Anonimowoň w Internecie.pdf
(
1686 KB
)
Pobierz
Praca magisterska Julian Sychowski
Politechnika Gda
ska
WYDZIAŁ ELEKTRONIKI
TELEKOMUNIKACJI I
INFORMATYKI
Katedra:
Katedra Systemów Informacyjnych
Imi
i nazwisko dyplomanta:
Julian Sychowski
Nr albumu:
89396
Rodzaj studiów:
dzienne, magisterskie
Kierunek studiów:
Elektronika i Telekomunikacja
Specjalno
:
S
ystemy Teleinformatyczne i
In
ynieria Systemów Baz Danych
Praca magisterska
Temat pracy:
Anonimowo
w Internecie.
Mo
liwo
ci praktycznego zastosowania
projektu TOR.
Kieruj
cy prac
:
dr in
. Nowicki Krzysztof
Zakres pracy:
Przedstawienie problematyki zapewniania szeroko
poj
tej anonimowo
ci w Internecie. Prezentacja i
porównanie istniej
cych systemów zapewniania
anonimowo
ci w Internecie z wyró
nieniem projektu
Tor. Opracowanie aplikacji dla systemu Microsoft
Windows, która ułatwia skonfigurowanie
podstawowych protokołów komunikacyjnych i
aplikacji tak, aby generowany przez nie ruch
przekierowywany był przez anonimizuj
c
sie
Tor’a.
Gda
sk, 2006 rok
Spis tre
ci
1. Wst
p...................................................................................................................................... 3
2. Anonimowo
w Internecie.................................................................................................... 4
2.1 Zapotrzebowanie na anonimowo
w Internecie ............................................................. 8
2.2. Anonimowo
a regulacje prawne .................................................................................. 9
2.2.1 Regulacje prawne w Unii Europejskiej ..................................................................... 9
2.2.2 Regulacje prawne w Polsce....................................................................................... 9
2.2.3 Anonimowe korzystanie z usług internetowych a
data retention
........................... 10
2.2.4 Po złamaniu prawa - ujawnianie to
samo
ci internautów przez ISP ...................... 11
3. Podstawowe koncepcje systemów zapewniania anonimowo
ci w Internecie ..................... 12
3.1 Serwery po
rednicz
ce (
Proxy servers
) ......................................................................... 12
3.1.1 Zmienne
rodowiskowe........................................................................................... 13
3.1.2 Podział proxy ze wzgl
du na stopie
ukrywania zmiennych
rodowiskowych...... 14
3.1.3 Podział proxy ze wzgl
du na ich funkcjonalno
(zakres u
ycia) .......................... 15
3.1.4 Wady serwerów po
rednicz
cych i niedogodno
ci w ich u
ytkowaniu ................. 16
3.2 Sieci wielu w
złów po
rednicz
cych ............................................................................. 17
3.2.1 Wady i niedogodno
ci w u
ytkowaniu sieci wielu w
złów po
rednicz
cych ........ 18
4. Idealny system anonimowej komunikacji w Internecie ....................................................... 20
4.1 Funkcje ochronne idealnego systemu anonimowej komunikacji................................... 20
5. Porównanie istniej
cych systemów zapewniania anonimowo
ci w Internecie.................... 25
5.1 Aplikacje i projekty oferuj
ce anonimow
komunikacj
............................................... 25
5.1.1 Anonymous surfing (www.anonymizer.com) ......................................................... 25
5.1.2 MorphMix i Tarzan ................................................................................................. 27
5.1.2.1 Tarzan............................................................................................................... 27
5.1.2.2 MorphMix ........................................................................................................ 29
5.1.3 Freenet ..................................................................................................................... 30
5.1.4 Mixmaster................................................................................................................ 34
5.1.5 Crowds .................................................................................................................... 37
5.1.6 Cebolla .................................................................................................................... 42
5.1.7 JAP (Java Anonymous Proxy) ................................................................................ 46
5.1.8 Tor: The Second-Generation Onion Router ............................................................ 50
5.1.8.1. Ogólne zasady działania Tor’a ........................................................................ 51
5.1.8.2 Zało
enia projektowe ....................................................................................... 52
5.1.8.2.1 Klucze........................................................................................................ 52
5.1.8.2.2 Ramki ........................................................................................................ 53
5.1.8.2.3 Obwody i strumienie ................................................................................. 54
5.1.8.2.4 Otwieranie i zamykanie strumieni............................................................. 55
5.1.8.2.5 Sprawdzanie integralno
ci strumieni ........................................................ 56
5.1.8.2.6 Ograniczanie przepustowo
ci i sprawiedliwo
........................................ 57
5.1.8.2.7 Kontrola stanów przeci
e
...................................................................... 57
5.1.8.3 Ukryte usługi (
hidden services
) i Punkty Spotka
(
Rendezvous Points
) ......... 58
5.1.8.3.1 Konfiguracja aplikacji ............................................................................... 59
5.1.8.4 Polityki wyj
ciowe onion router’ów (
exit policies
) ......................................... 59
5.1.8.5 Proces odkrywania topologii sieci.................................................................... 60
5.1.8.6 Ataki i obrona przed nimi................................................................................. 61
5.1.8.6.1 Ataki pasywne ........................................................................................... 61
5.1.8.6.2 Ataki aktywne ........................................................................................... 62
5.1.8.6.3 Ataki na serwery katalogowe .................................................................... 64
5.1.8.6.4 Ataki na punkty spotka
(
rendezvous points
) ........................................... 65
1
5.1.8.7 Aplikacja kliencka i serwerowa ....................................................................... 65
5.1.8.8 Przyszło
Tor’a ............................................................................................... 65
5.2 Anonimowo
a IPSec ................................................................................................... 66
5.2.1 Zastosowania protokołu IPSec ................................................................................ 66
5.2.2 Tryby pracy protokołu IPSec .................................................................................. 67
5.2.2.1 Tryb transportowy ............................................................................................ 67
5.2.2.2 Tryb tunelowy .................................................................................................. 68
5.2.3 Ocena mo
liwo
ci zastosowania protokołu IPSec w trybie tunelowym jako
narz
dzia anonimizuj
cego ruch w Internecie ................................................................. 69
5.3 Porównanie poszczególnych aplikacji i projektów oferuj
cych anonimow
komunikacj
.............................................................................................................................................. 70
6. Mo
liwo
ci praktycznego zastosowania projektu Tor ......................................................... 75
6.1 Vidalia ............................................................................................................................ 75
6.2 Privoxy ........................................................................................................................... 77
6.3 Problem „wyciekaj
cych” zapyta
DNS........................................................................ 78
6.4 Instalacja pakietu aplikacji: Tor, Vidalia, Privoxy w systemie MS Windows............... 79
6.5 Konfiguracja aplikacji u
ytkownika do współpracy z Tor’em ...................................... 80
6.6 Tor Connector: aplikacja konfiguruj
ca kilka popularnych programów do współpracy z
Tor’em (opracowanie własne).............................................................................................. 81
6.6.1 Procedury konfiguracji ka
dej z obsługiwanych przez Tor Connector’a aplikacji (w
uj
ciu programistycznym)............................................
Bł
d! Nie zdefiniowano zakładki.
6.6.2 Ustawienia i funkcje dodatkowe Tor Connector’a.................................................. 82
6.6.3 Instalacja Tor Connector’a ...................................................................................... 85
6.6.4 Obsługa Tor Connector’a ........................................................................................ 86
6.6.5 Kompilacja kodów
ródłowych Tor Connector’a ................................................... 86
Słownik..................................................................................................................................... 87
Wykaz rysunków...................................................................................................................... 90
Bibliografia............................................................................................................................... 92
2
1. Wst
p
Wbrew popularnym pogl
dom, korzystanie z Internetu wcale nie jest anonimowe.
Poniewa
Internet jest sieci
z komutacj
pakietów, ka
dy pakiet IP musi zawiera
adres IP
ka
dego z punktów ko
cowych komunikacji. W rezultacie, ka
da jednostka zdolna do
obserwacji przynajmniej jednego z pakietów okre
lonej komunikacji, mo
e odczyta
kto si
z
kim komunikuje. Taki brak anonimowo
ci znacznie ogranicza ochron
prywatno
ci
u
ytkowników Internetu.
Odczytanie adresu inicjatora i odbiorcy komunikacji cz
sto ujawnia wiele informacji
na temat indywidualnych preferencji, zwyczajów i problemów u
ytkownika Internetu.
Odwiedzanie okre
lonych medycznych, religijnych, politycznych stron internetowych mo
e
sugerowa
problemy zdrowotne, odmienne wyznania religijne czy te
preferencje polityczne.
Problem ten mo
na rozwi
za
wył
cznie poprzez opracowanie systemów mog
cych
zapewni
anonimowy dost
p do Internetu. Poprzez anonimowy dost
p do Internetu rozumie
si
tutaj,
e klient mo
e poł
czy
si
i komunikowa
z serwerem dowolnej usługi w takim
sposób,
e serwer nie jest w stanie rozpozna
prawdziwego adresu IP klienta, a adwersarz
zainteresowany odczytaniem to
samo
ci obu stron komunikacji nie mo
e pozna
adresu IP
zarówno klienta, jak i serwera. Inaczej ni
w przypadku zwykłego szyfrowania danych,
anonimowo
ci komunikacji nie mo
na zapewni
bez ingerencji stron trzecich. Stron
t
stanowi
musi oddzielny system z własn
infrastruktur
sieciow
.
W niniejszej pracy skupiono si
przede wszystkim na okre
leniu podstawowych cech,
jakimi powinien charakteryzowa
si
system anonimowej komunikacji oraz przedstawiono i
porównano kilka wa
niejszych protokołów i istniej
cych systemów anonimowej komunikacji
Internetowej. Dogł
bnie przeanalizowano równie
wpływ ró
norodnych ataków na poziom
oferowanej anonimowo
ci oraz wyodr
bniono słabe i mocne strony ka
dego systemu.
Oddzielny punkt pracy po
wi
cono systemowi Tor, który zdaniem dyplomanta jest
obecnie najbardziej rozwini
tym, najbardziej uniwersalnym, elastycznym i praktycznym
systemem anonimizacji poł
cze
w Internecie. Rozumie si
przez to,
e (1) ka
dy u
ytkownik
komputera podł
czonego do Internetu mo
e korzysta
z systemu Tor, (2) jako
wiadczonych usług jest na tyle dobra,
e u
ytkownicy nie odwróc
si
od systemu na
korzy
innych, (3) system ten zapewnia bardzo dobry poziom ochrony przed realistycznym
adwersarzem oraz elementy ochrony przed adwersarzem globalnym, (4) jest w wysokim
stopniu skalowalny i potrafi obsłu
y
ogromn
liczb
u
ytkowników.
W ramach pracy opracowano równie
aplikacj
dla systemu MS Windows, która
ułatwia skonfigurowanie podstawowych protokołów komunikacyjnych (tj.
HTTP, HTTPS,
FTP, IRC, POP3, SMTP
), tak aby generowany przez nie ruch przekierowywany był przez
anonimizuj
c
sie
Tor’a.
Konkluzj
pracy jest stwierdzenie,
e obecnie nie istnieje (i zapewne nigdy nie
powstanie) idealny system anonimowej komunikacji. W kwestii decyzji u
ytkownika zawsze
pozostawiony b
dzie wybór pomi
dzy systemami zapewniaj
cymi dobry poziom
anonimowo
ci ale słab
wydajno
(wysokie opó
nienia transmisji), czy te
dobr
wydajno
(niskie opó
nienia) i troch
słabsze gwarancje anonimowo
ci (mniejsz
odporno
na bardziej
wyrafinowane ataki).
3
2. Anonimowo
w Internecie
Jako
e Internet staje si
wa
n
cz
ci
nowoczesnej komunikacji i elektronicznego
biznesu, coraz bardziej zyskuje na znaczeniu ochrona prywatno
ci informacji wymienianych
za pomoc
tego medium. Obecne trendy w prawie, polityce i technologii zagra
aj
prywatno
ci i anonimowo
ci jak nigdy przedtem, uniemo
liwiaj
c swobodne wygłaszanie i
poznawanie my
li w sieci. Trendy te zmniejszaj
tak
e bezpiecze
stwo narodowe i nara
aj
infrastruktur
czyni
c komunikacj
pomi
dzy jednostkami, organizacjami, korporacjami i
rz
dami bardziej podatn
na analiz
.
1
Jednak luka technologiczna w zakresie mechanizmów
ochrony prywatno
ci u
ytkownika ko
cowego jest nadal znacz
ca. Chocia
dawno
zauwa
ono,
e ka
dy człowiek ma prawo do prywatno
ci, wci
brakuje idealnych rozwi
za
to zapewniaj
cych w Internecie.
2
Stało si
to bezpo
redni
przyczyn
zapocz
tkowanej w
ostatniej dekadzie powszechnej inwigilacji w postaci tzw. analizy ruchu (
traffic analysis
).
Analiza ruchu sieciowego pozwala na ustalenie, kto komunikuje si
z kim poprzez
publiczn
sie
. Znaj
c
ródło i cel ruchu internetowego pewnej osoby mo
na pozna
jej
zainteresowania i zachowania. Mo
e to naruszy
jej bud
et, gdy na przykład witryny
sklepowe stosuj
dyskryminacj
cenow
ze wzgl
du na kraj pochodzenia, instytucj
, w której
dana osoba działa. Zagro
enie to mo
e tak
e dotyczy
jej posady, a nawet fizycznego
bezpiecze
stwa, je
li zostanie ujawnione kim i gdzie jest. Przykładowo, je
li podró
uje
zagranic
i ł
czy si
z komputerem swojego pracodawcy by sprawdzi
lub wysła
poczt
mo
e nieopatrznie ujawni
swoje obywatelstwo lub zawodowe powi
zania, ka
demu
prowadz
cemu obserwacj
sieci, nawet je
li poł
czenie jest szyfrowane.
Obecnie mo
na do
precyzyjnie zlokalizowa
ka
dy komputer, który wysyła lub
pobiera dane w sieci publicznej.
ródłem tej informacji mo
e by
adres IP, który identyfikuje
maszyn
korzystaj
c
z usług internetowych i jest niezb
dny by pakiety do niej dotarły.
Pakiety internetowe składaj
si
z dwóch cz
ci: pola danych i nagłówka, u
ywanego do
wyznaczania drogi w sieci. Pole danych zawiera wszystko to, co jest tre
ci
przesyłanej
informacji, niezale
nie czy jest to email, strona WWW czy plik d
wi
kowy. Nawet, je
li
zaszyfrowana zostanie zawarto
pola danych, analiza ruchu sieciowego wci
potrafi
dostarczy
wielu istotnych informacji o tym co dana osoba robi, i prawdopodobnie, co pisze.
Koncentruje si
ona na nagłówku, który zawiera takie informacje jak adres IP
ródła, adres IP
celu, czas przesłania, informacje o przegl
darce u
ytkownika, adres URL poprzednio
odwiedzonej strony (
referer
link) itd. (patrz rys. 1).
1
Przyszło
Tor’a
. “http://tor.eff.org/overview.html.pl”, sierpie
2006, op. cit.
2
Margasi
ski, I., Szczypiorski, K.:
Wszechstronna anonimowo
klienta HTTP
, „19th National
Telecommunications Symposium – KST”, Bydgoszcz, wrzesie
2003, s. 1
4
Plik z chomika:
nie__dla__acta
Inne pliki z tego folderu:
HANDEL ELEKTRONICZNY - PěATNO¨CI POPRZEZ INTERNET.pdf
(1632 KB)
Internet w Linuxie.doc
(1529 KB)
Jakoň usŕug w sieciach IP.doc
(4727 KB)
Karty Graficzne.doc
(2671 KB)
Makropolecenia uąywane w Microsoft Word.doc
(4100 KB)
Inne foldery tego chomika:
Budujemy Sklep Internetowy Kurs Porady Polecam
EBOOKI MICROSOFTU
Hacking Sztuka Penetracji
Informatyka - prace dyplomowe(1)
Inne
Zgłoś jeśli
naruszono regulamin