1 / 62

Mix-Net

Mix-Net. Filipe Nunes Ribeiro filipe_ribeiro@dc.ufscar.br. Agenda. Introdução Mix-Nets BABEL Onion Routing Web-Mixes Anonimato em redes Ad Hoc Crowds Conclusões Bibliografia. Introdução. Anonimato Agressores Ataques Passivos Eavesdropping Análise de Tráfego Ataques Ativos.

donkor
Download Presentation

Mix-Net

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Mix-Net Filipe Nunes Ribeiro filipe_ribeiro@dc.ufscar.br

  2. Agenda • Introdução • Mix-Nets • BABEL • Onion Routing • Web-Mixes • Anonimato em redes Ad Hoc • Crowds • Conclusões • Bibliografia Tópicos em Sistemas Distribuídos e Redes: Privacidade e Personalização Prof. Zorzo

  3. Introdução • Anonimato • Agressores • Ataques Passivos • Eavesdropping • Análise de Tráfego • Ataques Ativos Tópicos em Sistemas Distribuídos e Redes: Privacidade e Personalização Prof. Zorzo

  4. Mix-Net:Definição • [Berthold, Federrath & Kohntopp, 2000]  Primeiro sistema próximo de ser perfeito descrito na literatura. • Pfitzmann & Hansen, 2005]  Mecanismo para obter anonimato de envio e relações de anonimato. Tópicos em Sistemas Distribuídos e Redes: Privacidade e Personalização Prof. Zorzo

  5. Definição – Segundo [Chaum, 81] • Uma técnica baseada na criptografia de chave pública que permite um sistema de E-mail esconder com quem um participante comunica tanto quanto o conteúdo da comunicação – apesar de um sistema de telecomunicação inseguro como base de comunicação Tópicos em Sistemas Distribuídos e Redes: Privacidade e Personalização Prof. Zorzo

  6. Criptografia de Chave Pública Fonte: [Wikipedia, 2007] Tópicos em Sistemas Distribuídos e Redes: Privacidade e Personalização Prof. Zorzo

  7. Criptografia de Chave Pública Fonte: [Wikipedia, 2007] Tópicos em Sistemas Distribuídos e Redes: Privacidade e Personalização Prof. Zorzo

  8. Notação K  Chave Pública Inv (K)  Chave Privada M  Mensagem K (M)  M criptografado com a chave pública Problema: Se K (Y) = K (X) então X = Y Solução: K (R, M) Tópicos em Sistemas Distribuídos e Redes: Privacidade e Personalização Prof. Zorzo

  9. Arquitetura – Um Mix Ka (R0, M), A’ K1 (R1, Ka (R0, M), A’ ) A A` B B` C C` D D` Tópicos em Sistemas Distribuídos e Redes: Privacidade e Personalização Prof. Zorzo

  10. Arquitetura – Mixes em Cascata Kn( Rn, K<n-1>( R<n-1>, ... , K1( R1, Ka( R0, M ), A )...)) K<n-1>( R<n-1>, ... , K1( R1, Ka( R0, M ), A )...) Ka (R0, M), A A` A B` … B C` C D` D Tópicos em Sistemas Distribuídos e Redes: Privacidade e Personalização Prof. Zorzo

  11. Funções do Mix • Esconder a correspondência entre os itens da sua interface de entrada e os itens da interface de saída. • Não processar nenhum item mais de uma vez. • Armazenar mensagens até que um número definido de mensagens tenha sido recebido. • Alterar a ordem de saída das mensagens chegadas (Mix). Tópicos em Sistemas Distribuídos e Redes: Privacidade e Personalização Prof. Zorzo

  12. Outra perspectiva do Mix – Lotes de Mensagens • Mensagens ordenadas lexograficamente A A` B B` C C` D D` Tópicos em Sistemas Distribuídos e Redes: Privacidade e Personalização Prof. Zorzo

  13. Como Responder? Ka (R0, M), Y K1 (R1, Ka (R0, M), Y) X Y B B` C C` ? D D` Tópicos em Sistemas Distribuídos e Redes: Privacidade e Personalização Prof. Zorzo

  14. E para responder uma mensagem? • Endereço de Retorno • Não pode ser rastreado. • O remetente deve continuar anônimo para o destinatário • O remetente deve enviar o endereço de retorno não rastreável e uma chave pública para o destinatário junto à mensagem. Tópicos em Sistemas Distribuídos e Redes: Privacidade e Personalização Prof. Zorzo

  15. Endereço de Retorno – 1 Mix • Endereço de Retorno não rastreável  K1(R1,Ax) • Chave pública de X  Kx • Enviado juntamente com a mensagem M de X para Y Tópicos em Sistemas Distribuídos e Redes: Privacidade e Personalização Prof. Zorzo

  16. Endereço de Retorno – 1 Mix Ax, R1( Kx( R0, M )) K1( R1, Ax ), Kx( R0, M ) X Y B B` C C` D D` Tópicos em Sistemas Distribuídos e Redes: Privacidade e Personalização Prof. Zorzo

  17. Endereço de Retorno – Vários Mixes • Endereço de Retorno não rastreável  K1( R1, K2( R2, ..., K<n-1>( R<n-1>, Kn( Rn, Ax ))...)), Kx( R0, M ) • Chave pública de X  Kx • Enviado juntamente com a mensagem M de X para Y Tópicos em Sistemas Distribuídos e Redes: Privacidade e Personalização Prof. Zorzo

  18. Arquitetura – Mixes em Cascata K1( R1,..., K<n-1>( R<n-1>, Kn( Rn, Ax ))...), Kx( R0, M ) K2( R2, ..., K<n-1>( R<n-1>, Kn( Rn, Ax ))...), R1( Kx( R0, M )) Ax, Rn( R<n-1> ... R2( R1( Kx( R0, M )))...) A` A B` … B C` C D` D Tópicos em Sistemas Distribuídos e Redes: Privacidade e Personalização Prof. Zorzo

  19. Pseudônimo Digital • Um pseudônimo Digital é uma chave pública usada para verificar assinaturas feitas pelo anônimo mantenedor da chave privada correspondente. • Os usuários do serviço registram seus pseudônimos • Lista de pseudônimos deve ser mantida. Tópicos em Sistemas Distribuídos e Redes: Privacidade e Personalização Prof. Zorzo

  20. Pseudônimo Digital – 1º Passo • Cliente registra pseudônimo (utilizando correspondência não rastreável p. ex). • K1(R1, K) Tópicos em Sistemas Distribuídos e Redes: Privacidade e Personalização Prof. Zorzo

  21. Pseudônimo Digital – 2º Passo • Uma autoridade irá armazenar os pseudônimos. • P. ex: [G,H,I,J,K,L,] Tópicos em Sistemas Distribuídos e Redes: Privacidade e Personalização Prof. Zorzo

  22. Pseudônimo Digital – 3º Passo • O Cliente submete a mensagem com a requisição do serviço. • K1( R1, K, Inv(K)( C, V )) Tópicos em Sistemas Distribuídos e Redes: Privacidade e Personalização Prof. Zorzo

  23. Pseudônimo Digital – 4º Passo • A autoridade verifica se o cliente está cadastrado e não é uma falsificação. • K1( R1, K, Inv(K)( C, V )) • K está na lista [G,H,I,J,K,L,] • K realmente é a chave pública de Inv(K) Tópicos em Sistemas Distribuídos e Redes: Privacidade e Personalização Prof. Zorzo

  24. Utilizações do Pseudônimo Digital • Votação anônima • Relação com pseudônimos entre uma empresa e clientes. Tópicos em Sistemas Distribuídos e Redes: Privacidade e Personalização Prof. Zorzo

  25. Sistemas de E-mail de Propósito Geral • Exigir que cada mensagem passe por uma cascata. • Mensagens podem ser muito grandes e talvez necessitem ser quebradas. Tópicos em Sistemas Distribuídos e Redes: Privacidade e Personalização Prof. Zorzo

  26. Sistemas de E-mail de Propósito Geral • Problema: Passar por todos os mixes pode se tornar impraticável caso existam muitos. • Solução: É possível selecionar uma seqüência de mixes pelos quais a mensagem irá passar. Tópicos em Sistemas Distribuídos e Redes: Privacidade e Personalização Prof. Zorzo

  27. Sistemas de E-mail de Propósito Geral • Problema: É necessário esconder o número de mensagens enviadas e recebidas. • Solução: Todos os participantes mandam o mesmo número de mensagens por lote(Podem ser enviadas mensagens sem conteúdo útil). Todos os receptores buscam no lote de saída as mensagens pertencentes a ele. Tópicos em Sistemas Distribuídos e Redes: Privacidade e Personalização Prof. Zorzo

  28. Sistemas de E-mail de Propósito Geral • Problema: Custos podem ser tornar elevados para alguns participantes. • Solução: Permite as correspondências serem endereçadas a subconjuntos de participantes como redes locais. Tópicos em Sistemas Distribuídos e Redes: Privacidade e Personalização Prof. Zorzo

  29. Sistemas de E-mail de Propósito Geral • Mix com novas características: • Permite uma seqüência de mixes ser selecionada para cada mensagem • Esconde o número e a identidade dos mixes pelo qual a mensagem irá passar • Permite descobrir um mix que não encaminhou os itens corretamente. • Não faz distinção entre correspondência normal e aquela enviada pelo endereço de retorno não rastreável. • Cada item é composto por blocos de tamanho fixo. Tópicos em Sistemas Distribuídos e Redes: Privacidade e Personalização Prof. Zorzo

  30. Mix-Net  Anonimato 100% garantido? • Se um dentre todos os mixes for seguro então o anonimato será preservado Tópicos em Sistemas Distribuídos e Redes: Privacidade e Personalização Prof. Zorzo

  31. BABEL – Remetente de Correio Eletrônico Anônimo • Remetente de E-mail anônimo • Baseado nos Mixes de [Chaum, 1981] • Utilização de Vários Mixes • Caminho de Retorno Tópicos em Sistemas Distribuídos e Redes: Privacidade e Personalização Prof. Zorzo

  32. BABEL – Propriedades desejadas • 1 – Qualquer que está apto a mandar e-mail deve estar apto a fazer isso anonimamente. • 2 – Deve ser impossível (ou, no mínimo, computacionalmente difícil) determinar a origem de um e-mail anônimo. Tópicos em Sistemas Distribuídos e Redes: Privacidade e Personalização Prof. Zorzo

  33. BABEL – Propriedades desejadas • 3 – O receptor de um e-mail anônimo pode responder ao remetente, que permanece anônimo. Além disso, receptores podem responder com múltiplas mensagens. • 4 – O anonimato das extremidades deve ser preservado mesmo se um número de entidades conspira contra. Tópicos em Sistemas Distribuídos e Redes: Privacidade e Personalização Prof. Zorzo

  34. BABEL – Propriedades desejadas • 5 – A estrutura de entrega de e-mails deve ser resistente a ataques passivos e ativos. • 6 – O remetente de um e-mail anônimo pode obter confirmação que sua mensagem foi corretamente processada. • 7 – E-mails anônimos não devem sobrecarregar a estrutura global de email. Tópicos em Sistemas Distribuídos e Redes: Privacidade e Personalização Prof. Zorzo

  35. BABEL – Ataques Passivos Alice MIX Bob • Fonte: [Gükü & Tsudik, 1996] • Ataque de codificação de mensagem • Timing attack Eve Tópicos em Sistemas Distribuídos e Redes: Privacidade e Personalização Prof. Zorzo

  36. BABEL – Ataques Ativos – Isolate & Identify • Verificar endereço do remetente A A` B - Agressor B` C C` D D` Tópicos em Sistemas Distribuídos e Redes: Privacidade e Personalização Prof. Zorzo

  37. BABEL – Ataques Ativos – Message Replay (Parte1) • B copia a mensagem enviada por A A A` B - Agressor B` C C` D D` Tópicos em Sistemas Distribuídos e Redes: Privacidade e Personalização Prof. Zorzo

  38. BABEL – Ataques Ativos – Message Replay (Parte2) • B envia uma cópia da mensagem e descobre para onde ela foi enviada A A` B - Agressor B` C C` D D` Tópicos em Sistemas Distribuídos e Redes: Privacidade e Personalização Prof. Zorzo

  39. BABEL – Ataques Ativos – Message Replay  Solução • O Mix não deve permitir cópias • No caso do Caminho de Retorno podem haver itens repetidos • Inter-Mix Detours Tópicos em Sistemas Distribuídos e Redes: Privacidade e Personalização Prof. Zorzo

  40. Alguns Problemas desta arquitetura • Não Interessantes para aplicações de tempo-real já que o atraso pode ser elevado. Tópicos em Sistemas Distribuídos e Redes: Privacidade e Personalização Prof. Zorzo

  41. Onion Routing - Definição • Onion Routing é uma infra-estrutura para comunicação privada sobre uma rede pública. Ele permite conexões anônimas que são fortemente resistentes a análise de tráfego e observadores indesejados (eavesdropping) [Reed et. Al,]. Tópicos em Sistemas Distribuídos e Redes: Privacidade e Personalização Prof. Zorzo

  42. Onion Routing - Características • Bidirecional • Pode-se utilizar uma conexão de socket comum. • Baseado em Mixes. • Elimina o problema de atraso (latência). Tópicos em Sistemas Distribuídos e Redes: Privacidade e Personalização Prof. Zorzo

  43. Onion Routing - Implementação • Conexão com a máquina destino é feita a partir da conexão com uma seqüência de outras máquinas chamadas roteadores Onion. • Os roteadores Onion estão conectados por conexões de sockets permanentes. Tópicos em Sistemas Distribuídos e Redes: Privacidade e Personalização Prof. Zorzo

  44. Onion Routing - Implementação • A conexão tem 3 fases: • Estabelecimento da conexão • Troca de dados • Finalização da Conexão • É utilizada criptografia assimétrica apenas na 1ª fase. Depois é utilizada criptografia simétrica. Tópicos em Sistemas Distribuídos e Redes: Privacidade e Personalização Prof. Zorzo

  45. Onion Routing - Arquitetura Tópicos em Sistemas Distribuídos e Redes: Privacidade e Personalização Prof. Zorzo

  46. Onion Routing – Aplicações • Virtual Private Networks • Navegar na Web • E-mail • Remote login • Chat Anônimo Tópicos em Sistemas Distribuídos e Redes: Privacidade e Personalização Prof. Zorzo

  47. Onion Routing - Problemas • Sujeito a Timing Atack Tópicos em Sistemas Distribuídos e Redes: Privacidade e Personalização Prof. Zorzo

  48. Web-Mixes • [Berthold,Federrath & Kopsell, 2000] • Acesso à Internet em tempo-real. • Três partes lógicas: • JAP (Java Anon Proxy) • Mixes • Cache-Proxy Tópicos em Sistemas Distribuídos e Redes: Privacidade e Personalização Prof. Zorzo

  49. Web Mixes - Arquitetura Tópicos em Sistemas Distribuídos e Redes: Privacidade e Personalização Prof. Zorzo

  50. Web Mixes: Novos Aspectos • Chop-and-Slice • Sistema de autenticação baseada em tíquetes Tópicos em Sistemas Distribuídos e Redes: Privacidade e Personalização Prof. Zorzo

More Related