Útoky na Tor. především ty víc praktické. hiviah

Podobné dokumenty
Ekosystém Darknetu. Ing. Martin Klubal.

Sem vložte zadání Vaší práce.

Anonymní komunikace praktické příklady

FlowMon Monitoring IP provozu

DNSSEC. Proč je důležité chránit internetové domény? CZ.NIC z.s.p.o. Pavel Tůma

PB169 Operační systémy a sítě

Studentská unie ČVUT v Praze, klub Silicon Hill. 22. února Ondřej Caletka (SU ČVUT) IPv6 nové (ne)bezpečí? 22.

DLNA- Průvodce instalací

FoxStat. Change the Net.Work. Nástroj pro záznam a analýzu datového provozu

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

PVBPS - Prezentace DUŠAN CHOLEVA (CHO0130)

Jak ochráníte svoji síť v roce 2015? Michal Motyčka

Jak funguje SH Síť. Ondřej Caletka

Počítačové sítě. Počítačová síť. VYT Počítačové sítě

Komunikace v sítích TCP/IP (1)

Mixy a systémy pro poskytování anonymity. Marek Kumpošt, Vašek Matyáš Fakulta informatiky, MU Brno {xkumpost

Nastavení telefonu Samsung S5220 Star 3

Napadnutelná místa v komunikaci

Předmluva... 2 Popis panelu... 4 Obsah balení... 5 Instalace acces pointu... 5 Inicializace a nastavení acces pointu... 5 Řešení problémů...

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

12. Bezpečnost počítačových sítí

Flow monitoring a NBA

Nastavení telefonu Samsung S5610

Inovace bakalářského studijního oboru Aplikovaná chemie

Analýza nákazy v domácí síti. Robin Obůrka

Principy ATM sítí. Ing. Vladimír Horák Ústav výpočetní techniky Univerzity Karlovy Operační centrum sítě PASNET

Firewally a iptables. Přednáška číslo 12

Internet a zdroje. (ARP, routing) Mgr. Petr Jakubec. Katedra fyzikální chemie Univerzita Palackého v Olomouci Tř. 17. listopadu

Průvodce rychlou instalací AXIS 213

Dvojitý IP teploměr s výstupním relé a s digitálním a analogovým vstupem.

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Provádí ochranu sítě před napadením (ochrana počítačů nestačí) Odděluje uživatele (prvek nespolehlivosti) od prvků ochrany

Inteligentní učebna a měřicí pracoviště

Malý průvodce Internetem

Closed IPTV. Martin Jahoda Dedicated Micros. Copyright AD Group

ZYXEL P-660HN-T3A. nastavení modemu. vzorové nastavení ADSL

IPZ laboratoře. Analýza komunikace na sběrnici USB L305. Cvičící: Straka Martin, Šimek Václav, Kaštil Jan. Cvičení 2

Správa sítí. RNDr. Ing. Vladimir Smotlacha, Ph.D.

TDL500. Systém elektronické evidence návštěvnosti TDL500

UŽIVATELSKÝ MANUÁL. Model R502 Multifunctional Broadband Router

PRŮVODCE. připojením k internetu KZ, a.s. Krajská zdravotní, a.s.

Při konfiguraci domácího směrovače a bezdrátové sítě se setkáte s obrovským počtem zkratek, jejichž význam je jen málokdy dostatečně vysvětlen.

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě

Bezpečnost sí, na bázi IP

3. Linková vrstva. Linková (spojová) vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl

Služby správce.eu přes IPv6

Detekce zranitelnosti Heartbleed pomocí rozšířených flow dat

Co nového v IPv6? Pavel Satrapa

Audit bezpečnosti počítačové sítě. Předmět: Správa počítačových sítí Jiří Kalenský

MyIO - webový komunikátor

LAN adaptér. Návod k použití

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

NASTAVENÍ PROTOKOLU TCP/IP. Připojení nového zařízení. Jak na to?

Protokoly a Internet. Miloš Hrdý. 19. listopadu 2007

Zapomeňte už na FTP a přenášejte soubory bezpečně

Systém elektronické evidence návštěvnosti TDL500

Audit bezpečnosti počítačové sítě

Analýza síťového provozu. Ing. Dominik Breitenbacher Mgr. Radim Janča

IVT 2. ročník INFORMAČNÍ SÍTĚ

Aby vaše data dorazila kam mají. Bezpečně a včas.

Inovace bakalářského studijního oboru Aplikovaná chemie

Návod k instalaci, provozu a údržbě brány MODBUS. Návod k instalaci, provozu a údržbě. Brána Modbus

Převodník CWIZ10xSR. (převodník Ethernet / RS485, Ethernet / RS232)

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

NetFlow a NBA? FlowMon 7 umí mnohem více! (NPM, APM, VoIPM, packet capture) Petr Špringl springl@invea.com

Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší?

České vysoké učení technické v Praze FAKULTA INFORMAČNÍCH TECHNOLOGIÍ katedra počítačových systémů DNSSEC. Jiří Smítka.

Zařízení komunikující pomocí technologie HCNA/HPNA

Advanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií

SOFTWARE A POČÍTAČOVÉ SÍTĚ. Alice Nguyenová

Nastavení telefonu Samsung S8500 Wave

Flow Monitoring & NBA. Pavel Minařík

Informatika pro 8. ročník. Hardware

Technická opatření pro plnění požadavků GDPR

(Ne)bojím se IPv6! Matěj Grégr. Vysoké učení technické v Brně, Fakulta informačních technologií LinuxAlt 2013

Administrace Unixu (Nastavení firewallu)

Průvodce rychlým nastavením

DoS útoky v síti CESNET2

CCNA Network Upgrade

Použití bankovních terminálů s programem TRIFID

Proč prevence jako ochrana nestačí? Luboš Lunter

JAK ČÍST TUTO PREZENTACI

Demo: Multipath TCP. 5. října 2013

Útoky na DNS. CZ.NIC Labs. Emanuel Petr IT10, Praha

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Název a označení sady: Člověk, společnost a IT technologie; VY_3.2_INOVACE_Ict

Nastavení telefonu Nokia N9

Nastavení programu pro práci v síti

P-334U. Bezdrátový Wi-Fi router kompatibilní s normou a/g. Příručka k rychlé instalaci

. Bezpečnost mobilních telefonů. David Machač

Monitorování datových sítí: Vize 2020

Převodník CWIZ10xSR. (převodník Ethernet / RS485, Ethernet / RS232)

Václav Bartoš, Martin Žádník. Schůze partnerů SABU

Datum vytvoření. Vytvořeno 18. října Očekávaný výstup. Žák chápe pojmy URL, IP, umí vyjmenovat běžné protokoly a ví, k čemu slouží

Inteligentní analýza bezpečnostních událostí (iabu)

Ondřej Caletka. 23. května 2014

SIM karty a bezpečnost v mobilních sítích

FlowGuard 2.0. Whitepaper

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Nasazení nových modulů McAfee Seminář CIV (nejen) pro lokální správce

Transkript:

Útoky na Tor především ty víc praktické hiviah hiviah@torproject.org 5.5.2016

Tor není určen na... ochranu proti global passive adversary sanitizování metadat uvnitř protokolů kryptografie se typicke neprolamuje, ale obchází

Tor

Stavění cesty přes Tor circuit je proxy přes 3 Tor relay nody první je entry guard druhý je middle relay třetí je exit relay packet v Tor síte se jmenuje cell circuit má omezenou časovou životnost hidden services (HS) mají víc nodů v cestě mezi klientem a HS

Tor + https

Tor hidden services

Analýza toku sítě největší třída útoků nemá za cíl dešifrovat obsah komunikace ale kdo s kým kdy komunikoval může se to zdát jako slabé je to předvoj k jiným útokům dva hlavní typy útoků traffic correlation traffic confirmation

Traffic correlation Tor je nízkolatenční síť když se začne spojení z jednoho konce, za pár vteřin se objeví na jiném konci teoreticky global passive adversary umí korelovat časy pozorováním všech relayů obrana proti GPA není cílem Toru organizace typu NSA nebo EU direktiva data retention jsou příkladem GPA

Traffic correlation (2) korelovat lze různé metriky čas kdy pakety dorazily velikosti paketů a bursty vzory v nahrávaní stránek obecně velmi těžký pořád neví o čem se baví, jen kdo s kým kdy

Traffic correlation (3) bylo mnoho akademických pokusů The Sniper Attack: Anonymously Deanonymizing and Disabling the Tor Network Circuit Fingerprinting Attack: Passive Deanonymization of Tor Touching from a Distance: Website Fingerprinting Attacks and Defenses velmi teoretické útoky

Traffic confirmation traffic correlation umí zjistit kdo s kým kdy ale ne obsah komunikace traffic confirmation umí potvrdit podezření, že Alice komunikuje s Bobem slabší než traffic correlation, protože nejprve musíte mít podezřelého trochu jak traffic correlation, ale víte, že musíte zkontrolovat jen logy ISP Alice a logy serveru Boba

Traffic confirmation (2) příklad: vidíte, že kolem času 20:03 odešly od Alice 8 paketů velikosti cca 4 kb na serveru Boba o pár sekund přišlo zhruba stejné množtví paketů zhruba stejné velikosti někdy může být hodně netechnické, jako vytrhnutí ethernetového kabelu ze switche (případ Sabu)

Analýza tunelovaného protokolu bittorrent je typický příklad protokolu, který není dobré používat s Tor-em uvnitř protokolu se posílá reálná IP zdaleka není jediný takový Tor se nemůže tomuto magicky bránit, uživatel musí vědet, co netunelovat

Tagging attack pokus označit si paket na začátku a pak ho poznat tohle normálně vůbec nefunguje každý relay rozbalí packet, odloupe onion vrstvu a pošle dál v AES-CTR jdou teoreticky flipováním bitů ciphertextu měnit bity plaintextu už dlouho se používá nový NTor protokol

Sibyl attack spuštění mnoho instancí Tor relayů jedním útočníkem, typicky na jednom stroji je to relativně jednoduše zjistitelné v Tor project je dobrovolník, který takové věci sleduje

DNS leak u běžných protokolů předchází IP spojení vyhledání v DNS u Toru se toto musí potlačit Tor Browser Bundle to umí ostatní nástroje a programy leakují rády, protože na tohle nejsou stavěny torsocks utilita může pomoci root DNS servy vidí taky mnoho netrefených.onion DNS dotazů

Útok na aplikaci mimo Tor neútočíte na Tor, útočíte na PC, kde běží z hlediska útočníka nejjednoduší největší attack surface na klienta: exploit browseru věci jako Flash zásadně nepoužívat operace Torpedo na hidden service: exploit serveru takhle chytili Ulbrichta ze Silk Road

RELAY/RELAY EARLY kombinace mnoha předchozích útoků jeden z technicky nejlepších útoků na Tor FBI si ho objednala od Carnegie Mellon University za řádově $1M FBI dlouho o tom mlžila deanonymizace IP klienta a hidden service jeho výsledky hráli roli v uzavření mnoha HS v Operation Onymous

RELAY/RELAY EARLY (2) pravděpodobností útok (!!!) umí deanonymizovat jen pár endpointů útočník musí ovládat Guard node klienta nebo HS, který je v circuitu a zároveň ovládat HSDir node, kde se bude klient ptát normálně se circuit rozšiřuje přes RELAY cell

RELAY/RELAY EARLY (3) zákeřné nody způsobí rozšíření circuitu kombinací RELAY a RELAY EARLY cells kde RELAY značí 0 a RELAY EARLY 1 zakódují tak název hidden servicu je zapotřebí ovládat velké množství nodů plus další podmínky jako velká rychlost v praxi se to skombinovalo se sibyl attack

Děkuji za pozornost hiviah hiviah@torproject.org