Modelización del protocolo Tor y extracción de ... Modelización del protocolo Tor y extracción...
Transcript of Modelización del protocolo Tor y extracción de ... Modelización del protocolo Tor y extracción...
Modelización del protocolo Tor y extracción decaracterísticas de servicios ocultos
Jorge García de Quirós
Ricardo J. Rodríguez
Universidad de Zaragoza, Spain
28 de mayo de 2019
Agenda
1 Introducción
2 Modelización
3 Extracción de características
4 Análisis de los servicios ocultos
5 Conclusiones y trabajo futuro
Jorge García de Quirós Giménez Hacia la modelización de Tor y análisis de servicios ocultos 28 de mayo de 2019 2 / 22
Introducción¿Qué es Tor?
Servicio para mejorar el anonimato y la privacidad en Internet
Tor: The Onion RouterAplicación TorLa red Tor, formada por dispositivos de voluntariosOrganización Tor Project
Jorge García de Quirós Giménez Hacia la modelización de Tor y análisis de servicios ocultos 28 de mayo de 2019 3 / 22
Introducción¿Cómo funciona?
Comunicación anónima de baja latencia basada en circuitosCircuitos virtuales: garantizan que no hay conexión directa entre cliente y servidor.Saltos intermedios: cada salto es un nodo. Cada router sólo conoce al siguiente y alanteriorTráfico cifrado por capas→ encaminamiento cebolla
Node 1 Node 2 Node 3 Node 4
Jorge García de Quirós Giménez Hacia la modelización de Tor y análisis de servicios ocultos 28 de mayo de 2019 4 / 22
Introducción¿Cómo funciona?
Comunicación anónima de baja latencia basada en circuitosCircuitos virtuales: garantizan que no hay conexión directa entre cliente y servidor.Saltos intermedios: cada salto es un nodo. Cada router sólo conoce al siguiente y alanteriorTráfico cifrado por capas→ encaminamiento cebolla
Node 1 Node 2 Node 3 Node 4
Jorge García de Quirós Giménez Hacia la modelización de Tor y análisis de servicios ocultos 28 de mayo de 2019 4 / 22
Introducción¿Cómo funciona?
Comunicación anónima de baja latencia basada en circuitosCircuitos virtuales: garantizan que no hay conexión directa entre cliente y servidor.Saltos intermedios: cada salto es un nodo. Cada router sólo conoce al siguiente y alanteriorTráfico cifrado por capas→ encaminamiento cebolla
Node 1 Node 2 Node 3 Node 4
Jorge García de Quirós Giménez Hacia la modelización de Tor y análisis de servicios ocultos 28 de mayo de 2019 4 / 22
Introducción¿Cómo funciona?
Comunicación anónima de baja latencia basada en circuitosCircuitos virtuales: garantizan que no hay conexión directa entre cliente y servidor.Saltos intermedios: cada salto es un nodo. Cada router sólo conoce al siguiente y alanteriorTráfico cifrado por capas→ encaminamiento cebolla
Node 1 Node 2 Node 3 Node 4
Jorge García de Quirós Giménez Hacia la modelización de Tor y análisis de servicios ocultos 28 de mayo de 2019 4 / 22
IntroducciónTipos de nodos
Nodo
Onion Router
Directorio
Autoridad
Hidden Service Onion Proxy
Punto deintroducción
Punto de citas
Directorio de serviciooculto
Onion Proxy (OP): cliente Tor
Onion Router (OR)Elemento básico de la red TorMantenidos por voluntarios, establecen loscircuitos para conectarse
Hidden Service (HS)Proveen servicios únicamente accesibles através de Tor
Jorge García de Quirós Giménez Hacia la modelización de Tor y análisis de servicios ocultos 28 de mayo de 2019 5 / 22
IntroducciónTipos de nodos
Nodo
Onion Router
Directorio
Autoridad
Hidden Service Onion Proxy
Punto deintroducción
Punto de citas
Directorio de serviciooculto
Directorio (Dir): Suministra información delestado de red
Autoridad (Auth): Genera el estadoconsensuado de la red
Directorio de servicio oculto (HsDir):Almacena descriptores de HS
Punto de Introducción (IP) y Citas (RV)
Puente
Puente autoridad
Jorge García de Quirós Giménez Hacia la modelización de Tor y análisis de servicios ocultos 28 de mayo de 2019 5 / 22
Agenda
1 Introducción
2 Modelización
3 Extracción de características
4 Análisis de los servicios ocultos
5 Conclusiones y trabajo futuro
Jorge García de Quirós Giménez Hacia la modelización de Tor y análisis de servicios ocultos 28 de mayo de 2019 6 / 22
Diagramas de secuenciaConexión a servicios ocultos – anuncio del HS
Hidden servicedirectoryHidden Service
ref
C1 Enc(gx1y1 ( ... (Enc(gxi+1yi+1,[Establish Intro, PK])...))
ref
Create & Extend Circuit
OR1 ORi (Default 2) Introduction
point
C(i+1) Enc(gxi+1yi+1,[Establish Intro, PK])
C(i+1) Enc(gxi+1yi+1,Intro Established)C1 Enc(gx1y1( ... (Enc(gxi+1yi+1,Intro Established)...))
Create & Extend Circuit
refBegin
refData exchange
sd: Hidden service announcement
Jorge García de Quirós Giménez Hacia la modelización de Tor y análisis de servicios ocultos 28 de mayo de 2019 7 / 22
Diagramas de secuenciaConexión a servicios ocultos – conexión al HS
Hidden servicedirectory
C1 Enc(gx1y1,Enc(gx2y2, Enc(gx3y3,[Establish RP, Cookie])))
Ref
OR1 ORi (Default 2) OP
Create & Extend Circuit
C1 Enc(gx1y1,Enc(gx2y2, Enc(gx3y3,RP Established)))
RefBegin
RP IP HS
RefData exchange
Ref Create & Extend Circuit
C2 Enc(gx3y3,[Establish RP, Cookie])
C2 Enc(gx3y3, RP Established)
RefCreate & Extend Circuit
C3 Enc(gx1y1,Enc(gx2y2, Enc(gx3y3,[Introduce1, Block])))
C1 Enc(gx1y1,Enc(gx2y2, Enc(gx3y3,[Introduce, ACK])))
C4 Enc(gx3y3,[Introduce1, Block])
Ref
OR1 ORi (Default 2)
C5 Enc(gx3y3,[Introduce2, Block]))) C6 Enc(gx1y1,Enc(gx2y2, Enc(gx3y3,[Introduce1, Block])))
Create & Extend circuits
C4 Enc(gx3y3,[Introduce, ACK])
RefCreate & Extend circuits
C6 Enc(gx1y1,Enc(gx2y2, Enc(gx3y3,[Rendezvous1, Cookie]))) C5 Enc(gx3y3,[Rendezvous1, Cookie])
C2 Enc(gx3y3,Rendezvous2)C1 Enc(gx1y1,Enc(gx2y2, Enc(gx3y3,Rendezvous2)))
Ref
Data exchangeRef
Internal_begin
sd: Hidden Service Connection
Jorge García de Quirós Giménez Hacia la modelización de Tor y análisis de servicios ocultos 28 de mayo de 2019 8 / 22
Diagramas de actividad
Update Descriptors User ActionsUpdate ConsensusNetwork State
Circuit's Control
Node Directories
Fetch First ConsensusNetwork State
Send ConsensusNetwork State
NetworkState
Disconnect Fetch Consensus
Network State
Wait turn
Node Directories
NetworkState
Read NetworkState
ServerDescriptors
Disconnect
Fetch serverdescriptors
Send serverdescriptors
Wait 10seconds
16 downloadable?
10 minssince last
fetch?
Yes
Yes
No
No
Node OR
NetworkState
ServerDescriptors
Read Server Descriptors& Network State &
Current Circuits
BuildCircuits
CurrentCircuits
Controlcircuits
ChangeCircuits
Circuit alive
Become part ofcircuit
Modify circuit
Disconnect
Wait a few seconds
Circuitneeded?
Circuitschanges?
Circuits?
No
Yes
NoYes
Yes
No
Jorge García de Quirós Giménez Hacia la modelización de Tor y análisis de servicios ocultos 28 de mayo de 2019 9 / 22
Agenda
1 Introducción
2 Modelización
3 Extracción de características
4 Análisis de los servicios ocultos
5 Conclusiones y trabajo futuro
Jorge García de Quirós Giménez Hacia la modelización de Tor y análisis de servicios ocultos 28 de mayo de 2019 10 / 22
Usos de Tor
Usos legítimos: defensa de derechos y libertades del individuoAcceso a contenidos prohibidos en el país de origen del usuarioDenuncia anónima de violaciones de derechos por parte de empresas o estados
Usos ilegítimos: aprovechamiento por parte de delincuentesServicios ocultos: dark webCaso más famoso: SilkRoad (mercado online para compra de drogas). Creado en 2011,clausurado en 2013 por el FBI
Jorge García de Quirós Giménez Hacia la modelización de Tor y análisis de servicios ocultos 28 de mayo de 2019 11 / 22
Usos de Tor
Usos legítimos: defensa de derechos y libertades del individuoAcceso a contenidos prohibidos en el país de origen del usuarioDenuncia anónima de violaciones de derechos por parte de empresas o estados
Usos ilegítimos: aprovechamiento por parte de delincuentesServicios ocultos: dark webCaso más famoso: SilkRoad (mercado online para compra de drogas). Creado en 2011,clausurado en 2013 por el FBI
Jorge García de Quirós Giménez Hacia la modelización de Tor y análisis de servicios ocultos 28 de mayo de 2019 11 / 22
Descripción de TorHSScanner
Crawler Onion_toolOnion proxy
Servicios ocultosShodan
Onion_query.py
MySQL DB
1
2
3
45
6
7
8
Tor
1 Recopilación dedirecciones.onion
HTTP + HTTPSrequestsHTML del indexy HTTP headers
2
Desanonimización
Metadatos deInternet(Shodan)Algoritmo vorazpara encontrarsimilitudes
3 CategorizaciónCategorías:drogas,contenido-sexual,terrorismo ycriptomonedasDiccionarios
Jorge García de Quirós Giménez Hacia la modelización de Tor y análisis de servicios ocultos 28 de mayo de 2019 12 / 22
Descripción de TorHSScanner
Crawler Onion_toolOnion proxy
Servicios ocultosShodan
Onion_query.py
MySQL DB
1
2
3
45
6
7
8
Tor
1 Recopilación dedirecciones.onion
HTTP + HTTPSrequestsHTML del indexy HTTP headers
2
Desanonimización
Metadatos deInternet(Shodan)Algoritmo vorazpara encontrarsimilitudes
3 CategorizaciónCategorías:drogas,contenido-sexual,terrorismo ycriptomonedasDiccionarios
Jorge García de Quirós Giménez Hacia la modelización de Tor y análisis de servicios ocultos 28 de mayo de 2019 12 / 22
Descripción de TorHSScanner
Crawler Onion_toolOnion proxy
Servicios ocultosShodan
Onion_query.py
MySQL DB
1
2
3
45
6
7
8
Tor
1 Recopilación dedirecciones.onion
HTTP + HTTPSrequestsHTML del indexy HTTP headers
2
Desanonimización
Metadatos deInternet(Shodan)Algoritmo vorazpara encontrarsimilitudes
3 CategorizaciónCategorías:drogas,contenido-sexual,terrorismo ycriptomonedasDiccionarios
Jorge García de Quirós Giménez Hacia la modelización de Tor y análisis de servicios ocultos 28 de mayo de 2019 12 / 22
Descripción de TorHSScanner
Crawler Onion_toolOnion proxy
Servicios ocultosShodan
Onion_query.py
MySQL DB
1
2
3
45
6
7
8
Tor
1 Recopilación dedirecciones.onion
HTTP + HTTPSrequestsHTML del indexy HTTP headers
2
Desanonimización
Metadatos deInternet(Shodan)Algoritmo vorazpara encontrarsimilitudes
3 CategorizaciónCategorías:drogas,contenido-sexual,terrorismo ycriptomonedasDiccionarios
Jorge García de Quirós Giménez Hacia la modelización de Tor y análisis de servicios ocultos 28 de mayo de 2019 12 / 22
Agenda
1 Introducción
2 Modelización
3 Extracción de características
4 Análisis de los servicios ocultos
5 Conclusiones y trabajo futuro
Jorge García de Quirós Giménez Hacia la modelización de Tor y análisis de servicios ocultos 28 de mayo de 2019 13 / 22
Análisis de los servicios ocultosResultados
Resumen de resultados17328 direcciones .onion1796 accesibles mediante HTTP/HTTPS
Acotación de dispositivos346 servicios acotados a un único dispositivo
Jorge García de Quirós Giménez Hacia la modelización de Tor y análisis de servicios ocultos 28 de mayo de 2019 14 / 22
Análisis de los servicios ocultosEjemplos de desanonimización
Jorge García de Quirós Giménez Hacia la modelización de Tor y análisis de servicios ocultos 28 de mayo de 2019 15 / 22
Análisis de los servicios ocultosEjemplos de desanonimización
Jorge García de Quirós Giménez Hacia la modelización de Tor y análisis de servicios ocultos 28 de mayo de 2019 16 / 22
Análisis de los servicios ocultosCategorización
CategoríasTerrorismo Contenido sexual Drogas Criptomonedas
Nº
de s
erv
icio
s ocu
ltos
0
20
40
60
80
100
120
140
Idioma # Num Idioma # NumEnglish 1313 Romanian 4German 54 Turkish 4Danish 38 Welsh 3Portuguese 33 Slovak 3Spanish 25 Swedish 3French 19 Swahili 3Italian 8 Tagalog 3Norweigan 8 Vietnamese 3Afrikaans 7 Indonesian 2Dutch 7 Bulgarian 1Somali 7 Estonian 1Finish 6 Lithuanian 1Polish 5 Albanian 1Catalan 4 Unknown 229
Jorge García de Quirós Giménez Hacia la modelización de Tor y análisis de servicios ocultos 28 de mayo de 2019 17 / 22
Agenda
1 Introducción
2 Modelización
3 Extracción de características
4 Análisis de los servicios ocultos
5 Conclusiones y trabajo futuro
Jorge García de Quirós Giménez Hacia la modelización de Tor y análisis de servicios ocultos 28 de mayo de 2019 18 / 22
Conclusiones y trabajo futuro
Diagramas UML cubriendo diferentes aspectos de la red TorElementos que la componen (nodos, mensajes)ComunicaciónComportamiento de los nodos
Importante cantidad de datos de servicios ocultosDirecciones .onionInformación de su contenido, cabeceras y protocolo
Herramienta de desanonimización y categorización
Trabajo futuro
Evaluar el comportamiento con modelos formales (i.e., Redes de Petri)
Sistema de evaluación para comprobar los resultados
Mejora de la categorización
Jorge García de Quirós Giménez Hacia la modelización de Tor y análisis de servicios ocultos 28 de mayo de 2019 19 / 22
Modelización del protocolo Tor y extracción decaracterísticas de servicios ocultos
Jorge García de Quirós
Ricardo J. Rodríguez
Universidad de Zaragoza, Spain
28 de mayo de 2019