tor - the onion router
DESCRIPTION
TRANSCRIPT
Rückblick
GPG
Alle Nachrichten verschlüsselt
⇒ nur der Adressat kann es lesen
Nachrichten können signiert werden
⇒ der Adressat weiÿ wer der Schreiber war
Alles super, oder?
Rückblick
GPG
Alle Nachrichten verschlüsselt
⇒ nur der Adressat kann es lesen
Nachrichten können signiert werden
⇒ der Adressat weiÿ wer der Schreiber war
Alles super, oder?
Rückblick
GPG
Alle Nachrichten verschlüsselt
⇒ nur der Adressat kann es lesen
Nachrichten können signiert werden
⇒ der Adressat weiÿ wer der Schreiber war
Alles super, oder?
Rückblick
Probleme
Bereits das Wissen über eine Kommunikation ist Wissen
Blockieren von spezi�schen Kontakten möglich
⇒ Dissident ⇔ Journalist
⇒ Surfer ⇔ Werbeindustrie
⇒ Zensur(Platz des himmlischen Friedens)
Kryptogra�e reicht nicht!Wir müssen verschleiern wer mit wem spricht
Botenprinzip(VPN)
Zwiebelprinzip(TOR, JAP)
Rückblick
Probleme
Bereits das Wissen über eine Kommunikation ist Wissen
Blockieren von spezi�schen Kontakten möglich
⇒ Dissident ⇔ Journalist
⇒ Surfer ⇔ Werbeindustrie
⇒ Zensur(Platz des himmlischen Friedens)
Kryptogra�e reicht nicht!Wir müssen verschleiern wer mit wem spricht
Botenprinzip(VPN)
Zwiebelprinzip(TOR, JAP)
Rückblick
Probleme
Bereits das Wissen über eine Kommunikation ist Wissen
Blockieren von spezi�schen Kontakten möglich
⇒ Dissident ⇔ Journalist
⇒ Surfer ⇔ Werbeindustrie
⇒ Zensur(Platz des himmlischen Friedens)
Kryptogra�e reicht nicht!Wir müssen verschleiern wer mit wem spricht
Botenprinzip(VPN)
Zwiebelprinzip(TOR, JAP)
Rückblick
Probleme
Bereits das Wissen über eine Kommunikation ist Wissen
Blockieren von spezi�schen Kontakten möglich
⇒ Dissident ⇔ Journalist
⇒ Surfer ⇔ Werbeindustrie
⇒ Zensur(Platz des himmlischen Friedens)
Kryptogra�e reicht nicht!Wir müssen verschleiern wer mit wem spricht
Botenprinzip(VPN)
Zwiebelprinzip(TOR, JAP)
Rückblick
Probleme
Bereits das Wissen über eine Kommunikation ist Wissen
Blockieren von spezi�schen Kontakten möglich
⇒ Dissident ⇔ Journalist
⇒ Surfer ⇔ Werbeindustrie
⇒ Zensur(Platz des himmlischen Friedens)
Kryptogra�e reicht nicht!Wir müssen verschleiern wer mit wem spricht
Botenprinzip(VPN)
Zwiebelprinzip(TOR, JAP)
Rückblick
Probleme
Bereits das Wissen über eine Kommunikation ist Wissen
Blockieren von spezi�schen Kontakten möglich
⇒ Dissident ⇔ Journalist
⇒ Surfer ⇔ Werbeindustrie
⇒ Zensur(Platz des himmlischen Friedens)
Kryptogra�e reicht nicht!Wir müssen verschleiern wer mit wem spricht
Botenprinzip(VPN)
Zwiebelprinzip(TOR, JAP)
Ideen
Botenprinzip
Übermittle Nachricht nicht selbst sondern über Boten
⇒ Anonymität hängt vom Boten ab
⇒ pendelnder Bote verrät ebenfalls Kommunikation
Zwiebelprinzip
Übermittle Nachricht über mehrere Boten (Kaskade)
⇒ jeder Bote weiÿ nur vom nächsten Boten
⇒ Anonymität gewährleistet solange einer vertrauenswürdig
Ideen
Botenprinzip
Übermittle Nachricht nicht selbst sondern über Boten
⇒ Anonymität hängt vom Boten ab
⇒ pendelnder Bote verrät ebenfalls Kommunikation
Zwiebelprinzip
Übermittle Nachricht über mehrere Boten (Kaskade)
⇒ jeder Bote weiÿ nur vom nächsten Boten
⇒ Anonymität gewährleistet solange einer vertrauenswürdig
TOR
The Onion Router
ehemaliges Projekt der US Naval Research Laboratory
frei und OpenSource
Zwiebelprinzip
wechselnde Kaskaden (max. 10min)
jeder kann einen eigenen Knoten erö�nen
funktioniert mit allen TCP-Streams
TORFunktion
Quelle: https://www.torproject.org/about/overview
TORFunktion
Quelle: https://www.torproject.org/about/overview
TORFunktion
Quelle: https://www.torproject.org/about/overview
Angri�e
Auswahl
Exit Node Snooping
Blocking
Bad Nodes
Exit Node Snooping
TORversteckt nur eure Positionverschlüsselt nur die Daten IM TOR-Netzwerk⇒ Der letzte Knoten sieht die zu übertragen DatenLösung: Point-2-Point-Verschlüsselung z.B. GPG, HTTPS, etc.
Angri�e
Auswahl
Exit Node Snooping
Blocking
Bad Nodes
Exit Node Snooping
TORversteckt nur eure Positionverschlüsselt nur die Daten IM TOR-Netzwerk⇒ Der letzte Knoten sieht die zu übertragen DatenLösung: Point-2-Point-Verschlüsselung z.B. GPG, HTTPS, etc.
Angri�eBlocking
blocken des Directory
blocken aller Knoten im Directory
blockieren auf Grund von network �ngerprints
Lösungsansätze:
bridges
verhalten wie andere Programme
⇒ Fingerprint wie Firefox-Apache-Kommunikation
Directory wird nur teilweise herausgegeben
Angri�eBlocking
blocken des Directory
blocken aller Knoten im Directory
blockieren auf Grund von network �ngerprints
Lösungsansätze:
bridges
verhalten wie andere Programme
⇒ Fingerprint wie Firefox-Apache-Kommunikation
Directory wird nur teilweise herausgegeben
Angri�eBad Nodes
JEDER kann einen TOR-Knoten betreiben!z.B.
Regierungen
Geheimdienste
Identitätsdiebe
Wer diesen Knoten betreibt ist i.A. nicht bekannt!Erste und letzte Knoten kompromittiert ⇒ Korrelationen.
Lösung:
entry guards
⇒ n−c
nWahrscheinlichkeit niemals erkannt zu werden
viele Knoten
⇒ Wahrscheinlichkeit das zwei Knoten des selben Betreibersverwendet werden sinkt
Angri�eBad Nodes
JEDER kann einen TOR-Knoten betreiben!z.B.
Regierungen
Geheimdienste
Identitätsdiebe
Wer diesen Knoten betreibt ist i.A. nicht bekannt!Erste und letzte Knoten kompromittiert ⇒ Korrelationen.Lösung:
entry guards
⇒ n−c
nWahrscheinlichkeit niemals erkannt zu werden
viele Knoten
⇒ Wahrscheinlichkeit das zwei Knoten des selben Betreibersverwendet werden sinkt
Hidden Services
Bisher: Client geschützWas aber wenn ich einen Dienst betreiben will?z.B. Forum, Nachrichten etc?
Hidden Services
Anonymisiere den Dienst
Einführen einer Pseudo-TLD: .onion
Dienst nur aus dem TOR-Netz erreichbar
Hidden Services
Bisher: Client geschützWas aber wenn ich einen Dienst betreiben will?z.B. Forum, Nachrichten etc?
Hidden Services
Anonymisiere den Dienst
Einführen einer Pseudo-TLD: .onion
Dienst nur aus dem TOR-Netz erreichbar
Hidden ServicesHidden Service: Kontaktaufbau
Quelle: https://www.torproject.org/docs/hidden-services
Hidden ServicesHidden Service: Kontaktaufbau
Quelle: https://www.torproject.org/docs/hidden-services
Hidden ServicesHidden Service: Kontaktaufbau
Quelle: https://www.torproject.org/docs/hidden-services
Hidden ServicesHidden Service: Kontaktaufbau
Quelle: https://www.torproject.org/docs/hidden-services
Hidden ServicesHidden Service: Kontaktaufbau
Quelle: https://www.torproject.org/docs/hidden-services
Hidden ServicesHidden Service: Kontaktaufbau
Quelle: https://www.torproject.org/docs/hidden-services
TORnutzen
TOR nutzen ist heute so einfach wie nie:
TOR Binaries für Windows, Linux, Mac
TOR Browser Bundle ⇒ 1-Klick
Orbot ⇒ TOR für Android
TAILS ⇒ Linux Live CD mit TOR
enthält eigenen DNS-Sever
jede Anwendung mit Socks Unterstützung funktioniert
TORhelfen
Bandbreite
Relay
Bridge
Exit Node
Geld
Serverpatenschaften
CCC betreibt 5 Instanzen
TOR Cloud
Ende
Danke für eure Aufmerksamkeit!