Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Unikanie kontroli w sieciach teleinformatycznych

Podobne prezentacje


Prezentacja na temat: "Unikanie kontroli w sieciach teleinformatycznych"— Zapis prezentacji:

1 Unikanie kontroli w sieciach teleinformatycznych
Wojciech Dworakowski Sławomir Jasek

2 Wprowadzenie techniczne
Jak działa transmisja w Internecie? Informacja od klienta do serwera przekazywana jest w pakietach Każdy pakiet ma adres IP odbiorcy i adres IP nadawcy Usługa do której odwołuje się nadawca ( , www, itp.) jest identyfikowana przez tzw. numer portu Jakie informacje mogą być zbierane? „dane przetwarzane dla celów przekazywania komunikatów w sieciach telekomunikacyjnych” (art. 179 ust. 3 pkt 1a, art. 159 ust. 1 pkt 3) adres źródłowy, adres docelowy, port (usługa) na żądanie uprawnionych podmiotów: również „treść komunikatu” (Rozporządzenie RM z dn w sprawie wypełniania przez przedsiębiorców telekomunikacyjnych obowiązków na rzecz obronności, bezpieczeństwa państwa...)

3 Unikanie kontroli - Cele
Wczujmy się w rolę potencjalnego przestępcy, który chce uniknąć podsłuchu Jeśli nadawca chce uniknąć kontroli (lub zachować anonimowość) to jakie informacje musi ukryć przed systemem „podsłuchującym”? adres nadawcy adres odbiorcy typ usługi z której chce skorzystać (port docelowy) dodatkowo: treść komunikatu

4 Krótki przegląd możliwości utrudnienia kontroli
Open-proxy – pośrednik przekazujący ruch z dowolnej sieci do dowolnej sieci Połączenie wielu proxy w łańcuch Serwery proxy gromadzą logi i wiedzą jaki ruch jest przekazywany Można dojść do nadawcy „po nitce do kłębka” W praktyce jest to utrudnione bo pośrednicy są zwykle rozrzuceni po całym świecie, a nie każdy kraj stosuje regulacje nakazujące gromadzenie danych

5 Wykorzystanie cudzych komputerów
Wykorzystanie komputera nad którym „przestępca” ma kontrolę Wykorzystanie wielu pośredników po drodze Połączenie kontrolujące również zostanie zanotowane (zwykle jest szyfrowane ale można zebrać poszlaki) Można dojść do nadawcy „po nitce do kłębka”

6 Użycie czyjejś sieci bezprzewodowej
Technologia WiFi jest szeroko upowszechniona Wiele sieci jest niezabezpieczona i pozwala na podpinanie się bez żadnych ograniczeń (bez wiedzy właściciela) Przestępca korzystający przez cudzą sieć z Internetu zostanie zanotowany przez urządzenia gromadzące dane jako użytkownik przejętej sieci W urządzeniach bezprzewodowych nie zostają żadne ślady pozwalające skutecznie zidentyfikować intruza

7 Koncepcja mix-netów Pierwsza koncepcja - 1981 – David Chaum
Komunikacja pomiędzy nadawcą a odbiorcą przebiega przez łańcuch serwerów (zwanych mixami) Komunikacja pomiędzy nadawcą a pierwszym mixem oraz pomiędzy mixami jest szyfrowana przy użyciu kryptografii klucza publicznego Każdy z mixów w łańcuchu odszyfrowuje swoim kluczem prywatnym najbardziej zewnętrzną warstwę/powłokę wiadomości – odkrywając w ten sposób adres następnego mix-a, i przesyła wiadomość dalej do niego W ten sposób już przy łańcuchu z trzech mixów, w żadnym punkcie nie da się wyśledzić całej trasy połączenia

8 Mixnet – zasada działania
Y A B X Y Z Z Y X Z

9 Mixnet – Ukrywanie ruchu
Żaden z mixów nie ma kompletu informacji (adres nadawcy, adres odbiorcy) Żaden z mixów nie zna pełnej ścieżki komunikacji Na żadnym odcinku transmisji nie da się wyśledzić prawdziwego nadawcy i odbiorcy Nawet podstawiony mix nie jest w stanie zdobyć pełnych informacji o ukrytej transmisji Możliwość korelacji czasów transmisji i długości komunikatów (przy podsłuchu całej sieci) Czym więcej mixów i czym większy ruch w sieci tym ciężej jest to wyśledzić Wprowadzenie losowych opóźnień Użycie szyfrogramów o stałej długości

10 Przykłady wykorzystania koncepcji mixnetów
Poczta elektroniczna Sieci r erów: Cypherpunks, Mixmaster Ruch HTTP (WWW) JAP – Java Anon Proxy Dowolny ruch TCP 1996 – Onion routing – wykorzystanie koncepcji mixnetów do przesyłania dowolnego ruchu TCP w czasie rzeczywistym 2004 – TOR - 2nd Generation Onion Router. Koncepcja Onion Routing nieco poprawiona, ukierunkowana na bezpieczeństwo, stabilność i szybkość działania Sieć szybko się rozwija, w ciągu roku przybywa kilkaset serwerów.

11 TOR – Zasada działania diagram zaczerpnięty ze strony tor.eff.org

12 TOR – Pokaz działania Internet

13 Po stronie klienta Pomiędzy mixami Po stronie serwera
Co zanotuje podsłuch? Po stronie klienta Ktoś nawiązał połączenie z siecią TOR Komunikacja zaszyfrowana Pomiędzy mixami Zaszyfrowana komunikacja Nie da się rozpoznać jaki ruch jest przesyłany Po stronie serwera Ostatni z mixów udaje klienta Ostatni mix nawiązał połączenie z serwerem Ruch nieszyfrowany ale nie da się zidentyfikować nadawcy

14 Rozwój sieci TOR 2005 2006 źródło:

15 TORpark: http://www.freehaven.net/~arrakis/torpark.html
TOR - Dostępność tor.eff.org Klient pod Windows, Linux, MacOS, xBSD TORpark: TOR + Portable Firefox Może działać np. z klucza USB Nie zostawia żadnych śladów (rejestr, cache, cookies, etc.) Cel: anonimowe korzystanie z niezaufanego komputera (np. kawiarnia internetowa), omijanie zabezpieczeń

16 Po co takie narzędzia jak TOR?
Zachowanie anonimowości w sieci Unikanie śledzenia zachowań przez serwisy WWW Korzystanie z serwisów, które są blokowane przez dostawce usług, pracodawce lub państwo (Chiny, Białoruś,...) Anonimowe publikowanie serwisów WWW (hidden services) Dziennikarze - do komunikowania się z informatorami Obserwatorzy (np. z NGO) - do łączenia się ze swoją organizacją bez groźby wykrycia Pracownicy firm działający w krajach w których są narażeni na szpiegostwo przemysłowe Korporacje - podczas analizy konkurencyjnej Prokuratura, policja, służby specjalne - do zdobywania informacji bez pozostawiania śladu na komputerach podejrzanych U.S. Navy używała TOR-a podczas operacji na Bliskim Wschodzie (wg informacji EFF)

17 Co być może czeka nas w przyszłości?
Rozwój anonimowych sieci P2P Dodanie mixnetów do popularnych programów VoIP (np. Skype) Sieci pozwalające na anonimową publikację do wszystkich (nie tylko do użytkowników danej sieci) Zastosowanie mixnetów do anonimizowania połączeń GSM (?) Na razie – projekt z 1991 ISDN-MIX Rozwój programów klienckich ukierunkowanych na szybkie zastosowanie w określonych warunkach Np. implementacja VoIP na telefon komórkowy (Symbian, Windows Mobile) posługujący się siecią pakietową (EDGE, UMTS, WiFi) z wykorzystaniem TOR-a

18 Podsumowanie Istnieją technologie pozwalające skutecznie unikać identyfikacji działania w sieciach pakietowych Technologie te są powszechnie dostępne i nie wymagają żadnej wiedzy fachowej Rozwój regulacji umożliwiających podsłuch stymuluje rozwój oprogramowania do zachowania prywatności

19 Wojciech Dworakowski Sławomir Jasek
Pytania ? Dziękujemy za uwagę Wojciech Dworakowski Sławomir Jasek Rynek Podgórski 2/7, Kraków tel/fax. (12)


Pobierz ppt "Unikanie kontroli w sieciach teleinformatycznych"

Podobne prezentacje


Reklamy Google