Anonimowość w Internecie(1).pdf

(1686 KB) Pobierz
Praca magisterska Julian Sychowski
Politechnika Gda ska
WYDZIAŁ ELEKTRONIKI
TELEKOMUNIKACJI I
INFORMATYKI
Katedra: Katedra Systemów Informacyjnych
Imi i nazwisko dyplomanta: Julian Sychowski
Nr albumu:
89396
Rodzaj studiów:
dzienne, magisterskie
Kierunek studiów:
Elektronika i Telekomunikacja
Specjalno :
S ystemy Teleinformatyczne i
In ynieria Systemów Baz Danych
Praca magisterska
Temat pracy:
Anonimowo w Internecie.
Mo liwo ci praktycznego zastosowania
projektu TOR.
Kieruj cy prac :
dr in . Nowicki Krzysztof
Zakres pracy:
Przedstawienie problematyki zapewniania szeroko
poj tej anonimowo ci w Internecie. Prezentacja i
porównanie istniej cych systemów zapewniania
anonimowo ci w Internecie z wyró nieniem projektu
Tor. Opracowanie aplikacji dla systemu Microsoft
Windows, która ułatwia skonfigurowanie
podstawowych protokołów komunikacyjnych i
aplikacji tak, aby generowany przez nie ruch
przekierowywany był przez anonimizuj c sie
Tor’a.
Gda sk, 2006 rok
46235018.104.png 46235018.115.png 46235018.126.png 46235018.137.png 46235018.001.png 46235018.012.png 46235018.023.png 46235018.034.png 46235018.045.png 46235018.056.png 46235018.060.png 46235018.061.png 46235018.062.png 46235018.063.png 46235018.064.png 46235018.065.png 46235018.066.png 46235018.067.png 46235018.068.png 46235018.069.png 46235018.070.png 46235018.071.png 46235018.072.png 46235018.073.png 46235018.074.png 46235018.075.png 46235018.076.png 46235018.077.png 46235018.078.png 46235018.079.png 46235018.080.png 46235018.081.png 46235018.082.png 46235018.083.png 46235018.084.png 46235018.085.png 46235018.086.png 46235018.087.png 46235018.088.png 46235018.089.png 46235018.090.png 46235018.091.png 46235018.092.png 46235018.093.png 46235018.094.png 46235018.095.png 46235018.096.png 46235018.097.png 46235018.098.png 46235018.099.png 46235018.100.png 46235018.101.png 46235018.102.png 46235018.103.png 46235018.105.png 46235018.106.png 46235018.107.png 46235018.108.png 46235018.109.png 46235018.110.png 46235018.111.png 46235018.112.png 46235018.113.png 46235018.114.png 46235018.116.png 46235018.117.png 46235018.118.png 46235018.119.png 46235018.120.png 46235018.121.png 46235018.122.png 46235018.123.png 46235018.124.png 46235018.125.png 46235018.127.png 46235018.128.png 46235018.129.png 46235018.130.png 46235018.131.png 46235018.132.png 46235018.133.png 46235018.134.png 46235018.135.png 46235018.136.png 46235018.138.png 46235018.139.png 46235018.140.png 46235018.141.png 46235018.142.png 46235018.143.png 46235018.144.png 46235018.145.png 46235018.146.png 46235018.147.png 46235018.002.png 46235018.003.png 46235018.004.png 46235018.005.png 46235018.006.png 46235018.007.png 46235018.008.png 46235018.009.png 46235018.010.png 46235018.011.png 46235018.013.png 46235018.014.png 46235018.015.png 46235018.016.png 46235018.017.png 46235018.018.png 46235018.019.png 46235018.020.png 46235018.021.png 46235018.022.png 46235018.024.png 46235018.025.png 46235018.026.png 46235018.027.png 46235018.028.png 46235018.029.png 46235018.030.png 46235018.031.png 46235018.032.png 46235018.033.png 46235018.035.png 46235018.036.png 46235018.037.png 46235018.038.png 46235018.039.png 46235018.040.png 46235018.041.png 46235018.042.png 46235018.043.png 46235018.044.png 46235018.046.png 46235018.047.png 46235018.048.png 46235018.049.png 46235018.050.png 46235018.051.png 46235018.052.png 46235018.053.png 46235018.054.png 46235018.055.png 46235018.057.png 46235018.058.png
Spis tre ci
1. Wst p...................................................................................................................................... 3
2. Anonimowo w Internecie.................................................................................................... 4
2.1 Zapotrzebowanie na anonimowo w Internecie ............................................................. 8
2.2. Anonimowo a regulacje prawne .................................................................................. 9
2.2.1 Regulacje prawne w Unii Europejskiej ..................................................................... 9
2.2.2 Regulacje prawne w Polsce....................................................................................... 9
2.2.3 Anonimowe korzystanie z usług internetowych a data retention ........................... 10
2.2.4 Po złamaniu prawa - ujawnianie to samo ci internautów przez ISP ...................... 11
3. Podstawowe koncepcje systemów zapewniania anonimowo ci w Internecie ..................... 12
3.1 Serwery po rednicz ce ( Proxy servers ) ......................................................................... 12
3.1.1 Zmienne rodowiskowe........................................................................................... 13
3.1.2 Podział proxy ze wzgl du na stopie ukrywania zmiennych rodowiskowych...... 14
3.1.3 Podział proxy ze wzgl du na ich funkcjonalno (zakres u ycia) .......................... 15
3.1.4 Wady serwerów po rednicz cych i niedogodno ci w ich u ytkowaniu ................. 16
3.2 Sieci wielu w złów po rednicz cych ............................................................................. 17
3.2.1 Wady i niedogodno ci w u ytkowaniu sieci wielu w złów po rednicz cych ........ 18
4. Idealny system anonimowej komunikacji w Internecie ....................................................... 20
4.1 Funkcje ochronne idealnego systemu anonimowej komunikacji................................... 20
5. Porównanie istniej cych systemów zapewniania anonimowo ci w Internecie.................... 25
5.1 Aplikacje i projekty oferuj ce anonimow komunikacj ............................................... 25
5.1.1 Anonymous surfing (www.anonymizer.com) ......................................................... 25
5.1.2 MorphMix i Tarzan ................................................................................................. 27
5.1.2.1 Tarzan............................................................................................................... 27
5.1.2.2 MorphMix ........................................................................................................ 29
5.1.3 Freenet ..................................................................................................................... 30
5.1.4 Mixmaster................................................................................................................ 34
5.1.5 Crowds .................................................................................................................... 37
5.1.6 Cebolla .................................................................................................................... 42
5.1.7 JAP (Java Anonymous Proxy) ................................................................................ 46
5.1.8 Tor: The Second-Generation Onion Router ............................................................ 50
5.1.8.1. Ogólne zasady działania Tor’a ........................................................................ 51
5.1.8.2 Zało enia projektowe ....................................................................................... 52
5.1.8.2.1 Klucze........................................................................................................ 52
5.1.8.2.2 Ramki ........................................................................................................ 53
5.1.8.2.3 Obwody i strumienie ................................................................................. 54
5.1.8.2.4 Otwieranie i zamykanie strumieni............................................................. 55
5.1.8.2.5 Sprawdzanie integralno ci strumieni ........................................................ 56
5.1.8.2.6 Ograniczanie przepustowo ci i sprawiedliwo ........................................ 57
5.1.8.2.7 Kontrola stanów przeci e ...................................................................... 57
5.1.8.3 Ukryte usługi ( hidden services ) i Punkty Spotka ( Rendezvous Points ) ......... 58
5.1.8.3.1 Konfiguracja aplikacji ............................................................................... 59
5.1.8.4 Polityki wyj ciowe onion router’ów ( exit policies ) ......................................... 59
5.1.8.5 Proces odkrywania topologii sieci.................................................................... 60
5.1.8.6 Ataki i obrona przed nimi................................................................................. 61
5.1.8.6.1 Ataki pasywne ........................................................................................... 61
5.1.8.6.2 Ataki aktywne ........................................................................................... 62
5.1.8.6.3 Ataki na serwery katalogowe .................................................................... 64
5.1.8.6.4 Ataki na punkty spotka ( rendezvous points ) ........................................... 65
1
5.1.8.7 Aplikacja kliencka i serwerowa ....................................................................... 65
5.1.8.8 Przyszło Tor’a ............................................................................................... 65
5.2 Anonimowo a IPSec ................................................................................................... 66
5.2.1 Zastosowania protokołu IPSec ................................................................................ 66
5.2.2 Tryby pracy protokołu IPSec .................................................................................. 67
5.2.2.1 Tryb transportowy ............................................................................................ 67
5.2.2.2 Tryb tunelowy .................................................................................................. 68
5.2.3 Ocena mo liwo ci zastosowania protokołu IPSec w trybie tunelowym jako
narz dzia anonimizuj cego ruch w Internecie ................................................................. 69
5.3 Porównanie poszczególnych aplikacji i projektów oferuj cych anonimow komunikacj
.............................................................................................................................................. 70
6. Mo liwo ci praktycznego zastosowania projektu Tor ......................................................... 75
6.1 Vidalia ............................................................................................................................ 75
6.2 Privoxy ........................................................................................................................... 77
6.3 Problem „wyciekaj cych” zapyta DNS........................................................................ 78
6.4 Instalacja pakietu aplikacji: Tor, Vidalia, Privoxy w systemie MS Windows............... 79
6.5 Konfiguracja aplikacji u ytkownika do współpracy z Tor’em ...................................... 80
6.6 Tor Connector: aplikacja konfiguruj ca kilka popularnych programów do współpracy z
Tor’em (opracowanie własne).............................................................................................. 81
6.6.1 Procedury konfiguracji ka dej z obsługiwanych przez Tor Connector’a aplikacji (w
uj ciu programistycznym)............................................ d! Nie zdefiniowano zakładki.
6.6.2 Ustawienia i funkcje dodatkowe Tor Connector’a.................................................. 82
6.6.3 Instalacja Tor Connector’a ...................................................................................... 85
6.6.4 Obsługa Tor Connector’a ........................................................................................ 86
6.6.5 Kompilacja kodów ródłowych Tor Connector’a ................................................... 86
Słownik..................................................................................................................................... 87
Wykaz rysunków...................................................................................................................... 90
Bibliografia............................................................................................................................... 92
2
1. Wst p
Wbrew popularnym pogl dom, korzystanie z Internetu wcale nie jest anonimowe.
Poniewa Internet jest sieci z komutacj pakietów, ka dy pakiet IP musi zawiera adres IP
ka dego z punktów ko cowych komunikacji. W rezultacie, ka da jednostka zdolna do
obserwacji przynajmniej jednego z pakietów okre lonej komunikacji, mo e odczyta kto si z
kim komunikuje. Taki brak anonimowo ci znacznie ogranicza ochron prywatno ci
u ytkowników Internetu.
Odczytanie adresu inicjatora i odbiorcy komunikacji cz sto ujawnia wiele informacji
na temat indywidualnych preferencji, zwyczajów i problemów u ytkownika Internetu.
Odwiedzanie okre lonych medycznych, religijnych, politycznych stron internetowych mo e
sugerowa problemy zdrowotne, odmienne wyznania religijne czy te preferencje polityczne.
Problem ten mo na rozwi za wył cznie poprzez opracowanie systemów mog cych
zapewni anonimowy dost p do Internetu. Poprzez anonimowy dost p do Internetu rozumie
si tutaj, e klient mo e poł czy si i komunikowa z serwerem dowolnej usługi w takim
sposób, e serwer nie jest w stanie rozpozna prawdziwego adresu IP klienta, a adwersarz
zainteresowany odczytaniem to samo ci obu stron komunikacji nie mo e pozna adresu IP
zarówno klienta, jak i serwera. Inaczej ni w przypadku zwykłego szyfrowania danych,
anonimowo ci komunikacji nie mo na zapewni bez ingerencji stron trzecich. Stron t
stanowi musi oddzielny system z własn infrastruktur sieciow .
W niniejszej pracy skupiono si przede wszystkim na okre leniu podstawowych cech,
jakimi powinien charakteryzowa si system anonimowej komunikacji oraz przedstawiono i
porównano kilka wa niejszych protokołów i istniej cych systemów anonimowej komunikacji
Internetowej. Dogł bnie przeanalizowano równie wpływ ró norodnych ataków na poziom
oferowanej anonimowo ci oraz wyodr bniono słabe i mocne strony ka dego systemu.
Oddzielny punkt pracy po wi cono systemowi Tor, który zdaniem dyplomanta jest
obecnie najbardziej rozwini tym, najbardziej uniwersalnym, elastycznym i praktycznym
systemem anonimizacji poł cze w Internecie. Rozumie si przez to, e (1) ka dy u ytkownik
komputera podł czonego do Internetu mo e korzysta z systemu Tor, (2) jako
wiadczonych usług jest na tyle dobra, e u ytkownicy nie odwróc si od systemu na
korzy innych, (3) system ten zapewnia bardzo dobry poziom ochrony przed realistycznym
adwersarzem oraz elementy ochrony przed adwersarzem globalnym, (4) jest w wysokim
stopniu skalowalny i potrafi obsłu y ogromn liczb u ytkowników.
W ramach pracy opracowano równie aplikacj dla systemu MS Windows, która
ułatwia skonfigurowanie podstawowych protokołów komunikacyjnych (tj. HTTP, HTTPS,
FTP, IRC, POP3, SMTP ), tak aby generowany przez nie ruch przekierowywany był przez
anonimizuj c sie Tor’a.
Konkluzj pracy jest stwierdzenie, e obecnie nie istnieje (i zapewne nigdy nie
powstanie) idealny system anonimowej komunikacji. W kwestii decyzji u ytkownika zawsze
pozostawiony b dzie wybór pomi dzy systemami zapewniaj cymi dobry poziom
anonimowo ci ale słab wydajno (wysokie opó nienia transmisji), czy te dobr wydajno
(niskie opó nienia) i troch słabsze gwarancje anonimowo ci (mniejsz odporno na bardziej
wyrafinowane ataki).
3
2. Anonimowo w Internecie
Jako e Internet staje si wa n cz ci nowoczesnej komunikacji i elektronicznego
biznesu, coraz bardziej zyskuje na znaczeniu ochrona prywatno ci informacji wymienianych
za pomoc tego medium. Obecne trendy w prawie, polityce i technologii zagra aj
prywatno ci i anonimowo ci jak nigdy przedtem, uniemo liwiaj c swobodne wygłaszanie i
poznawanie my li w sieci. Trendy te zmniejszaj tak e bezpiecze stwo narodowe i nara aj
infrastruktur czyni c komunikacj pomi dzy jednostkami, organizacjami, korporacjami i
rz dami bardziej podatn na analiz . 1 Jednak luka technologiczna w zakresie mechanizmów
ochrony prywatno ci u ytkownika ko cowego jest nadal znacz ca. Chocia dawno
zauwa ono, e ka dy człowiek ma prawo do prywatno ci, wci brakuje idealnych rozwi za
to zapewniaj cych w Internecie. 2 Stało si to bezpo redni przyczyn zapocz tkowanej w
ostatniej dekadzie powszechnej inwigilacji w postaci tzw. analizy ruchu ( traffic analysis ).
Analiza ruchu sieciowego pozwala na ustalenie, kto komunikuje si z kim poprzez
publiczn sie . Znaj c ródło i cel ruchu internetowego pewnej osoby mo na pozna jej
zainteresowania i zachowania. Mo e to naruszy jej bud et, gdy na przykład witryny
sklepowe stosuj dyskryminacj cenow ze wzgl du na kraj pochodzenia, instytucj , w której
dana osoba działa. Zagro enie to mo e tak e dotyczy jej posady, a nawet fizycznego
bezpiecze stwa, je li zostanie ujawnione kim i gdzie jest. Przykładowo, je li podró uje
zagranic i ł czy si z komputerem swojego pracodawcy by sprawdzi lub wysła poczt
mo e nieopatrznie ujawni swoje obywatelstwo lub zawodowe powi zania, ka demu
prowadz cemu obserwacj sieci, nawet je li poł czenie jest szyfrowane.
Obecnie mo na do precyzyjnie zlokalizowa ka dy komputer, który wysyła lub
pobiera dane w sieci publicznej. ródłem tej informacji mo e by adres IP, który identyfikuje
maszyn korzystaj c z usług internetowych i jest niezb dny by pakiety do niej dotarły.
Pakiety internetowe składaj si z dwóch cz ci: pola danych i nagłówka, u ywanego do
wyznaczania drogi w sieci. Pole danych zawiera wszystko to, co jest tre ci przesyłanej
informacji, niezale nie czy jest to email, strona WWW czy plik d wi kowy. Nawet, je li
zaszyfrowana zostanie zawarto pola danych, analiza ruchu sieciowego wci potrafi
dostarczy wielu istotnych informacji o tym co dana osoba robi, i prawdopodobnie, co pisze.
Koncentruje si ona na nagłówku, który zawiera takie informacje jak adres IP ródła, adres IP
celu, czas przesłania, informacje o przegl darce u ytkownika, adres URL poprzednio
odwiedzonej strony ( referer link) itd. (patrz rys. 1).
1 Przyszło Tor’a . “http://tor.eff.org/overview.html.pl”, sierpie 2006, op. cit.
2 Margasi ski, I., Szczypiorski, K.: Wszechstronna anonimowo klienta HTTP , „19th National
Telecommunications Symposium – KST”, Bydgoszcz, wrzesie 2003, s. 1
4
46235018.059.png
Zgłoś jeśli naruszono regulamin