Anonymní komunikace praktické příklady



Podobné dokumenty
Mixy a systémy pro poskytování anonymity. Marek Kumpošt, Vašek Matyáš Fakulta informatiky, MU Brno {xkumpost

Anonymní komunikace na internetu PV080

Relační vrstva SMB-Síťový komunikační protokol aplikační vrstvy, který slouží ke sdílenému přístupu k souborům, tiskárnám, sériovým portům.

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Přednáška 3. Opakovače,směrovače, mosty a síťové brány

7. Aplikační vrstva. Aplikační vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl. Představíme si funkci aplikační vrstvy a jednotlivé protokoly.

SSL Secure Sockets Layer

ové služby a IPv6

Inovace a zkvalitnění výuky prostřednictvím ICT Počítačové sítě

Systémy pro sběr a přenos dat

Y36SPS Bezpečnostní architektura PS

Y36PSI Protokolová rodina TCP/IP

Útoky na Tor. především ty víc praktické. hiviah

Y36SPS Bezpečnostní architektura PS

ové služby na IPv6-only

Analýza aplikačních protokolů

Inovace a zkvalitnění výuky prostřednictvím ICT Počítačové sítě Vrstvový model TCP/IP Ing. Zelinka Pavel

Provádí ochranu sítě před napadením (ochrana počítačů nestačí) Odděluje uživatele (prvek nespolehlivosti) od prvků ochrany

Distribuované systémy a počítačové sítě

4. Síťová vrstva. Síťová vrstva. Počítačové sítě I. 1 (6) KST/IPS1. Studijní cíl. Představíme si funkci síťové vrstvy a jednotlivé protokoly.

Správa linuxového serveru: Úvod do poštovního serveru

3.8 Elektronická pošta

Uživatel počítačové sítě

Identifikátor materiálu: ICT-3-03

metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování

Jak se měří síťové toky? A k čemu to je? Martin Žádník

Použití programu WinProxy

Bezpečnost sí, na bázi IP

MODELY POČÍTAČOVÝCH SÍTÍ

JAK ČÍST TUTO PREZENTACI

Protokoly: IP, ARP, RARP, ICMP, IGMP, OSPF

PB169 Operační systémy a sítě

Andrew Kozlík KA MFF UK

Internet protokol, IP adresy, návaznost IP na nižší vrstvy

Počítačové sítě II. 14. Transportní vrstva: TCP a UDP. Miroslav Spousta, 2005

Směrování VoIP provozu v datových sítích

(5) Klientské aplikace pro a web, (6) Elektronický podpis

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz

Ing. Jitka Dařbujanová. , SSL, News, elektronické konference

Analýza síťového provozu. Ing. Dominik Breitenbacher Mgr. Radim Janča

Platební systém XPAY [

KAPITOLA 1 Instalace Exchange Server

1. DATOVÉ SCHRÁNKY OBECNÝ PŘÍSTUP K DATOVÉ SCHRÁNCE DATOVÉ ZPRÁVY... 3

Inovace bakalářského studijního oboru Aplikovaná chemie

Ukázka testu Informatiky pro přijímací zkoušky do navazujícího magisterského studia

6. Transportní vrstva

STUDIJNÍ MATERIÁL PRO TECHNICKOU CERTIFIKACI ESET Server Security, Serverové produkty

BEZPEČNOST SLUŽEB NA INTERNETU

Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41

Inovace výuky prostřednictvím šablon pro SŠ

Internet a zdroje. (ARP, routing) Mgr. Petr Jakubec. Katedra fyzikální chemie Univerzita Palackého v Olomouci Tř. 17. listopadu

Inovace výuky prostřednictvím šablon pro SŠ

Normy ISO/IEC NISS. V Brně dne 7. listopadu 2013

ZPS 3 Standardizace počítačových sítí, zásobník TCP/IP, model ISO/OSI, vybrané protokoly

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/ Vzdělávání v informačních a komunikačních technologií

EXTRAKT z mezinárodní normy

Seminární práce do předmětu: Bezpečnost informačních systémů. téma: IPsec. Vypracoval: Libor Stránský

Počítačové sítě. Počítačová síť. VYT Počítačové sítě

Advanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií

Local Interconnect Network - LIN

Y36PSI QoS Jiří Smítka. Jan Kubr - 8_rizeni_toku Jan Kubr 1/23

EU-OPVK:VY_32_INOVACE_FIL9 Vojtěch Filip, 2013

3.17 Využívané síťové protokoly

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY

Eva Hladká. jaro 2017

Fakulta elektrotechniky a informatiky Vysoká škola báňská - Technická univerzita Ostrava. Cvičení 5 POČÍTAČOVÁ OBRANA A ÚTOK - POU

Bezpečnější pošta aneb DANE for SMTP

Schéma e-pošty. UA (User Agent) rozhraní pro uživatele MTA (Message Transfer Agent) zajišťuje dopravu dopisů. disk. odesilatel. fronta dopisů SMTP

Administrace Unixu (Mailování)

Nastavení telefonu Nokia Lumia 925

Inovace bakalářského studijního oboru Aplikovaná chemie

Dokument Adresáře. ABZ Knihy.cz - OSTRAVA 01. ABZ Knihy.cz - OSTRAVA 02. ABZ Knihy.cz - OSTRAVA 03. ABZ Knihy.cz - OSTRAVA 04

CISCO CCNA I. 8. Rizika síťového narušení

Základy počítačových sítí Model počítačové sítě, protokoly

Zabezpečení v síti IP

Demo: Multipath TCP. 5. října 2013

Datum vytvoření. Vytvořeno 18. října Očekávaný výstup. Žák chápe pojmy URL, IP, umí vyjmenovat běžné protokoly a ví, k čemu slouží

1. Směrovače směrového protokolu směrovací tabulku 1.1 TTL

Systém Přenos verze 3.0

Integrovaná střední škola, Sokolnice 496

Obsah. O autorech 9. Předmluva 13. KAPITOLA 1 Počítačové sítě a Internet 23. Jim Kurose 9 Keith Ross 9

Počítačové sítě Teoretická průprava II. Ing. František Kovařík

Počítačová síť. je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat.

File Transfer Protocol (FTP)

Celosvětová síť Internet. IKT pro PD1

Studentská unie ČVUT v Praze, klub Silicon Hill. 22. února Ondřej Caletka (SU ČVUT) IPv6 nové (ne)bezpečí? 22.

Access Control Lists (ACL)

The Locator/ID Separation Protocol (LISP)

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Síťové protokoly. Filozofii síťových modelů si ukážeme na přirovnání:

Je to SMTP a POP3 server který spolupracuje s GSM branami Alphatech. Převádí SMS zprávy na y a y na SMS zprávy.

Komunikace s automaty MICROPEL. správa systému lokální a vzdálený přístup do systému vizualizace, umístění souborů vizualizace

Elektronická pošta. elementární služba, výchozí pro některé další jedna z prvních síťových služeb vůbec. základní principy popisují

Aktivní prvky: brány a směrovače. směrovače

Sem vložte zadání Vaší práce.

VYSOKÁ ŠKOLA BÁŇSKÁ TECHNICKÁ UNIVERZITA OSTRAVA FAKULTA STROJNÍ DATABÁZOVÉ SYSTÉMY ARCHITEKTURA DATABÁZOVÝCH SYSTÉMŮ. Ing. Lukáš OTTE, Ph.D.

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP.

Transkript:

Anonymní komunikace praktické příklady

Připomenutí Anonymita co to je kdy je vhodné ji využít definice anonymity: společná kritéria a mixy charakteristiky anonymity anonymitní množina a její velikost útok analýzou provozu Motivace pro mixovací systémy

Příklady systémů pro anonymní komunikaci Mixminion Onion routing TOR Projekt AN.ON Anonymní proxy

Mixminion Mixovací síť pro odesílání anonymních emailových zpráv Uživatel má možnost specifikovat cestu v síti SURB Single use reply block Možnost odpovědět na anonymní zprávu Omezená platnost odpovědního lístku Zašifrovaná informace o zpáteční cestě Odpověď je v síti nerozlišitelná od normální zprávy Volně dostupný systém www.mixminion.net

Mixminion Praktická ukázka (formou screenshotů) Odeslání anonymní zprávy Jak vypadá anonymní zpráva po doručení Zejména její hlavička Možnost provozu vlastního mixovacího uzlu

Přijatý mail - hlavičky Received: from <remailer@dizum.com> for <xkumpost@mail255.centrum.cz> Received: from localhost ([127.0.0.1]) by localhost (Centrum Mailer) with SMTP ;Wed, 13 Apr 2005 07:49:07 +0200 X-SpamDetected: 0 Received: from outpost.zedz.net ([194.109.206.210]:48546 "EHLO outpost.zedz.net") by data2.centrum.cz with ESMTP id S15926716AbVDMFpO (ORCPT <rfc822;xkumpost@mail255.centrum.cz>); Wed, 13 Apr 2005 07:45:14 +0200 X-SpamDetected: 0 Received: from localhost (outpost [127.0.0.1]) by outpost.zedz.net (Postfix) with ESMTP id F143F50335 for <xkumpost@centrum.cz>; Wed, 13 Apr 2005 02:39:51 +0200 (CEST) Received: by outpost.zedz.net (Postfix, from userid 1009) id 3069050E68; Tue, 12 Apr 2005 22:30:02 +0200 (CEST) From: Nomen Nescio <nobody@dizum.com> Comments: This message did not originate from the Sender address above. It was remailed automatically by anonymizing remailer software. Please report problems or inappropriate use to the remailer administrator at <abuse@dizum.com>. To: xkumpost@centrum.cz Subject: Type III Anonymous message X-Anonymous: yes Message-ID: <d1e6d5c363fc0e8b86f2d0974257f1f5@dizum.com> Date: Tue, 12 Apr 2005 22:30:02 +0200 (CEST) X-Virus-Scanned: by outpost.zedz.net (amavis-20020300)

Přijatý mail tělo zprávy -----BEGIN TYPE III ANONYMOUS MESSAGE----- Message-type: plaintext testovaci zprava cas 11:22 -----END TYPE III ANONYMOUS MESSAGE-----

Charakteristika Onion Routing systémů Onion routing Cibulové směrování Anonymní komunikace ve veřejné síti Poskytuje obousměrné anonymní spojení Téměř real-time anonymní spojení pro různé služby (www, ssh, ftp,...) Proč Onion Routing, když máme mixy? Zpoždění u mixů pro real-time aplikace nepřípustné OR poskytuje anonymní přenos bez nutnosti modifikace použitých služeb pracuje jako proxy TOR The Onion Routing Systém druhé generace řada vylepšení

Odeslání zprávy pomocí OR OR1 OR2 OR3 zpráva zpráva zpráva zpráva klíč 3 klíč 2 klíč 1

Zpracování dat v OR Přes sérii Onion Routerů namísto přímého spojení klient-server Každý OR zná pouze svého předchůdce a následníka Vzájemné spojení OR je permanentní Komunikační cesta (okruh) je definována při sestavení komunikačního kanálu Data jsou důsledkem dešifrování na každém OR změněna

Zpracování dat v OR Alice [[zpráva]] > OR [zpráva] -> OR zpráva -> Bob Každý průchod přes OR sloupne (odšifruje) jednu vrstvu K OR síti se přistupuje přes speciální proxy V původním návrhu nutná proxy pro každou službu podpora omezeného počtu aplikací Aplikace se spojí s aplikační proxy Apl. proxy transforumuje data do podoby srozumitelné pro OR síť Apl. proxy vytvoří spojení s OR proxy dojde k vytvoření komunikačního okruhu Okruh je připraven pro přenos dat

Zpracování dat v síti OR Komunikační okruhy OR proxy vytvoří vrstvenou datovou strukturu a pošle ji do sítě (využívá se PKC) Každý OR odstraní vrchní vrstvu; získá materiál pro ustavení sym. klíče a zbylá data pošle na další OR Takto projde cibule až na poslední OR Výsledkem je vytvořený komunikační okruh (ustavení sym. klíčů mezi odesilatelem a každým OR)

Obrana proti reply útokům Každý OR si ukládá seznam přeposlaných paketů dokud nevyprší jejich platnost Případné duplicity jsou zahozeny

TOR The Onion Router Systém pro anonymní komunikaci založený na komunikačních okruzích s malou latencí Následník původního OR návrhu Implementace nových funkcionalit

TOR TOR přináší následující vylepšení dokonalé dopředné utajení není nutné vyvíjet specializované apl. proxy podpora většiny TCP-based aplikací bez modifikace více TCP proudů může sdílet komunikační okruh data mohou opustit síť v libovolném místě kontrola možného zahlcení sítě podpora adresářových serverů info o síti end-to-end testování integrity přenesených dat ochrana proti tagging útokům místa setkání a skryté služby nevyžaduje změny v jádře operačního systému volně dostupný systém

TOR perfect forward secrecy Klíče sezení nejsou ohroženy, pokud by někdy v budoucnu došlo k vyzrazení hlavního klíče v původním návrhu mohl útočník ukládat data a následně přinutit uzly data dešifrovat Jiný způsob budování komunikační cesty Teleskopické ustavení okruhu odesílatel ustanoví symetrické klíče se všemi uzly v okruhu po smazání klíčů nelze dešifrovat starší data Proces budování kom. cesty více spolehlivý

Místa setkání a skryté služby Pro zajištění anonymity příjemce (serveru, služby...) Možnost řízení příchozího datového toku Zabrání Denial of Service (DoS) útokům Útočník neví, kde je daný server Server je skrytý za několika OR Klient zvolí místo setkání v OR síti, přes které se spojí se serverem, resp. na OR, který server zveřejní Informace o serveru prostřednictvím adresářové služby Klient se dozví, na jakých OR server čeká na spojení

TOR analýza provozu George Danezis a Steven J. Murdoch, 2005 Nová technika analýzy provozu pro TOR TOR nepoužívá zpoždění pro předávané zprávy Související proudy dat jsou zpracovávány stejnými uzly Útočníkovi stačí pouze omezená informace ze sítě Silně snižuje anonymitu provozu v TORu

Anonymity online projekt AN.ON Technical university dresden Institute for system architecture https://www.jondos.de/en/

Anonymity online projekt AN.ON Služba poskytující anonymitu Nepřímé spojení s cílovým serverem Spojení přes kaskády mixů Kaskády pevně dané, uživatel si může zvolit Některé kaskády zpoplatněné lepší propustnost Mixy využívá množství uživatelů současně Mixy provozují nezávislé organizace Podpora služeb HTTP(S), FTP

AN.ON použití

AN.ON - použití Instalace klientské aplikace JonDo Připojení přes proxy browser se připojuje přes tuto proxy JonDoX instalace celku (prohlížeč + JonDo)

Anonymní proxy Použijeme v případě, kdy nechceme zveřejnit svoji IP adresu Existuje řada anonymních proxy, viz. google http://www.atomintersoft.com/products/aliv e-proxy/proxy-list/ http://www.proxz.com/

Otázky?