxy pro každou službu – podpora omezeného počtu aplikací –Aplikace se spojí s aplikační proxy –Apl. proxy transforumuje data do podoby srozumitelné pro OR síť –Apl. proxy vytvoří spojení s OR proxy •dojde k vytvoření komunikačního okruhu –Okruh je připraven pro přenos dat – Zpracování dat v síti OR •Komunikační okruhy –OR proxy vytvoří vrstvenou datovou strukturu a pošle ji do sítě (využívá se PKC) –Každý OR odstraní vrchní vrstvu; získá materiál pro ustavení sym. klíče a zbylá data pošle na další OR –Takto projde „cibule“ až na poslední OR –Výsledkem je vytvořený komunikační okruh (ustavení sym. klíčů mezi odesilatelem a každým OR) – Obrana proti reply útokům • • •Každý OR si ukládá seznam přeposlaných paketů dokud nevyprší jejich platnost –Případné duplicity jsou zahozeny TOR – The Onion Router • •Systém pro anonymní komunikaci založený na komunikačních okruzích s malou latencí –Následník původního OR návrhu –Implementace nových funkcionalit TOR •TOR přináší následující vylepšení –dokonalé „dopředné“ utajení –není nutné vyvíjet specializované apl. proxy •podpora většiny TCP-based aplikací bez modifikace –více TCP proudů může sdílet komunikační okruh –data mohou opustit síť v libovolném místě –kontrola možného zahlcení sítě –podpora adresářových serverů – info o síti –end-to-end testování integrity přenesených dat •ochrana proti tagging útokům –„místa setkání“ a skryté služby –nevyžaduje změny v jádře operačního systému –volně dostupný systém TOR – perfect forward secrecy •Klíče sezení nejsou ohroženy, pokud by někdy v budoucnu došlo k vyzrazení hlavního klíče –v původním návrhu mohl útočník ukládat data a následně přinutit uzly data dešifrovat – •Jiný způsob budování komunikační cesty –Teleskopické ustavení okruhu •odesílatel ustanoví symetrické klíče se všemi uzly v okruhu •po smazání klíčů nelze dešifrovat starší data • •Proces budování kom. cesty více spolehlivý Místa setkání a skryté služby •Pro zajištění anonymity příjemce (serveru, služby...) –Možnost řízení příchozího datového toku •Zabrání Denial of Service (DoS) útokům –Útočník neví, kde je daný server –Server je skrytý za několika OR •Klient zvolí místo setkání v OR síti, přes které se spojí se „serverem“, resp. na OR, který server zveřejní –Informace o serveru prostřednictvím adresářové služby –Klient se dozví, na jakých OR server „čeká“ na spojení TOR – analýza provozu •George Danezis a Steven J. Murdoch, 2005 •Nová technika analýzy provozu pro TOR –TOR nepoužívá zpoždění pro předávané zprávy –Související proudy dat jsou zpracovávány stejnými uzly •Útočníkovi stačí pouze omezená informace ze sítě •Silně snižuje anonymitu provozu v TORu Anonymity online – projekt AN.ON •Technical university dresden • •Institute for system • architecture • • • • •https://www.jondos.de/en/ JonDoScreenshot_en01 Anonymity online – projekt AN.ON •Služba poskytující anonymitu •Nepřímé spojení s cílovým serverem •Spojení přes kaskády mixů •Kaskády pevně dané, uživatel si může zvolit –Některé kaskády zpoplatněné – lepší propustnost •Mixy využívá množství uživatelů současně •Mixy provozují nezávislé organizace •Podpora služeb – HTTP(S), FTP AN.ON – použití • JAPArchitecture AN.ON - použití •Instalace klientské aplikace JonDo • •Připojení přes proxy – browser se připojuje přes tuto proxy • •JonDoX – instalace celku (prohlížeč + JonDo) Anonymní proxy •Co je to proxy server –Aktivní síťový prvek, který vyřizuje požadavky klientů –Klient požaduje webovou stránku, požadavek vyřídí proxy, ta mu předá výsledek –Proxy ukládá výsledky požadavků po nějakou dobu v cache –Cílový server zpravidla vidí pouze komunikaci s proxy serverem Anonymní proxy •Použijeme v případě, kdy nechceme zveřejnit svoji IP adresu •Existuje řada anonymních proxy, viz. google •http://www.atomintersoft.com/products/alive-proxy/proxy-list/ •http://www.proxz.com/ Použití anonymního proxy serveru •Zvolíme proxy –V případě SSL připojení musíme použít proxy podporující SSL –Pozor na změnu certifikátů!!! •Např. 128.223.6.112:3128 –Nastavíme do prohlížeče •Můžeme otestovat naší vnější IP –http://anoncheck.security-portal.cz/ • anon_proxy_off • anon_proxy_on Otázky?