Bifrost Anonim kommunikációs rendszer. Bevezetés Egyre több szolgáltatás jelenik meg az interneten, melyek megkövetelik az anonimitiást, pl.: Egészségügyi.

Slides:



Advertisements
Hasonló előadás
A számítógépes hálózatok és az Internet
Advertisements

Készítette: Nagy Márton
GPRS/EDGE General Packet Radio Service/ Enhanced Data rate for GSM Evolution.
Hálózati és Internet ismeretek
Készítette:Darázsi LászlóXZ1J94 Muráti ÁkosJNC2FC Szeles JózsefVC4DV7.
Hálózati ismeretek 5 Hálózati, szállítási és alkalmazási réteg
ISO International Standards Organisation OSI Open System Interconnection ISO International Standards Organisation OSI Open System Interconnection Ez a.
Virtuális méréstechnika Hálózati kommunikáció 1 Mingesz Róbert V
A kommunikáció.
avagy a hálózatok hálózata
MATEMATIKA ÉS AZ INTERNET •A matematika és az Internet kapcsolata •Adatkezelés az Interneten •Biztonság az Interneten •Adatállományok és keresés •Irányítás.
Tempus S_JEP Számítógép hálózatok Összefoglalás Összefoglalás Összeállította: Broczkó Péter (BMF)
TCP/IP protokollverem
IPSec.
HÁLÓZATOK.
Balla Attila CCIE #7264 BGP optimalizálás Balla Attila CCIE #7264
Készítette: Vasvári Zoltán
2008. augusztus 6.Budapest New Technology Meetup Group1 Zoltan Kalmar: Hahó Zoltan Kalmar: Hahó Kalmár Zoltán Internet Szolgáltatók.
Csatlakozás BRAIN rádiós hozzáférési rendszerhez mozgó ad-hoc hálózaton keresztül Konzulensek: Vajda Lóránt Török Attila Simon Csaba Távközlési és Telematikai.
Sávszélesség és adatátvitel
Egy skálázható architectúra fair sávszélesség elosztás közelítésére nagysebességű hálózatokon.
Sándor Laki (C) Számítógépes hálózatok I. 1 Számítógépes hálózatok 3.gyakorlat Fizikai réteg Kódolások, moduláció, CDMA Laki Sándor
A számítógépes hálózatok világa
OSI Modell.
Address Resolution Protocol (ARP)
Hálózatbiztonsági kérdések
A TCP/IP protokollkészlet és az IP címzés
Neobotix MP500. Felépítése Ipari kivitel Linux Wifi n CAN Terhelhetőség: 80kg 5,5 km/h Üzemidő: ~10 h Hatótáv: 8km.
Digitális Aláírás ● A rejtjelező algoritmusokon alapuló protokollok közé tartozik a digitális aláírás is. ● Itt is rejtjelezés történik, de nem az üzenet.
Számítógépes Hálózatok GY 2. Gyakorlat Réteg modellek, alapfogalmak 2/23/2012Számítógépes hálózatok GY1.
Avnet Technology Solutions Szakértő IT disztribúció világszerte 1955 óta Szedlár István.
Avnet Technology Solutions Szakértő IT disztribúció világszerte 1955 óta Bartha Péter.
SOAP alapismeretek A SOAP egy egyszerű XML alapú protokoll, ami lehetővé teszi, hogy az alkalmazások információt cseréljenek a HTTP-én keresztül. Forrás:
Kommunikációs politika Összefoglaló feladatok
Hálózati és Internet ismeretek
A protokollok határozzák meg a kapcsolattartás módját.
Hálózati alapismeretek előadásvázlat
DDoS támadások veszélyei és az ellenük való védekezés lehetséges módszerei Gyányi Sándor.
Hálózati réteg.
Hálózati architektúrák
Tóth Gergely, október 27. HISEC’04, október , Budapest Keretrendszer anonimitási módszerek integrálására Tóth Gergely Budapesti Műszaki.
Tóth Gergely, február BME-MIT Miniszimpózium, Általános célú biztonságos anonimitási architektúra Tóth Gergely Konzulensek: Hornák Zoltán.
Az internetről.
Számítógép-hálózatok
Peer-to-Peer (P2P) hálózatok BMEVITT9176 Választható tárgy 2006 március 2.
A kommunikáció.
{ PKI } Active Directory Certificate Services
Gráf-adatbázis építése twitter adatokból
Gyakorlat 10. Számítógép hálózatok I.
Kulcsok meghatározása a táblákban
Eszköz és identitás kezelés Korlátlan fájl szerver kapacitás Másodlagos adatközpont Korlátlanul skálázódó infrastruktúra Biztonságos DMZ Hibrid adat-
2012.FEBRUÁR FEBRUÁR 20-IG!!!. Árajánlat kérése, nemzetközi közösségi weboldal kivitelezésére: Funkciók: - Tag/1-1 kép feltöltése - Min. adatok.
Azure újdonságok Gál Tamás Datacenter Technical Specialist
Rétegmodellek 1 Rendelje az alábbi hálózati fogalmakat a TCP/IP modell négy rétegéhez és a hibrid modell öt rétegéhez! Röviden indokolja döntését. ,
Kommunikáció a hálózaton Kommunikáció a hálózaton.
Fekete Vivien Galambos Edit
Címlap Bevezetés az információelméletbe Keszei Ernő ELTE Fizikai Kémiai Tanszék
Kapcsolatok ellenőrzése
Mérés és adatgyűjtés laboratóriumi gyakorlat Hálózati kommunikáció 1 Makan Gergely, Mingesz Róbert, Nagy Tamás V
Számítógép hálózatok.
Tóth Gergely, február BME-MIT Miniszimpózium, Folytonos idejű rendszerek anonimitása Tóth Gergely Konzulens: Hornák Zoltán.
Piramis klaszter rendszer
Nyilvános kulcsú titkosítás Digitális aláírás Üzenet pecsétek.
Kommunikációs káosz Telefon, hangposta, fax, , azonnali üzenetek Túl sok eszköz, túl kevés idő Kommunikációs káosz Telefon, hangposta, fax, ,
Csoportmunkát támogató szoftverek
Fájlcsere: Technikai megoldások
Számítógépes hálózati alapismeretek - vázlat
Kommunikáció a hálózaton
Hálózatkezelés Java-ban
IT hálózat biztonság Összeállította: Huszár István
Előadás másolata:

Bifrost Anonim kommunikációs rendszer

Bevezetés Egyre több szolgáltatás jelenik meg az interneten, melyek megkövetelik az anonimitiást, pl.: Egészségügyi konzultáció E-voting

Bevezetés Anonim kommunikációnak a következő feltételeknek kell megfelelnie: Küldő anonimitása Fogadó anonimitása Adatfolyam nyomonkövethetetlensége

Onion routing M S = IP 1 || K 1 (IP 2 || K 2 (IP 3 || K 3 (IP 4 || K 4 (V))))

Bifrost A Bifrost két réteget használ: Node Management Layer (DHT) Anonymous Routing Layer

Bifrost A Bifrost egy overlay hálózat rengeteg peer-ből, és egy public key server-ből (PKS) A PKS tárolja minden peer publikus kulcsát. Bármelyik peer szabadon lekérdezheti bármelyik másik peer publikus kulcsát

Node Management Layer Az NML a Chord-ot használja Peer-ek csatlakozása/leválása Finger table Peer-ek kezelése független marad az anonim kommunikációtól

Anonymous Routing Layer Feladatai: Útvonal felépítése/megsemmisítése Üzenetek kódolása/dekódolása Kontroll üzenetek Backup node fenntartása

ARL - áttekintés Többszörösen kódolt üzenetek, mint onion routing esetén Különbség, hogy az üzenet fogadója nem az útvonal legvégén helyezkedik el

ARL - áttekintés Hatékony egy olyan támadás esetén, amely elemzi a peer-ek közti kommunikációt A fogadó utáni üzenetek „dummie” üzenetek

ARL - áttekintés Három féle üzenetet használ az ARL: Konstrukciós üzenet Adat üzenet Kontroll üzenet

ARL – Konstrukciós üzenet Tartalmazza: Útvonalon szereplő peer-ek kulcsait Fogadó kulcsát A válasz konstrukciós üzenetét (a válasz konstrukciós üzenetét a feladó készíti el)

ARL – Konstrukciós üzenet Többszörösen kódolt üzenet Minden köztes peer dekódolja a privát kulcsával, és hozzájutnak a kapcsolat információhoz Path ID NodeID (next hop) Common key

ARL – adat üzenet Többszörösen kódolt adatot tartalmaz Köztes peer-ek dekódolják a kapcsolati információ alapján, majd továbbítják a következő peer-nek

ARL – kontroll üzenet Anonim útvonalak kontrollálása Útvonal megsemmisítése Common key frissítése Ezek a parancsok szintén kódoltak, és utalnak a kapcsolati információra, így nem befolyásolhatnak más útvonalakat

ARL - problémái A routing az NML-től függ, így a konstrukciós üzenet kommunikációs ideje hosszú Egy üzenet többszöri kódolása és visszakódolása sokáig tart

Receiver Area Egy node-csoport, melyek folytonosan követik egymást a Chord-ban Egy RA-t meghatároz egy a konstrukciós üzenetben szereplő peer, és egy olyan peer, amelyik dekódolni képes a konstrukciós üzenet header-jét

Receiver Area Az RA-ben szereplő peer-ek pusztán továbbküldik az üzenetet a successor-uknak Minden RA-ben szereplő peer megpróbálja dekódolni az üzenet body részét, de csak a fogadó képes ezt megtenni Az RA végső peer-je dekódolni képes az üzenet header-jét, így megkapja a következő RA kezdő peer-jét

R 2,1 R 2,2 R 1,1 A s1 A t1 A s2 A t2

R 2,1 R 2,2 R 1,1 A s1 A t1 A s2 A t2 Lookup ID min (A 1 )

R 2,1 R 2,2 R 1,1 A s1 A t1 A s2 A t2 Lookup ID min (A 1 )

R 2,1 R 2,2 R 1,1 A s1 A t1 A s2 A t2 Lookup ID min (A 1 )

R 2,1 R 2,2 R 1,1 A s1 A t1 A s2 A t2 Lookup ID min (A 1 )

R 2,1 R 2,2 R 1,1 A s1 A t1 A s2 A t2 Lookup ID min (A 1 )

R 2,1 R 2,2 R 1,1 A s1 A t1 A s2 A t2 Lookup ID min (A 1 )

R 2,1 R 2,2 R 1,1 A s1 A t1 A s2 A t2 Lookup ID min (A 1 )

R 2,1 R 2,2 R 1,1 A s1 A t1 A s2 A t2 Lookup ID min (A 1 )

R 2,1 R 2,2 R 1,1 A s1 A t1 A s2 A t2 Lookup ID min (A 1 )

R 2,1 R 2,2 R 1,1 A s1 A t1 A s2 A t2 Lookup ID min (A 1 )

R 2,1 R 2,2 R 1,1 A s1 A t1 A s2 A t2 Lookup ID min (A 1 )

Peer-ek kilépése Amikor egy peer kilép, akkor az NML automatikusan helyettesíti őt egy backup peer-rel, ami a successor-a a kilépő peer- nek Viszont ez a peer nem ismeri a kilépett peer privát és közös kulcsait Bifrost ezeket a kulcsokat részekre osztja és minden peer rábízza a részeket a successor-ára és a next-successor-ára

Peer-ek kilépése Amikor egy peer hirtelen kilép, a predecessora 30 mp-n belül észleli ezt A kapcsolat a Chord alapján áll helyre A backup peer elkéri a kulcsokat a successor-ától

Anonimitás igazolása Két különböző esetet vizsgálunk meg: Konspiratív támadás PKS-sel való kommunikáció elemzése

Konspiratív támadás Kettő vagy több konspiráló peer Nem konspiráló RA-beli végső peer-ek esetén a támadók nem tudják nyomon követni az RA kapcsolatokat Konspiráló RA-beli végső peer megtudhatja a következő RA kezdő peer-jét Ha az összes RA-ben lévő utolsó peer konspirál, akkor a támadó megtanulhatja az összes RA-t, de a küldő és a fogadó kilétét így sem fejtheti meg

Kommunikáció a PKS-sel A küldő elkéri a szükséges kulcsokat a PKS-től Egy támadó így megtanulhatná az anonim utat úgy, hogy megfigyeli a kommunikációt a PKS és a küldő között

Kommunikáció a PKS-sel A kommunikáció a PKS-sel SSL-en keresztül működik A küldő a szükségesnél több kulcsot is lekérdez

Implementáció A Bifrost-ot az Overlay Weaver segítségével implementálták Az Overlay Weaver egy toolkit, overlay-ek létrehozására

Teljesítmény elemzés 32 számítógép Ethernet (100 Mbps) által összekötve Sempron GB RAM Linux Útvonal generálásnál RSA Adatok átvitelénél AES Kontroll üzenet nem lett implementálva

Üzenet mérete Exp. 1: Receiver Areas: 2 (Round Trip: 4), Relay Nodes: 16 (Round Trip: 32) Message Size (KB) Time (ms)

Route Generation Time Receiver Area-k száma Relay Nodes: 16 (Round Trip: 32) Route Generation Time (ms)

Route Generation Time Relay Node (hops) Round Trip Receiver Areas: 5 Route Generation Time (ms)

Data Communication Time Receiver Area-k száma Relay Nodes: 16 (Round Trip: 32) Data Communication Time (ms)

Data Communication Time Relay Node (hops) Round Trip Receiver Areas: 5 Data Communication Time (ms)

Vége Köszönöm a figyelmet