Hoppet till Tor Projektet har utvecklat Internet i Sverige Projektet var framgångsrikt Projektet nådde målen Projektet höll budgeten Projektet höll tidsplanen Projektet följde projektplanen Projektets slutdatum 2016-12-31 Licens som gavs till resultatet GPLv3 t.ex. CC, MIT, GPL, APACHE Förtydligande angående ovan frågor Hoppet till Tor har bidragit till utvecklingen av internet i Sverige genom både teoretiska och praktiska bidrag inom området web-fingerprinting-angrepp med fokus på Tornätverket. Våra resultat har publicerats på NDSS 2017, en av dom högst rankade konferenserna inom datasäkerhetsområdet, samt fått en hel del uppmärksamhet i media. Arbetet har bidragit till att fixa till buggar i Tors kärna som kommer alla dess användare till nytta. Verktygen vi har byggt har använts av andra forskare för att utvärdera skydd. Slutsatserna av vårt arbete har kommit nyckelpersoner inom Tor-projektet till känna och bidrar till framtida arbete kring skydd i Tor. Alla våra utsatta mål är nådda, med det enda undantaget att vår tekniska rapport publicerades på arxiv och inte av Karlstads universitet. En framtida rapport från universitetet kommer innehålla vår labbok för att lättare kunna citeras akademiskt (så tekniskt sett kommer vi nå detta mål till fullo). Vi höll budgeten. Resekostnader blev lägre än väntat. Tids och projektplan följdes överlag. Vi kom lite snett under sommaren pga. fokus på attacker (som inte kunde vara publikt), men det ordnade sig under senhösten. Vi valde GPLv3 eftersom det användes av basket2 samt att vi arbetat en hel del på attackverktyg som vi gärna vill göra allt vi kan för att dom ska vara publika. Notera at forskargruppens Twitterkonto (https://twitter.com/prisecgroup) kommer att tas bort inom snar framtid. Vår mediastrategi fokuserar nu på ämnet (https://www.kau.se/cs) och inte någon specifik grupp. Projekthemsidan få en redirect till en ny adress pga. ändring av infrastruktur för personal här på universitetet. Detta relaterar till våra mål kring spridning till allmänheten (vi
lovade retweets, vilket har skett, från forskargruppens Twitterkonto men som snart försvinner). Resultat och nytta På den teoretiska sidan har vi bidragit med vetenskapliga publikationer i form av en teknisk rapport på arxiv samt en akademisk publikation på NDSS 2017. NDSS är en av dom högst rankade konferenserna i världen (se http://s3.eurecom.fr/~balzarot/notes/top4/), samt har historiskt haft väldigt få papper med författare från Sverige (se http://s3.eurecom.fr/~balzarot/notes/top4/affiliations.html). Våra akademiska bidrag är framförallt kring att web-fingerprinting-angrepp är betydligt mer praktiska om man tar hänsyn till annan information som många olika typer av attackerare har tillgång till (såsom DNS), samt att nya försvar mot webfingerprinting-angrepp troligen är lättare att använda i praktiken än man tidigare trott (adaptive padding verkar inte vara så känsligt). På den praktiska sidan har vi utvecklat en rad verktyg för upprepbara experiment på pluggable transports för att utvärdera deras skydd mot webfingerprinting-angrepp. Våra verktyg har redan använts av andra forskare inom området, t ex vår attack implementation go-knn har använts i akademiska papper istället för den urspungliga från författaren. Under projektets gång så kom ett nytt skydd, WTF-PAD, mot web-fingerprinting-angrepp från andra forskare. Vi implementerade en variant på denna, kallad APE, vars utvärdering med våra verktyg visar att WTF-PAD konceptet troligen är mer praktiskt än vad var tidigare trott. Denna implementation har gjorts som del av basket2, en pluggable transport från Tor projektet. Våra resultat har förmedlats till nyckelpersoner inom och kring Torprojektet som jobbar på försvar som ska in som standard i Tor. Sist men inte minst så kommer 3.x releasen av Tor innehålla buggfixar kring hur DNS cachas av utgångsnoder i Tor. Vi hittade dom är buggarna som del av vårt arbete, skrev en patch för att fixa en av buggarna, samt gav designförslag och kodgranskade de slutgiltiga ändringarna gjorda av Torutvecklare. All vår kod finns under GPLv3 på: - https://github.com/pylls/go-knn - https://github.com/pylls/defector - https://github.com/pylls/thebasketcase - https://github.com/pylls/basket2 - https://github.com/nullhypothesis/tor-dns Spridning Teknisk rapport på arxiv (https://arxiv.org/abs/1609.08187) samt akademisk publikation på NDSS 2017 (http://www.internetsociety.org/events/ndsssymposium/ndss-symposium-2017/ndss-2017-list-accepted-papers). Karlstads 2
universitet skickade ut ett pressmeddelande: http://www.mynewsdesk.com/se/karlstads_universitet/pressreleases/nya-hotmot-anonymiseringsverktyg-foer-internetanvaendare-1590902. Vår projekthemsida med labbok/blogg har 20 uppdateringar: http://www.cs.kau.se/pulls/hot/. På säkerhetsdagen 2016 (http://www.sakerhetsdagen.se/) tog jag med projektresultat i en presentation. På Barnens universitet pratade vi om spioner och Tor på internet: https://www.kau.se/barnens-universitet/program/7-november-ducka-spionerpa-internet. Pluggable transport (basket2) bidrag under GPLv3: https://github.com/pylls/basket2. Våra tweets genererade över 20,000 intryck över året. g var på Sveriges radio P4 värmland två gånger och pratade Tor. Urval från media: - https://www.helpnetsecurity.com/2016/09/30/defector-attacks-against-torusers/ - http://www.securityweek.com/dns-data-can-help-attackers-deanonymize-torusers - http://securityaffairs.co/wordpress/51848/deep-web/defector-tordeanonymizing.html - http://www.zdnet.com/article/how-dns-can-be-used-to-unmask-tor-users/ - http://news.softpedia.com/news/if-it-wanted-google-could-deanonymize-alarge-number-of-tor-connections-508863.shtml - http://www.theregister.co.uk/2016/10/04/domain_name_resolution_is_a_tor_att ack_vector_but_dont_worry/ - http://techworld.idg.se/2.2524/1.666572/tor-svenska-forskare - https://nakedsecurity.sophos.com/2016/10/05/unmasking-tor-users-with-dns/ - https://www.scmagazine.com/researchers-discover-dns-exploit-that-canidentify-tor-users/article/527591/ - https://www.internetfonden.se/reportage/han-gor-tor-natverket-sakrare/ Webbsida för projektresultat http://www.cs.kau.se/pulls/hot/ Utmaningar och lärdomar Att skydda mot web-fingerprinting-angrepp är en avvägning mellan prestanda och skydd: det finns ingen "silver bullet" inom sikte. Vad som är en lämplig 3
avvägning skiljer sig dramatiskt åt beroende på vilken hotbild som finns mot användare, och (tyvärr) vet vi att Tor används av allt från aktivister i mellanöstern till gråa akademiker i Sverige. Det här gör att försvar är en stor utmaning. För att göra det hela värre, så har vi lärt oss att det går att förbättra web-fingerprinting-angrepp genom att använda, t ex, data från DNS trafik: skydd med bra prestanda mot "vanliga" web-fingerprinting-angrepp kan alltså vara för svaga om en attackerare får tillgång till annan information. Den här typen av angrepp bygger på maskininlärning och kunskap om trafikanalys: två områden som i sig är utmaningar att sätta sig in i. Det finns en uppsjö av potentiella förbättringar av angrepp genom att fördjupa sig i något av dessa två områden. Vårt arbete började med att bättre förstå en av dom senaste angreppen: Wa-kNN. Vi hittade både buggar och förbättringar för att göra angreppet mer praktiskt. Under vårt projekt så kom ett nytt försvar, WTF-PAD, som bygger på så kallad "adaptive padding". Denna typ av skydd bygger på att på ett systematiskt sätt använda sig av fejkad trafik, där tiden mellan och mängden av fejkad trafik bestäms av värden från två histogram. Efter implementation och experimentell utvärdering av en variant på detta skydd, som vi kallade APE, fick vi resultat som gick stick i stäv med vad författarna av WTF-PAD trodde: hur vi konstruerade dessa histogram visade sig inte vara speciellt känsligt. Här är det värt att gräva vidare. Vägen från ide till kod som körs i Tor är inte lång. För den som är intresserad går det utan tvekan att bidra. Förslag och idéer Långsiktig praktisk finansiering kring Tor saknas i Sverige. För "ren" forskning finns det vissa möjligheter, men om man (som forskare) vill vara mer praktisk och även jobba på nyttan (patchar, implementation, robusta verktyg) så ses det i regel som något negativt i forskningssammanhang. Tvärtom så ses (den nödvändiga) forskningen som en svaghet för mer tillämpad finansiering i andra sammanhang. Internetfonden fyller här en viktig funktion och skulle kunna göra mycket mer. Blogginlägg Det visar sig att pluggable transports för censur är rätt kassa som försvar mot web-fingerprinting-angrepp. Våra experiment har visat att, beroende på hur nätverksförbindelsen ser ut mellan klient och pluggable transport server, så gör vissa pluggable transports web-fingerprinting-angrepp mera effektiva. Ajdå. Som tur är så passar pluggable transports perfekt för att utvärdera skydd mot web-fingerprinting-angrepp. Alla verktyg vi har konstruerat gör det lätt att 4
utvärdera konfigurationer av pluggable transports eller helt nyutvecklade prototyper. Vi tog fram en ny konfiguration för pluggable transporten basket2 som visar på relativt god prestanda och starkt skydd. Våra verktyg har även använts av andra forskare för att utvärdera nya skydd. Eftersom vi behövde implementationer av angrepp som del av våra experiment så tittade vi närmare på en av de mest effektiva angreppen vi känner till idag: Wa-kNN. Vi fixade en rad buggar och gjorde attacken mer effektiv att köra. Dessutom tittade vi på hur en attackerare kan använda sig av annan information från Tor-nätverket, såsom DNS trafik, för att göra angreppen bättre. Det visar att det går alldeles utmärkt för en attackerare och det finns några buggar i Tor som gör den här typen av angrepp lättare. Snart kommer Tor 3.x serien att släppas och där finns det buggfixar som vi har hjälpt till att ta fram. Om ni är nyfikna på detaljerna kan ni läsa mera här: https://nymity.ch/tor-dns/. Vi samlade även en hel del rådata som del av våra experiment. Till exempel så besökte vi Alexa top en miljon mest populära webbsidor på internet och spelade in alla DNS förfrågningar som webbläsaren gör. Där såg vi bland annat att stora företag som Google är på något sätt involverade i hundratusentals av dessa webbsidor när du ansluter med din webbläsare. Läs mer om det och hitta vår labbok från projektet här: http://www.cs.kau.se/pulls/hot/. 5