Tor - The Onion Router

Post on 24-Jan-2015

2,227 views 0 download

description

 

transcript

TOR

The Onion Router

p91 (p91@hasi.it)

Hackerspace Siegen

31 Januar, 2013

Rückblick

GPG

Alle Nachrichten verschlüsselt

⇒ nur der Adressat kann es lesen

Nachrichten können signiert werden

⇒ der Adressat weiÿ wer der Schreiber war

Alles super, oder?

Rückblick

GPG

Alle Nachrichten verschlüsselt

⇒ nur der Adressat kann es lesen

Nachrichten können signiert werden

⇒ der Adressat weiÿ wer der Schreiber war

Alles super, oder?

Rückblick

GPG

Alle Nachrichten verschlüsselt

⇒ nur der Adressat kann es lesen

Nachrichten können signiert werden

⇒ der Adressat weiÿ wer der Schreiber war

Alles super, oder?

Rückblick

Probleme

Bereits das Wissen über eine Kommunikation ist Wissen

Blockieren von spezi�schen Kontakten möglich

⇒ Dissident ⇔ Journalist

⇒ Surfer ⇔ Werbeindustrie

⇒ Zensur(Platz des himmlischen Friedens)

Kryptogra�e reicht nicht!Wir müssen verschleiern wer mit wem spricht

Botenprinzip(VPN)

Zwiebelprinzip(TOR, JAP)

Rückblick

Probleme

Bereits das Wissen über eine Kommunikation ist Wissen

Blockieren von spezi�schen Kontakten möglich

⇒ Dissident ⇔ Journalist

⇒ Surfer ⇔ Werbeindustrie

⇒ Zensur(Platz des himmlischen Friedens)

Kryptogra�e reicht nicht!Wir müssen verschleiern wer mit wem spricht

Botenprinzip(VPN)

Zwiebelprinzip(TOR, JAP)

Rückblick

Probleme

Bereits das Wissen über eine Kommunikation ist Wissen

Blockieren von spezi�schen Kontakten möglich

⇒ Dissident ⇔ Journalist

⇒ Surfer ⇔ Werbeindustrie

⇒ Zensur(Platz des himmlischen Friedens)

Kryptogra�e reicht nicht!Wir müssen verschleiern wer mit wem spricht

Botenprinzip(VPN)

Zwiebelprinzip(TOR, JAP)

Rückblick

Probleme

Bereits das Wissen über eine Kommunikation ist Wissen

Blockieren von spezi�schen Kontakten möglich

⇒ Dissident ⇔ Journalist

⇒ Surfer ⇔ Werbeindustrie

⇒ Zensur(Platz des himmlischen Friedens)

Kryptogra�e reicht nicht!Wir müssen verschleiern wer mit wem spricht

Botenprinzip(VPN)

Zwiebelprinzip(TOR, JAP)

Rückblick

Probleme

Bereits das Wissen über eine Kommunikation ist Wissen

Blockieren von spezi�schen Kontakten möglich

⇒ Dissident ⇔ Journalist

⇒ Surfer ⇔ Werbeindustrie

⇒ Zensur(Platz des himmlischen Friedens)

Kryptogra�e reicht nicht!Wir müssen verschleiern wer mit wem spricht

Botenprinzip(VPN)

Zwiebelprinzip(TOR, JAP)

Rückblick

Probleme

Bereits das Wissen über eine Kommunikation ist Wissen

Blockieren von spezi�schen Kontakten möglich

⇒ Dissident ⇔ Journalist

⇒ Surfer ⇔ Werbeindustrie

⇒ Zensur(Platz des himmlischen Friedens)

Kryptogra�e reicht nicht!Wir müssen verschleiern wer mit wem spricht

Botenprinzip(VPN)

Zwiebelprinzip(TOR, JAP)

Ideen

Botenprinzip

Übermittle Nachricht nicht selbst sondern über Boten

⇒ Anonymität hängt vom Boten ab

⇒ pendelnder Bote verrät ebenfalls Kommunikation

Zwiebelprinzip

Übermittle Nachricht über mehrere Boten (Kaskade)

⇒ jeder Bote weiÿ nur vom nächsten Boten

⇒ Anonymität gewährleistet solange einer vertrauenswürdig

Ideen

Botenprinzip

Übermittle Nachricht nicht selbst sondern über Boten

⇒ Anonymität hängt vom Boten ab

⇒ pendelnder Bote verrät ebenfalls Kommunikation

Zwiebelprinzip

Übermittle Nachricht über mehrere Boten (Kaskade)

⇒ jeder Bote weiÿ nur vom nächsten Boten

⇒ Anonymität gewährleistet solange einer vertrauenswürdig

TOR

The Onion Router

ehemaliges Projekt der US Naval Research Laboratory

frei und OpenSource

Zwiebelprinzip

wechselnde Kaskaden (max. 10min)

jeder kann einen eigenen Knoten erö�nen

funktioniert mit allen TCP-Streams

TORFunktion

Quelle: https://www.torproject.org/about/overview

TORFunktion

Quelle: https://www.torproject.org/about/overview

TORFunktion

Quelle: https://www.torproject.org/about/overview

Angri�e

Auswahl

Exit Node Snooping

Blocking

Bad Nodes

Exit Node Snooping

TORversteckt nur eure Positionverschlüsselt nur die Daten IM TOR-Netzwerk⇒ Der letzte Knoten sieht die zu übertragen DatenLösung: Point-2-Point-Verschlüsselung z.B. GPG, HTTPS, etc.

Angri�e

Auswahl

Exit Node Snooping

Blocking

Bad Nodes

Exit Node Snooping

TORversteckt nur eure Positionverschlüsselt nur die Daten IM TOR-Netzwerk⇒ Der letzte Knoten sieht die zu übertragen DatenLösung: Point-2-Point-Verschlüsselung z.B. GPG, HTTPS, etc.

Angri�eBlocking

blocken des Directory

blocken aller Knoten im Directory

blockieren auf Grund von network �ngerprints

Lösungsansätze:

bridges

verhalten wie andere Programme

⇒ Fingerprint wie Firefox-Apache-Kommunikation

Directory wird nur teilweise herausgegeben

Angri�eBlocking

blocken des Directory

blocken aller Knoten im Directory

blockieren auf Grund von network �ngerprints

Lösungsansätze:

bridges

verhalten wie andere Programme

⇒ Fingerprint wie Firefox-Apache-Kommunikation

Directory wird nur teilweise herausgegeben

Angri�eBad Nodes

JEDER kann einen TOR-Knoten betreiben!z.B.

Regierungen

Geheimdienste

Identitätsdiebe

Wer diesen Knoten betreibt ist i.A. nicht bekannt!Erste und letzte Knoten kompromittiert ⇒ Korrelationen.

Lösung:

entry guards

⇒ n−c

nWahrscheinlichkeit niemals erkannt zu werden

viele Knoten

⇒ Wahrscheinlichkeit das zwei Knoten des selben Betreibersverwendet werden sinkt

Angri�eBad Nodes

JEDER kann einen TOR-Knoten betreiben!z.B.

Regierungen

Geheimdienste

Identitätsdiebe

Wer diesen Knoten betreibt ist i.A. nicht bekannt!Erste und letzte Knoten kompromittiert ⇒ Korrelationen.Lösung:

entry guards

⇒ n−c

nWahrscheinlichkeit niemals erkannt zu werden

viele Knoten

⇒ Wahrscheinlichkeit das zwei Knoten des selben Betreibersverwendet werden sinkt

Hidden Services

Bisher: Client geschützWas aber wenn ich einen Dienst betreiben will?z.B. Forum, Nachrichten etc?

Hidden Services

Anonymisiere den Dienst

Einführen einer Pseudo-TLD: .onion

Dienst nur aus dem TOR-Netz erreichbar

Hidden Services

Bisher: Client geschützWas aber wenn ich einen Dienst betreiben will?z.B. Forum, Nachrichten etc?

Hidden Services

Anonymisiere den Dienst

Einführen einer Pseudo-TLD: .onion

Dienst nur aus dem TOR-Netz erreichbar

Hidden ServicesHidden Service: Kontaktaufbau

Quelle: https://www.torproject.org/docs/hidden-services

Hidden ServicesHidden Service: Kontaktaufbau

Quelle: https://www.torproject.org/docs/hidden-services

Hidden ServicesHidden Service: Kontaktaufbau

Quelle: https://www.torproject.org/docs/hidden-services

Hidden ServicesHidden Service: Kontaktaufbau

Quelle: https://www.torproject.org/docs/hidden-services

Hidden ServicesHidden Service: Kontaktaufbau

Quelle: https://www.torproject.org/docs/hidden-services

Hidden ServicesHidden Service: Kontaktaufbau

Quelle: https://www.torproject.org/docs/hidden-services

TORnutzen

TOR nutzen ist heute so einfach wie nie:

TOR Binaries für Windows, Linux, Mac

TOR Browser Bundle ⇒ 1-Klick

Orbot ⇒ TOR für Android

TAILS ⇒ Linux Live CD mit TOR

enthält eigenen DNS-Sever

jede Anwendung mit Socks Unterstützung funktioniert

TORhelfen

Bandbreite

Relay

Bridge

Exit Node

Geld

Serverpatenschaften

CCC betreibt 5 Instanzen

TOR Cloud

Ende

Danke für eure Aufmerksamkeit!