Modelización del protocolo Tor y extracción de ... Modelización del protocolo Tor y extracción...

28
Modelización del protocolo Tor y extracción de características de servicios ocultos Jorge García de Quirós Ricardo J. Rodríguez Universidad de Zaragoza, Spain 28 de mayo de 2019

Transcript of Modelización del protocolo Tor y extracción de ... Modelización del protocolo Tor y extracción...

Page 1: Modelización del protocolo Tor y extracción de ... Modelización del protocolo Tor y extracción de características de servicios ocultos - Jorge García de Quirós Giménez Keywords:

Modelización del protocolo Tor y extracción decaracterísticas de servicios ocultos

Jorge García de Quirós

Ricardo J. Rodríguez

Universidad de Zaragoza, Spain

28 de mayo de 2019

Page 2: Modelización del protocolo Tor y extracción de ... Modelización del protocolo Tor y extracción de características de servicios ocultos - Jorge García de Quirós Giménez Keywords:

Agenda

1 Introducción

2 Modelización

3 Extracción de características

4 Análisis de los servicios ocultos

5 Conclusiones y trabajo futuro

Jorge García de Quirós Giménez Hacia la modelización de Tor y análisis de servicios ocultos 28 de mayo de 2019 2 / 22

Page 3: Modelización del protocolo Tor y extracción de ... Modelización del protocolo Tor y extracción de características de servicios ocultos - Jorge García de Quirós Giménez Keywords:

Introducción¿Qué es Tor?

Servicio para mejorar el anonimato y la privacidad en Internet

Tor: The Onion RouterAplicación TorLa red Tor, formada por dispositivos de voluntariosOrganización Tor Project

Jorge García de Quirós Giménez Hacia la modelización de Tor y análisis de servicios ocultos 28 de mayo de 2019 3 / 22

Page 4: Modelización del protocolo Tor y extracción de ... Modelización del protocolo Tor y extracción de características de servicios ocultos - Jorge García de Quirós Giménez Keywords:

Introducción¿Cómo funciona?

Comunicación anónima de baja latencia basada en circuitosCircuitos virtuales: garantizan que no hay conexión directa entre cliente y servidor.Saltos intermedios: cada salto es un nodo. Cada router sólo conoce al siguiente y alanteriorTráfico cifrado por capas→ encaminamiento cebolla

Node 1 Node 2 Node 3 Node 4

Jorge García de Quirós Giménez Hacia la modelización de Tor y análisis de servicios ocultos 28 de mayo de 2019 4 / 22

Page 5: Modelización del protocolo Tor y extracción de ... Modelización del protocolo Tor y extracción de características de servicios ocultos - Jorge García de Quirós Giménez Keywords:

Introducción¿Cómo funciona?

Comunicación anónima de baja latencia basada en circuitosCircuitos virtuales: garantizan que no hay conexión directa entre cliente y servidor.Saltos intermedios: cada salto es un nodo. Cada router sólo conoce al siguiente y alanteriorTráfico cifrado por capas→ encaminamiento cebolla

Node 1 Node 2 Node 3 Node 4

Jorge García de Quirós Giménez Hacia la modelización de Tor y análisis de servicios ocultos 28 de mayo de 2019 4 / 22

Page 6: Modelización del protocolo Tor y extracción de ... Modelización del protocolo Tor y extracción de características de servicios ocultos - Jorge García de Quirós Giménez Keywords:

Introducción¿Cómo funciona?

Comunicación anónima de baja latencia basada en circuitosCircuitos virtuales: garantizan que no hay conexión directa entre cliente y servidor.Saltos intermedios: cada salto es un nodo. Cada router sólo conoce al siguiente y alanteriorTráfico cifrado por capas→ encaminamiento cebolla

Node 1 Node 2 Node 3 Node 4

Jorge García de Quirós Giménez Hacia la modelización de Tor y análisis de servicios ocultos 28 de mayo de 2019 4 / 22

Page 7: Modelización del protocolo Tor y extracción de ... Modelización del protocolo Tor y extracción de características de servicios ocultos - Jorge García de Quirós Giménez Keywords:

Introducción¿Cómo funciona?

Comunicación anónima de baja latencia basada en circuitosCircuitos virtuales: garantizan que no hay conexión directa entre cliente y servidor.Saltos intermedios: cada salto es un nodo. Cada router sólo conoce al siguiente y alanteriorTráfico cifrado por capas→ encaminamiento cebolla

Node 1 Node 2 Node 3 Node 4

Jorge García de Quirós Giménez Hacia la modelización de Tor y análisis de servicios ocultos 28 de mayo de 2019 4 / 22

Page 8: Modelización del protocolo Tor y extracción de ... Modelización del protocolo Tor y extracción de características de servicios ocultos - Jorge García de Quirós Giménez Keywords:

IntroducciónTipos de nodos

Nodo

Onion Router

Directorio

Autoridad

Hidden Service Onion Proxy

Punto deintroducción

Punto de citas

Directorio de serviciooculto

Onion Proxy (OP): cliente Tor

Onion Router (OR)Elemento básico de la red TorMantenidos por voluntarios, establecen loscircuitos para conectarse

Hidden Service (HS)Proveen servicios únicamente accesibles através de Tor

Jorge García de Quirós Giménez Hacia la modelización de Tor y análisis de servicios ocultos 28 de mayo de 2019 5 / 22

Page 9: Modelización del protocolo Tor y extracción de ... Modelización del protocolo Tor y extracción de características de servicios ocultos - Jorge García de Quirós Giménez Keywords:

IntroducciónTipos de nodos

Nodo

Onion Router

Directorio

Autoridad

Hidden Service Onion Proxy

Punto deintroducción

Punto de citas

Directorio de serviciooculto

Directorio (Dir): Suministra información delestado de red

Autoridad (Auth): Genera el estadoconsensuado de la red

Directorio de servicio oculto (HsDir):Almacena descriptores de HS

Punto de Introducción (IP) y Citas (RV)

Puente

Puente autoridad

Jorge García de Quirós Giménez Hacia la modelización de Tor y análisis de servicios ocultos 28 de mayo de 2019 5 / 22

Page 10: Modelización del protocolo Tor y extracción de ... Modelización del protocolo Tor y extracción de características de servicios ocultos - Jorge García de Quirós Giménez Keywords:

Agenda

1 Introducción

2 Modelización

3 Extracción de características

4 Análisis de los servicios ocultos

5 Conclusiones y trabajo futuro

Jorge García de Quirós Giménez Hacia la modelización de Tor y análisis de servicios ocultos 28 de mayo de 2019 6 / 22

Page 11: Modelización del protocolo Tor y extracción de ... Modelización del protocolo Tor y extracción de características de servicios ocultos - Jorge García de Quirós Giménez Keywords:

Diagramas de secuenciaConexión a servicios ocultos – anuncio del HS

Hidden servicedirectoryHidden Service

ref

C1 Enc(gx1y1  ( ... (Enc(gxi+1yi+1,[Establish Intro, PK])...))

ref

Create & Extend Circuit

OR1 ­ ORi (Default 2) Introduction 

point

C(i+1) Enc(gxi+1yi+1,[Establish Intro, PK])

C(i+1) Enc(gxi+1yi+1,Intro Established)C1 Enc(gx1y1( ... (Enc(gxi+1yi+1,Intro Established)...))

Create & Extend Circuit

refBegin

refData exchange

sd: Hidden service announcement

Jorge García de Quirós Giménez Hacia la modelización de Tor y análisis de servicios ocultos 28 de mayo de 2019 7 / 22

Page 12: Modelización del protocolo Tor y extracción de ... Modelización del protocolo Tor y extracción de características de servicios ocultos - Jorge García de Quirós Giménez Keywords:

Diagramas de secuenciaConexión a servicios ocultos – conexión al HS

Hidden servicedirectory

C1 Enc(gx1y1,Enc(gx2y2,  Enc(gx3y3,[Establish RP, Cookie])))

Ref

OR1 ­ ORi (Default 2) OP

Create & Extend Circuit

C1 Enc(gx1y1,Enc(gx2y2, Enc(gx3y3,RP Established)))

RefBegin

RP IP HS

RefData exchange

Ref Create & Extend Circuit

C2 Enc(gx3y3,[Establish RP, Cookie])

C2 Enc(gx3y3, RP Established)

RefCreate & Extend Circuit

C3 Enc(gx1y1,Enc(gx2y2,  Enc(gx3y3,[Introduce1, Block])))

C1 Enc(gx1y1,Enc(gx2y2,  Enc(gx3y3,[Introduce, ACK])))

C4 Enc(gx3y3,[Introduce1, Block])

Ref

OR1 ­ ORi (Default 2) 

C5 Enc(gx3y3,[Introduce2, Block]))) C6 Enc(gx1y1,Enc(gx2y2,  Enc(gx3y3,[Introduce1, Block])))

Create & Extend circuits

C4 Enc(gx3y3,[Introduce, ACK])

RefCreate & Extend circuits

C6 Enc(gx1y1,Enc(gx2y2,  Enc(gx3y3,[Rendezvous1, Cookie]))) C5 Enc(gx3y3,[Rendezvous1, Cookie])

C2 Enc(gx3y3,Rendezvous2)C1 Enc(gx1y1,Enc(gx2y2,  Enc(gx3y3,Rendezvous2)))

Ref

Data exchangeRef

Internal_begin

sd: Hidden Service Connection

Jorge García de Quirós Giménez Hacia la modelización de Tor y análisis de servicios ocultos 28 de mayo de 2019 8 / 22

Page 13: Modelización del protocolo Tor y extracción de ... Modelización del protocolo Tor y extracción de características de servicios ocultos - Jorge García de Quirós Giménez Keywords:

Diagramas de actividad

Update Descriptors User ActionsUpdate ConsensusNetwork State

Circuit's Control

Node Directories

Fetch First ConsensusNetwork State

Send ConsensusNetwork State

NetworkState

Disconnect Fetch Consensus

Network State

Wait turn

Node Directories

NetworkState

Read NetworkState

ServerDescriptors

Disconnect

Fetch serverdescriptors

Send serverdescriptors

Wait 10seconds

16 downloadable?

10 minssince last

fetch?

Yes

Yes

No

No

Node OR

NetworkState

ServerDescriptors

Read Server Descriptors& Network State &

Current Circuits

BuildCircuits

CurrentCircuits

Controlcircuits

ChangeCircuits

Circuit alive

Become part ofcircuit

Modify circuit

Disconnect

Wait a few seconds

Circuitneeded?

Circuitschanges?

Circuits?

No

Yes

NoYes

Yes

No

Jorge García de Quirós Giménez Hacia la modelización de Tor y análisis de servicios ocultos 28 de mayo de 2019 9 / 22

Page 14: Modelización del protocolo Tor y extracción de ... Modelización del protocolo Tor y extracción de características de servicios ocultos - Jorge García de Quirós Giménez Keywords:

Agenda

1 Introducción

2 Modelización

3 Extracción de características

4 Análisis de los servicios ocultos

5 Conclusiones y trabajo futuro

Jorge García de Quirós Giménez Hacia la modelización de Tor y análisis de servicios ocultos 28 de mayo de 2019 10 / 22

Page 15: Modelización del protocolo Tor y extracción de ... Modelización del protocolo Tor y extracción de características de servicios ocultos - Jorge García de Quirós Giménez Keywords:

Usos de Tor

Usos legítimos: defensa de derechos y libertades del individuoAcceso a contenidos prohibidos en el país de origen del usuarioDenuncia anónima de violaciones de derechos por parte de empresas o estados

Usos ilegítimos: aprovechamiento por parte de delincuentesServicios ocultos: dark webCaso más famoso: SilkRoad (mercado online para compra de drogas). Creado en 2011,clausurado en 2013 por el FBI

Jorge García de Quirós Giménez Hacia la modelización de Tor y análisis de servicios ocultos 28 de mayo de 2019 11 / 22

Page 16: Modelización del protocolo Tor y extracción de ... Modelización del protocolo Tor y extracción de características de servicios ocultos - Jorge García de Quirós Giménez Keywords:

Usos de Tor

Usos legítimos: defensa de derechos y libertades del individuoAcceso a contenidos prohibidos en el país de origen del usuarioDenuncia anónima de violaciones de derechos por parte de empresas o estados

Usos ilegítimos: aprovechamiento por parte de delincuentesServicios ocultos: dark webCaso más famoso: SilkRoad (mercado online para compra de drogas). Creado en 2011,clausurado en 2013 por el FBI

Jorge García de Quirós Giménez Hacia la modelización de Tor y análisis de servicios ocultos 28 de mayo de 2019 11 / 22

Page 17: Modelización del protocolo Tor y extracción de ... Modelización del protocolo Tor y extracción de características de servicios ocultos - Jorge García de Quirós Giménez Keywords:

Descripción de TorHSScanner

Crawler Onion_toolOnion proxy

Servicios ocultosShodan

Onion_query.py 

MySQL DB

1

2

3

45

6

7

8

Tor

1 Recopilación dedirecciones.onion

HTTP + HTTPSrequestsHTML del indexy HTTP headers

2

Desanonimización

Metadatos deInternet(Shodan)Algoritmo vorazpara encontrarsimilitudes

3 CategorizaciónCategorías:drogas,contenido-sexual,terrorismo ycriptomonedasDiccionarios

Jorge García de Quirós Giménez Hacia la modelización de Tor y análisis de servicios ocultos 28 de mayo de 2019 12 / 22

Page 18: Modelización del protocolo Tor y extracción de ... Modelización del protocolo Tor y extracción de características de servicios ocultos - Jorge García de Quirós Giménez Keywords:

Descripción de TorHSScanner

Crawler Onion_toolOnion proxy

Servicios ocultosShodan

Onion_query.py 

MySQL DB

1

2

3

45

6

7

8

Tor

1 Recopilación dedirecciones.onion

HTTP + HTTPSrequestsHTML del indexy HTTP headers

2

Desanonimización

Metadatos deInternet(Shodan)Algoritmo vorazpara encontrarsimilitudes

3 CategorizaciónCategorías:drogas,contenido-sexual,terrorismo ycriptomonedasDiccionarios

Jorge García de Quirós Giménez Hacia la modelización de Tor y análisis de servicios ocultos 28 de mayo de 2019 12 / 22

Page 19: Modelización del protocolo Tor y extracción de ... Modelización del protocolo Tor y extracción de características de servicios ocultos - Jorge García de Quirós Giménez Keywords:

Descripción de TorHSScanner

Crawler Onion_toolOnion proxy

Servicios ocultosShodan

Onion_query.py 

MySQL DB

1

2

3

45

6

7

8

Tor

1 Recopilación dedirecciones.onion

HTTP + HTTPSrequestsHTML del indexy HTTP headers

2

Desanonimización

Metadatos deInternet(Shodan)Algoritmo vorazpara encontrarsimilitudes

3 CategorizaciónCategorías:drogas,contenido-sexual,terrorismo ycriptomonedasDiccionarios

Jorge García de Quirós Giménez Hacia la modelización de Tor y análisis de servicios ocultos 28 de mayo de 2019 12 / 22

Page 20: Modelización del protocolo Tor y extracción de ... Modelización del protocolo Tor y extracción de características de servicios ocultos - Jorge García de Quirós Giménez Keywords:

Descripción de TorHSScanner

Crawler Onion_toolOnion proxy

Servicios ocultosShodan

Onion_query.py 

MySQL DB

1

2

3

45

6

7

8

Tor

1 Recopilación dedirecciones.onion

HTTP + HTTPSrequestsHTML del indexy HTTP headers

2

Desanonimización

Metadatos deInternet(Shodan)Algoritmo vorazpara encontrarsimilitudes

3 CategorizaciónCategorías:drogas,contenido-sexual,terrorismo ycriptomonedasDiccionarios

Jorge García de Quirós Giménez Hacia la modelización de Tor y análisis de servicios ocultos 28 de mayo de 2019 12 / 22

Page 21: Modelización del protocolo Tor y extracción de ... Modelización del protocolo Tor y extracción de características de servicios ocultos - Jorge García de Quirós Giménez Keywords:

Agenda

1 Introducción

2 Modelización

3 Extracción de características

4 Análisis de los servicios ocultos

5 Conclusiones y trabajo futuro

Jorge García de Quirós Giménez Hacia la modelización de Tor y análisis de servicios ocultos 28 de mayo de 2019 13 / 22

Page 22: Modelización del protocolo Tor y extracción de ... Modelización del protocolo Tor y extracción de características de servicios ocultos - Jorge García de Quirós Giménez Keywords:

Análisis de los servicios ocultosResultados

Resumen de resultados17328 direcciones .onion1796 accesibles mediante HTTP/HTTPS

Acotación de dispositivos346 servicios acotados a un único dispositivo

Jorge García de Quirós Giménez Hacia la modelización de Tor y análisis de servicios ocultos 28 de mayo de 2019 14 / 22

Page 23: Modelización del protocolo Tor y extracción de ... Modelización del protocolo Tor y extracción de características de servicios ocultos - Jorge García de Quirós Giménez Keywords:

Análisis de los servicios ocultosEjemplos de desanonimización

Jorge García de Quirós Giménez Hacia la modelización de Tor y análisis de servicios ocultos 28 de mayo de 2019 15 / 22

Page 24: Modelización del protocolo Tor y extracción de ... Modelización del protocolo Tor y extracción de características de servicios ocultos - Jorge García de Quirós Giménez Keywords:

Análisis de los servicios ocultosEjemplos de desanonimización

Jorge García de Quirós Giménez Hacia la modelización de Tor y análisis de servicios ocultos 28 de mayo de 2019 16 / 22

Page 25: Modelización del protocolo Tor y extracción de ... Modelización del protocolo Tor y extracción de características de servicios ocultos - Jorge García de Quirós Giménez Keywords:

Análisis de los servicios ocultosCategorización

CategoríasTerrorismo Contenido sexual Drogas Criptomonedas

de s

erv

icio

s ocu

ltos

0

20

40

60

80

100

120

140

Idioma # Num Idioma # NumEnglish 1313 Romanian 4German 54 Turkish 4Danish 38 Welsh 3Portuguese 33 Slovak 3Spanish 25 Swedish 3French 19 Swahili 3Italian 8 Tagalog 3Norweigan 8 Vietnamese 3Afrikaans 7 Indonesian 2Dutch 7 Bulgarian 1Somali 7 Estonian 1Finish 6 Lithuanian 1Polish 5 Albanian 1Catalan 4 Unknown 229

Jorge García de Quirós Giménez Hacia la modelización de Tor y análisis de servicios ocultos 28 de mayo de 2019 17 / 22

Page 26: Modelización del protocolo Tor y extracción de ... Modelización del protocolo Tor y extracción de características de servicios ocultos - Jorge García de Quirós Giménez Keywords:

Agenda

1 Introducción

2 Modelización

3 Extracción de características

4 Análisis de los servicios ocultos

5 Conclusiones y trabajo futuro

Jorge García de Quirós Giménez Hacia la modelización de Tor y análisis de servicios ocultos 28 de mayo de 2019 18 / 22

Page 27: Modelización del protocolo Tor y extracción de ... Modelización del protocolo Tor y extracción de características de servicios ocultos - Jorge García de Quirós Giménez Keywords:

Conclusiones y trabajo futuro

Diagramas UML cubriendo diferentes aspectos de la red TorElementos que la componen (nodos, mensajes)ComunicaciónComportamiento de los nodos

Importante cantidad de datos de servicios ocultosDirecciones .onionInformación de su contenido, cabeceras y protocolo

Herramienta de desanonimización y categorización

Trabajo futuro

Evaluar el comportamiento con modelos formales (i.e., Redes de Petri)

Sistema de evaluación para comprobar los resultados

Mejora de la categorización

Jorge García de Quirós Giménez Hacia la modelización de Tor y análisis de servicios ocultos 28 de mayo de 2019 19 / 22

Page 28: Modelización del protocolo Tor y extracción de ... Modelización del protocolo Tor y extracción de características de servicios ocultos - Jorge García de Quirós Giménez Keywords:

Modelización del protocolo Tor y extracción decaracterísticas de servicios ocultos

Jorge García de Quirós

Ricardo J. Rodríguez

Universidad de Zaragoza, Spain

28 de mayo de 2019