TOR -- The Second Generation Onion Router
Short Description
Download TOR -- The Second Generation Onion Router...
Description
The Second Generation Onion Router
Stefan Hasenauer, Christof Kauba, Stefan Mayer
TOR – The Onion Router
Übersicht
Einleitung
Verfahren zur Anonymisierung
Allgemeines über Tor
Funktionsweise von Tor
Hidden Services
Mögliche Angriffe Stefan Hasenauer, Christof Kauba, Stefan Mayer
2
TOR – The Onion Router
Einleitung
Identifizierung im Internet Zweck der Anonymisierung Schutz
vor Traffic Analysis Nutzdaten ev. verschlüsselt, aber IP-Paketheader immer unverschlüsselt Angreifer kann ermitteln wer mit wem kommuniziert
Verfahren zur Anonymisierung Proxy
Mix-Kaskaden Onion
Routing Stefan Hasenauer, Christof Kauba, Stefan Mayer
3
TOR – The Onion Router
Proxy
Stellvertreter kümmert sich um Client-ServerKommunikation
Webproxy vs. anonymisierender Proxy
Betreiber eines öffentlichen Proxies kann Daten aufzeichnen bzw. fälschen
Stefan Hasenauer, Christof Kauba, Stefan Mayer
4
TOR – The Onion Router
Proxy
Stefan Hasenauer, Christof Kauba, Stefan Mayer
5
TOR – The Onion Router
Proxy
Vorteile: einfache
Realisierung schnellerer Zugriff auf immer die gleichen Daten Kosteneinsparung beim Internet-Datenverkehr
Nachteile: nicht
jede Anwendung unterstützt Proxies Sicherheit hängt von Vertrauenswürdigkeit der Server ab
Stefan Hasenauer, Christof Kauba, Stefan Mayer
6
TOR – The Onion Router
Mix-Kaskaden
Hintereinanderschaltung von Proxies
Stefan Hasenauer, Christof Kauba, Stefan Mayer
7
TOR – The Onion Router
Mix-Kaskaden
Vorteil Daten
werden mehrfach verschlüsselt und über mehrere Rechner geleitet.
Nachteil: In
der Praxis sind sehr viele Abstriche zu machen
Stefan Hasenauer, Christof Kauba, Stefan Mayer
8
TOR – The Onion Router
Onion Routing
Webinhalte werden über ständig wechselnde Routen von mehreren Mixen geleitet TOR basiert auf dem Onion Routing Konzept mit Router A Schlüssel Erweiterungen Router B Schlüssel
Router C Schlüssel Nachricht
Router A Router B Router C Quelle Stefan Hasenauer, Christof Kauba, Stefan Mayer
Ziel 9
TOR – The Onion Router
Onion Routing
Vorteile Lastverteilung Verfolgung
sehr schwer
Nachteile: Keiner
möchte Endknoten sein Man-in-the-middle-attack möglich
Stefan Hasenauer, Christof Kauba, Stefan Mayer
10
TOR – The Onion Router
Eigenschaften von TOR
Low Latency Anonymous Network
TCP-Verbindungen
Mehrere TCP Streams auf einem Circuit
Perfect Forward Secrecy
End-to-End Integritätskontrolle
Hidden Services, Rendezvous Points
Stefan Hasenauer, Christof Kauba, Stefan Mayer
11
TOR – The Onion Router
Architektur von TOR
Onion Proxy Installiert
auf lokalem Rechner
Onion Router Netzwerkknoten
für Verbindungen
Directory Servers Vertrauenswürdige
Server mit Liste aktueller Onion
Router
Stefan Hasenauer, Christof Kauba, Stefan Mayer
12
TOR – The Onion Router
TOR Protokoll
Verbindungen sind TLS gesichert
Kurzlebige Schlüssel (symmetrisch, AES)
Pakete mit fixer Größe von 512 Byte
End-to-End Integritätsprüfung mittels SHA-1
Jeder Knoten kennt nur seinen Vorgänger und Nachfolger
Stefan Hasenauer, Christof Kauba, Stefan Mayer
13
TOR – The Onion Router
Pakete bzw. Zellen
Control Cells: Aufbau
und Steuerung der Verbindung
Relay Cells: Verbindungsdaten
oder Control Cells für nachfolgenden Knoten
Stefan Hasenauer, Christof Kauba, Stefan Mayer
14
TOR – The Onion Router
Verbindungsaufbau (Circuit)
Onion Proxy holt sich bei einem Directory Server die Liste aktueller Onion Router
Stefan Hasenauer, Christof Kauba, Stefan Mayer
15
TOR – The Onion Router
Verbindungsaufbau (Circuit)
Wählt einen zufälligen Einstiegspunkt (Onion Router) aus und baut zu diesem eine TLS gesicherte Verbindung auf
Onion Proxy kennt die öffentlichen RSA Schlüssel (Onion Key) der Onion Router für sicheren Schlüsselaustausch
Stefan Hasenauer, Christof Kauba, Stefan Mayer
16
TOR – The Onion Router
Verbindungsaufbau im Detail Client
(TLS-gesichert)
OR1
(TLS-gesichert)
OR2
(unverschlüsselt) Website
Create c1, E(g^x1) Created c1, g^y1, H(K1) Relay c1{Extend, OR2, E(g^x2)} Relay c1{Extended, g^y2, H(K2)}
Create c2, E(g^x2) Created c2, g^y2, H(K2)
Legende: E(x) – RSA verschlüsselt {X} – AES verschlüsselt cN –circuit ID
OP vereinbart einen symmetrischen Schlüssel für die Verbindung zum ersten Onion Router nach dem Diffie-Hellman Verfahren Create Control Cell Stefan Hasenauer, Christof Kauba, Stefan Mayer
17
TOR – The Onion Router
Verbindungsaufbau im Detail Client
(TLS-gesichert)
OR1
(TLS-gesichert)
OR2
(unverschlüsselt) Website
Create c1, E(g^x1) Created c1, g^y1, H(K1) Relay c1{Extend, OR2, E(g^x2)} Relay c1{Extended, g^y2, H(K2)}
Create c2, E(g^x2) Created c2, g^y2, H(K2)
Legende: E(x) – RSA verschlüsselt {X} – AES verschlüsselt cN –circuit ID
Verbindung wird noch einen Onion Router erweitert, mit diesem wird wieder ein neuer Schlüssel vereinbart Extend Relay Cell, Create Control Cell Stefan Hasenauer, Christof Kauba, Stefan Mayer
18
TOR – The Onion Router
Eigenschaften eines Circuits
Jeder Circuit nur ca. 10 min aktiv Daten vom letzten Knoten zum Empfänger werden unverschlüsselt übertragen TCP basierte Kommunikation kann über den Circuit getunnelt werden
Stefan Hasenauer, Christof Kauba, Stefan Mayer
19
TOR – The Onion Router
Datenübertragung Client (TLS-gesichert)
OR1
Relay c1{{Begin :80}}
(TLS-gesichert)
OR2
(unverschlüsselt) Website
Relay c2{Begin :80} (TCP handshake)
Relay c1{{Connected}} Relay c1{{Data, “HTTP GET…“}}
Relay c2{Connected} Relay c2{Data, “HTTP GET…“}
“HTTP GET…“
Relay c2{Data, (response)}
(response)
Relay c1{{Data, (response)}}
Öffnen eines/mehrerer Streams Relay Cells: Begin, Connected, Data und End Schrittweises Ent-/Verschlüsseln entlang des Circuits Stefan Hasenauer, Christof Kauba, Stefan Mayer
20
TOR – The Onion Router
Location Hidden Services Location-Hidden Services Anbieten von TCP-Diensten IP-Adresse (des Servers) bleibt geheim Ziele:
Zugangskontrolle Robustheit Smear-Resistance Applikationstransparenz
Journalisten, Dissidenten, Unternehmen, Regierungen Stefan Hasenauer, Christof Kauba, Stefan Mayer
21
TOR – The Onion Router
Location Hidden Services 1. Bob wählt Introduction Points (IP) aus DB
IP 1
IP 2
Alice
Bob IP 3 Stefan Hasenauer, Christof Kauba, Stefan Mayer
22
TOR – The Onion Router
Location Hidden Services 2. Erstellung Services Descriptor 3. Hinterlegung in Datenbank DB
IP 1
PK IP 1..3
IP 2
Alice Bob IP 3 Stefan Hasenauer, Christof Kauba, Stefan Mayer
23
TOR – The Onion Router
Location Hidden Services 4. Alice will Dienst verwenden, befragt Datenbank 5. Alice erstellt Rendezvous Point (RP) PK IP 1..3
DB
IP 1
IP 2
Alice Bob
RP
IP 3
Stefan Hasenauer, Christof Kauba, Stefan Mayer
24
TOR – The Onion Router
Location Hidden Services 6. Alice sendet Nachricht an Bob PK Cookie
DB
RP
IP 1
IP 2
Alice
Bob RP
IP 3
Stefan Hasenauer, Christof Kauba, Stefan Mayer
25
TOR – The Onion Router
Location Hidden Services 7. Bob verbindet sich mit RP PK DB
Cookie RP
IP 1
IP 2
Alice
Bob RP
IP 3
Stefan Hasenauer, Christof Kauba, Stefan Mayer
Cookie 26
TOR – The Onion Router
Mögliche Angriffe
Passive Attacken Auslesen der Userdaten Gegenmaßnahmen: Privoxy, Verschlüsselung SSL/TLS Verkehrsflussanalyse Gegenmaßnahme: Verbindung zw. Onion Proxy und Onion Router verstecken Website Fingerprinting Verkehrsmuster bestimmter Webseiten wiedererkennen
Stefan Hasenauer, Christof Kauba, Stefan Mayer
27
TOR – The Onion Router
Mögliche Angriffe
Aktive Attacken Kompromittierter Onion Proxy Gegenmaßnahme: Hashwerte für Versionen DoS-Attacke gegen unbeobachtete Onion Router Bösartiger Onion Router Muss erster und letzter Knoten im Circuit sein
Stefan Hasenauer, Christof Kauba, Stefan Mayer
28
TOR – The Onion Router
Mögliche Angriffe
Attacken gegen Verzeichnisserver Verzeichnisserver
zerstören Verzeichnisserver übernehmen
Attacken gegen Rendezvous Points Introduction
Point attackieren IP oder RP kompromittieren
Stefan Hasenauer, Christof Kauba, Stefan Mayer
29
TOR – The Onion Router
Vielen Dank für Ihre Aufmerksamkeit!
Stefan Hasenauer, Christof Kauba, Stefan Mayer
30
View more...
Comments