state-in-the-middle

Fragen zur Organisation, spezielle technische Fragen zum Dienst,
xg27
Posts: 1111
Joined: Mon Jun 24, 2013 13:39

state-in-the-middle

Post by xg27 » Mon Jun 24, 2013 14:14

PRISM und co. sind in Aller Munde.
Das heisst, Daten werden von destinationen wie sozialen Netzwerken oder Suchmaschinen bzw. von Fernleitungen flaechendeckend und pauschal abgegriffen.
Das sollte eigentlich fuer Kaskadenverschluesselte Systeme wie JonDo oder Tor kein Problem darstellen,vorausgesetzt man sendet an soziale Netzwerke usw. keine Daten unter Realnamen die man nicht auch veroeffentlicht sehen moechte.

Es ist sowieso keine gute Idee, jemandem den man nicht sehr gut persoenlich kennt und vertraut, sensitive Informationen zu geben.

Es wird aber auch davon gesprochen, dass Geheimdienste bereits die technischen Moeglichkeit haben beim ISP, und mit dessen schweigender cooperation - mit der wir spaetestens nach den letzten Veroeffentlichungen rechnen muessen, beim AUFBAU einer verschluesselten Verbindung man-in-middle-attacks auszufueren (das heisst allen Kommunikationspartnern ihre eigenen Schluessel unterzuschieben und dazu wohl auch die Zertifikate zu faelschen).

Die Frage, ob die fuer eine pauschale Anwendung,i.e. bei ALLEN verschluesselten Verbindungen, notwendigen Kapazitaeten vorhanden sind, ist eine akademische.Selbst wenn diese Kapazitaeten derzeit noch nicht vorhanden sind, ist es nur eine Frage der Zeit bis sie vorhanden sein werden.

Was bedeutet DAS fuer JonDo und Tor?

Ich bin nicht vertraut mit dem Handshake-protokoll, aber koennte mir vorstellen dass es dann an der Detektion der gefaelschten Zertifikate haengt.Wie stehen die Chancen dass CertPatrol auf solcher Ebene gefaelschte Zertifikate erkennt?


Mit Sehr Freundlichen Gruessen.

User avatar
Ochnö
Posts: 1738
Joined: Sat Nov 06, 2010 16:03

Re: state-in-the-middle

Post by Ochnö » Mon Jun 24, 2013 16:48

Du verwechselst hier https\ssl mit JonDo und Tor.
Tor wie auch JonDo funktionieren anders.
Beides sind "onion"basierte Dienste und verschluesseln direkt auf deinem Rechner-bevor gesendet wird.Da wird vorher nichts ausgehandelt!


Einfach mal die Hilfe und FAQ lesen-das hilft:

https://www.anonym-surfen.de/help/index.html

https://www.anonym-surfen.de/faq-jondo.html

cane

Re: state-in-the-middle

Post by cane » Mon Jun 24, 2013 19:23

Das sollte eigentlich fuer Kaskadenverschluesselte Systeme wie JonDo oder Tor kein Problem darstellen.
JonDonym ist konzeptuell nicht in der Lage, Sicherheit gegen einen global agierenden Angreifer wie die "spying five eyes" (NSA, GCHQ, CSEC, DSD und GCSB) zu bieten.

Dieser global agierende Angreifer hat mehrere Möglichkeiten, die Anonymität der Nutzer von JonDonym anzugreifen. Stichworte: "Traffic Confirmation Attacks" oder "Websitefingerprinting".

Diese Angriffe sind komplexer, als die von Ihnen angedeutete man-in-middle-attack auf die SSL-Verschlüsselung bei Ihrem ISP. Dagegen ist JonDonym robust.

Auch die Anonymität von Tor ist durch einen globalen Angreifer mit "Traffic Confirmation Attacks" oder "Websitefingerprinting" angreifbar. Die Tor Entwickler haben noch kein offizielles Statement zu PRISM und Tempora veröffentlicht, da viele Dinge noch nicht bekannt sind. In internen Gesprächen gehen die Tor-Devs aber davon aus, dass wahrscheinlich nur die Tor Hidden Services Schutz gegen PRISM o.ä. bieten können. Bei Nutzung von Tor für den Zugriff auf übliche Webdienste gilt mehr oder weniger das oben zu JonDonym gesagte.

Georg Koppen

Re: state-in-the-middle

Post by Georg Koppen » Tue Jun 25, 2013 8:27

cane wrote:
Auch die Anonymität von Tor ist durch einen globalen Angreifer mit "Traffic Confirmation Attacks" oder "Websitefingerprinting" angreifbar. Die Tor Entwickler haben noch kein offizielles Statement zu PRISM und Tempora veröffentlicht
Zu PRISM vs. Tor:
https://blog.torproject.org/blog/prism-vs-tor
https://blog.torproject.org/blog/tors-r ... ce-program

M8R-7
Posts: 1
Joined: Tue Jun 25, 2013 10:22

Re: state-in-the-middle

Post by M8R-7 » Tue Jun 25, 2013 10:36

@Zu PRISM vs. Tor: https://blog.torproject.org/blog/prism-vs-tor

Im Blogartikel steht:
Unfortunately, there still are a lot of gaps to fill in terms of understanding what is really going on...
und:
We're going to save analysis of those speculative and invasive scenarios for when more information becomes available...
Also weiß man genaues noch nicht?

Der Artikel wurde geschrieben, bevor bekannt wurde, dass der gesamte Tor Traffic für Offline-Analyse gespeichert wird. Welchen Einfluss hat die dauerhafte Speicherung auf die Einschätzung?


Das Angriffsmodell von Tor liest sich ähnlich wie bei JonDos:
The core Tor software's job is to conceal your identity from your recipient, and to conceal your recipient and your content from observers on your end.
Und die Hidden Services werden extra erwähnt, dass sie Schutz gegen Überwachung bietet:
Tor hidden services are arbitrary communications endpoints that are resistant to both metadata analysis and surveillance.

Der zweite Link wird in den Kommentaren zum Posting ausreichend gewürdigt:
strange blog posting. a response to the prism program is actually about giving out stickers. this article is lacking real information.

User avatar
Ochnö
Posts: 1738
Joined: Sat Nov 06, 2010 16:03

Re: state-in-the-middle

Post by Ochnö » Tue Jun 25, 2013 13:36

Das Problem ist doch eigendlich ein gaenzlich anderes und kann nicht durch einen "Haase und Igel"Wettlauf geloest werden.Es gehoert grundsaetzlich allen trackern Weltweit auf die Finger gehauen und dies geht nur durch wirklich massenhaften oeffentlichen Protest,a la Vietnam oder Anti Atom Demos!
Leider aber braucht es wohl noch mindestens 10 Snowdens bevor sich die traege Masse ueberhaupt in Bewegung setzt.

Worum es den Machthabern und ihren Schergen tatsaechlich geht zeigt sich exemplarisch bspw. hier:
http://gutjahr.biz/2013/06/mollath-polizei/

Man hat Angst vor der eigenen Bevoelkerung!

Das bischen online Spionage und die Angriffe auf auslaendische Infratstructure sind dabei willkommene Ablenkung

xg27
Posts: 1111
Joined: Mon Jun 24, 2013 13:39

Re: state-in-the-middle

Post by xg27 » Tue Jun 25, 2013 16:49

Ochnö wrote:Du verwechselst hier https\ssl mit JonDo und Tor.
Tor wie auch JonDo funktionieren anders.
Beides sind "onion"basierte Dienste und verschluesseln direkt auf deinem Rechner-bevor gesendet wird.Da wird vorher nichts ausgehandelt!


Einfach mal die Hilfe und FAQ lesen-das hilft:

https://www.anonym-surfen.de/help/index.html

https://www.anonym-surfen.de/faq-jondo.html
Danke fuer die Antwort!
Leider sehe ich immer noch nicht ganz klar:
Wenn nichts ausgehandelt wird, dann muessen die Schluessel im Software-download enthalten sein und deren Besitz stellt auch die Autentisierung dar.Sie waeren also oeffentlich verfuegbar oder zumindest der Bereitsteller des Downloads koennte gezwungen werden, sie herauszugeben.
Und dann waere es eigentlich nur mehr eine Frage des physischen Zuganges zum ISP-node........

xg27
Posts: 1111
Joined: Mon Jun 24, 2013 13:39

Re: state-in-the-middle

Post by xg27 » Tue Jun 25, 2013 17:12

cane wrote:JonDonym ist konzeptuell nicht in der Lage, Sicherheit gegen einen global agierenden Angreifer wie die "spying five eyes" (NSA, GCHQ, CSEC, DSD und GCSB) zu bieten.

Dieser global agierende Angreifer hat mehrere Möglichkeiten, die Anonymität der Nutzer von JonDonym anzugreifen. Stichworte: "Traffic Confirmation Attacks" oder "Websitefingerprinting".
Danke fuer die Antwort.
Vielleicht waere dieser Ansatz einen Gedanken wert:

-parallel zu den vom user angefragten Verbindungen werden auf dem Rechner des users multiple ad-hoc Verbindungen aufgebaut (vielleicht mit Faktor 10 ?)

-die sich mit der Zeit zeigenden kommunikationsmuster des users werden in Echtzeit quasi auf die ad-hoc Verbindungen "aufmoduliert".

Vorteil:
-nur wer den Rechner des users beherrscht kann unterscheiden zwischen realen und ad-hoc Verbindungen.

Nachteile:
-Resourcenverbrauch

-dies alleine verschleiert nicht die user-identitaet vor dem Kommunikationspartner

-Probleme bei user-to-user Kommunikation; vielleicht loesbar durch vorab Akzeptanz von ad-hoc Verbindungen durch alle teilnehmenden user.

cane

Re: state-in-the-middle

Post by cane » Tue Jun 25, 2013 17:51

Wenn nichts ausgehandelt wird, dann muessen die Schluessel im Software-download enthalten sein
Die public Keys der JonDonym Certification Authorities sind im Download (JonDo) enthalten. Anhand dieser Schlüssel kann die Kommunikation mit den Mix-Server verifiziert werden. Das läuft folgendermaßen ab:

1: Die private Keys der Certification Authorities von JonDonym liegen gut gesichert auf einem Rechner, der nie mit dem Internet verbunden wird.

2: Mit diesen private Keys werden die Kryptoschlüssel der Mix-Betreiber signiert.

3: Mit den private Keys der Mixbetreiber werden die Schlüssel der Mix-Server signiert.

4: Mit den Schlüsseln der Mix-Server werden die ständig wechselnden Session-Keys für die Verschlüsselung der Kommunikation signiert.

Somit kann der lokale JonDo anhand der Trust-Chain prüfen, dass der richtige Schlüssel für die Verschlüsselung verwendet wird und nicht beim ISP gegen einen kompromittierten Key ausgetauscht wurde. Dafür braucht er nur die public Keys der JonDonym CAs.

Das der Download (JonDo) korrekt ist und nicht modifiziert wurde, können Sie anhand der OpenPGP-Signatur prüfen.
Vielleicht waere dieser Ansatz einen Gedanken wert:
Das Wäre der Hase-und-Igel Wettlauf zwischen dem "Einstreuen von zusätzlichem Rauschen" und dem "Filtern des Rauschen". Es ist keine Lösung, die das Problem grundsätzlich lösen könnte.

Es gibt einige Projekt, die einen anderen konzeptionellen Ansatz verfolgen und beim Design einen "globalen Angreifer" als mögliches Threadmodell einbezogen haben. Freenet wurde z.B. entworfen, um private Kommunikation unter den Bedingungen totaler Überwachung zu ermöglichen. Allerdings ist die Nutzung kompliziert und es gibt kaum Inhalte im Freenet, es ist nur eine sehr kleine Nische. Wie der Stand bei der wissenschaftlichen Evaluiereng des Projektes ist, weiß ich nicht. Möglicherweise gibt Angriffmöglichkeiten durch Schwächen bei der Umsetzung der Idee. Ich wollte nur mal erwähnen, dass die Verteidigungsmöglichkeiten gegen einen globalen Angreifer eher in geschlossenen Netzen liegen als bei Rauschgeneratoren.

xg27
Posts: 1111
Joined: Mon Jun 24, 2013 13:39

Re: state-in-the-middle

Post by xg27 » Wed Jun 26, 2013 7:07

M8R-7 wrote: Der zweite Link wird in den Kommentaren zum Posting ausreichend gewürdigt:
strange blog posting. a response to the prism program is actually about giving out stickers. this article is lacking real information.
Die Enthaltung von schnellen grossen Versprechen in so einer Situation ist ein Zeichen von Ernsthaftigkeit und spricht daher fuer die folks von Tor.

Post Reply