Научная статья на тему 'О подходах к обнаружению прослушивания трафика в анонимной сети Tor'

О подходах к обнаружению прослушивания трафика в анонимной сети Tor Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
1106
326
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
АНОНИМНАЯ СЕТЬ TOR / ОБНАРУЖЕНИЕ ПОДСЛУШИВАНИЯ ТРАФИКА / СЕРВЕР-ЛОВУШКА

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Алешин Вячеслав Алексеевич, Жилина Вера Сергеевна, Коршунов Алексей Витальевич, Работаев Илья Максимович, Работаев Никита Максимович

Сети анонимной коммуникации, например, Tor, частично обеспечивают конфиденциальность передаваемых пользователями данных путём шифрования потока при передаче между всеми узлами. Однако, когда данные покидают анонимную сеть на пути к конечному адресату, они неизбежно расшифровываются. В этой точке, если не предусмотрено сквозное шифрование, данные могут быть перехвачены на вредоносном или заражённом узле или элементе сети перед передачей конечному адресату. В данном исследовании описывается метод обнаружения подобных случаев с помощью подложных сообщений и серверов-ловушек.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

THE APPROACHES FOR THE DETECTION OF THE SNIFFING TRAFFIC IN ANONYMOUS NETWORK TOR

The anonymous communication networks are considered. For example anonymous communication networks Tor partially protect the confidentiality of transmitted data users by encrypting the stream as it flows between all nodes. However, when the data leaves the anonymous network on the way to the final destination, they will inevitably decrypted. At this point, if not provided through encryption, data can be intercepted by a malicious or the infected host or network element before passing the final destination. This study describes a method for the detection of such cases by means of fraudulent messages and server-traps.

Текст научной работы на тему «О подходах к обнаружению прослушивания трафика в анонимной сети Tor»

I О ПОДХОДАХ К ОБНАРУЖЕНИЮ ПРОСЛУШИВАНИЯ ТРАФИКА В АНОНИМНОЙ СЕТИ ТОР

Алешин Вячеслав Алексеевич, к.т.н, доцент МГТУ им. Н.Э. Баумана

E-mail: v.aleshin@bmstu.net Жилина Вера Сергеевна, МГТУ им. Н.Э. Баумана

E-mail: vera.jilina@gmail.com Коршунов Алексей Витальевич, МГТУ им. Н.Э. Баумана

E-mail: korshun3101@rambler.ru Работаев Илья Максимович, МГТУ им. Н.Э. Баумана

E-mail: encore137@gmail.com Работаев Никита Максимович, МГТУ им. Н.Э. Баумана

E-mail: mad.man1394@gmail.com

Сети анонимной коммуникации, например, Тор, частично обеспечивают конфиденциальность передаваемых пользователями данных путём шифрования потока при передаче между всеми узлами. Однако, когда данные покидают анонимную сеть на пути к конечному адресату, они неизбежно расшифровываются. В этой точке, если не предусмотрено сквозное шифрование, данные могут быть перехвачены на вредоносном или заражённом узле или элементе сети перед передачей конечному адресату. В данном исследовании описывается метод обнаружения подобных случаев с помощью подложных сообщений и серверов-ловушек.

Ключевые слова: анонимная сеть Тор, обнаружение подслушивания трафика, сервер-ловушка.

THE APPROACHES FOR THE DETECTION I OF THE SNIFFING TRAFFIC IN ANONYMOUS NETWORK TOR |

Vyacheslav Aleshin, Ph.D., Bauman MSTU E-mail: v.aleshin@bmstu.net Vera Zhilina, Bauman MSTU

E-mail: vera.jilina@gmail.com Aleksey Korshunov, Bauman MSTU

E-mail: korshun3101@rambler.ru Ilay Rabotaev, Bauman MSTU

E-mail: encore137@gmail.com Nikita Rabotaev, Bauman MSTU

E-mail: mad.man1394@gmail.com

The anonymous communication networks are considered. For example anonymous communication networks Tor partially protect the confidentiality of transmitted data users by encrypting the stream as it flows between all nodes. However, when the data leaves the anonymous network on the way to the final destination, they will inevitably decrypted. At this point, if not provided through encryption, data can be intercepted by a malicious or the infected host or network element before passing the final destination. This study describes a method for the detection of such cases by means of fraudulent messages and server-traps.

Keywords: anonymous network Tor, traffic sniffing, decoy server.

Введение

Прослушивание трафика на сегодня является одной из самых распространенных угроз современных корпоративных систем, что связано с пассивным характером мониторинга сегмента сети, простотой внедрения анализаторов протоколов (снифе-ров), возможностью проведения атак «человек по середине» [1].

Задача выявления подслушивания трафика в сети затрудняется, главным образом тем, что подслушивание - пассивный процесс, не проявляющийся в сетевом сегменте каким-либо образом [2]. В качестве одного из возможных путей преодоления этого затруднения предлагается провоцировать подслушивающего агента на активные действия, например, на переход к использованию перехваченных данных [3].

В статье описывается использование подставных сообщений для обнаружения перехвата трафика в анонимных системах с проксированием. Подход основывался на вставке в текущий трафик подложных сообщений с реквизитами для идентификации пользователей на подложных серверах. Конечной целью было обнаружение подслушивания путем выявления обращений с перехваченными реквизитами к контролируемым серверам-ловушкам [4].

Анонимные сети

Интернет-пользователи часто доверяют системам, не находящимся непосредственно под их контролем. С появлением облачных вычислений и постоянно увеличивающимся числом сервисов, перенесенных в облако, эта ситуация возникает все чаще. Такими системами являются анонимные и конфиденциальные сети Tor, Anonymizer, и многие другие [3, 5-7]. Они направляют трафик пользователя через один или несколько прокси-сервер, часто используя многослойные схемы шифрования, и достигают двойную цель. Во-первых, сохраняют анонимность пользователя, а во-вторых, они предоставляют пользователям сервисы и данные, которые могут быть ограничены по доступу. Например, анонимные сети позволяют пользователям избегать отслеживания провайдерами и государственными органами при обращении к данным ограниченного доступа.

Пользователи анонимных сетей могут скрывать такую информацию, как IP адрес, от провайдера конечного сервиса. Вместо этого, они вынуждены доверять компонентам используемых анонимных сетей. Во всех случаях, данные пользователя в некоторой точке (например, перед передачей на конечный сервис) доступны в первичном виде. Даже если шифрование используется внутри системы, оконечное шифрование обязательно для обеспечения конфиденциальности обмена данными пользователя. Это может привести к раскрытию конфиденциальной информации пользователя таким вредоносным элементам сети, как промежуточные ISP маршрутизаторы или узлы анонимных сетей, которые могут легко перехватывать трафик пользователя [8].

Корпоративные и иногда даже национальные сети блокируют доступ к социальным сетям и другим популярным онлайн-сервисам по разным причинам. Из-за этого пользователи часто обращаются к распределенным системам прок-сирования (как обеспечивающих анонимность, так и другим) для предотвращения фильтрации трафика. Многие из них не осознают различия между анонимностью и гарантиями конфиденциальности, предлагаемыми этими системами, и недостаточной конфиденциальностью, и пользуются ими при отсутствии оконечного шифрования, раскрывая свои данные прокси-серверам, передающим трафик пользователей. Некоторые сервера могут быть вредоносными и пере-

УДК003.26.7 004.9

хватывать такую личную информацию пользователя как логины и пароли или параметры для входа для несанкционированного использования.

Эта проблема не решается полностью с помощью оконечного шифрования. Злоумышленники из числа операторов связи, например, могут использовать атаки посредников и перехватывать трафик даже зашифрованных SSL сессий. Более того, хотя аутентификация пользователей производится с помощью HTTPS, многие сайты переключаются на простой HTTP до окончания пользовательской сессии, позволяя осуществить hijacking атаку и перехватить сессию пользователя. Так поступают популярные сайты facebook.com и twitter.com, которые используют шифрование для аутентификации пользователя, но переключают аутентифицированные сессии на текстовый обмен, несмотря на то, что пользователь выбрал постоянный HTTPS доступ. Это особенно важно, учитывая, что более 50% HTTP трафика, посылаемого через выходные узлы Tor, уходит в социальные сети [3].

Обнаружение перехвата трафика в сети

В ходе проведенного исследования рассматривался метод использования подложных сообщений для обнаружения перехвата в сетях с прокси, и в частности в анонимных сетях. Создатели данного метода выкладывали подставные реквизиты для различных сервисов, таких как SMTP, в анонимной сети Tor, и использовали их для обнаружения выходных узлов, на которых перехватывался пользовательский трафик. Использование подложной информации или данных-приманок для обнаружения неавторизованного использования конфиденциальных данных давно известно. Подложная информация использовалась ранее для определения подслушивания в незащищенных беспроводных сетях против угрозы проникновения. Идея состоит в том, что злоумышленники возможно будут использовать полученную информацию. Добавляя к трафику данные для аутентификации на контролируемых сервисах, можно обнаружить использование подложных логинов и паролей и отследить их до выходного узла сети Tor, на котором они были перехвачены.

Tor - одна из самых популярных анонимных сетей, основанная на «луковой» маршрутизации. Клиенты сети Tor формируют виртуальные соединения, состоящие из двух или более узлов, которые передают трафик пользователя на конечный сервер. Их данные шифруются несколько раз перед передачей через сеть Tor таким образом, чтобы исходная информация была доступна только на выходном узле (последнем узле в маршруте). Несмотря на то, что используется оконечное шифрование между клиентом и сервером, конфиденциальность может оказаться под угрозой. Например, данные могут быть перехвачены с помощью вредоносного или зараженного выходного узла или даже ISP на выходном узле. На самом деле, все системы с прокси сталкиваются с одной и той же угрозой, если не используется оконечное шифрование. Проверка системы обнаружения производилась в сети Tor, в основном потому, что Tor - самая популярная анонимная сеть с обширной базой пользователей и сотней выходных узлов, которые смогут быть использованы с любым TCP-сервисом, включая те, которые не используют оконечное шифрование.

Система использует подложные реквизиты для контролируемых IMAP и SMTP серверов. Они передаются в текстовом виде, и каждое сообщение передается через один выходной узел, позволяя связать каждое конкретное сообщение с выходным узлом. Подставные реквизиты изображают правдоподобные пользовательские сессии, содержащие много взаимодействий клиент-сервер, так что

подложный трафик становится практически неотличимым от настоящей пользовательской сессии. Система работала около десяти месяцев и обнаружила за это время десять случаев перехвата на общедоступных узлах сети Tor. По данным был создан прототип системы анонимной сети Tor, который находится в постоянной эксплуатации с августа 2010 года. Наблюдаемые инциденты подслушивания были связаны с десятью различными выходными узлами, и все незаконные подключения были получены IMAP сервером-ловушкой. На основании перехваченных учетных данных, используемых в каждой нежелательной связи, можно определить выходной узел Tor, участвующий в каждой аварии.

Первые четыре инцидента произошли в течение короткого промежутка времени (трех дней), и были задействованы четыре различных выходных узла в США, Гонконге, Великобритании и Нидерландах. Попытки подключения обратно на сервер-ловушку были схожи, и во всех четырех случаях они произошли от того же IP-адреса выходного узла. Еще одно сходство между этими инцидентами связано с разницей во времени между последним появлением подставных сообщений в сети и соответствующим соединением обратно на сервер-ловушку. Первые четыре инцидента имели довольно похожие задержки подключений через несколько часов, что значительно короче по сравнению с остальными инцидентами. На основании вышеизложенных фактов, предполагается, что первые четыре случая подслушивания были скоординированы одним и тем же лицом или группой, которые, вероятно, использовали одинаковые инструменты или методы в каждом случае.

Пятый инцидент произошел через три недели после предыдущих. Подставные логин и пароль были переданы через выходной маршрутизатор в Южной Корее, и была предпринята попытка подключения к серверу-ловушке с другого маршрутизатора в США - это признак того, что преступник, вероятно, использовал Tor , чтобы скрыть подлинное происхождение соединения. Шестой инцидент почти полностью совпал с пятым, но участвовал маршрутизатор в Гонконге. После более чем десяти часов, сервер IMAP получил шесть соединений с другого IP адреса, принадлежащего китайскому провайдеру.

В седьмом случае подслушивания учетные данные пользователей были переданы через маршрутизатор в Индии. Реквизиты были повторно использованы в пяти соединениях, происходящих из пяти различных IP-адресов в пределах той же подсети провайдера в Канаде. Интересно, что выходной маршрутизатор не был доступен, когда была раскрыта попытка подслушивания. Анализ сетевого трафика, обнаруженного сервером-ловушкой, показал, что в каждой сессии было несколько посещений почтовой папки, такой как Входящие, INBOX.Sent и INBOX.Template, хотя некоторые из них (например, INBOX.Template) не были включены в качестве приманки. Это признак того, что злоумышленник, вероятно, использовал почтовый клиент, который автоматически пытается просматривать некоторые стандартные папки.

Восьмой случай произошел в первую неделю января 2011 года, и в нем участвовал узел в Германии. Пять несанкционированных соединений были произведены сервером-ловушкой из узла, находящегося в Эквадоре. Во всех случаях после успешной аутентификации на сервере, почтовый клиент злоумышленника пытался исполнить команду IMAP STARTTLS , пытаясь переключиться на соединение SSL.

Наконец, самые серьезные случаи были зафиксированы в апреле 2011 года. Два узла в ведении правительства были прослушаны. После этого были произведены попытки входа примерно в 30 различных сетях в Европе и Индии. В каждой из попыток, злоумышленник использовал стандартный клиент IMAP для доступа к счету (по

УДК003.26.7 004.9

аналогии с седьмым инцидентом). Инциденты произошли примерно через 16 часов после того, как были перехвачены учетные данные, и команды IMAP, выпущенные злоумышленником, оказались одинаковы в обоих случаях. Отсюда можно сделать вывод, что была использована некоторая автоматизированная программа, которая согласует выполнение попыток повторного подключения.

Один из узлов, участвующий в этом случае был замечен ранее в седьмом инциденте, но не был доступен после него. Он снова появился через несколько месяцев и теперь участвовал в скоординированной попытке с другим выходным узлом. Различные хосты использовались для попыток соединения в разное время дня. Некоторые из этих незаконных подключений даже перенаправлялись через другие маршрутизаторы Tor в попытке запутать систему. Но из-за уникального соединения между выходными узлами, удалось определить выходные узлы, использовавшиеся первоначально в качестве приманки.

Два из десяти узлов поддерживали очень высокую пропускную способность (44 и 20,8 Мбит/с соответственно). Были два узла, которые поддерживали среднюю пропускную способность около 1,4Мбит / с и 856 Кбит / с. Кроме того, было три узла, которые поддерживали низкую пропускную способность 150, 100 и 56 Кбит/с, соответственно.

Клиенты Tor стандартно создают цепи с помощью фиксированного набора узлов ввода или так называемых «сторожевых узлов» для предотвращения атаки. Оба узла высокой пропускной способности были сторожевыми узлами. Один из трех узлов низкой пропускной способности также являлся сторожевым узлом. Хотя их низкая пропускная способность дает им меньше шансов оказаться в маршруте Tor, они могут намеренно публиковать информацию о задержке, поддельную пропускную способность и время безотказной работы из-за предвзятости алгоритма выбора узлов во время создания схемы.

Интернет-трафик проходит несколько сетевых элементов, пока не достигнет своей конечной цели. Шифрованная связь используется в анонимных сетях для защиты оригинального пользовательского трафика от прослушивания в промежуточных элементах сети, таких как маршрутизаторы или точки беспроводного доступа. Тем не менее, возможность перехвата трафика не исчезает. Следовательно, передаваемые подложные сообщения в предложенном подходе могут быть подслушаны не только на выходном узле, но и на любом другом элементе сети по пути к адресату. Это означает, что в случаях, обнаруженных системой, подложные сообщения могли быть перехвачены в какой-то другой момент в маршруте между выходным узлом и сервером-ловушкой, а не на самом выходном узле.

Хотя предыдущую возможность нельзя исключать, создатели системы обнаружения считают, что во всех случаях приманка была действительно перехвачена на пораженном выходном узле по следующим причинам. Не только простота установки и эксплуатации выходных узлов, но и то, что выходные узлы поддерживаются добровольцами, не имеющими новейших программных патчей с низким уровнем безопасности, означает, что злоумышленники могут легко перехватить управление именно выходным узлом [9]. В то же время, большинство сетевых элементов Tor находятся под контролем провайдеров или других организаций, на которых сложно перехватить учетные данные пользователя.

В будущей работе, планируется использовать несколько серверов-ловушек, разбросанных в разных сетях по всему миру, связанных с различным набором учетных данных на каждом из них. Это повысит обнаружение ситуаций, связанных с тем же выходным узлом, но разными ответами одного и того же сервера.

Анонимные сети предлагают важный сервис для пользователей, которые хотят защитить свою анонимность в Интернете. Благодаря использованию шифрования анонимные сети, такие как Tor, также защищают конфиденциальность пользовательского трафика от злоумышленников, например, в случае, когда пользователь подключен через незащищенную публичную беспроводную сеть. Однако, поскольку эти системы не обеспечивают оконечное шифрование, трафик подвергается воздействию потенциальных наблюдателей. Таким образом, для пользователей крайне важно, чтобы использовались протоколы уровня, которые поддерживают шифрование для предотвращения перехвата злоумышленником трафика на выходных узлах или между сетями.

В целях дальнейшего исследования планируется использовать больше подставных сообщений и увеличить правдоподобие и разнообразие приманок, варьировать расположение серверов-ловушек и использовать несколько копий каждого сервера в различных сетях. Также планируется расширить систему для обнаружения атак в популярных социальных сетях.

Заключение

Основные выводы по результатам проведенного исследования следующие:

- общий метод для обнаружения перехвата трафика в анонимных сетях и на прокси-серверах основывается на передаче подложных реквизитов пользователя;

- прототип системы обнаружения может быть использован для имитации анонимной сети Tor. При этом обнаружено несколько случаев, когда подложные данные использовались внешним пользователем для входа на контролируемые сервера;

- метод может быть расширен для обнаружения в HTTP сессиях hijacking атак, которые могут быть использованы для перехвата активных пользовательских сессий на веб-сайтах, где не используется шифрование во время сессии.

Литература

1. Бородакий Ю.В., Добродеев А.Ю., Бутусов И.В. Кибербезопасность как основной фактор национальной и международной безопасности XXI века (Часть 1) // Вопросы кибербезопасности. 2013. № 1(1). С.2-9.

2. Тумоян Е.П., Аникеев М.В. Сетевое обнаружение пассивных скрытых каналов передачи данных в протоколе TCP/IP // Информационное противодействие угрозам терроризма. 2006. № 6. С. 205-217.

3. Chakravarty S., Portokalidis G., Polychronakis M., Keromytis A.D. Detecting Traffic Snooping in Tor Using Decoys // RAID, 2012.

4. Язов Ю.К., Сердечный А.Л., Бабурин А.В. К вопросу о классификации ложных информационных систем // Информация и безопасность. 2013. Т. 16. № 4. С. 522-525.

5. Аграновский А.В. Современные анонимные сети в электронной коммерции // Известия высших учебных заведений. Северо-Кавказский регион. Серия: Технические науки. 2003. № 2. С. 29-33.

6. Лекалов И.А. Использование анонимных сетей для защиты интернет трафика сотрудников организации. В книге: Новые информационные технологии Тезисы докладов XX Международной студенческой конференции-школы-семинара. МИЭМ. Москва, 2012. С. 346.

7. Погребенник А. Какова цена анонимности в сети // Системный администратор. 2006. № 2 (39). С. 74-81.

8. Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы. Учебник для вузов. 4-е изд. СПб.: Питер, 2010. 944с.

УДК003.26.7 004.9

9. Марков А.С., Фадин А.А. Организационно-технические проблемы защиты от целевых вредоносных программ типа Stuxnet // Вопросы кибербезопасности. 2013. № 1(1). С. 28-36.

10. Chakravarty S., Stavrou A., Keromytis A.D., Traffic Analysis against Low-Latency Anonymity Networks Using Available Bandwidth Estimation // ESORICS, 2010, P. 249-267.

References

1. Borodakiy Yu.V., Dobrodeyev A.Yu., Butusov I.V. Kiberbezopasnost kak osnovnoy faktor natsio-nalnoy i mezhdunarodnoy bezopasnosti XXI veka (Chast 1), Voprosy kiberbezopasnosti, 2013, N 1(1), pp.2-9.

2. Tumoyan Ye.P., Anikeyev M.V. Setevoye obnaruzheniye passivnykh skrytykh kanalov peredachi dannykh v protokole TCP/IP, Informatsionnoye protivodeystviye ugrozam terrorizma. 2006, N 6, pp. 205-217.

3. Sambuddho Chakravarty, Georgios Portokalidis, Michalis Polychronakis, and Angelos D.Keromytis. Detecting Traffic Snooping in Tor Using Decoys, RAID, 2011, pp. 222-241.

4. Yazov Yu.K., Serdechnyy A.L., Baburin A.V. K voprosu o klassifikatsii lozhnykh informatsionnykh sistem, Informatsiya i bezopasnost, 2013. T. 16. N 4, pp. 522-525.

5. Agranovskiy A.V. Sovremennyye anonimnyye seti v elektronnoy kommertsii, Izvestiya vysshikh uchebnykh zavedeniy. Severo-Kavkazskiy region. Seriya: Tekhnicheskiye nauki. 2003. N 2, pp. 29-33.

6. Lekalov I.A. Ispolzovaniye anonimnykh setey dlya zashchity internet trafika sotrudnikov orga-nizatsii. V knige: Novyye informatsionnyye tekhnologii Tezisy dokladov XX Mezhdunarodnoy studencheskoy konferentsii-shkoly-seminara. MIEM. Moskva, 2012, pp. 346.

7. Pogrebennik A. Kakova tsena anonimnosti v seti, Sistemnyy administrator. 2006. N 2 (39), pp. 74-81.

8. Olifer V.G., Olifer N.A.. Kompyuternyye seti. Printsipy, tekhnologii, protokoly. Uchebnik dlya vuzov. 4-e izd. SPb.: Piter, 2010. 944s.

9. Markov A.S., Fadin A.A. Organizatsionno-tekhnicheskiye problemy zashchity ot tselevykh vredo-nosnykh programm tipa Stuxnet , Voprosy kiberbezopasnosti, 2013. N 1(1), pp.28-36.

10. Sambuddho Chakravarty, Angelos Stavrou, Angelos D. Keromytis, Traffic Analysis against Low-Latency Anonymity Networks Using Available Bandwidth Estimation, ESORICS, 2010: pp. 249-267.

i Надоели баннеры? Вы всегда можете отключить рекламу.