surveillance censorship and countermeasures
play

Surveillance, Censorship, and Countermeasures Professor - PowerPoint PPT Presentation

Surveillance, Censorship, and Countermeasures Professor Ristenpart h/p://www.cs.wisc.edu/~rist/ rist at cs dot wisc dot edu University of Wisconsin CS 642


  1. Surveillance, ¡Censorship, ¡ and ¡Countermeasures ¡ Professor ¡Ristenpart ¡ h/p://www.cs.wisc.edu/~rist/ ¡ rist ¡at ¡cs ¡dot ¡wisc ¡dot ¡edu ¡ University ¡of ¡Wisconsin ¡CS ¡642 ¡

  2. AT&T ¡Wiretap ¡case ¡ • Mark ¡Klein ¡discloses ¡potenJal ¡ wiretapping ¡acJviJes ¡by ¡NSA ¡at ¡ San ¡Francisco ¡AT&T ¡office ¡ ¡ • Fiber ¡opJc ¡spli/er ¡on ¡major ¡trunk ¡ line ¡for ¡Internet ¡communicaJons ¡ – Electronic ¡voice ¡and ¡data ¡ communicaJons ¡copied ¡to ¡“secret ¡ room” ¡ – Narus ¡STA ¡6400 ¡device ¡

  3. Wiretap ¡survellaince ¡ IntercepJon ¡gear ¡ Other ¡ major ¡ backbone ¡ AT&T ¡ network ¡ Other ¡ MAE-­‑West ¡ major ¡ (Metropolitan ¡Area ¡Exchange, ¡ ¡ backbone ¡ West) ¡ Large ¡amounts ¡of ¡Internet ¡traffic ¡cross ¡relaJvely ¡few ¡ ¡ key ¡points ¡

  4. IntercepJon ¡technology ¡ • From ¡Narus’ ¡website ¡(h/p://narus.com/ index.php/product/narusinsight-­‑intercept): ¡ – “Target ¡by ¡phone ¡number, ¡URI, ¡email ¡account, ¡ user ¡name, ¡keyword, ¡protocol, ¡applicaJon ¡and ¡ more”, ¡“Service-­‑ ¡and ¡network ¡agnosJc”, ¡“IPV ¡6 ¡ ready” ¡ – Collects ¡at ¡wire ¡speeds ¡beyond ¡10 ¡Gbps ¡

  5. Types ¡of ¡packet ¡inspecJon ¡ IP ¡datagram ¡ IP ¡header ¡ TCP ¡header ¡ Appl ¡header ¡ user ¡data ¡ Deep ¡packet ¡inspecJon ¡(DPI) ¡ Internet ¡service ¡providers ¡ ¡ analyzes ¡applicaJon ¡ ¡ need ¡only ¡look ¡at ¡IP ¡headers ¡ ¡ headers ¡and ¡data ¡ to ¡perform ¡rouJng ¡ Shallow ¡packet ¡inspecJon ¡ invesJgates ¡lower ¡ ¡ level ¡headers ¡such ¡as ¡ ¡ TCP/UDP ¡

  6. Is ¡dragnet ¡surveillance ¡technologically ¡ feasible? ¡ • CAIDA ¡has ¡lots ¡of ¡great ¡resources ¡for ¡ researchers ¡about ¡traffic ¡levels ¡ • From ¡their ¡SanJoseA ¡ ¡Jer-­‑1 ¡backbone ¡tap: ¡ h/p://www.caida.org/data/realJme/passive/?monitor=equinix-­‑sanjose-­‑dirA ¡

  7. From ¡h/p://narus.com/index.php/product/ narusinsight-­‑intercept ¡

  8. Lawful ¡intercept ¡ • CALEA ¡ ¡ – ¡CommunicaJons ¡Assistance ¡for ¡Law ¡Enforcement ¡Act ¡ (1995) ¡ • FISA ¡ – Foreign ¡Intelligence ¡Surveillance ¡Act ¡(1978) ¡ – Demark ¡boundaries ¡of ¡domesJc ¡vs. ¡foreign ¡intelligence ¡ gathering ¡ – Foreign ¡Intelligence ¡Surveillance ¡Court ¡(FISC) ¡provides ¡ warrant ¡oversight ¡ ¡(good ¡example ¡of ¡regulatory ¡capture) ¡ – ExecuJve ¡order ¡by ¡President ¡Bush ¡suspend ¡need ¡for ¡NSA ¡ to ¡get ¡warrants ¡from ¡FISC ¡ • Almost ¡all ¡naJonal ¡governments ¡mandate ¡some ¡kind ¡ of ¡lawful ¡intercept ¡capabiliJes ¡

  9. Lots ¡of ¡companies ¡ • Narus ¡(originally ¡Israeli ¡company), ¡now ¡owned ¡ by ¡Boeing ¡ – Partnered ¡with ¡EgypJan ¡company ¡Giza ¡Systems ¡ ¡ • Pen-­‑Link ¡ ¡ ¡(h/p://www.penlink.com/) ¡ • Nokia, ¡Nokia ¡Siemens ¡ • Cisco ¡ • … ¡

  10. h/p://www.narus.com/index.php/news/ ¡ 279-­‑narusinsight-­‑selected-­‑to-­‑save-­‑pakistans-­‑ ¡ telecommunicaJons-­‑networks-­‑millions-­‑of-­‑dollars-­‑per-­‑year ¡

  11. PrevenJng ¡intercept ¡ • End-­‑to-­‑end ¡encrypJon ¡(TLS, ¡SSH) ¡ IntercepJon ¡gear ¡ Other ¡ major ¡ IP: ¡ backbone ¡ 1.2.3.4 ¡ AT&T ¡ network ¡ IP: ¡ 5.6.7.8 ¡ • What ¡does ¡this ¡protect? ¡What ¡does ¡it ¡leak? ¡ • What ¡can ¡go ¡wrong? ¡ ¡

  12. End-­‑run ¡around ¡HTTPS ¡ • HTTPS ¡terminated ¡at ¡edge ¡of ¡Google ¡networks ¡ • Internal ¡data ¡center-­‑to-­‑data ¡center ¡ communicaJons ¡on ¡privately ¡leased ¡lines ¡ – No ¡encrypJon ¡up ¡unJl ¡summer ¡2013 ¡

  13. Sabotaging ¡TLS ¡ • NIST’s ¡Dual ¡EC ¡pseudorandom ¡number ¡ generator ¡(PRNG) ¡apparently ¡backdoored ¡ – Mandated ¡public ¡parameters ¡are ¡public ¡key ¡ – There ¡exists ¡a ¡secret ¡key, ¡the ¡trapdoor ¡ • One ¡output ¡of ¡PRNG ¡+ ¡trapdoor ¡reveals ¡next ¡ state ¡of ¡PRNG, ¡and ¡predicJon ¡of ¡future ¡ outputs ¡ State ¡1 ¡ State ¡2 ¡ … ¡ Output ¡1 ¡ Output ¡2 ¡

  14. TLS ¡handshake ¡for ¡ RSA ¡transport ¡ Bank ¡customer ¡ Bank ¡ ClientHello, ¡MaxVer, ¡Nc, ¡Ciphers/CompMethods ¡ Pick ¡random ¡Nc ¡ Pick ¡random ¡Ns ¡ ServerHello, ¡Ver, ¡Ns, ¡SessionID, ¡Cipher/CompMethod ¡ Check ¡CERT ¡ CERT ¡= ¡(pk ¡of ¡bank, ¡signature ¡over ¡it) ¡ using ¡CA ¡public ¡ verificaJon ¡key ¡ C ¡ Pick ¡random ¡PMS ¡ PMS ¡<-­‑ ¡D(sk,C) ¡ C ¡<-­‑ ¡E(pk,PMS) ¡ Say ¡client ¡is ¡using ¡Dual ¡EC ¡for ¡randomness ¡generaJon ¡ What ¡is ¡vulnerable? ¡ RSA ¡BSAFE ¡library: ¡ ¡2.4 ¡seconds ¡to ¡recover ¡PMS ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡Windows: ¡ ¡60 ¡minutes ¡ See ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡OpenSSL: ¡ ¡never ¡ ¡(bug ¡in ¡code!) ¡ h/p://dualec.org/ ¡

  15. staJc ¡OSStatus ¡ SSLVerifySignedServerKeyExchange(SSLContext ¡*ctx, ¡bool ¡isRsa, ¡SSLBuffer ¡signedParams, ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡uint8_t ¡*signature, ¡UInt16 ¡signatureLen) ¡ { ¡ ¡OSStatus ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡err; ¡ ¡... ¡ ¡ ¡if ¡((err ¡= ¡SSLHashSHA1.update(&hashCtx, ¡&serverRandom)) ¡!= ¡0) ¡ ¡ ¡goto ¡fail; ¡ ¡if ¡((err ¡= ¡SSLHashSHA1.update(&hashCtx, ¡&signedParams)) ¡!= ¡0) ¡ ¡ ¡goto ¡fail; ¡ ¡ ¡goto ¡fail; ¡ ¡if ¡((err ¡= ¡SSLHashSHA1.final(&hashCtx, ¡&hashOut)) ¡!= ¡0) ¡ ¡ ¡goto ¡fail; ¡ ¡... ¡ ¡ fail: ¡ ¡SSLFreeBuffer(&signedHashes); ¡ ¡SSLFreeBuffer(&hashCtx); ¡ ¡return ¡err; ¡ } ¡

  16. PrevenJng ¡intercept ¡ • End-­‑to-­‑end ¡encrypJon ¡(TLS, ¡SSH) ¡ IntercepJon ¡gear ¡ Other ¡ major ¡ IP: ¡ backbone ¡ 1.2.3.4 ¡ AT&T ¡ network ¡ IP: ¡ 5.6.7.8 ¡ • What ¡does ¡this ¡protect? ¡What ¡does ¡it ¡leak? ¡ • What ¡can ¡go ¡wrong? ¡ ¡

  17. Hiding ¡“metadata” ¡such ¡as ¡ connecJvity ¡is ¡even ¡harder ¡ • IP ¡addresses ¡are ¡required ¡to ¡route ¡ communicaJon, ¡yet ¡not ¡encrypted ¡by ¡normal ¡ end-­‑to-­‑end ¡encrypJon ¡ – 1.2.3.4 ¡talked ¡to ¡5.6.7.8 ¡over ¡HTTPs ¡ • How ¡can ¡we ¡hide ¡connecJvity ¡informaJon? ¡

  18. AnonymizaJon ¡systems ¡ • Single-­‑hop ¡proxy ¡services ¡ ¡ Anonymizer.com ¡ • JonDonym, ¡anonymous ¡remailers ¡(MixMaster, ¡ MixMinion), ¡many ¡more… ¡

  19. Tor ¡(The ¡Onion ¡Router) ¡ IntercepJon ¡gear ¡ Other ¡ major ¡ IP: ¡ backbone ¡ 1.2.3.4 ¡ AT&T ¡ network ¡ IP: ¡ 5.6.7.8 ¡ Other ¡ major ¡ backbone ¡ Tor ¡Node ¡ Tor ¡Node ¡ Tor ¡Node ¡ 7.8.9.1 ¡ 9.1.1.2 ¡ 8.9.1.1 ¡

  20. IP: ¡ 7.8.9.1 ¡ 8.9.1.1 ¡ 9.1.1.2 ¡ IP: ¡ 1.2.3.4 ¡ 5.6.7.8 ¡ Src: ¡ Dest: ¡ HTTP ¡ Onion ¡rouJng: ¡the ¡basic ¡idea ¡ 9.1.1.2 ¡ 5.6.7.8 ¡ packet ¡ Src: ¡ Dest: ¡ Encrypted ¡to ¡9.1.1.2 ¡ 8.9.1.1 ¡ 9.1.1.2 ¡ Src: ¡ Dest: ¡ Encrypted ¡to ¡8.9.1.1 ¡ 8.9.1.1 ¡ 9.1.1.2 ¡ Src: ¡ Dest: ¡ Encrypted ¡to ¡7.8.9.1 ¡ 7.8.9.1 ¡ 8.9.1.1 ¡ Tor ¡implements ¡more ¡complex ¡version ¡of ¡this ¡basic ¡idea ¡

  21. What ¡does ¡adversary ¡see? ¡ Src: ¡ Dest: ¡ HTTP ¡ IntercepJon ¡gear ¡ 9.1.1.2 ¡ 5.6.7.8 ¡ packet ¡ Other ¡ major ¡ IP: ¡ backbone ¡ 1.2.3.4 ¡ AT&T ¡ network ¡ IP: ¡ 5.6.7.8 ¡ Other ¡ major ¡ backbone ¡ Tor ¡Node ¡ Tor ¡Node ¡ Tor ¡Node ¡ Tor ¡obfuscates ¡who ¡talked ¡to ¡who, ¡need ¡end-­‑to-­‑end ¡ 7.8.9.1 ¡ 9.1.1.2 ¡ 8.9.1.1 ¡ encrypJon ¡(e.g., ¡HTTPS) ¡to ¡protect ¡payload ¡

Download Presentation
Download Policy: The content available on the website is offered to you 'AS IS' for your personal information and use only. It cannot be commercialized, licensed, or distributed on other websites without prior consent from the author. To download a presentation, simply click this link. If you encounter any difficulties during the download process, it's possible that the publisher has removed the file from their server.

Recommend


More recommend