Анонимность tor: миф и реальность

60
12 th CENTRAL & EASTERN EUROPEAN SOFTWARE ENGINEERING CONFERENCE IN RUSSIA October 28 - 29, Moscow Aleksandr Lazarenko Anonymity of Tor: myth and reality NRU HSE

Upload: cee-secr

Post on 16-Apr-2017

133 views

Category:

Internet


2 download

TRANSCRIPT

Page 1: Анонимность Tor: миф и реальность

12th CENTRAL & EASTERN EUROPEAN SOFTWARE ENGINEERING CONFERENCE IN RUSSIA

October 28 - 29, Moscow

Aleksandr Lazarenko

Anonymity of Tor: myth and reality

NRU HSE

Page 2: Анонимность Tor: миф и реальность

2

What is

Tor?

Page 3: Анонимность Tor: миф и реальность

The Onion Router

Anonymous network

Volunteer servers

Free software

Browser &

Messenger 3

Page 4: Анонимность Tor: миф и реальность

4

Features

Page 5: Анонимность Tor: миф и реальность

5

Tor is distributed

Page 6: Анонимность Tor: миф и реальность

6

Every server is VOLUNTEER

Page 7: Анонимность Tor: миф и реальность

7

So what

Page 8: Анонимность Tor: миф и реальность

8

The larger the network

Page 9: Анонимность Tor: миф и реальность

9

The greaterthe anonymity

Page 10: Анонимность Tor: миф и реальность

10

Bio

Page 11: Анонимность Tor: миф и реальность

11

1998

The Onion Routing

DARPA*

Free Haven Project

MIT

* Defense Advanced Research Projects Agency

Page 12: Анонимность Tor: миф и реальность

12

2002DECLASSIFIED

Launched

Open-source

Page 13: Анонимность Tor: миф и реальность

13

2009Mozilla Firefox

Out-of-the box

Browser

Tor inside

Page 14: Анонимность Tor: миф и реальность

14

Tor Messenger

2015Private chats

Anonymity

Messenger

Tor inside

Page 15: Анонимность Tor: миф и реальность

15

Page 16: Анонимность Tor: миф и реальность

16

2 000 000Users per day

Page 17: Анонимность Tor: миф и реальность

17

NetherlandsJapanBrazil

ItalySpain

UKRussiaFrance

GermanyUSA

0 50000 100000 150000 200000 250000 300000 350000 400000 450000

Number of users per day

Page 18: Анонимность Tor: миф и реальность

18

60K UniqueHidden Services

Page 19: Анонимность Tor: миф и реальность

19

7K Tor Relays

Page 20: Анонимность Tor: миф и реальность

20

Who are users?

Page 21: Анонимность Tor: миф и реальность

21

Justpeople

Page 22: Анонимность Tor: миф и реальность

22

Journalists &

Bloggers

Page 23: Анонимность Tor: миф и реальность

Police&

friends23

Page 24: Анонимность Tor: миф и реальность

Business

24

Page 25: Анонимность Tor: миф и реальность

Military

25

Page 26: Анонимность Tor: миф и реальность

IT pros

26

Page 27: Анонимность Tor: миф и реальность

Crime

27

Page 28: Анонимность Tor: миф и реальность

WHYDEEP WEB?

28

Page 29: Анонимность Tor: миф и реальность

29

BecauseHIDDEN

Services!

Page 30: Анонимность Tor: миф и реальность

30

Anonymousserver

2004

Only for Tor

.onion

Anonymity for Servers

Page 31: Анонимность Tor: миф и реальность

31

InaccessibleOn theInternet

Page 32: Анонимность Tor: миф и реальность

32

WikiLeaks:

http://suw74isz7wqzpmgu.onion

Page 33: Анонимность Tor: миф и реальность

33

How does it work?

Page 34: Анонимность Tor: миф и реальность

34

Tor Client

User

Connects with Tor

Has installed soft

Any PC

Page 35: Анонимность Tor: миф и реальность

35

Entry guard

Relay

Speaks with Client

Encrypts data

Retranslates data

Entry

Page 36: Анонимность Tor: миф и реальность

36

Middle

Relay

Speaks with Entry

Encrypts data

Speaks with Exit

Entry

Middle

Exit

Page 37: Анонимность Tor: миф и реальность

37

Exit

Relay

Speaks with Middle

Encrypts data

Speaks with Endpoint

Exit

Middle

Endpoint

Page 38: Анонимность Tor: миф и реальность

Default circuit

middle

exit

Endpoint

entry

Encrypted connection

Just connection

38

Tor Client

Page 39: Анонимность Tor: миф и реальность

Client receives the list of all Tor nodes from directory server

Tor Client

Directory server

Endpoint #1

Endpoint #2

Encrypted connection

Just connection

39

Step #1

Page 40: Анонимность Tor: миф и реальность

Client initializes the random path through the network

Endpoint 1

Endpoint 2

entry

middle

exit

40ы

Encrypted connection

Just connectionStep #2

Tor Client

Directory server

Page 41: Анонимность Tor: миф и реальность

Client initializes another random path

Endpoint 1

Endpoint 2

entry

middle

exit

41

Tor Client

Directory server

Encrypted connection

Just connectionStep #3

Page 42: Анонимность Tor: миф и реальность

42

MYTH #1

Page 43: Анонимность Tor: миф и реальность

43

ONLYCRIMINALS

USETOR

Page 44: Анонимность Tor: миф и реальность

Porn Drugs Politics Forgery Anonymity0

2

4

6

8

10

12

14

16

18

44

The most popular content

Page 45: Анонимность Tor: миф и реальность

45

MYTH #2

Page 46: Анонимность Tor: миф и реальность

46

TOR IS

ANONYMOUSCOMPLETELY

Page 47: Анонимность Tor: миф и реальность

Gov.VSTor

47

Page 48: Анонимность Tor: миф и реальность

48

Silk Road

Used to be the biggest Drug Store

Revenue: 9.5 mln BTC

Closed by FBI

Founder is life sentenced

Page 49: Анонимность Tor: миф и реальность

Attacking

49

Tor

Page 50: Анонимность Tor: миф и реальность

Attacker only observes traffic, without

modifying it

Attacks

Attacker observes and modifies traffic

Passive Active

50

Page 51: Анонимность Tor: миф и реальность

51

Classification# Resources Attacks

1 Corrupted entry guard Website fingerprinting attack2 Corrupted entry and exit nodes Traffic analysis

Timing attack Circuit fingerprinting attack Tagging attack

3 Corrupted exit node Sniffing of intercepted traffic4 Corrupted entry and exit nodes,

external server Browser based timing attack with

JavaScript injection Browser based traffic analysis attack

with JavaScript injection

5 Autonomous system BGP hijacking BGP interception RAPTOR attack

6 Big number of various corrupted nodes

Packet spinning attack CellFlood DoS attack Other DoS and DDoS attacks

Page 52: Анонимность Tor: миф и реальность

Website fingerprinting attack

52

Page 53: Анонимность Tor: миф и реальность

The Idea:

Data mining Machine learning

53

Page 54: Анонимность Tor: миф и реальность

Attackers strategy

Tor Client

Entry

Exit

DB

website

Data mining Classifier training

Website recognition

54

Page 55: Анонимность Tor: миф и реальность

Feature extraction levels

55

Cell 1 Cell 2 Cell 3 Cell 4 Cell 5

Record 1 Record 2

Packet 1 Packet 2 Packet 3

Cells

TLS

TCP

Page 56: Анонимность Tor: миф и реальность

Attack as a classification problem

Classes

Tracked websites Other

56

Page 57: Анонимность Tor: миф и реальность

57

The Oracle problem!

Problem?

Page 58: Анонимность Tor: миф и реальность
Page 59: Анонимность Tor: миф и реальность

59

7Websites

5Men

1Relay

80Traffic

Instances

5Uploads

per website

0.71Accuracy

5Seconds

split

Page 60: Анонимность Tor: миф и реальность

Aleksandr [email protected]

60