Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Unikanie kontroli w sieciach teleinformatycznych Wojciech Dworakowski Sławomir Jasek.

Podobne prezentacje


Prezentacja na temat: "Unikanie kontroli w sieciach teleinformatycznych Wojciech Dworakowski Sławomir Jasek."— Zapis prezentacji:

1 Unikanie kontroli w sieciach teleinformatycznych Wojciech Dworakowski Sławomir Jasek

2 2 Wprowadzenie techniczne Jak działa transmisja w Internecie? –Informacja od klienta do serwera przekazywana jest w pakietach –Każdy pakiet ma adres IP odbiorcy i adres IP nadawcy –Usługa do której odwołuje się nadawca ( , www, itp.) jest identyfikowana przez tzw. numer portu Jakie informacje mogą być zbierane? –dane przetwarzane dla celów przekazywania komunikatów w sieciach telekomunikacyjnych (art. 179 ust. 3 pkt 1a, art. 159 ust. 1 pkt 3) adres źródłowy, adres docelowy, port (usługa) –na żądanie uprawnionych podmiotów: również treść komunikatu (Rozporządzenie RM z dn w sprawie wypełniania przez przedsiębiorców telekomunikacyjnych obowiązków na rzecz obronności, bezpieczeństwa państwa...)

3 3 Unikanie kontroli - Cele Wczujmy się w rolę potencjalnego przestępcy, który chce uniknąć podsłuchu Jeśli nadawca chce uniknąć kontroli (lub zachować anonimowość) to jakie informacje musi ukryć przed systemem podsłuchującym? –adres nadawcy –adres odbiorcy –typ usługi z której chce skorzystać (port docelowy) –dodatkowo: treść komunikatu

4 4 Krótki przegląd możliwości utrudnienia kontroli Open-proxy – pośrednik przekazujący ruch z dowolnej sieci do dowolnej sieci Połączenie wielu proxy w łańcuch Serwery proxy gromadzą logi i wiedzą jaki ruch jest przekazywany Można dojść do nadawcy po nitce do kłębka W praktyce jest to utrudnione bo pośrednicy są zwykle rozrzuceni po całym świecie, a nie każdy kraj stosuje regulacje nakazujące gromadzenie danych

5 5 Wykorzystanie cudzych komputerów Wykorzystanie komputera nad którym przestępca ma kontrolę Wykorzystanie wielu pośredników po drodze Połączenie kontrolujące również zostanie zanotowane (zwykle jest szyfrowane ale można zebrać poszlaki) Można dojść do nadawcy po nitce do kłębka

6 6 Użycie czyjejś sieci bezprzewodowej Technologia WiFi jest szeroko upowszechniona Wiele sieci jest niezabezpieczona i pozwala na podpinanie się bez żadnych ograniczeń (bez wiedzy właściciela) Przestępca korzystający przez cudzą sieć z Internetu zostanie zanotowany przez urządzenia gromadzące dane jako użytkownik przejętej sieci W urządzeniach bezprzewodowych nie zostają żadne ślady pozwalające skutecznie zidentyfikować intruza

7 7 Koncepcja mix-netów Pierwsza koncepcja – David Chaum Komunikacja pomiędzy nadawcą a odbiorcą przebiega przez łańcuch serwerów (zwanych mixami) Komunikacja pomiędzy nadawcą a pierwszym mixem oraz pomiędzy mixami jest szyfrowana przy użyciu kryptografii klucza publicznego Każdy z mixów w łańcuchu odszyfrowuje swoim kluczem prywatnym najbardziej zewnętrzną warstwę/powłokę wiadomości – odkrywając w ten sposób adres następnego mix-a, i przesyła wiadomość dalej do niego W ten sposób już przy łańcuchu z trzech mixów, w żadnym punkcie nie da się wyśledzić całej trasy połączenia

8 8 Mixnet – zasada działania A B X Y ZZZ Y Y Z X

9 9 Mixnet – Ukrywanie ruchu Żaden z mixów nie ma kompletu informacji (adres nadawcy, adres odbiorcy) Żaden z mixów nie zna pełnej ścieżki komunikacji Na żadnym odcinku transmisji nie da się wyśledzić prawdziwego nadawcy i odbiorcy Nawet podstawiony mix nie jest w stanie zdobyć pełnych informacji o ukrytej transmisji Możliwość korelacji czasów transmisji i długości komunikatów (przy podsłuchu całej sieci) –Czym więcej mixów i czym większy ruch w sieci tym ciężej jest to wyśledzić –Wprowadzenie losowych opóźnień –Użycie szyfrogramów o stałej długości

10 10 Przykłady wykorzystania koncepcji mixnetów Poczta elektroniczna –Sieci r erów: Cypherpunks, Mixmaster Ruch HTTP (WWW) –JAP – Java Anon Proxy Dowolny ruch TCP –1996 – Onion routing – wykorzystanie koncepcji mixnetów do przesyłania dowolnego ruchu TCP w czasie rzeczywistym –2004 – TOR - 2nd Generation Onion Router. Koncepcja Onion Routing nieco poprawiona, ukierunkowana na bezpieczeństwo, stabilność i szybkość działania –Sieć szybko się rozwija, w ciągu roku przybywa kilkaset serwerów.

11 11 TOR – Zasada działania diagram zaczerpnięty ze strony tor.eff.org

12 12 TOR – Pokaz działania Internet

13 13 Co zanotuje podsłuch? Po stronie klienta –Ktoś nawiązał połączenie z siecią TOR –Komunikacja zaszyfrowana Pomiędzy mixami –Zaszyfrowana komunikacja –Nie da się rozpoznać jaki ruch jest przesyłany Po stronie serwera –Ostatni z mixów udaje klienta –Ostatni mix nawiązał połączenie z serwerem –Ruch nieszyfrowany ale nie da się zidentyfikować nadawcy

14 14 Rozwój sieci TOR źródło:

15 15 TOR - Dostępność tor.eff.org –Klient pod Windows, Linux, MacOS, xBSD TORpark: –TOR + Portable Firefox –Może działać np. z klucza USB –Nie zostawia żadnych śladów (rejestr, cache, cookies, etc.) –Cel: anonimowe korzystanie z niezaufanego komputera (np. kawiarnia internetowa), omijanie zabezpieczeń

16 16 Po co takie narzędzia jak TOR? Zachowanie anonimowości w sieci Unikanie śledzenia zachowań przez serwisy WWW Korzystanie z serwisów, które są blokowane przez dostawce usług, pracodawce lub państwo (Chiny, Białoruś,...) Anonimowe publikowanie serwisów WWW (hidden services) Dziennikarze - do komunikowania się z informatorami Obserwatorzy (np. z NGO) - do łączenia się ze swoją organizacją bez groźby wykrycia Pracownicy firm działający w krajach w których są narażeni na szpiegostwo przemysłowe Korporacje - podczas analizy konkurencyjnej Prokuratura, policja, służby specjalne - do zdobywania informacji bez pozostawiania śladu na komputerach podejrzanych U.S. Navy używała TOR-a podczas operacji na Bliskim Wschodzie (wg informacji EFF)

17 17 Co być może czeka nas w przyszłości? Rozwój anonimowych sieci P2P Dodanie mixnetów do popularnych programów VoIP (np. Skype) Sieci pozwalające na anonimową publikację do wszystkich (nie tylko do użytkowników danej sieci) Zastosowanie mixnetów do anonimizowania połączeń GSM (?) Na razie – projekt z 1991 ISDN-MIX Rozwój programów klienckich ukierunkowanych na szybkie zastosowanie w określonych warunkach –Np. implementacja VoIP na telefon komórkowy (Symbian, Windows Mobile) posługujący się siecią pakietową (EDGE, UMTS, WiFi) z wykorzystaniem TOR-a

18 18 Podsumowanie Istnieją technologie pozwalające skutecznie unikać identyfikacji działania w sieciach pakietowych Technologie te są powszechnie dostępne i nie wymagają żadnej wiedzy fachowej Rozwój regulacji umożliwiających podsłuch stymuluje rozwój oprogramowania do zachowania prywatności

19 19 Dziękujemy za uwagę Wojciech DworakowskiSławomir Jasek Pytania ? Rynek Podgórski 2/7, Kraków tel/fax. (12)


Pobierz ppt "Unikanie kontroli w sieciach teleinformatycznych Wojciech Dworakowski Sławomir Jasek."

Podobne prezentacje


Reklamy Google