Seminarvortrag: Angriffe auf Tor



Ähnliche Dokumente
Externe Abfrage von für Benutzer der HSA über Mozilla-Thunderbird

Anbindung des eibport an das Internet

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote

Einführung. Das Tor Netzwerk. Fazit. Eine Einführung. Michael Gröning. Hochschule für Angewandte Wissenschaften Hamburg

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

FTP-Leitfaden RZ. Benutzerleitfaden

teamsync Kurzanleitung

Anonymous and secure instant messaging. We can neither confirm nor deny the existence or the non existence of the requested information

Hilfedatei der Oden$-Börse Stand Juni 2014

Medea3 Print-Client (m3_print)

Norton Internet Security

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

Anonym Surfen. Sebastian Schlund. 29. August Krypto-Party der PiratenHSG am KIT

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

VibonoCoaching Brief -No. 18

Übung - Konfigurieren einer Windows 7-Firewall

Hilfe zu XR PACS ImageproWeb. Inhalt. Windows Updates. IE11 und Windows 7/8

Erfahrungen mit Hartz IV- Empfängern

VDW Statistik Portal Häufig gestellte Fragen. Version 1.2 ( Katharina Düngfelder & Markus A. Litters) Vorwort

Informationen zum neuen Studmail häufige Fragen

Bevor Sie mit dem Wechsel Ihres Sicherheitsmediums beginnen können, sollten Sie die folgenden Punkte beachten oder überprüfen:

Enigmail Konfiguration

Wireless Installationshandbuch

Statuten in leichter Sprache

Guide DynDNS und Portforwarding

Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Installationsanleitung FRITZ!BOX Fon 7270

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

Print2CAD 2017, 8th Generation. Netzwerkversionen

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

STRATO Mail Einrichtung Microsoft Outlook

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version Optional einen DHCP Server.

Anleitung SEPA-Lastschriften mit VR-NetWorld Software 5

LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

Quick Guide Trainer. Fairgate Vereinssoftware. Zürich Oberland Pumas Postfach Pfäffikon ZH

Vernetzen von Heimcomputern, auf denen verschiedene Windows-Versionen ausgeführt werden

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten

Ihr Benutzerhandbuch AVIRA ANTIVIR EXCHANGE

Mit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter.

Speicher in der Cloud

Electronic Systems GmbH & Co. KG

Telefon-Anbindung. Einrichtung Telefonanlagen. TOPIX Informationssysteme AG. Stand:

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Peoplefone Business SIP Trunk

Mail-Signierung und Verschlüsselung

Synchronisations- Assistent

R-ADSL2+ Einrichthinweise unter Windows 98/ME

Wie funktioniert das WWW? Sicher im WWW

macs Support Ticket System

Step by Step Webserver unter Windows Server von Christian Bartl

Flyer, Sharepics usw. mit LibreOffice oder OpenOffice erstellen

HOTEL BÄREN. Familie Sauter Beobachtungen & Problembereiche. Interview mit Stefan Sauter (Miteigentümer)

Registrierung für eine Senioren IPIN Ab 17. Mai 2011 können sich Spieler für eine Senioren IPIN (Lizenz) registrieren.

SSL/TLS-VERBINDUNGEN ZU DIENSTEN IM KVFG NETZ

Ein Vorwort, das Sie lesen müssen!

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

Password Depot für ios

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

Sichere für Rechtsanwälte & Notare

Nach der Installation des FolderShare-Satellits wird Ihr persönliches FolderShare -Konto erstellt.

Die Backup-Voreinstellungen finden Sie in M-System Server unter dem Reiter "Wartung".

Raiffeisen-Volksbank Wemding eg

Benutzung der LS-Miniscanner

Nutzung dieser Internetseite

Multiplayer Anweisungen

Einführungskurs MOODLE Themen:

Der SAP BW-BPS Web Interface Builder

Session Management und Cookies

STRATO Mail Einrichtung Mozilla Thunderbird

Gezielt über Folien hinweg springen

Bkvadmin2000 Peter Kirischitz

Elexis-BlueEvidence-Connector

Gruppenrichtlinien und Softwareverteilung

Das Bandtagebuch mit EINSHOCH6 Folge 32: BIN ICH PARANOID?

Erfolgsmeldungen im Praxisbetrieb

OP-LOG

Wie Sie mit Mastern arbeiten

Ein neues Outlook Konto können Sie im Control Panel über den Eintrag Mail erstellen.

iphone- und ipad-praxis: Kalender optimal synchronisieren

DynDNS Router Betrieb

Netzwerkversion PVG.view

Tipp III: Leiten Sie eine immer direkt anwendbare Formel her zur Berechnung der sogenannten "bedingten Wahrscheinlichkeit".

Drucken aus der Anwendung

Hinweise zur Nutzung des E-Learning Systems Blackboard (Teil 4): Teil I: Informationen über andere Beteiligte des Kurses

Primzahlen und RSA-Verschlüsselung

Multimedia und Datenkommunikation

Handbuch ECDL 2003 Professional Modul 3: Kommunikation Stellvertreter hinzufügen und zusätzliche Optionen einstellen

Anleitung zur Mailumstellung (verfasst von ICT-HGK, Standort Basel)

SMS/ MMS Multimedia Center

4. BEZIEHUNGEN ZWISCHEN TABELLEN

Dieses HowTo darf nicht vervielfältigt oder veröffentlich werden ohne Einverständnis des Erstellers. Alle Angaben ohne Gewähr.

Einrichtung von Mozilla Thunderbird

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

II. Daten sichern und wiederherstellen 1. Daten sichern

Kurzanleitung für Verkäufer

Alltag mit dem Android Smartphone

Transkript:

Seminarvortrag: Angriffe auf Tor Seminar: Electronic Identity Seminarleiter: Dr. Wolf Müller Vortragende: Dominique Hüneburg

Angriffe auf TOR

Gliederung 1) Einleitende Bemerkungen 2) Passive Attacken 2.1) Browser Fingerprinting 3) Aktive Attacken Einschub NSA 4) Directory-Attacken 5) Rendezvous-Point-Attacken 6) Zusammenfassung 7) Quellen

Einleitende Bemerkungen Identifizierung auch möglich über Browser, persönliche Accounts Tor allein verschlüsselt keine Internetkommunikation Nachrichtendienste könnten am Netzwerk beteiligt sein (später: NSA) Früher: für jede Anwendung spezifischer Proxy zur Anonymisierung notwendig

Passive Attacken Traffic Patterns von Nutzern beobachten Beschreibung: Eingehende und ausgehende Verbindungen werden belauscht, für tatsächliches Profil aber weitergehende Verarbeitung notwendig Verteidigung: -

Passive Attacken Inhalt der Verbindungen von Nutzern beobachten Beschreibung: Inhalt beim Nutzer zwar verschlüsselt, aber nicht unbedingt beim Empfänger Verteidigung: u. a. Privoxy

Passive Attacken Erkennung individueller Einstellungen Beschreibung: Tor bietet unterschiedliche Konfigurationseinstellungen. Selten benutzte fallen auf. Verteidigung: Benutzung geläufiger Einstellungen

Passive Attacken Zeitliche Analyse einer Ende-zu-Ende- Verbindung Beschreibung: Wenn Sender und Empfänger belauscht, durch zeitliche Analyse des Datenverkehrs Verbindung nachvollziehbar Verteidigung: Verbindung zwischen Onion Proxy und erstem Tor-Node geheim halten: Proxy operiert auf dem Tor-Node oder hinter Firewall

Passive Attacken Analyse der Datenmengen einer Ende-zu- Ende-Verbindung Beschreibung: Wenn Sender und Empfänger belauscht, durch vergleichen der jeweils einund ausgehenden Datenmengen Verbindung nachvollziehbar Verteidigung (begrenzt): bei einem circuit können die Anzahlen der ein- und ausgehenden Pakete unterschiedlich sein

Passive Attacken Website Fingerprinting Beschreibung: Mit Hilfe von Datenbank mit Dateigrößen und Zugriffsmustern werden Verbindungen zu den betrachteten Websites erkannt. Eingeschränkt durch Granularität der cells Verteidigung: Vergrößerung der cells Weniger effektiv gegen Tor, aber gegen... SafeWeb: Service zur Identifizierung nicht vertrauenswürdiger Webseiten Nicht zu verwechseln mit...

Browser Fingerprinting Diplomarbeit von Henning Tillmann 23.709 gesammelte Fingerabdrücke, 93% einmalig 86,73% eindeutig durch Plugins, unterstütze MIME- Typen und Schriftarten Robust bei kleinen Konfigurationsänderungen Gegenmaßnahmen: Javascript und Flash abschalten Bietet neben Tracking auch Sicherheit: zusätzliches Identifikationsmerkmal bei Online-Anmeldung

Aktive Attacken Ausspionieren und Missbrauchen fremder Schlüssel Beschreibung: Durch Kenntnis vom TLS session key alle control cells und verschlüsselten relay cells auf jedem circuit der Verb. sichtbar. Eine Schicht der Verschlüsselung lässt sich auflösen. OR imitierbar bei Kenntnis seines privaten TLS Schlüssels. Zusätzlich Onion Key bekannt: create cells entschlüsselbar Verteidigung: Regelmäßiger Schlüsselaustausch

Aktive Attacken Iteratives Kompromittieren von Tor- Nodes/ORs Beschreibung: Wenn ORs z. B. durch rechtlichen Zwang kompromittierbar, dann auch der ganze circuit. Angriff muss vor Ende des Bestehens des circuit abgeschlossen sein Verteidigung: circuits erstellen, die verschiedene Zuständigkeiten durchqueren ( Ländergrenzen)

NSA Allgemein Handlungsspielraum der NSA in Deutschland sehr groß, keine rechtlichen Konsequenzen zu erwarten Auch betroffen: Yahoo und Google Ob die NSA Tor-Relays betreibt, ist nicht erwiesen Bisher nur einzelne Nutzer deanonymisiert Durch (inzwischen behobene) Sicherheitslücke in Firefox wurde Schadsoftware auf den Clients platziert

NSA Aber: Tor von den USA zu 60% mitfinanziert Gezielter Angriff: Verhaftung des Gründers des Providers Freedom Hosting wegen angeblicher Verbreitung von Kinderpornografie im Tor- Netzwerk Freedom Hosting stellt Server für Hidden Services zur Verfügung Nach der Festnahme liefern Websites der Kunden Schadcode aus Server von Freedom Hosting kompromittiert

NSA Angstkampagne, um Nutzer von Anonymisierungsdiensten zu verscheuchen? Felix von Leitner: Benutzt mehr Tor. Denn euer Traffic dient anderen als Cover Traffic. Aber denkt nicht, dass ihr deswegen sicher seid. Je mehr Leute Tor benutzen, desto größer ist das Gleichungssystem. Dennoch ist das prinzipiell lösbar.

Aktive Attacken Einen Webserver betreiben Beschreibung: Betreiber des Servers kann zu ihm aufgebaute Verb. zeitl. Analysieren. Nutzer werden z. B. durch Werbung gelockt. Anwendungsprotokolle könnten Infos über Nutzer preisgeben. Verteidigung: Privoxy

Aktive Attacken Einen Onion-Proxy betreiben Beschreibung: Alle durch den Proxy laufenden Verb. können beeinträchtigt werden. Private Nutzer haben eigenen lokalen, für Institutionen manchmal externer notwendig. Verteidigung: -

Aktive Attacken DoS-Attacken Beschreibung: Überlaufattacken vermindern Zuverlässigkeit von Nodes, legen sie lahm oder stören das Vertrauen in sie. Datenverkehr lässt sich in andere Teile des Tor-Netzes umleiten. Verteidigung: Robustheit, größere Bandbreite

Aktive Attacken Einen (bösartigen) OR betreiben Beschreibung: Einzelner Node müsste zu beiden Endpunkten eines circuit direkt benachbart sein, um seine Anonymität zu beeinträchtigen. Mehrere ORs höhere Wahrscheinlichkeit. Nutzer anlocken durch 'lasche' exit policies und Beeinträchtigung anderer Nodes. Verteidigung: -

Aktive Attacken Einflussnahme auf Sende- und Empfangszeiten von Paketen Beschreibung: Stärkere Form der zeitl. Analyse Verteidigung: s. o.

Aktive Attacken Markieren von Paketen: Beschreibung: Paket durch Veränderung markieren, Ankunftszeit berechnen, Paket wiedererkennen, Verbindung aufgedeckt Verteidigung: Integritätskontrollen von cells

Aktive Attacken Inhalte unter nicht authentifizierten Protokollen verändern Beschreibung: Bösartiger Exit-Node kann adressierten Server imitieren, wenn Nutzer nicht authentifiziertes Protokoll verwendet (z. B. HTTP). Verteidigung: Verwendung von Protokollen mit Ende-zu-Ende-Authentifizierung

Aktive Attacken Einen Handshake von einer Seite wiederholen Beschreibung: Bei Wiederholung des Handshakes wird neuer session key ausgehandelt. Verteidigung: Tor nicht anfällig dafür, da neuer session key für bisher beobachtete session unbrauchbar

Aktive Attacken Verruf-Attacken Beschreibung: Tor für sozial verurteilte Aktivitäten missbrauchen, Netz in Verruf bringen, Abschaltung erwirken Verteidigung: Entsprechende exit policies, tolerante Nutzer

Aktive Attacken Falschen Anonymisierungscode in Umlauf bringen Beschreibung: Software im Namen des Tor- Projektes in Umlauf bringen, die Nutzer deanonymisiert Verteidigung: Jede Software von Tor wird mit offiziellem Schlüssel signiert, in Verzeichnis vertrauenswürdiger Software eingetragen und mit einsehbarem Quellcode verbreitet

Directory-Attacken Directory Server außer Gefecht setzen Beschreibung: Wenn nicht alle Directory Server betroffen, werden noch einheitliche Verzeichnisse generiert und gehalten. Wenn über die Hälfte betroffen, Verzeichnis nicht mehr automatisch nutzbar, Vertrauensentscheidung per Hand Verteidigung: -

Directory-Attacken Einen Directory Server unterwandern/übernehmen Beschreibung: Korrupter Directory Server kann Aufnahme von ORs in das Verzeichnis per Mehrheitsentscheid beeinflussen und zweifelhafte ORs begünstigen Verteidigung: -

Directory-Attacken Die Mehrheit von Directory Servern unterwandern/übernehmen Beschreibung: Hält ein Angreifer über die Hälfte der Directory Server, kann er bel. viele kompromittierte ORs in das Verzeichnis aufnehmen. Verteidigung: Sicherstellung der Unabhängigkeit und Angriffsresistenz der Betreiber von Directory Servern

Directory-Attacken Uneinigkeit zwischen Directory Servern erzeugen Beschreibung: Das Directory Agreement Protocol fordert Einverständnis aller Directory Server miteinander. Durch säen von Misstrauen lassen sie sich in verfeindete Parteien aufsplitten. Nutzer müssen sich entscheiden. Verteidigung: -

Directory-Attacken Einen kompromittierten OR in das Verzeichnis schmuggeln Beschreibung: Durch täuschen der Directory Server erreichbar. Verteidigung: Im Modell wird angenommen, dass Betreiber der Server die meisten zweifelhaften ORs erkennen können.

Directory-Attacken Directory Server von der Korrektheit eines fehlerhaften ORs überzeugen Beschreibung: Directory Server testen Funktionalität von ORs durch korrekten Aufbau einer TLS-Verbind. Ergebnis verfälscht, wenn OR TLS-Verbindungen akzeptiert und cells ignoriert. Verteidigung: Directory Server müssten ORs durch Aufbau von circuits und Senden von Daten testen.

Rendezvous-Point-Attacken Introduction Points mit Anfragen fluten Beschreibung: Hidden Service blockieren, indem alle seine introduction points geflutet werden Verteidigung: Introduction points können nicht autorisierte Anfragen abweisen; so lässt sich Anzahl der zu empfangenden Requests begrenzen.

Rendezvous-Point-Attacken Einen Introduction Point unfähig machen Beschreibung: Hidden Service wird gestört, Angreifer müssten aber alle (potenziellen) introduction points attackieren, denn: Verteidigung: Hidden Service kann mit seinem festen offiziellen Schlüssel neue introduction points festlegen, auch im Geheimen.

Rendezvous-Point-Attacken Einen Introduction Point übernehmen Beschreibung: Kompromittierter introduction point bombardiert den Servicebetreiber mit Anfragen und blockiert legitime requests. Verteidigung: Überlauf erkennbar, circuit schließen. Um Blockierung zu erkennen introduction point regelmäßig mit eigenen requests testen.

Rendezvous-Point-Attacken Einen Rendezvous-Point kompromittieren Beschreibung: Rendezvous-points sind für die gleichen Attacken anfällig wie alle anderen ORs eines circuit. Verteidigung: s. o.

Zusammenfassung Passive vs. Aktive Attacken Infiltration theoretisch möglich Angriff auf Directory Server könnte theoretisch das TOR-Netzwerk lahmlegen Angriffe oft vermeidbar durch entsprechendes Verhalten des Nutzers

Quellen Tor: The Second-Generation Onion Router http://www.spiegel.de/netzwelt/gadgets/raspberry-pi-tor-routeronion-pi-anonymisiert-surfen-im-web-a-907567.html http://www.golem.de/news/browser-fingerprinting-tracking-gehtauch-ohne-cookies-1310-102253.html http://kubieziel.de/blog/archives/1559-betreibt-die-nsa-tor-relays.html http://www.computerbase.de/news/2013-10/nsa-scheitert-bisher-grossflaechig-am-tor-netzwerk/ http://www.zdnet.de/88171545/nsa-arbeitet-sich-an-anonymisierungsdienst-tor-ab/ http://www.zeit.de/digital/datenschutz/2013-08/angriff-tor-netzwerk-nsa/komplettansicht https://netzpolitik.org/2013/muscular-so-verschafft-sich-die-nsa-zugang-zu-yahoo-und-google/ http://de.nachrichten.yahoo.com/hintergrund-grenzen-strafverfolgung-nsa-aff%c3%a4re-135534877.html