SlideShare una empresa de Scribd logo
1 de 33
Descargar para leer sin conexión
TOR
The Onion Router

p91 (p91@hasi.it)

 Hackerspace Siegen

31 Januar, 2013
Rückblick



   GPG
      Alle Nachrichten verschlüsselt
    ⇒ nur der Adressat kann es lesen
Rückblick



   GPG
      Alle Nachrichten verschlüsselt
    ⇒ nur der Adressat kann es lesen
      Nachrichten können signiert werden
    ⇒ der Adressat weiÿ wer der Schreiber war
Rückblick



   GPG
      Alle Nachrichten verschlüsselt
    ⇒ nur der Adressat kann es lesen
      Nachrichten können signiert werden
    ⇒ der Adressat weiÿ wer der Schreiber war
   Alles super, oder?
Rückblick

   Probleme
       Bereits das Wissen über eine Kommunikation ist Wissen
Rückblick

   Probleme
       Bereits das Wissen über eine Kommunikation ist Wissen
       Blockieren von spezischen Kontakten möglich
Rückblick

   Probleme
      Bereits das Wissen über eine Kommunikation ist Wissen
      Blockieren von spezischen Kontakten möglich
    ⇒ Dissident ⇔ Journalist
    ⇒ Surfer ⇔ Werbeindustrie
    ⇒ Zensur(Platz des himmlischen Friedens)
Rückblick

   Probleme
      Bereits das Wissen über eine Kommunikation ist Wissen
      Blockieren von spezischen Kontakten möglich
    ⇒ Dissident ⇔ Journalist
    ⇒ Surfer ⇔ Werbeindustrie
    ⇒ Zensur(Platz des himmlischen Friedens)



   Kryptograe reicht nicht!
   Wir müssen verschleiern wer mit wem spricht
Rückblick

   Probleme
      Bereits das Wissen über eine Kommunikation ist Wissen
      Blockieren von spezischen Kontakten möglich
    ⇒ Dissident ⇔ Journalist
    ⇒ Surfer ⇔ Werbeindustrie
    ⇒ Zensur(Platz des himmlischen Friedens)



   Kryptograe reicht nicht!
   Wir müssen verschleiern wer mit wem spricht
       Botenprinzip(VPN)
Rückblick

   Probleme
      Bereits das Wissen über eine Kommunikation ist Wissen
      Blockieren von spezischen Kontakten möglich
    ⇒ Dissident ⇔ Journalist
    ⇒ Surfer ⇔ Werbeindustrie
    ⇒ Zensur(Platz des himmlischen Friedens)



   Kryptograe reicht nicht!
   Wir müssen verschleiern wer mit wem spricht
       Botenprinzip(VPN)
       Zwiebelprinzip(TOR, JAP)
Ideen


   Botenprinzip
      Übermittle Nachricht nicht selbst sondern über Boten
    ⇒ Anonymität hängt vom Boten ab
    ⇒ pendelnder Bote verrät ebenfalls Kommunikation
Ideen


   Botenprinzip
      Übermittle Nachricht nicht selbst sondern über Boten
    ⇒ Anonymität hängt vom Boten ab
    ⇒ pendelnder Bote verrät ebenfalls Kommunikation


   Zwiebelprinzip
      Übermittle Nachricht über mehrere Boten (Kaskade)
    ⇒ jeder Bote weiÿ nur vom nächsten Boten
    ⇒ Anonymität gewährleistet solange einer vertrauenswürdig
TOR



  The Onion Router
      ehemaliges Projekt der US Naval Research Laboratory
      frei und OpenSource
      Zwiebelprinzip
      wechselnde Kaskaden (max. 10min)
      jeder kann einen eigenen Knoten erönen
      funktioniert mit allen TCP-Streams
TOR
Funktion




           Quelle:   https://www.torproject.org/about/overview
TOR
Funktion




           Quelle:   https://www.torproject.org/about/overview
TOR
Funktion




           Quelle:   https://www.torproject.org/about/overview
Angrie


   Auswahl
       Exit Node Snooping
       Blocking
       Bad Nodes
Angrie


   Auswahl
       Exit Node Snooping
       Blocking
       Bad Nodes

   Exit Node Snooping
   TOR
   versteckt nur eure Position
   verschlüsselt nur die Daten IM TOR-Netzwerk
   ⇒ Der letzte Knoten sieht die zu übertragen Daten
   Lösung: Point-2-Point-Verschlüsselung z.B. GPG, HTTPS, etc.
Angrie
Blocking




           blocken des Directory
           blocken aller Knoten im Directory
           blockieren auf Grund von network ngerprints
Angrie
Blocking




           blocken des Directory
           blocken aller Knoten im Directory
           blockieren auf Grund von network ngerprints
    Lösungsansätze:
        bridges
        verhalten wie andere Programme
     ⇒ Fingerprint wie Firefox-Apache-Kommunikation
        Directory wird nur teilweise herausgegeben
Angrie
Bad Nodes




    JEDER kann einen TOR-Knoten betreiben!
    z.B.
         Regierungen
         Geheimdienste
         Identitätsdiebe
    Wer diesen Knoten betreibt ist i.A. nicht bekannt!
    Erste und letzte Knoten kompromittiert ⇒ Korrelationen.
Angrie
Bad Nodes




    JEDER kann einen TOR-Knoten betreiben!
    z.B.
         Regierungen
         Geheimdienste
         Identitätsdiebe
    Wer diesen Knoten betreibt ist i.A. nicht bekannt!
    Erste und letzte Knoten kompromittiert ⇒ Korrelationen.
    Lösung:
         entry guards
     ⇒ n−c Wahrscheinlichkeit niemals erkannt zu werden
           n
         viele Knoten
     ⇒ Wahrscheinlichkeit das zwei Knoten des selben Betreibers
         verwendet werden sinkt
Hidden Services



   Bisher: Client geschütz
   Was aber wenn ich einen Dienst betreiben will?
   z.B. Forum, Nachrichten etc?
Hidden Services



   Bisher: Client geschütz
   Was aber wenn ich einen Dienst betreiben will?
   z.B. Forum, Nachrichten etc?

   Hidden Services
       Anonymisiere den Dienst
       Einführen einer Pseudo-TLD: .onion
       Dienst nur aus dem TOR-Netz erreichbar
Hidden Services
Hidden Service: Kontaktaufbau




           Quelle:   https://www.torproject.org/docs/hidden-services
Hidden Services
Hidden Service: Kontaktaufbau




           Quelle:   https://www.torproject.org/docs/hidden-services
Hidden Services
Hidden Service: Kontaktaufbau




           Quelle:   https://www.torproject.org/docs/hidden-services
Hidden Services
Hidden Service: Kontaktaufbau




           Quelle:   https://www.torproject.org/docs/hidden-services
Hidden Services
Hidden Service: Kontaktaufbau




           Quelle:   https://www.torproject.org/docs/hidden-services
Hidden Services
Hidden Service: Kontaktaufbau




           Quelle:   https://www.torproject.org/docs/hidden-services
TOR
nutzen




    TOR nutzen ist heute so einfach wie nie:
       TOR Binaries für Windows, Linux, Mac
       TOR Browser Bundle ⇒ 1-Klick
       Orbot ⇒ TOR für Android
       TAILS ⇒ Linux Live CD mit TOR
       enthält eigenen DNS-Sever
       jede Anwendung mit Socks Unterstützung funktioniert
TOR
helfen




     Bandbreite
            Relay
            Bridge
            Exit Node

     Geld
            Serverpatenschaften
            CCC betreibt 5 Instanzen
            TOR Cloud
Ende




       Danke für eure Aufmerksamkeit!

Más contenido relacionado

Más de hybr1s

Hasi-Talk: Blender
Hasi-Talk: BlenderHasi-Talk: Blender
Hasi-Talk: Blenderhybr1s
 
Spacehack
SpacehackSpacehack
Spacehackhybr1s
 
Religion in Computerspielen
Religion in ComputerspielenReligion in Computerspielen
Religion in Computerspielenhybr1s
 
Webvideo Culturers
Webvideo CulturersWebvideo Culturers
Webvideo Culturershybr1s
 
Social Engineering
Social EngineeringSocial Engineering
Social Engineeringhybr1s
 
Batman
BatmanBatman
Batmanhybr1s
 
LilyPond
LilyPondLilyPond
LilyPondhybr1s
 
Disney Prinzessinnen
Disney PrinzessinnenDisney Prinzessinnen
Disney Prinzessinnenhybr1s
 
Isee3 Reboot
Isee3 RebootIsee3 Reboot
Isee3 Reboothybr1s
 
Katastrophenmanagement
KatastrophenmanagementKatastrophenmanagement
Katastrophenmanagementhybr1s
 
Wlan-Sicherheit für Fortgeschrittene
Wlan-Sicherheit für FortgeschritteneWlan-Sicherheit für Fortgeschrittene
Wlan-Sicherheit für Fortgeschrittenehybr1s
 
Lovecraft & Cthulhu
Lovecraft & CthulhuLovecraft & Cthulhu
Lovecraft & Cthulhuhybr1s
 
“Eine CPU kann rechnen, aber ein DSP kann zaubern”
“Eine CPU kann rechnen, aber ein DSP kann zaubern”“Eine CPU kann rechnen, aber ein DSP kann zaubern”
“Eine CPU kann rechnen, aber ein DSP kann zaubern”hybr1s
 
Hybr1s über "Was ist Wissenschaft?"
Hybr1s über "Was ist Wissenschaft?"Hybr1s über "Was ist Wissenschaft?"
Hybr1s über "Was ist Wissenschaft?"hybr1s
 
Phil Krämer: WLAN #HACKING
Phil Krämer: WLAN #HACKINGPhil Krämer: WLAN #HACKING
Phil Krämer: WLAN #HACKINGhybr1s
 
Gutmensch oder Weltenretter
Gutmensch oder WeltenretterGutmensch oder Weltenretter
Gutmensch oder Weltenretterhybr1s
 
Return oriented programming
Return oriented programmingReturn oriented programming
Return oriented programminghybr1s
 
earthship biotecture
earthship biotectureearthship biotecture
earthship biotecturehybr1s
 
Amateurfunk: Radio-Hacking gestern – heute – morgen
Amateurfunk: Radio-Hacking gestern – heute – morgenAmateurfunk: Radio-Hacking gestern – heute – morgen
Amateurfunk: Radio-Hacking gestern – heute – morgenhybr1s
 
Aquaponik - Ein Lichtbildvortrag von Stephan Senfberg
Aquaponik - Ein Lichtbildvortrag von Stephan SenfbergAquaponik - Ein Lichtbildvortrag von Stephan Senfberg
Aquaponik - Ein Lichtbildvortrag von Stephan Senfberghybr1s
 

Más de hybr1s (20)

Hasi-Talk: Blender
Hasi-Talk: BlenderHasi-Talk: Blender
Hasi-Talk: Blender
 
Spacehack
SpacehackSpacehack
Spacehack
 
Religion in Computerspielen
Religion in ComputerspielenReligion in Computerspielen
Religion in Computerspielen
 
Webvideo Culturers
Webvideo CulturersWebvideo Culturers
Webvideo Culturers
 
Social Engineering
Social EngineeringSocial Engineering
Social Engineering
 
Batman
BatmanBatman
Batman
 
LilyPond
LilyPondLilyPond
LilyPond
 
Disney Prinzessinnen
Disney PrinzessinnenDisney Prinzessinnen
Disney Prinzessinnen
 
Isee3 Reboot
Isee3 RebootIsee3 Reboot
Isee3 Reboot
 
Katastrophenmanagement
KatastrophenmanagementKatastrophenmanagement
Katastrophenmanagement
 
Wlan-Sicherheit für Fortgeschrittene
Wlan-Sicherheit für FortgeschritteneWlan-Sicherheit für Fortgeschrittene
Wlan-Sicherheit für Fortgeschrittene
 
Lovecraft & Cthulhu
Lovecraft & CthulhuLovecraft & Cthulhu
Lovecraft & Cthulhu
 
“Eine CPU kann rechnen, aber ein DSP kann zaubern”
“Eine CPU kann rechnen, aber ein DSP kann zaubern”“Eine CPU kann rechnen, aber ein DSP kann zaubern”
“Eine CPU kann rechnen, aber ein DSP kann zaubern”
 
Hybr1s über "Was ist Wissenschaft?"
Hybr1s über "Was ist Wissenschaft?"Hybr1s über "Was ist Wissenschaft?"
Hybr1s über "Was ist Wissenschaft?"
 
Phil Krämer: WLAN #HACKING
Phil Krämer: WLAN #HACKINGPhil Krämer: WLAN #HACKING
Phil Krämer: WLAN #HACKING
 
Gutmensch oder Weltenretter
Gutmensch oder WeltenretterGutmensch oder Weltenretter
Gutmensch oder Weltenretter
 
Return oriented programming
Return oriented programmingReturn oriented programming
Return oriented programming
 
earthship biotecture
earthship biotectureearthship biotecture
earthship biotecture
 
Amateurfunk: Radio-Hacking gestern – heute – morgen
Amateurfunk: Radio-Hacking gestern – heute – morgenAmateurfunk: Radio-Hacking gestern – heute – morgen
Amateurfunk: Radio-Hacking gestern – heute – morgen
 
Aquaponik - Ein Lichtbildvortrag von Stephan Senfberg
Aquaponik - Ein Lichtbildvortrag von Stephan SenfbergAquaponik - Ein Lichtbildvortrag von Stephan Senfberg
Aquaponik - Ein Lichtbildvortrag von Stephan Senfberg
 

Tor - The Onion Router

  • 1. TOR The Onion Router p91 (p91@hasi.it) Hackerspace Siegen 31 Januar, 2013
  • 2. Rückblick GPG Alle Nachrichten verschlüsselt ⇒ nur der Adressat kann es lesen
  • 3. Rückblick GPG Alle Nachrichten verschlüsselt ⇒ nur der Adressat kann es lesen Nachrichten können signiert werden ⇒ der Adressat weiÿ wer der Schreiber war
  • 4. Rückblick GPG Alle Nachrichten verschlüsselt ⇒ nur der Adressat kann es lesen Nachrichten können signiert werden ⇒ der Adressat weiÿ wer der Schreiber war Alles super, oder?
  • 5. Rückblick Probleme Bereits das Wissen über eine Kommunikation ist Wissen
  • 6. Rückblick Probleme Bereits das Wissen über eine Kommunikation ist Wissen Blockieren von spezischen Kontakten möglich
  • 7. Rückblick Probleme Bereits das Wissen über eine Kommunikation ist Wissen Blockieren von spezischen Kontakten möglich ⇒ Dissident ⇔ Journalist ⇒ Surfer ⇔ Werbeindustrie ⇒ Zensur(Platz des himmlischen Friedens)
  • 8. Rückblick Probleme Bereits das Wissen über eine Kommunikation ist Wissen Blockieren von spezischen Kontakten möglich ⇒ Dissident ⇔ Journalist ⇒ Surfer ⇔ Werbeindustrie ⇒ Zensur(Platz des himmlischen Friedens) Kryptograe reicht nicht! Wir müssen verschleiern wer mit wem spricht
  • 9. Rückblick Probleme Bereits das Wissen über eine Kommunikation ist Wissen Blockieren von spezischen Kontakten möglich ⇒ Dissident ⇔ Journalist ⇒ Surfer ⇔ Werbeindustrie ⇒ Zensur(Platz des himmlischen Friedens) Kryptograe reicht nicht! Wir müssen verschleiern wer mit wem spricht Botenprinzip(VPN)
  • 10. Rückblick Probleme Bereits das Wissen über eine Kommunikation ist Wissen Blockieren von spezischen Kontakten möglich ⇒ Dissident ⇔ Journalist ⇒ Surfer ⇔ Werbeindustrie ⇒ Zensur(Platz des himmlischen Friedens) Kryptograe reicht nicht! Wir müssen verschleiern wer mit wem spricht Botenprinzip(VPN) Zwiebelprinzip(TOR, JAP)
  • 11. Ideen Botenprinzip Übermittle Nachricht nicht selbst sondern über Boten ⇒ Anonymität hängt vom Boten ab ⇒ pendelnder Bote verrät ebenfalls Kommunikation
  • 12. Ideen Botenprinzip Übermittle Nachricht nicht selbst sondern über Boten ⇒ Anonymität hängt vom Boten ab ⇒ pendelnder Bote verrät ebenfalls Kommunikation Zwiebelprinzip Übermittle Nachricht über mehrere Boten (Kaskade) ⇒ jeder Bote weiÿ nur vom nächsten Boten ⇒ Anonymität gewährleistet solange einer vertrauenswürdig
  • 13. TOR The Onion Router ehemaliges Projekt der US Naval Research Laboratory frei und OpenSource Zwiebelprinzip wechselnde Kaskaden (max. 10min) jeder kann einen eigenen Knoten erönen funktioniert mit allen TCP-Streams
  • 14. TOR Funktion Quelle: https://www.torproject.org/about/overview
  • 15. TOR Funktion Quelle: https://www.torproject.org/about/overview
  • 16. TOR Funktion Quelle: https://www.torproject.org/about/overview
  • 17. Angrie Auswahl Exit Node Snooping Blocking Bad Nodes
  • 18. Angrie Auswahl Exit Node Snooping Blocking Bad Nodes Exit Node Snooping TOR versteckt nur eure Position verschlüsselt nur die Daten IM TOR-Netzwerk ⇒ Der letzte Knoten sieht die zu übertragen Daten Lösung: Point-2-Point-Verschlüsselung z.B. GPG, HTTPS, etc.
  • 19. Angrie Blocking blocken des Directory blocken aller Knoten im Directory blockieren auf Grund von network ngerprints
  • 20. Angrie Blocking blocken des Directory blocken aller Knoten im Directory blockieren auf Grund von network ngerprints Lösungsansätze: bridges verhalten wie andere Programme ⇒ Fingerprint wie Firefox-Apache-Kommunikation Directory wird nur teilweise herausgegeben
  • 21. Angrie Bad Nodes JEDER kann einen TOR-Knoten betreiben! z.B. Regierungen Geheimdienste Identitätsdiebe Wer diesen Knoten betreibt ist i.A. nicht bekannt! Erste und letzte Knoten kompromittiert ⇒ Korrelationen.
  • 22. Angrie Bad Nodes JEDER kann einen TOR-Knoten betreiben! z.B. Regierungen Geheimdienste Identitätsdiebe Wer diesen Knoten betreibt ist i.A. nicht bekannt! Erste und letzte Knoten kompromittiert ⇒ Korrelationen. Lösung: entry guards ⇒ n−c Wahrscheinlichkeit niemals erkannt zu werden n viele Knoten ⇒ Wahrscheinlichkeit das zwei Knoten des selben Betreibers verwendet werden sinkt
  • 23. Hidden Services Bisher: Client geschütz Was aber wenn ich einen Dienst betreiben will? z.B. Forum, Nachrichten etc?
  • 24. Hidden Services Bisher: Client geschütz Was aber wenn ich einen Dienst betreiben will? z.B. Forum, Nachrichten etc? Hidden Services Anonymisiere den Dienst Einführen einer Pseudo-TLD: .onion Dienst nur aus dem TOR-Netz erreichbar
  • 25. Hidden Services Hidden Service: Kontaktaufbau Quelle: https://www.torproject.org/docs/hidden-services
  • 26. Hidden Services Hidden Service: Kontaktaufbau Quelle: https://www.torproject.org/docs/hidden-services
  • 27. Hidden Services Hidden Service: Kontaktaufbau Quelle: https://www.torproject.org/docs/hidden-services
  • 28. Hidden Services Hidden Service: Kontaktaufbau Quelle: https://www.torproject.org/docs/hidden-services
  • 29. Hidden Services Hidden Service: Kontaktaufbau Quelle: https://www.torproject.org/docs/hidden-services
  • 30. Hidden Services Hidden Service: Kontaktaufbau Quelle: https://www.torproject.org/docs/hidden-services
  • 31. TOR nutzen TOR nutzen ist heute so einfach wie nie: TOR Binaries für Windows, Linux, Mac TOR Browser Bundle ⇒ 1-Klick Orbot ⇒ TOR für Android TAILS ⇒ Linux Live CD mit TOR enthält eigenen DNS-Sever jede Anwendung mit Socks Unterstützung funktioniert
  • 32. TOR helfen Bandbreite Relay Bridge Exit Node Geld Serverpatenschaften CCC betreibt 5 Instanzen TOR Cloud
  • 33. Ende Danke für eure Aufmerksamkeit!