ANONYM IM NETZ MIT TOR UND TAILS Dr. Stefan Schlott / @_skyr
ABOUT.TXT Stefan Schlott, BeOne Stuttgart GmbH Java-Entwickler, Scala-Enthusiast, Linux-Jünger Seit jeher begeistert für Security und Privacy Aktiv beim CCC Stuttgart
WARUM ANONYM?
FREIER NETZZUGANG Große Teile der Welt beeinflussen den Netzzugang
FREIE MEINUNGSÄUSSERUNG In repressiven Staaten Kanal für Whistleblower / Presseinformanten trifft inzwischen auch uns! (Vorratsdatenspeicherung)
ES GEHT NIEMANDEN ETWAS AN! Ich habe nichts zu verbergen! Jeder hat etwas zu verbergen. Illegal nicht für die Öffentlichkeit Gegenwart Zukunft
(Quelle)
WIE FUNKTIONIERT DAS INTERNET?
IP-ADRESSEN: DIE HAUSNUMMERN DES NETZES Vier Zahlen je 0-255, z.b. 193.7.177.238 Analog zur Polizeiobservation: Paket an Server Person betritt Mehrfamilienhaus
HOP-BY-HOP-TRANSPORT Transporteinheit: Pakete Keine Verschlüsselung der Inhalte Keine Anonymisierung von Absender oder Empfänger Transport von Router zu Router ( nach dem Weg fragen )
DNS: DAS TELEFONBUCH Abbildung von lesbaren Namen (z.b. www.cccs.de) auf IP- Adressen DNS-Server kennen dieses Adressbuch Einige wenige DNS-Server im Rechner vorkonfiguriert Ergo: Diese wissen sehr detailliert, welche Webseiten man anfragt bis hierher schön erklärt bei der Sendung mit der Maus
DIE EIGENTLICHEN ANWENDUNGEN Auf diesen Mechanismen aufsetzend: Transport- und Anwendungsprotokoll z.b. www, Mail, etc. Diese können (anwendungsspezifisch) Details über Benutzer verraten
WIE FUNKTIONIERT TOR?
TOR: THE ONION ROUTER
EXIT NODES Der Ausgang ins normale Netz IP-Adresse der Exit-Node = Vermeintliche Absende-Adresse Vorher unverschlüsselte Daten sind hier wieder unverschlüsselt! (und können von der Exit-Node gelesen werden) Problem in Deutschland: Störerhaftung (Betreiben einer Exit- Node will wohlüberlegt sein) Technisches Detail: Nicht jede Exit-Node läßt beliebige Daten nach draußen
GRÖSSE DES TOR-NETZES
ONION-SERVICES Früher: Hidden Services genannt Dienste innerhalb des Tor-Netzes, nur hierüber erreichbar Erkennbar an.onion-adresse Bauen analog zum Client einen Tunnel bis zu einem Rendezvous-Punkt
ONION-SERVICES
ONION-SERVICES Facebook: https://facebookcorewwwi.onion/ Metager: http://b7cxf4dkdsko6ah2.onion/ Duck Duck Go: http://3g2upl4pq6kufc4m.onion/ The Hidden Wiki: http://zqktlwi4fecvo6ri.onion/wiki/ Onion-Name dient gleichzeitig der Überprüfung der Verschlüsselung Verhindert Abhören der Verbindung
WAS ANONYMISIERT TOR? Absender-IP-Adresse ( ) DNS-Anfragen - Anwendungsprotokoll
FUNKTIONIERT TOR? Mächtige Gegner wie NSA mit umfassender Verkehrsdaten- Analyse Bis dato keine Hinweise ein Hinweis auf einen erfolgreichen Angriff ( Sommer 2014, erkannt, Tor verbessert) Alle bekannten Fälle: Fehler in der Operational Security
DAS TOR BROWSER BUNDLE
DAS TOR BROWSER BUNDLE Die einfachste Möglichkeit zur Tor-Nutzung Tor-Zugangssoftware plus passend eingerichteter Browser Keine Installation - direkt startbar
DOWNLOAD https://www.torproject.org/projects/torbrowser.html Alternative Möglichkeiten (beschrieben auf gettor.torproject.org): Mail, Twitter, XMPP (Jabber) Für ernsthafte Anforderungen: Korrektheit des Downloads prüfen
WARUM REICHT TOR ALLEIN NICHT? Tor allein verschleiert nur die IP-Adresse TBB: DNS-Namensauflösung nur über Tor TBB: Browser speziell auf Anonymität angepaßt IP sonst über Javascript herausfindbar Verschleiern von Systeminformationen (Bildschirmgröße, Betriebssystem, etc.) Hinweise bei ungeschicktem Verhalten (z.b. Vollbild)
TAILS - THE AMNESIC INCOGNITO LIVESYSTEM
TAILS - THE AMNESIC INCOGNITO LIVESYSTEM Vorkonfiguriertes Betriebssystem Start von CD oder USB-Stick Hilfreich, wenn man dem System sonst nicht vertraut Hinterläßt auf dem System keinerlei Spuren/Daten Festplatte wird nicht angetastet Beim Herunterfahren: RAM wird gelöscht
DOWNLOAD https://tails.boum.org/index.de.html Webseite: Detaillierter Assistent zur Installation und Prüfung
ANWENDUNGEN Tor-Zugangssoftware Passend eingerichteter Browser (wie Tor Browser Bundle) Passend eingerichtetes Chat-Programm Office-Anwendung, etc.
OPTIONAL: DATEN SPEICHERN Bei Installation auf USB-Stick: Verbleibender Platz kann optional zum Speichern von Daten genutzt werden Datenbereich mit Passwort verschlüsselt Je nach eigener Situation: Potentiell gefährlich, da man nun (vermeintlich?) Daten mit sich herumträgt
WHONIX - NOCH MEHR PARANOIA
2 VIRTUELLE MASCHINEN Browser Tor
2 VIRTUELLE MASCHINEN Zur Installation auf eigenem System Trennung von Anwendungen und Tor-Zugangssoftware Szenario 1: Datenleck in Anwendungen: Sehen nur interne IP. Echte IP nicht herausfindbar Szenario 2: Kommando wird durch Sicherheitslücke ausgeführt: Noch immer in VM gefangen
FAZIT Verwendung von Tor ist einfach - keine Ausreden mehr! Tool-Wahl je nach persönlicher Sicherheitsanforderung Tor ist durchaus fix Tor ist für jedermann Verwendung von Tor hilft denen, die wirklich darauf angewiesen sind
BILDQUELLEN Anonymous Protest (CC) by-nd-sa Yann Beauson Internet Censorship and Surveillance World map CC0 Wikimedia World Internet Topology (2007) by AT&T