the second generation onion router -...

30
The Second Generation Onion Router Stefan Hasenauer, Christof Kauba, Stefan Mayer

Upload: others

Post on 09-Oct-2019

12 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: The Second Generation Onion Router - cosy.sbg.ac.atheld/teaching/wiss_arbeiten/slides_10-11/TOR.pdf · TOR –The Onion Router Stefan Hasenauer, Christof Kauba, Stefan Mayer 3 Einleitung

The Second Generation Onion Router

Stefan Hasenauer, Christof Kauba, Stefan Mayer

Page 2: The Second Generation Onion Router - cosy.sbg.ac.atheld/teaching/wiss_arbeiten/slides_10-11/TOR.pdf · TOR –The Onion Router Stefan Hasenauer, Christof Kauba, Stefan Mayer 3 Einleitung

TOR – The Onion Router

2Stefan Hasenauer, Christof Kauba, Stefan Mayer

Übersicht

Einleitung

Verfahren zur Anonymisierung

Allgemeines über Tor

Funktionsweise von Tor

Hidden Services

Mögliche Angriffe

Page 3: The Second Generation Onion Router - cosy.sbg.ac.atheld/teaching/wiss_arbeiten/slides_10-11/TOR.pdf · TOR –The Onion Router Stefan Hasenauer, Christof Kauba, Stefan Mayer 3 Einleitung

TOR – The Onion Router

3Stefan Hasenauer, Christof Kauba, Stefan Mayer

Einleitung Identifizierung im Internet

Zweck der Anonymisierung

Schutz vor Traffic Analysis

Nutzdaten ev. verschlüsselt, aber IP-Paketheader immer

unverschlüsselt

Angreifer kann ermitteln wer mit wem kommuniziert

Verfahren zur Anonymisierung

Proxy

Mix-Kaskaden

Onion Routing

Page 4: The Second Generation Onion Router - cosy.sbg.ac.atheld/teaching/wiss_arbeiten/slides_10-11/TOR.pdf · TOR –The Onion Router Stefan Hasenauer, Christof Kauba, Stefan Mayer 3 Einleitung

TOR – The Onion Router

4Stefan Hasenauer, Christof Kauba, Stefan Mayer

Proxy Stellvertreter kümmert sich um Client-Server-

Kommunikation

Webproxy vs. anonymisierender Proxy

Betreiber eines öffentlichen Proxies kann Daten

aufzeichnen bzw. fälschen

Page 5: The Second Generation Onion Router - cosy.sbg.ac.atheld/teaching/wiss_arbeiten/slides_10-11/TOR.pdf · TOR –The Onion Router Stefan Hasenauer, Christof Kauba, Stefan Mayer 3 Einleitung

TOR – The Onion Router

5Stefan Hasenauer, Christof Kauba, Stefan Mayer

Proxy

Page 6: The Second Generation Onion Router - cosy.sbg.ac.atheld/teaching/wiss_arbeiten/slides_10-11/TOR.pdf · TOR –The Onion Router Stefan Hasenauer, Christof Kauba, Stefan Mayer 3 Einleitung

TOR – The Onion Router

6Stefan Hasenauer, Christof Kauba, Stefan Mayer

Proxy Vorteile:

einfache Realisierung

schnellerer Zugriff auf immer die gleichen Daten

Kosteneinsparung beim Internet-Datenverkehr

Nachteile:

nicht jede Anwendung unterstützt Proxies

Sicherheit hängt von Vertrauenswürdigkeit der Server ab

Page 7: The Second Generation Onion Router - cosy.sbg.ac.atheld/teaching/wiss_arbeiten/slides_10-11/TOR.pdf · TOR –The Onion Router Stefan Hasenauer, Christof Kauba, Stefan Mayer 3 Einleitung

TOR – The Onion Router

7Stefan Hasenauer, Christof Kauba, Stefan Mayer

Mix-Kaskaden

Hintereinanderschaltung von Proxies

Page 8: The Second Generation Onion Router - cosy.sbg.ac.atheld/teaching/wiss_arbeiten/slides_10-11/TOR.pdf · TOR –The Onion Router Stefan Hasenauer, Christof Kauba, Stefan Mayer 3 Einleitung

TOR – The Onion Router

8Stefan Hasenauer, Christof Kauba, Stefan Mayer

Mix-Kaskaden

Vorteil

Daten werden mehrfach verschlüsselt und über

mehrere Rechner geleitet.

Nachteil:

In der Praxis sind sehr viele Abstriche zu machen

Page 9: The Second Generation Onion Router - cosy.sbg.ac.atheld/teaching/wiss_arbeiten/slides_10-11/TOR.pdf · TOR –The Onion Router Stefan Hasenauer, Christof Kauba, Stefan Mayer 3 Einleitung

TOR – The Onion Router

9Stefan Hasenauer, Christof Kauba, Stefan Mayer

Onion Routing

Webinhalte werden über ständig wechselnde

Routen von mehreren Mixen geleitet

TOR basiert auf dem Onion Routing Konzept mit

Erweiterungen

Quelle Ziel

Router CRouter B

Router A

Router A Schlüssel

Router B Schlüssel

Router C Schlüssel

Nachricht

Page 10: The Second Generation Onion Router - cosy.sbg.ac.atheld/teaching/wiss_arbeiten/slides_10-11/TOR.pdf · TOR –The Onion Router Stefan Hasenauer, Christof Kauba, Stefan Mayer 3 Einleitung

TOR – The Onion Router

10Stefan Hasenauer, Christof Kauba, Stefan Mayer

Onion Routing

Vorteile

Lastverteilung

Verfolgung sehr schwer

Nachteile:

Keiner möchte Endknoten sein

Man-in-the-middle-attack möglich

Page 11: The Second Generation Onion Router - cosy.sbg.ac.atheld/teaching/wiss_arbeiten/slides_10-11/TOR.pdf · TOR –The Onion Router Stefan Hasenauer, Christof Kauba, Stefan Mayer 3 Einleitung

TOR – The Onion Router

11Stefan Hasenauer, Christof Kauba, Stefan Mayer

Eigenschaften von TOR

Low Latency Anonymous Network

TCP-Verbindungen

Mehrere TCP Streams auf einem Circuit

Perfect Forward Secrecy

End-to-End Integritätskontrolle

Hidden Services, Rendezvous Points

Page 12: The Second Generation Onion Router - cosy.sbg.ac.atheld/teaching/wiss_arbeiten/slides_10-11/TOR.pdf · TOR –The Onion Router Stefan Hasenauer, Christof Kauba, Stefan Mayer 3 Einleitung

TOR – The Onion Router

12Stefan Hasenauer, Christof Kauba, Stefan Mayer

Architektur von TOR

Onion Proxy

Installiert auf lokalem Rechner

Onion Router

Netzwerkknoten für Verbindungen

Directory Servers

Vertrauenswürdige Server mit Liste aktueller Onion

Router

Page 13: The Second Generation Onion Router - cosy.sbg.ac.atheld/teaching/wiss_arbeiten/slides_10-11/TOR.pdf · TOR –The Onion Router Stefan Hasenauer, Christof Kauba, Stefan Mayer 3 Einleitung

TOR – The Onion Router

13Stefan Hasenauer, Christof Kauba, Stefan Mayer

TOR Protokoll

Verbindungen sind TLS gesichert

Kurzlebige Schlüssel (symmetrisch, AES)

Pakete mit fixer Größe von 512 Byte

End-to-End Integritätsprüfung mittels SHA-1

Jeder Knoten kennt nur seinen Vorgänger und

Nachfolger

Page 14: The Second Generation Onion Router - cosy.sbg.ac.atheld/teaching/wiss_arbeiten/slides_10-11/TOR.pdf · TOR –The Onion Router Stefan Hasenauer, Christof Kauba, Stefan Mayer 3 Einleitung

TOR – The Onion Router

14Stefan Hasenauer, Christof Kauba, Stefan Mayer

Pakete bzw. Zellen

Control Cells:

Aufbau und Steuerung der Verbindung

Relay Cells:

Verbindungsdaten oder Control Cells für

nachfolgenden Knoten

Page 15: The Second Generation Onion Router - cosy.sbg.ac.atheld/teaching/wiss_arbeiten/slides_10-11/TOR.pdf · TOR –The Onion Router Stefan Hasenauer, Christof Kauba, Stefan Mayer 3 Einleitung

TOR – The Onion Router

15Stefan Hasenauer, Christof Kauba, Stefan Mayer

Verbindungsaufbau (Circuit)

Onion Proxy holt sich bei einem Directory Server

die Liste aktueller Onion Router

Page 16: The Second Generation Onion Router - cosy.sbg.ac.atheld/teaching/wiss_arbeiten/slides_10-11/TOR.pdf · TOR –The Onion Router Stefan Hasenauer, Christof Kauba, Stefan Mayer 3 Einleitung

TOR – The Onion Router

16Stefan Hasenauer, Christof Kauba, Stefan Mayer

Verbindungsaufbau (Circuit)

Wählt einen zufälligen Einstiegspunkt (Onion

Router) aus und baut zu diesem eine TLS

gesicherte Verbindung auf

Onion Proxy kennt die öffentlichen RSA

Schlüssel (Onion Key) der Onion Router für

sicheren Schlüsselaustausch

Page 17: The Second Generation Onion Router - cosy.sbg.ac.atheld/teaching/wiss_arbeiten/slides_10-11/TOR.pdf · TOR –The Onion Router Stefan Hasenauer, Christof Kauba, Stefan Mayer 3 Einleitung

TOR – The Onion Router

17Stefan Hasenauer, Christof Kauba, Stefan Mayer

Verbindungsaufbau im Detail

OP vereinbart einen symmetrischen Schlüssel

für die Verbindung zum ersten Onion Router

nach dem Diffie-Hellman Verfahren

Create Control Cell

Create c1, E(g^x1)

Relay c1{Extend, OR2, E(g^x2)}

Relay c1{Extended, g^y2, H(K2)}

Created c1, g^y1, H(K1)

(TLS-gesichert)

Created c2, g^y2, H(K2)

Create c2, E(g^x2)

(TLS-gesichert) (unverschlüsselt)Client WebsiteOR2OR1

Legende:

E(x) – RSA verschlüsselt

{X} – AES verschlüsselt

cN –circuit ID

Page 18: The Second Generation Onion Router - cosy.sbg.ac.atheld/teaching/wiss_arbeiten/slides_10-11/TOR.pdf · TOR –The Onion Router Stefan Hasenauer, Christof Kauba, Stefan Mayer 3 Einleitung

TOR – The Onion Router

18Stefan Hasenauer, Christof Kauba, Stefan Mayer

Verbindungsaufbau im Detail

Verbindung wird noch einen Onion Router

erweitert, mit diesem wird wieder ein neuer

Schlüssel vereinbart

Extend Relay Cell, Create Control Cell

Create c1, E(g^x1)

Relay c1{Extend, OR2, E(g^x2)}

Relay c1{Extended, g^y2, H(K2)}

Created c1, g^y1, H(K1)

(TLS-gesichert)

Created c2, g^y2, H(K2)

Create c2, E(g^x2)

(TLS-gesichert) (unverschlüsselt)Client WebsiteOR2OR1

Legende:

E(x) – RSA verschlüsselt

{X} – AES verschlüsselt

cN –circuit ID

Page 19: The Second Generation Onion Router - cosy.sbg.ac.atheld/teaching/wiss_arbeiten/slides_10-11/TOR.pdf · TOR –The Onion Router Stefan Hasenauer, Christof Kauba, Stefan Mayer 3 Einleitung

TOR – The Onion Router

19Stefan Hasenauer, Christof Kauba, Stefan Mayer

Eigenschaften eines Circuits

Jeder Circuit nur ca. 10 min aktiv

Daten vom letzten Knoten zum Empfänger

werden unverschlüsselt übertragen

TCP basierte Kommunikation kann über den

Circuit getunnelt werden

Page 20: The Second Generation Onion Router - cosy.sbg.ac.atheld/teaching/wiss_arbeiten/slides_10-11/TOR.pdf · TOR –The Onion Router Stefan Hasenauer, Christof Kauba, Stefan Mayer 3 Einleitung

TOR – The Onion Router

20Stefan Hasenauer, Christof Kauba, Stefan Mayer

Datenübertragung

Öffnen eines/mehrerer Streams

Relay Cells: Begin, Connected, Data und End

Schrittweises Ent-/Verschlüsseln entlang des

Circuits

Relay c1{{Data, “HTTP GET…“}}

Relay c1{{Begin <website>:80}}

Relay c1{{Data, (response)}}

Relay c1{{Connected}}

(TLS-gesichert)

Relay c2{Data, “HTTP GET…“}

Relay c2{Connected}

(TLS-gesichert) (unverschlüsselt)Client WebsiteOR2OR1

Relay c2{Begin <website>:80}

Relay c2{Data, (response)}

(TCP handshake)

“HTTP GET…“

(response)

Page 21: The Second Generation Onion Router - cosy.sbg.ac.atheld/teaching/wiss_arbeiten/slides_10-11/TOR.pdf · TOR –The Onion Router Stefan Hasenauer, Christof Kauba, Stefan Mayer 3 Einleitung

TOR – The Onion Router

21Stefan Hasenauer, Christof Kauba, Stefan Mayer

Location Hidden Services

Location-Hidden Services

Anbieten von TCP-Diensten

IP-Adresse (des Servers) bleibt geheim

Ziele:

Zugangskontrolle

Robustheit

Smear-Resistance

Applikationstransparenz

Journalisten, Dissidenten, Unternehmen,

Regierungen

Page 22: The Second Generation Onion Router - cosy.sbg.ac.atheld/teaching/wiss_arbeiten/slides_10-11/TOR.pdf · TOR –The Onion Router Stefan Hasenauer, Christof Kauba, Stefan Mayer 3 Einleitung

TOR – The Onion Router

22Stefan Hasenauer, Christof Kauba, Stefan Mayer

Location Hidden Services

1. Bob wählt Introduction Points (IP) aus

IP 1 IP 2

IP 3

Alice

Bob

DB

Page 23: The Second Generation Onion Router - cosy.sbg.ac.atheld/teaching/wiss_arbeiten/slides_10-11/TOR.pdf · TOR –The Onion Router Stefan Hasenauer, Christof Kauba, Stefan Mayer 3 Einleitung

TOR – The Onion Router

23Stefan Hasenauer, Christof Kauba, Stefan Mayer

Location Hidden Services

2. Erstellung Services Descriptor

3. Hinterlegung in Datenbank

IP 1 IP 2

IP 3

Alice

Bob

DBPK

IP 1..3

Page 24: The Second Generation Onion Router - cosy.sbg.ac.atheld/teaching/wiss_arbeiten/slides_10-11/TOR.pdf · TOR –The Onion Router Stefan Hasenauer, Christof Kauba, Stefan Mayer 3 Einleitung

TOR – The Onion Router

24Stefan Hasenauer, Christof Kauba, Stefan Mayer

Location Hidden Services

4. Alice will Dienst verwenden, befragt Datenbank

5. Alice erstellt Rendezvous Point (RP)

IP 1 IP 2

IP 3

Alice

Bob

DBPK

IP 1..3

RP

Page 25: The Second Generation Onion Router - cosy.sbg.ac.atheld/teaching/wiss_arbeiten/slides_10-11/TOR.pdf · TOR –The Onion Router Stefan Hasenauer, Christof Kauba, Stefan Mayer 3 Einleitung

TOR – The Onion Router

25Stefan Hasenauer, Christof Kauba, Stefan Mayer

Location Hidden Services

6. Alice sendet Nachricht an Bob

IP 1IP 2

IP 3

Alice

Bob

DB

PK

RP

RP

Cookie

Page 26: The Second Generation Onion Router - cosy.sbg.ac.atheld/teaching/wiss_arbeiten/slides_10-11/TOR.pdf · TOR –The Onion Router Stefan Hasenauer, Christof Kauba, Stefan Mayer 3 Einleitung

TOR – The Onion Router

26Stefan Hasenauer, Christof Kauba, Stefan Mayer

Location Hidden Services

7. Bob verbindet sich mit RP

IP 1 IP 2

IP 3

Alice

Bob

DB

RP

PK

RP

Cookie

Cookie

Page 27: The Second Generation Onion Router - cosy.sbg.ac.atheld/teaching/wiss_arbeiten/slides_10-11/TOR.pdf · TOR –The Onion Router Stefan Hasenauer, Christof Kauba, Stefan Mayer 3 Einleitung

TOR – The Onion Router

27Stefan Hasenauer, Christof Kauba, Stefan Mayer

Mögliche Angriffe

Passive Attacken

Auslesen der Userdaten

Gegenmaßnahmen: Privoxy, Verschlüsselung

SSL/TLS

Verkehrsflussanalyse

Gegenmaßnahme: Verbindung zw. Onion Proxy

und Onion Router verstecken

Website Fingerprinting

Verkehrsmuster bestimmter Webseiten

wiedererkennen

Page 28: The Second Generation Onion Router - cosy.sbg.ac.atheld/teaching/wiss_arbeiten/slides_10-11/TOR.pdf · TOR –The Onion Router Stefan Hasenauer, Christof Kauba, Stefan Mayer 3 Einleitung

TOR – The Onion Router

28Stefan Hasenauer, Christof Kauba, Stefan Mayer

Mögliche Angriffe

Aktive Attacken

Kompromittierter Onion Proxy

Gegenmaßnahme: Hashwerte für Versionen

DoS-Attacke gegen unbeobachtete Onion Router

Bösartiger Onion Router

Muss erster und letzter Knoten im Circuit sein

Page 29: The Second Generation Onion Router - cosy.sbg.ac.atheld/teaching/wiss_arbeiten/slides_10-11/TOR.pdf · TOR –The Onion Router Stefan Hasenauer, Christof Kauba, Stefan Mayer 3 Einleitung

TOR – The Onion Router

29Stefan Hasenauer, Christof Kauba, Stefan Mayer

Mögliche Angriffe

Attacken gegen Verzeichnisserver

Verzeichnisserver zerstören

Verzeichnisserver übernehmen

Attacken gegen Rendezvous Points

Introduction Point attackieren

IP oder RP kompromittieren

Page 30: The Second Generation Onion Router - cosy.sbg.ac.atheld/teaching/wiss_arbeiten/slides_10-11/TOR.pdf · TOR –The Onion Router Stefan Hasenauer, Christof Kauba, Stefan Mayer 3 Einleitung

TOR – The Onion Router

30Stefan Hasenauer, Christof Kauba, Stefan Mayer

Vielen Dank für Ihre Aufmerksamkeit!