TOR -- The Second Generation Onion Router

February 3, 2018 | Author: Anonymous | Category: Ingenieurwissenschaften, Informatik, Datenstruktur
Share Embed Donate


Short Description

Download TOR -- The Second Generation Onion Router...

Description

The Second Generation Onion Router

Stefan Hasenauer, Christof Kauba, Stefan Mayer

TOR – The Onion Router

Übersicht 

Einleitung



Verfahren zur Anonymisierung



Allgemeines über Tor



Funktionsweise von Tor



Hidden Services



Mögliche Angriffe Stefan Hasenauer, Christof Kauba, Stefan Mayer

2

TOR – The Onion Router

Einleitung 



Identifizierung im Internet Zweck der Anonymisierung  Schutz

vor Traffic Analysis  Nutzdaten ev. verschlüsselt, aber IP-Paketheader immer unverschlüsselt  Angreifer kann ermitteln wer mit wem kommuniziert 

Verfahren zur Anonymisierung  Proxy

 Mix-Kaskaden  Onion

Routing Stefan Hasenauer, Christof Kauba, Stefan Mayer

3

TOR – The Onion Router

Proxy 

Stellvertreter kümmert sich um Client-ServerKommunikation



Webproxy vs. anonymisierender Proxy



Betreiber eines öffentlichen Proxies kann Daten aufzeichnen bzw. fälschen

Stefan Hasenauer, Christof Kauba, Stefan Mayer

4

TOR – The Onion Router

Proxy

Stefan Hasenauer, Christof Kauba, Stefan Mayer

5

TOR – The Onion Router

Proxy 

Vorteile:  einfache

Realisierung  schnellerer Zugriff auf immer die gleichen Daten  Kosteneinsparung beim Internet-Datenverkehr 

Nachteile:  nicht

jede Anwendung unterstützt Proxies  Sicherheit hängt von Vertrauenswürdigkeit der Server ab

Stefan Hasenauer, Christof Kauba, Stefan Mayer

6

TOR – The Onion Router

Mix-Kaskaden 

Hintereinanderschaltung von Proxies

Stefan Hasenauer, Christof Kauba, Stefan Mayer

7

TOR – The Onion Router

Mix-Kaskaden 

Vorteil  Daten

werden mehrfach verschlüsselt und über mehrere Rechner geleitet.



Nachteil:  In

der Praxis sind sehr viele Abstriche zu machen

Stefan Hasenauer, Christof Kauba, Stefan Mayer

8

TOR – The Onion Router

Onion Routing  

Webinhalte werden über ständig wechselnde Routen von mehreren Mixen geleitet TOR basiert auf dem Onion Routing Konzept mit Router A Schlüssel Erweiterungen Router B Schlüssel

Router C Schlüssel Nachricht

Router A Router B Router C Quelle Stefan Hasenauer, Christof Kauba, Stefan Mayer

Ziel 9

TOR – The Onion Router

Onion Routing 

Vorteile  Lastverteilung  Verfolgung



sehr schwer

Nachteile:  Keiner

möchte Endknoten sein  Man-in-the-middle-attack möglich

Stefan Hasenauer, Christof Kauba, Stefan Mayer

10

TOR – The Onion Router

Eigenschaften von TOR 

Low Latency Anonymous Network



TCP-Verbindungen



Mehrere TCP Streams auf einem Circuit



Perfect Forward Secrecy



End-to-End Integritätskontrolle



Hidden Services, Rendezvous Points

Stefan Hasenauer, Christof Kauba, Stefan Mayer

11

TOR – The Onion Router

Architektur von TOR 

Onion Proxy  Installiert



auf lokalem Rechner

Onion Router  Netzwerkknoten



für Verbindungen

Directory Servers  Vertrauenswürdige

Server mit Liste aktueller Onion

Router

Stefan Hasenauer, Christof Kauba, Stefan Mayer

12

TOR – The Onion Router

TOR Protokoll 

Verbindungen sind TLS gesichert



Kurzlebige Schlüssel (symmetrisch, AES)



Pakete mit fixer Größe von 512 Byte



End-to-End Integritätsprüfung mittels SHA-1



Jeder Knoten kennt nur seinen Vorgänger und Nachfolger

Stefan Hasenauer, Christof Kauba, Stefan Mayer

13

TOR – The Onion Router

Pakete bzw. Zellen 

Control Cells:  Aufbau



und Steuerung der Verbindung

Relay Cells:  Verbindungsdaten

oder Control Cells für nachfolgenden Knoten

Stefan Hasenauer, Christof Kauba, Stefan Mayer

14

TOR – The Onion Router

Verbindungsaufbau (Circuit) 

Onion Proxy holt sich bei einem Directory Server die Liste aktueller Onion Router

Stefan Hasenauer, Christof Kauba, Stefan Mayer

15

TOR – The Onion Router

Verbindungsaufbau (Circuit) 

Wählt einen zufälligen Einstiegspunkt (Onion Router) aus und baut zu diesem eine TLS gesicherte Verbindung auf



Onion Proxy kennt die öffentlichen RSA Schlüssel (Onion Key) der Onion Router für sicheren Schlüsselaustausch

Stefan Hasenauer, Christof Kauba, Stefan Mayer

16

TOR – The Onion Router

Verbindungsaufbau im Detail Client

(TLS-gesichert)

OR1

(TLS-gesichert)

OR2

(unverschlüsselt) Website

Create c1, E(g^x1) Created c1, g^y1, H(K1) Relay c1{Extend, OR2, E(g^x2)} Relay c1{Extended, g^y2, H(K2)}





Create c2, E(g^x2) Created c2, g^y2, H(K2)

Legende: E(x) – RSA verschlüsselt {X} – AES verschlüsselt cN –circuit ID

OP vereinbart einen symmetrischen Schlüssel für die Verbindung zum ersten Onion Router nach dem Diffie-Hellman Verfahren Create Control Cell Stefan Hasenauer, Christof Kauba, Stefan Mayer

17

TOR – The Onion Router

Verbindungsaufbau im Detail Client

(TLS-gesichert)

OR1

(TLS-gesichert)

OR2

(unverschlüsselt) Website

Create c1, E(g^x1) Created c1, g^y1, H(K1) Relay c1{Extend, OR2, E(g^x2)} Relay c1{Extended, g^y2, H(K2)}





Create c2, E(g^x2) Created c2, g^y2, H(K2)

Legende: E(x) – RSA verschlüsselt {X} – AES verschlüsselt cN –circuit ID

Verbindung wird noch einen Onion Router erweitert, mit diesem wird wieder ein neuer Schlüssel vereinbart Extend Relay Cell, Create Control Cell Stefan Hasenauer, Christof Kauba, Stefan Mayer

18

TOR – The Onion Router

Eigenschaften eines Circuits   

Jeder Circuit nur ca. 10 min aktiv Daten vom letzten Knoten zum Empfänger werden unverschlüsselt übertragen TCP basierte Kommunikation kann über den Circuit getunnelt werden

Stefan Hasenauer, Christof Kauba, Stefan Mayer

19

TOR – The Onion Router

Datenübertragung Client (TLS-gesichert)

OR1

Relay c1{{Begin :80}}

(TLS-gesichert)

OR2

(unverschlüsselt) Website

Relay c2{Begin :80} (TCP handshake)

Relay c1{{Connected}} Relay c1{{Data, “HTTP GET…“}}

Relay c2{Connected} Relay c2{Data, “HTTP GET…“}

“HTTP GET…“

Relay c2{Data, (response)}

(response)

Relay c1{{Data, (response)}}

 



Öffnen eines/mehrerer Streams Relay Cells: Begin, Connected, Data und End Schrittweises Ent-/Verschlüsseln entlang des Circuits Stefan Hasenauer, Christof Kauba, Stefan Mayer

20

TOR – The Onion Router

Location Hidden Services Location-Hidden Services  Anbieten von TCP-Diensten  IP-Adresse (des Servers) bleibt geheim  Ziele: 

Zugangskontrolle  Robustheit  Smear-Resistance  Applikationstransparenz 



Journalisten, Dissidenten, Unternehmen, Regierungen Stefan Hasenauer, Christof Kauba, Stefan Mayer

21

TOR – The Onion Router

Location Hidden Services 1. Bob wählt Introduction Points (IP) aus DB

IP 1

IP 2

Alice

Bob IP 3 Stefan Hasenauer, Christof Kauba, Stefan Mayer

22

TOR – The Onion Router

Location Hidden Services 2. Erstellung Services Descriptor 3. Hinterlegung in Datenbank DB

IP 1

PK IP 1..3

IP 2

Alice Bob IP 3 Stefan Hasenauer, Christof Kauba, Stefan Mayer

23

TOR – The Onion Router

Location Hidden Services 4. Alice will Dienst verwenden, befragt Datenbank 5. Alice erstellt Rendezvous Point (RP) PK IP 1..3

DB

IP 1

IP 2

Alice Bob

RP

IP 3

Stefan Hasenauer, Christof Kauba, Stefan Mayer

24

TOR – The Onion Router

Location Hidden Services 6. Alice sendet Nachricht an Bob PK Cookie

DB

RP

IP 1

IP 2

Alice

Bob RP

IP 3

Stefan Hasenauer, Christof Kauba, Stefan Mayer

25

TOR – The Onion Router

Location Hidden Services 7. Bob verbindet sich mit RP PK DB

Cookie RP

IP 1

IP 2

Alice

Bob RP

IP 3

Stefan Hasenauer, Christof Kauba, Stefan Mayer

Cookie 26

TOR – The Onion Router

Mögliche Angriffe 

Passive Attacken Auslesen der Userdaten  Gegenmaßnahmen: Privoxy, Verschlüsselung SSL/TLS  Verkehrsflussanalyse  Gegenmaßnahme: Verbindung zw. Onion Proxy und Onion Router verstecken  Website Fingerprinting  Verkehrsmuster bestimmter Webseiten wiedererkennen 

Stefan Hasenauer, Christof Kauba, Stefan Mayer

27

TOR – The Onion Router

Mögliche Angriffe 

Aktive Attacken Kompromittierter Onion Proxy  Gegenmaßnahme: Hashwerte für Versionen  DoS-Attacke gegen unbeobachtete Onion Router  Bösartiger Onion Router  Muss erster und letzter Knoten im Circuit sein 

Stefan Hasenauer, Christof Kauba, Stefan Mayer

28

TOR – The Onion Router

Mögliche Angriffe 

Attacken gegen Verzeichnisserver  Verzeichnisserver

zerstören  Verzeichnisserver übernehmen 

Attacken gegen Rendezvous Points  Introduction

Point attackieren  IP oder RP kompromittieren

Stefan Hasenauer, Christof Kauba, Stefan Mayer

29

TOR – The Onion Router

Vielen Dank für Ihre Aufmerksamkeit!

Stefan Hasenauer, Christof Kauba, Stefan Mayer

30

View more...

Comments

Copyright � 2017 NANOPDF Inc.
SUPPORT NANOPDF