Onion Routing / TOR Network

Σχετικά έγγραφα
Ανωνυμία & Ιδιωτικότητα στο Διαδίκτυο

Εισαγωγή. Tor in 60 seconds. woop woop

Freedom of Speech. Tor & Ανωνυμία στο Internet

TOR. The Second Generation Onion Router. By Christos Othonos

ΗY335: Δίκτυα Υπολογιστών Χειμερινό Εξάμηνο Τμήμα Επιστήμης Υπολογιστών Πανεπιστήμιο Κρήτης Διδάσκουσα: Μαρία Παπαδοπούλη 16 Νοεμβρίου 2013

ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ. Οδηγίες προς τις Συνεργαζόμενες Τράπεζες

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 5ο ΚΕΦΑΛΑΙΟ

Network Address Translation (NAT)

7.9.2 Άμεση δρομολόγηση 1

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET

Επίπεδο Δικτύου: Διαδικτύωση

ΗΜΕΡΟΛΟΓΙΟ ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας

ΒΑΣΙΚΕΣ ΥΠΗΡΕΣΙΕΣ Βελώνης Γεώργιος ΤΟΥ ΔΙΑΔΙΚΤΥΟΥ. Μάθημα 2ο. Βελώνης Γεώργιος - 1ο Τ.Ε.Ε. Κατερίνης. Καθηγητής Πληροφορικής ΠΕ20 2-1

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας

ΔΙΚΤΥΑ Η/Υ ΙΙ. Γέφυρες

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ

ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ. Δίκτυα Υπολογιστών

Στόχοι. Υπολογιστικά συστήματα: Στρώματα. Βασικές έννοιες [7]

Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap

Τι είναι ένα δίκτυο υπολογιστών; Αρχιτεκτονική επιπέδων πρωτοκόλλων. Δικτυακά πρωτόκολλα

Περίληψη Λαμπρόπουλος

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Δίκτυα υπολογιστών. (και το Διαδίκτυο)

Εργαλεία ανάπτυξης εφαρμογών internet Ι

1.1 Επαναλήπτες (repeaters ή regenerators)

Συσκευές Τηλεπικοινωνιών και Δικτύωσης. Επικοινωνίες Δεδομένων Μάθημα 9 ο

Ασφάλεια, Διαθεσιμότητα και Ταχύτητα για τις Web Εφαρμογές

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Ι. Σημειώσεις Θεωρίας

Κεφάλαιο 7 Διαδικτύωση-Internet. 7.2 Τεχνολογία TCP/IP

1.5.1 ΓΕΦΥΡΑ (BRIDGE) Εικόνα Επίπεδα λειτουργίας επαναλήπτη, γέφυρας, δρομολογητή και πύλης ως προς το μοντέλο OSI.

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

Βασίλειος Κοντογιάννης ΠΕ19

ίκτυα - Internet Μάθηµα 3ο Ενότητα Β: Το Πρότυπο ΤCP/IP Eισαγωγή - Επικοινωνία µεταξύ δύο Υπολογιστών Παρασκευή 10 NOE 2006 ιευθύνσεις

Προσωπικά Δεδομένα στα Windows 10: Τι Ξέρει η Microsoft

ιδάσκων:αν. Καθ. Κ. Λαµπρινουδάκης

CVE the SSL Heartbleed bug. SSL Renegotiation Attack

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

PROXY SERVER. Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet.

Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών: Δρομολόγηση

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)

ΔΡΟΜΟΛΟΓΗΣΗ ΠΑΚΕΤΩΝ. Η δρομολόγηση των πακέτων μπορεί να γίνει είτε κάνοντας χρήση ασυνδεσμικής υπηρεσίας είτε συνδεσμοστρεφούς υπηρεσίας.

7.1.1 Επίπεδο δικτύου Γενικές Αρχές

Τη φυσική (MAC) διεύθυνση που δίνει ο κατασκευαστής του δικτυακού υλικού στις συσκευές του (π.χ. στις κάρτες δικτύου). Η περιοχή διευθύνσεων που

Λειτουργικά Συστήματα (ΗΥ321)

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

6.2 Υπηρεσίες Διαδικτύου

Επίπεδο δικτύου IP Forwading κτλ

Β. Μάγκλαρης 07/12/2015.

Λογισµικό (Software SW) Λειτουργικά Συστήµατα και ίκτυα

Κρυπτογραφία: HTTPS και web κρυπτογραφία

Αρχές Δικτύων Επικοινωνιών. Επικοινωνίες Δεδομένων Μάθημα 4 ο

Ethernet Ethernet ΙΕΕΕ CSMA/CD

Ερωτήσεις / Απαντήσεις Πιστοποίησης (Επικοινωνίες Δεδομένων)

GreekLUG Ελεύθερο Λογισμικό & Λογισμικό Ανοικτού Κώδικα

Παραδείγµατα δικτυακών τεχνολογιών. Ethernet Internet ATM

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

2η Σειρά Ασκήσεων ΗΥ-335α Network layer Παράδοση Παρασκευή 27/11/ :55

server : Ο υπολογιστής του καθηγητή που θέλουμε να ελέγχει τους υπόλοιπους του εργαστηρίου client : Οι υπολογιστές των μαθητών

Δίκτυα Υπολογιστών. Δίκτυα υπολογιστών και το Διαδίκτυο Εισαγωγή. Κ. Βασιλάκης

Ασφάλεια Υπολογιστικών Συστηµάτων

AEI Πειραιά Τ.Τ. Τμ. Μηχ/κων Αυτοματισμού ΤΕ. Δίκτυα Μετάδοσης Δεδομένων. Διάλεξη 1: Εισαγωγή στα δίκτυα υπολογιστών και βασικές αρχές

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Α2. Να γράψετε τους αριθμούς 1-5 από τη Στήλη Α και δίπλα το γράμμα της Στήλης Β που δίνει τη σωστή αντιστοίχηση.

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Εισαγωγή Πρότυπο τριών Διαστάσεων Λειτουργίας Μοντέλο Διαχείρισης FCAPS Το Δίκτυο του Ε.Μ.Π. Περιβάλλον Εργαστηριακών Ασκήσεων

Πρωτόκολλα Διαδικτύου Μέρος 2ο. Επικοινωνίες Δεδομένων Μάθημα 3 ο

Μεταγωγή (Switching)

Δίκτυα Υπολογιστών Ι. ΝΙΚΟΛΟΥΔΑΚΗΣ ΓΙΑΝΝΗΣ (Τετάρτη 15:00-21:00)

Ενότητα 1. Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Ιατρική Πληροφορική. Δρ. Π. ΑΣΒΕΣΤΑΣ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΒΙΟΪΑΤΡΙΚΗΣ ΤΕΧΝΟΛΟΓΙΑΣ Τ. Ε. Χρήσιμοι Σύνδεσμοι

Πρωτόκολλα Διαδικτύου

Προγραμματισμός Διαχείρισης Συστημάτων ΙΙ

Δίκτυα Θεωρία

Οι Διαδικτυακές ανάγκες μιας εταιρείας σε διευθύνσεις IPv4, έχουν ως εξής: Τμήμα Διοίκησης Προσωπικού & Οικονομικών Σύνολο απαιτούμενων διευθύνσεων

Δίκτυα Θεωρία

ΜΗΧΑΝΙΣΜΟΙ ΠΟΙΟΤΗΤΑΣ ΥΠΗΡΕΣΙΑΣ ΣΕ ΔΙΚΤΥΑ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

Επαναληπτικές Ασκήσεις Μαθήματος

Lexicon Software Pachutzu

Α5.1 Εισαγωγή στα Δίκτυα. Α Λυκείου

ΣΧΕΔΙΑΣΜΟΣ ΚΑΙ ΑΝΑΠΤΥΞΗ ΙΣΤΟΤΟΠΩΝ

ΔΙΚΤΥΑ Η/Υ ΙΙ. Διαδικτύωση

ΕΠΛ 003: ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΠΛΗΡΟΦΟΡΙΚΑ ΣΥΣΤΗΜΑΤΑ

Πρότυπο Αναφοράς Open Systems Interconnection (OSI) Επικοινωνίες Δεδομένων Μάθημα 5 ο

Δίκτυα Υπολογιστών. Δίκτυα υπολογιστών και το Διαδίκτυο Εισαγωγή. Κ. Βασιλάκης

Πρωτόκολλο ARP. Γεωργιλά Χιονία Καθηγήτρια Πληροφορικής ΠΕ1901

Τηλεφωνία. Νοήμον Δίκτυο

Transcript:

Η κρυπτογραφία...στη καθημερινότητα μας Onion Routing / TOR Network Αναστάσιος Στασινόπουλος Τμήμα Ψηφιακών Συστημάτων - Πανεπιστήμιο Πειραιώς {v1.5}

Εισαγωγή

Onion Routing

Onion Routing... λίγα εισαγωγικά Η χρήση του Onion Routing επιτρέπει εγκαθίδρυση ανώνυμων επικοινωνιών πάνω από ένα δημόσιο δίκτυο υπολογιστών Για ανώνυμες επικοινωνίες ένα VPN ή proxy ΔΕΝ είναι αρκετό! Παρέχει ανώνυμες επικοινωνίες, κάνοντας χρήση διαφορετικών στρωμάτων (layers) κρυπτογράφησης, καθιστώντας τες ανθεκτικές σε επιθέσεις υποκλοπής και ανάλυσης κίνησης (traffic analysis). Με ανάλυσης κίνησης, γίνεται εύκολα αντιληπτό το ποιος μιλάει με ποιον σε ένα δημόσιο δίκτυο! Τα πακέτα που μεταδίδονται πάνω από μία ανώνυμη Onion Routing σύνδεση: Δεν φέρουν πληροφορίες για τον αποστολέα - εκκινητή (initiator) I και παραλήπτη R (responder). Φέρουν πληροφορίες για τον επόμενο και τον προηγούμενο κόμβο. Σημείωση : Με τον τρόπο αυτό, προστατεύεται η ιδιωτικότητα του αποστολέα, του παραλήπτη ενώ ταυτόχρονα παρέχει προστασία του περιεχομένου του μηνύματος καθώς δρομολογείται στο δίκτυο.

Onion Routing... λίγα εισαγωγικά

Onion Routing... περί των onion routers Ένας Onion Router (δρομολογητής) είναι μία συσκευή αποθήκευσης και προώθησης, η οποία: 1. Δέχεται ένα πλήθος μηνυμάτων (ορισμένου μεγέθους). 2. Εκτελεί κρυπτογραφικούς μετασχηματισμούς στα μηνύματα. 3. Προωθεί τα κρυπτογραφημένα μηνύματα στον επόμενο προορισμό. Οι Onion Routers, λειτουργούν ως διεπαφές μεταξύ εφαρμογών και δικτυακής υποδομής. Τα μηνύματα σε επίπεδο εφαρμογής, δρομολογούνται διαμέσου πολλαπλών Onion Routers δυσκολεύοντας έτσι σημαντικά την αποκάλυψη της ταυτότητας αποστολέα και παραλήπτη. Κάθε Onion Router γνωρίζει για τους υπόλοιπους Onion Routers : 1. Τις ταυτότητες τους. 2. Τα δημόσια κλειδιά Κσ+ τους.

Onion Routing... δημιουργία ανώνυμης σύνδεσης Για κάθε Onion Router, στο μονοπάτι σ, ο αποστολέας-εκκινητής Ι δημιουργεί διαστρωμάτωση με ένα πακέτο εγκατάστασης σύνδεσης, που αποτελείται από: 1. Τη διεύθυνση IP του επόμενου Onion Router. 2. Το κλειδί κρυπτογράφησης k που διαμοιράζεται με τον επόμενο Onion Router. 3. Την επόμενη διαστρωμάτωση. Κάθε επίπεδο (layer) κρυπτογραφείται με το δημόσιο κλειδί Κσ+ του αντίστοιχου Onion Router. Πολυεπίπεδη (multi-layered) κρυπτογράφηση Κάθε ζευγάρι Onion Routers χρησιμοποιεί έναν τοπικά μοναδικό ταυτοποιητή ανώνυμης σύνδεσης aci Οι περαιτέρω επικοινωνίες δεν χρειάζονται την αποστολή νέων κρεμμυδιών. Η εσώτερη διαστρωμάτωση περιέχει : 1. Την ταυτότητα του παραλήπτη R. 2. Τα δεδομένα data που θέλει να στείλει. I σ : aci, k, {σ,k {σ,k, { R, data } Kσ +} Kσ +} Kσ+

Onion Routing... δημιουργία ανώνυμης σύνδεσης

Onion Routing... διακίνηση δεδομένων / καταστροφή ανώνυμης σύνδεσης Διακίνηση δεδομένων (διαμέσου της ανώνυμης σύνδεσης). Καθώς το πακέτο προωθείται στο μονοπάτι σ των Onion Routers, ξεφλουδίζονται διαδοχικά οι στρώσεις του κρεμμυδιού. Μόλις το πακέτο φτάσει στον τελευταίο Onion Router του μονοπατιού, τα δεδομένα απευθείας προωθούνται στον παραλήπτη R. Όλες οι αιτήσεις του αποστολέα I στέλνονται διαμέσου του ίδιου μονοπατιού σ. Οι απαντήσεις στέλνονται στον τελευταίο Onion Router, ο οποίος τις προωθεί (κατά μήκος του αντίστροφου μονοπατιού) προς τον αποστολέα. Καταστροφή της ανώνυμης σύνδεσης. Όταν ένας Onion Router, αποφασίσει να τερματίσει μία σύνδεση, στέλνει ένα μήνυμα τερματισμού εμπρός και πίσω (κατά μήκος του μονοπατιού). Κάθε onion router, που λαμβάνει ένα μήνυμα καταστροφής είναι υποχρεωμένος να καθαρίσει τον πίνακα δρομολόγησής (routing table) του και να προωθήσει το μήνυμα προς τη σωστή κατεύθυνση.

... λίγα εισαγωγικά Το Tor (προήρθε από το ακρωνύμιο The Onion Routing) ανακοινώθηκε στις 20/09/2002 - Tor: The SecondGeneration Onion router - 13o Usenix από τους Roger Dingledine, Nick Mathewson και Paul Syverson. Σχεδιάστηκε αρχικά ως δίκτυο Onion Routing δεύτερης γενιάς και χρηματοδοτήθηκε από το ερευνητικό εργαστήριο του ναυτικού των ΗΠΑ. Σύντομα όμως αυτονομήθηκε και ακολούθησε ανεξάρτητη πορεία. Πρόκειται, για ένα σύστημα, που κατευθύνει τη διαδικτυακή κίνηση ενός χρήστη (Tor client) διαμέσου ενός *P2P δικτύου 3000+ κόμβων (αναμεταδοτών) από όλο το κόσμο! Χρησιμοποιείται από ένα ετερογενές πλήθος χρηστών (π.χ. ερευνητές, ακαδημαϊκοί, δημοσιογράφοι / πληροφοριοδότες, νομικοί, χακ/ακτιβιστές, αστυνομίες, στρατοί, μυστικές υπηρεσίες κ.α...) Αποτελεί ελεύθερο λογισμικό ανοικτού κώδικα που αναπτύσσεται από το Tor Project και η χρήση του, είναι δωρεάν. Τα δεδομένα επανακρυπτογραφούνται πολλές φορές, και έπειτα στέλνονται μέσω διαδοχικών κόμβων. O καθένας εξ' αυτών, αποκρυπτογραφεί ένα «στρώμα» κρυπτογράφησης και στη συνέχεια προωθεί τα δεδομένα στον επόμενο κόμβο και τελικά στον προορισμό τους. Δημιουργώντας εικονικά τούνελ, το Tor παρέχει ανωνυμία, ιδιωτικότητα και ασφάλεια στο χρήστη, από όσους παρακολουθούν, εποπτεύουν ή πραγματοποιούν αναλύσεις κίνησης (traffic analysis) το δίκτυο. Εξασφαλίζεται τέλεια μυστικότητα προς τα εμπρός (perfect forward secrecy). * Ένα δίκτυο υπολογιστών P2P (peer-to-peer) επιτρέπει σε δύο ή περισσότερους υπολογιστές να μοιράζονται τους πόρους τους ισοδύναμα.

... τα βασικά συστατικά Το δίκτυο Tor αποτελείται από Tor Nodes (κόμβους) που λειτουργούν εθελοντικά και τρέχουν το λογισμικό Tor (ως server) εξυπηρετώντας έτσι, τους Tor Clients (χρήστες). Τα κύρια στοιχεία, του δικτύου Tor είναι : Tor Nodes Tor Relays (κόμβοι - αναμεταδότες) Οι IP διευθύνσεις είναι δημόσιες. 3000+ κόμβοι σε όλο το κόσμο. Bridges / Private Briges (κόμβοι γεφυρες) Mη- δημόσιες / κρυφές IP διευθύνσεις των Tor relays ~ 1000 bridges σε όλο το κόσμο. Directory Authorities (αρχές καταλόγου) Directory mirror relay Tor Clients 500.000+ χρήστες σε όλο το κόσμο.

... μερικά στατιστικά

... περί των Tor Relays Ρόλος των Tor Relays είναι να προωθούν τα δεδομένα των χρηστών (Tor clients) με σκοπό να χάνεται η αρχική προέλευσή τους. Guard nodes (κόμβοι φύλακες): Είναι οι πρώτοι κόμβοι, που θα επικοινωνήσουμε για να μπούμε στο δίκτυο Tor. Middle nodes (ενδιάμεσοι κόμβοι): Είναι οι κόμβοι που λαμβάνουν δεδομένα από άλλους κόμβους (middle ή guard) και τα προωθούν σε άλλους (middle ή exit). Exit nodes (κόμβοι εξόδου): Είναι οι κόμβοι που λαμβάνουν δεδομένα από ενδιάμεσους κόμβους και τα προωθούν προς το διαδίκτυο. Οι διευθύνσεις IP των Tor relays είναι δημόσιες. Αν δεν ήταν δημόσιες, οι Tor clients δε θα μπορούσαν να τις μάθουν και να συνδεθούν στο δίκτυο. Λόγω του ότι είναι όμως δημόσιες, οι διευθύνσεις αυτές μπορούν εύκολα να μπλοκαριστούν από το διαχειριστή ενός δικτύου (π.χ. πανεπιστήμια, εταιρίες, ISPs, κράτη (βλ. Κίνα)...) Προσοχή: Αν κάποιος ελέγχει C από συνολικά N relays, τότε υπάρχει πιθανότητα p = ( C / N )^2 να μπορεί να παρακολουθεί την κίνηση ενός client (σε περίπτωση συχνής αλλαγής entry και exit relay).

... περί των Bridges και Private Bridges Ο ρόλος των Bridges (γέφυρες) και Private Bridges (ιδιωτικές γέφυρες) είναι να προσπερνούν πιθανούς περιορισμούς των κανονικών tor relays. Τα Bridges και Private Bridges λειτουργούν στην ουσία ως Guard nodes επιτρέποντας έτσι στους clients να συνδεθούν μέσω αυτών στο Tor δίκτυο. Η διαφορά τους, είναι πως οι IP διευθύνσεις τους δε δημοσιεύονται. Πιο συγκεκριμένα : Bridges: Οι διευθύνσεις δημοσιεύονται αλλά όχι ανοικτά ή μαζικά. Private Bridges: Οι διευθύνσεις δε δημοσιεύονται καθόλου και για να μαθευτούν, πηγαίνουν από... στόμα σε στόμα.

... περί των Directory Authorities Ο ρόλος των Directory Authorities : Διατηρούν λίστα με όλους τους διαθέσιμους Tor Relays. Αποφασίζουν ποια tor relays του δικτύου είναι προσβάσιμα και ασφαλή. Για τη σύνδεση στο Tor δίκτυο, ο Tor client επικοινωνεί με τις Directory Authorities για να μάθει ποιοι είναι οι διαθέσιμοι κόμβοι (πολλές φορές, χρησιμοποιούνται αντίγραφα των Directory Mirror Relay). Directory Mirror Relay: Oι κόμβοι αυτοί, κρατάνε ένα αντίγραφο του καταλόγου που περιέχει όλες τις IP των δημοσίων κόμβων του Tor. Το αντίγραφο (που κρατάνε) είναι υπογεγραμμένο από τις Directory Authorities ώστε να μην μπορεί να πλαστογραφηθεί. Στη συνέχεια επιλέγονται (τυχαία!!) κάποιοι εξ' αυτών (3-hop circuits) και δημιουργείται ένα κύκλωμα (Tor circuit) με τα επιλεγμένα relays, απ' όπου και θα δρομολογηθεί η δικτυακή κίνηση. Για την κατασκευή του εν λόγω κυκλώματος, χρησιμοποιούνται πολλαπλά στρώματα (layers) κρυπτογράφησης με σκοπό να διασφαλιστεί όσο το δυνατόν καλύτερα η ανωνυμία.

... 3-hop circuits

... 3-hop circuits

... 3-hop circuits

... τα πολλαπλά στρώματα κρυπτογράφησης Η Alice θέλει να επικοινωνήσει με τον Bob μέσω του δικτύου Tor. Δημιουργούνται πολλαπλά στρώματα κρυπτογράφησης, τα οποία στην πορεία, ξεφλουδίζονται (όπως σε ένα κρεμμύδι) ένα - ένα : 1. Ο R1 (guard node) γνωρίζει μόνο, την IP της Alice και την IP του R5. Δεν μπορεί να δει το περιεχόμενο της επικοινωνίας μεταξύ των δύο μερών (άσπρη γραμμή) γιατί προστατεύεται από δυο στρώματα κρυπτογράφησης (μπλε και κόκκινο) για τα οποία δεν γνωρίζει το κλειδί. 2. Ο R5 (middle node) γνωρίζει μόνο, την IP του R1 και του R3. Δεν μπορεί να δει το περιεχόμενο της επικοινωνίας των δύο μερών γιατί προστατεύεται από ένα στρώμα κρυπτογράφησης (κόκκινο) για το οποίο δεν γνωρίζει το κλειδί. 3. Ο R3 (exit node) γνωρίζει την IP του R5 και του Bob (αποδέκτης μηνύματων). Καθώς ο R3 ξεφλουδίσει το τελευταίο στρώμα κρυπτογράφησης (κόκκινο), μπορεί να δει τα περιεχόμενα της (unencrypted) επικοινωνίας 4. Ο Bob μπορεί να δει το μήνυμα της Alice αλλά γνωρίζει μόνο την IP του R3.

... τα πολλαπλά στρώματα κρυπτογράφησης

... οι κρυμμένες υπηρεσίες (hidden services) *Περισσότερες πληροφορίες: https://www.torproject.org/docs/hidden-services.html.en

... οι κρυμμένες υπηρεσίες (hidden services) Με τη χρήση των hidden services* (Κρυμμένες Υπηρεσίες), μπορεί όποιος επιθυμεί να παρέχει υπηρεσίες (services), όπως για παράδειγμα ένα site, blog, forum κτλ και ταυτόχρονα να κρατάει κρυφή την IP διεύθυνση του (άρα και την ταυτότητα / τοποθεσία). Το πλεονέκτημα είναι διπλό αφού από την μια, είναι δύσκολος ο προσδιορισμός της ταυτότητας / τοποθεσίας του ιδιοκτήτη της υπηρεσίας καθώς και της ταυτότητας / τοποθεσίας των επισκεπτών. Καθορισμός σημείων συνάντησης (Rendezvous Points). Τα sites αυτά, έχουν κατάληξη *.onion και είναι προσβάσιμα μόνο μέσω του δικτύου Tor. Tor-specific.onion pseudo top-level domain, ή αλλιώς pseudomain. Δεν υπάρχει άμεσα αναγνώσιμη λίστα των hidden services. Μερικά παραδείγματα : http://idnxcnkne4qt76tg.onion - Tor Project http://gutneffntqonah7l.onion - Athens Indymedia http://suw74isz7wqzpmgu.onion - WikiLeaks http://3g2upl4pq6kufc4m.onion - DuckDuckGo *Περισσότερες πληροφορίες: https://www.torproject.org/docs/hidden-services.html.en

... οι κρυμμένες υπηρεσίες (hidden services) *Περισσότερες πληροφορίες: https://www.torproject.org/docs/hidden-services.html.en

... οι κρυμμένες υπηρεσίες (hidden services) *Περισσότερες πληροφορίες: https://www.torproject.org/docs/hidden-services.html.en

... οι κρυμμένες υπηρεσίες (hidden services) *Περισσότερες πληροφορίες: https://www.torproject.org/docs/hidden-services.html.en

... οι κρυμμένες υπηρεσίες (hidden services) *Περισσότερες πληροφορίες: https://www.torproject.org/docs/hidden-services.html.en

... οι κρυμμένες υπηρεσίες (hidden services) *Περισσότερες πληροφορίες: https://www.torproject.org/docs/hidden-services.html.en

... οι κρυμμένες υπηρεσίες (hidden services) *Περισσότερες πληροφορίες: https://www.torproject.org/docs/hidden-services.html.en

... μερικά χρήσιμα εργαλεία Tor Browser Bundle Ο πλέον εύκολος τρόπος χρήσης του Tor: Περιέχει όλα τα απαραίτητα πακέτα (Tor Deamon, Vidalia GUI, Tor Browser) για την σωστή εκτέλεση ενός προ-ρυθμισμένου browser (Tor Browser) που αυτόματα κάνει χρήση του δικτύου Tor. Δεν χρειάζεται εγκατάσταση στο λειτουργικό σύστημα. Συμβατό με αρκετά λειτουργικά συστήματα (Windows / Linux / MacOSΧ) Αρκετά εύκολο στη χρήση!! Tails (The Amnesic Incognito Live System) Live Linux Linux λειτουργικό σύστημα (βασισμένο στο Debian GNU/Linux) σχεδιασμένο να λειτουργεί από DVD ή USB stick, στοχεύει στη διαφύλαξη της ιδιωτικότητας και της (online / offline) ανωνυμίας του χρήστη. Αφαίρεση metadata από φωτογραφίες, pdf, αρχεία κειμένου (Metadata Anonymisation Toolkit) Κρυπτογράφηση δεδομένων (Persistence storage location -> LUKS-encrypted). Ανωνυμία Δικτύου με το Tor. Https Everywhere, OpenPGP...

... ήρθε η ώρα για ένα demo!!

... ενδεικτικές επιθέσεις

... ενδεικτικές επιθέσεις Τον Μάρτιο του 2011 ερευνητές (INRIA) κατέγραψαν μια επίθεση (Bad Apple Attack) ικανή να αποκαλύψει τη διεύθυνση IP των χρηστών του BitTorrent στο δίκτυο Tor. H επίθεση εκμεταλλευόταν κάθε μη ασφαλή χρήση εφαρμογής (π.χ. BitTorrent ) για να συσχετίσει την ταυτόχρονη χρήση μιας ασφαλούς εφαρμογής με την διεύθυνση ΙΡ του συγκεκριμένου χρήστη Tor. Η επίθεση είχε σαν στόχο 6 exit nodes, διήρκεσε 23 ημέρες, ενώ αποκαλύφθηκαν περίπου 10.000 IP διευθύνσεις από ενεργούς χρήστες του Tor. Τον Οκτώβριο του 2011 ερευνητές (ESIEA) ανακάλυψαν έναν τρόπο ώστε να υπονομεύσουν το Tor δίκτυο με το να αποκρυπτογραφήσουν τις επικοινωνίες που το διαπερνούν. Η τεχνική που περιέγραψαν απαιτεί : δημιουργία ενός χάρτη των κόμβων του δικτύου Tor, έλεγχο του 1/3 από αυτούς αποκτήσουν τα κλειδιά κρυπτογράφησης τους και τα algorithm seeds. Ύστερα, χρησιμοποιώντας τα γνωστά πλέον κλειδιά κρυπτογράφησης τους και τα algorithm seeds (θεωρούν ότι) έχουν την ικανότητα να αποκρυπτογραφούν δύο από τα τρία στρώματα κρυπτογράφησης. Ισχυρίζονταν επίσης ότι μπορούν να σπάσουν το τρίτο κλειδί με μια επίθεση που βασίζεται στην στατιστική ανάλυση. Για να επανακατευθύνουν μάλιστα την κίνηση στους κόμβους που ελέγχουν, χρησιμοποίησαν μεθόδους Denial of service και επιθέσεις packet spinning.

... ενδεικτικές επιθέσεις Τον Ιούλιο του 2014, βρέθηκαν αρκετά Tor relays που προσπαθούσαν να κάνουν deanonymize χρήστες οι οποίοι λειτουργούσαν ή είχαν πρόσβαση σε Tor hidden services. Η επίθεση χαρακτηρίστηκε ως "relay early" traffic confirmation attack *. Αφορούσε στην τροποποίηση των Tor Protocol Headers με σκοπό την επίτευξη traffic confirmation attack. "relay" vs "relay early". Επιτεύχθηκε με συνδυασμό : 1. Τraffic confirmation attack : Όταν ο επιτιθέμενος έχει υπό τον έλεγχο του, Tor relays που βρίσκονται στα δυο άκρα ενός Tor circuit και είναι σε θέση (από διάφορα χαρακτηριστικά π.χ. traffic timing κ.α) να συμπεράνει αν τα δυο αυτά άκρα ανήκουν στο ίδιο Tor circuit. 2. Sybil attack : Όταν ο επιτιθέμενος αυξάνει την επιρροή του σε ένα P2P δίκτυο προσθέτοντας μεγάλο αριθμό από pseudonymous identities. 115 fast non-exit relays (IPs : 50.7.0.0/16 και 204.45.0.0/16), αποτελούσαν το 6.4% των Guard nodes του δικτύου Tor. *"relay early" traffic confirmation attack: https://blog.torproject.org/blog/tor-security-adviso ry-relay-early-traffic-confirmation-attack

... θέλει όμως, λίγη προσοχή!! Η χρήση του Tor, δεν αποτελεί πανάκεια!! Λειτουργεί μόνο για εφαρμογές με TCP συνδέσεις. Προσφέρει ανωνυμία και ιδιωτικότητα στην επικοινωνία μεταξύ των οντοτήτων, αλλά όχι ασφάλεια. Χρησιμοποιήστε κρυπτογράφηση από άκρο σε άκρο (end to end encryption): HTTPS (για ιστοσελίδες) Exit node interception : Plaintext over Tor == Plaintext on exit node HTTP Sniffing, HTTP Information leakage,... Για να γίνει κατανοητό, τι προσφέρει το Tor, το HTTPS, και τι ο συνδυασμός των δύο : https://www.eff.org/pages/tor-and-https PGP (για emails)* OTR (Plugin για instant messaging (π.χ. Pidgin)) * Authentication Deniability Perfect Forward Secrecy Μην εγκαταστήσετε ή ενεργοποιήσετε browser plugins. Μην ανοίγετε αρχεία τα οποία κατεβάζετε χρησιμοποιώντας το Tor. Διαβάστε για τους περιορισμούς και τη λειτουργία του Tor. * Στα PGP και OTR, OTR, θα αναφερθούμε εκτενέστερα......σε επόμενο εργαστήριο! :)

... browsing χωρίς Tor και HTTPS; https://www.eff.org/pages/tor-and-https

... browsing μόνο με HTTPS; https://www.eff.org/pages/tor-and-https

... browsing μόνο με Tor; https://www.eff.org/pages/tor-and-https

... browsing με Tor και HTTPS; https://www.eff.org/pages/tor-and-https

... η συνεισφορά στο project; Διάδωσε την ιδέα και τη φιλοσοφία του Tor... Τρέξτε ένα Tor Relay, Bridge, Exit node... https://www.torproject.org/getinvolved/relays.html.en Κάντε έρευνα... https://research.torproject.org/ Γράψτε κώδικα... https://www.torproject.org/getinvolved/volunteer.html.en Κάντε μεταφράσεις... https://www.torproject.org/getinvolved/translation.html.en Κάντε donation......... https://www.torproject.org/donate/donate.html.en

... και μια ενδιαφέρουσα ιστορία (Bonus slide!) Στις 4 Αυγούστου 2013 αρκετά sites που λειτουργούσαν ως hidden services στο δίκτυο του Tor, εμφάνισαν ένα μήνυμα σφάλματος. Ανακαλύφθηκε ότι τα sites που ήταν μολυσμένα φιλοξενούνταν όλα από την Freedom Hosting, μια οντότητα που πρόσφερε hidden sites στο δίκτυο του Tor. Η ανάλυση του κακόβουλου javascript κώδικα έδειξε ότι εκμεταλλευόταν μια ευπάθεια (vulnerability) του Mozilla Firefox στην έκδοση για Windows (Firefox 17 & Firefox 21 / Windows XP SP3) και προσπαθούσε να βρει και να καταγράψει στοιχεία όπως: MAC address του υπολογιστή του χρήστη, το όνομα του υπολογιστή, ένα αναγνωριστικό των hidden site που επισκέφθηκε. π.χ. UUID : 05cea4de-951d-4037-bf8f-f69055b279b Στη συνέχεια παρακάμπτοντας την ανωνυμία που προσφέρει το Tor, (με την αληθινή IP πλέον) του χρήστη, έδινε αναφορά σε κάποιους servers στη Virginia των ΗΠΑ. Ο συνδυασμός των παραπάνω στοιχείων έστρεψε τις υποψίες στο FBI, ως προσπάθεια αναγνώρισης και σύλληψης χρηστών από sites παιδικής πορνογραφίας. Σύλληψη του Eric Eoin Marques (ιδιοκτήτης της Freedom Hosting)

Χρήσιμοι σύνδεσμοι [1] Tor Project - https://www.torproject.org/ [2] Skytal.es - https://skytal.es/wiki/tor/ [3] CryptoParty (@hsgr) - https://www.hackerspace.gr/wiki/cryptoparty/ [4] Digital Liberation Network (dln) - http://dln.gr/ [5] Wikipedia - http://el.wikipedia.org/wiki/tor

Ερωτήσεις; @ancst https://github.com/stasinopoulos stasinopoulos@unipi.gr GPG : 0x2D40CEBF804F5133 https://stasinopoulos.github.io/ { v1.5 }