Projektets slutdatum Licens som gavs till resultatet t.ex. CC, MIT, GPL, APACHE. Vi höll budgeten. Resekostnader blev lägre än väntat.

Relevanta dokument
RFC 6106-stöd i Router Advertisment-klienten radns. Michael Cardell Widerkrantz mc@hack.org

Towards Blocking---resistant Communication on the Internet

21.6 Testa VPN-tunneln

IFv Utveckling av test för mätning av informationssökningskompetens

Säkerhet genom simpel nätverksutrustning. Högskoleingenjörsexamensarbete Fredrik Folke

Game of 40. Regler och om sidan är in princip samma sak. Det som skiljer dem åt är att de inte har samma text.

Heartbleed. Lite smått och gott om heartbleedbuggen. Robert Malmgren

Slutrapport. APFy.me

Projektanvisning. Webbsideprojekt. Författare: Johan Leitet Version: 2 Datum:

Stöd för webbredaktörer att skapa mer tillgängliga texter. Projektets slutdatum

Bloggar - Som marknadsföring och varumärkesbyggande. Calle Johansson Essä i Digitala Distributionsformer Högskolan Väst - 23 maj 2011

Dokumentation och presentation av ert arbete

SLUTRAPPORT: TEXAS HOLDEM 4 FRIENDS

SLUTRAPPORT RUNE TENNESMED WEBBSHOP

Varför ska vi införa IPv6 och hur gjorde PTS?

Laboration 4 Rekognosering och nätverksattacker

Webbservrar, severskript & webbproduktion

Kleindagarna Snabbrapport

Skrivglädje i vardagen!

Utvärdering Kvalitet och Nytta 2018 (KoN2018) Information och instruktioner till prefekter angående Units of Assessment (UoA)

IT-säkerhet Externt och internt intrångstest

Eventplanering för alla! CHECKLISTA

idé Från till nytta GOtHiA SCiEnCE PArK OPEn ArEnA

P e r He l l q v i s t. S e n i o r S e c u r i t y S p e c i a l i s t No r d i c & B a l t i c r e g i o n

Transparens och förtroende Så gör vi Internet säkrare. Anne-Marie Eklund Löwinder Säkerhetschef Twitter: amelsec

Att Säkra Internet Backbone

Olika slags datornätverk. Föreläsning 5 Internet ARPANET, Internet började med ARPANET

Låt oss ta hand om din utveckling, medan du själv utvecklar ditt företag

Process- och metodreflektion Grupp 5

Priskamp. En prisjämförelsesite Björn Larsson

Utveckling i antal träffar på ordet korvfestivalen i Google under Q1

1 Allmänt. 2 Hur gör man. 2.1 Gå till lagets sida, Logga in genom att trycka på hänglåset

Migrera till Office 365 i praktiken. Jesper Ståhle Swedish Technical Lead, Office 365

Logging Module into the PRIME Core

Erik Holmström Projektrapport- KalmarKendo Erik Holmström UD12 Individuellt mjukvaruutvecklingsprojekt

Helsingfors universitets Lärarakademins kriterier

Dagbok Mikael Lyck

Låt oss ta hand om din IT, medan du själv utvecklar ditt företag

Kraftsamling 2015 IT-säkerhetsdemonstration. Angrepp mot en anläggning

Hur man ändrar från statisk till automatisk tilldelning av IP i routern.

4. Beskriv projektets inslag av och inriktning mot ett flexibelt lärande

Forskning/Utbildning 2015

Optimering av webbsidor

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser

Slutrapport projektet YouTube, Twitter och Google för seniorer

Föreläsning 2: Introduktion till utvärdering varför ska vi utvärdera?

Guide till Inera IdP. Information angående anslutning av Nationella e-tjänster

Filhanterare med AngularJS

Slump och statistik med Scratch

Välkommen till WeOptimize

Handlingsplan för ständiga förbättringar

Konfiguration av LUPP synkronisering

Idrottsapen. 1. Inledning. 2. Mål och syfte. 3. Projektbeskrivning

Lärarakademins kriterier

Vad är molnet? Vad är NAV i molnet? Vem passar NAV i molnet för? Fördelar med NAV i molnet Kom igång snabbt...

Nominering - Årets Leader Med checklista

Tips: Titta på relevanta genomgångar på webbplatsen

IBSE Ett självreflekterande(självkritiskt) verktyg för lärare. Riktlinjer för lärare

Unix-Säkerhet. Övningsprov. Frågorna skall besvaras på ett sådant sätt att en insatt kollega skall känna sig informerad.

NQF Inclusive Testutvärdering MCAST, MT Intervjuresultat för elever

Synliggör din forskning! Luleå universitetsbibliotek

Tips från forskaren Semester

App analytics TDP028

The Top of Rail Research Project

Version Namn Datum Beskrivning 1.0 Förutsättningar Vitec Ekonomi 1.1 Marie Justering för krav på Windows Server

Lär dig skriva för webben

Programvaruintensiva system

Handbok för Wi-Fi Direct

Open Source - Eller som vi säger, Fri programvara

Säker IP telefoni? Hakan Nohre, CISSP

Med koppling till EmiWeb

iphone/ipad Snabbguide för anställda på HB

VFU utbildning i samverkan

Stockholm Ver 1. Slutrapport IT för alla seniorer med funktionsnedsättningar - < SeniorNet Sweden>

Predictions EVRY Integration AB

Slutrapport till IIS för projektet Kerberos OTP

Slump och statistik med Scratch. Se video

Sociala medier lite statistik

KREATIVA PROCESSER FÖR ALLA. Ett konkret exempel steg för steg

Open Source - Eller som vi säger, Fri programvara

En felsökningsguide för rcloud Office tjänsterna och lite manualer.

Tor, en snabb presentation

Muntligt framförande

Rune Tennesmed. Oskar Norling 1DV430. Individuellt Mjukvaruutvecklingsprojekt 1DV430 Webbprogrammerare H12 Oskar Norling

Din guide till en säkrare kommunikation

Attraktivitetsanalys av kulturattraktioner i Skaraborg En sammanfattande presentation

Målmedveten satsning på aktionsforskning i Varberg

RemoteBud. Inlämnas: Patrik Johnsson, e01pjo Viktor Karlsson, e01vk

Kursutvärdering HT 14. Att arbeta med sjukdomsförebyggande metoder 2XX029, 9XX029

Framgångsrika projekt för tillväxt

Swedbank Mobile Loadtesting. LoadRunner Mobile App protocol

Undervisningen i ämnet webbutveckling ska ge eleverna förutsättningar att utveckla följande:

GÖTEBORGS UNIVERSITET Sidan 1 av 6 Dnr A5 1983/04

EBITS Totalförsvarets Forskningsinstitut David Lindahl Erik Westring

2015, Visit Technology Group. All rights reserved.

Fakultetsnämnden för Naturvetenskap, teknik och medier

ADITRO LÖSNINGAR FÖR EN ENKLARE JOBBVARDAG SUMMIT 2014 PER JOHANSSON & JOEL KÖHL ADITRO L FRÅN WINDOWS TILL WEB

Att leva med schizofreni - möt Marcus

SAMSYN VÄRMLAND EN KARTLÄGGNING AV IMPLEMENTERINGEN OCH UTVECKLINGEN AV SAMSYN VÄRMLAND

Slutrapport Vertikala Sökmotorer Uppdrag från.se:s Internetfond Våren 2008

Transkript:

Hoppet till Tor Projektet har utvecklat Internet i Sverige Projektet var framgångsrikt Projektet nådde målen Projektet höll budgeten Projektet höll tidsplanen Projektet följde projektplanen Projektets slutdatum 2016-12-31 Licens som gavs till resultatet GPLv3 t.ex. CC, MIT, GPL, APACHE Förtydligande angående ovan frågor Hoppet till Tor har bidragit till utvecklingen av internet i Sverige genom både teoretiska och praktiska bidrag inom området web-fingerprinting-angrepp med fokus på Tornätverket. Våra resultat har publicerats på NDSS 2017, en av dom högst rankade konferenserna inom datasäkerhetsområdet, samt fått en hel del uppmärksamhet i media. Arbetet har bidragit till att fixa till buggar i Tors kärna som kommer alla dess användare till nytta. Verktygen vi har byggt har använts av andra forskare för att utvärdera skydd. Slutsatserna av vårt arbete har kommit nyckelpersoner inom Tor-projektet till känna och bidrar till framtida arbete kring skydd i Tor. Alla våra utsatta mål är nådda, med det enda undantaget att vår tekniska rapport publicerades på arxiv och inte av Karlstads universitet. En framtida rapport från universitetet kommer innehålla vår labbok för att lättare kunna citeras akademiskt (så tekniskt sett kommer vi nå detta mål till fullo). Vi höll budgeten. Resekostnader blev lägre än väntat. Tids och projektplan följdes överlag. Vi kom lite snett under sommaren pga. fokus på attacker (som inte kunde vara publikt), men det ordnade sig under senhösten. Vi valde GPLv3 eftersom det användes av basket2 samt att vi arbetat en hel del på attackverktyg som vi gärna vill göra allt vi kan för att dom ska vara publika. Notera at forskargruppens Twitterkonto (https://twitter.com/prisecgroup) kommer att tas bort inom snar framtid. Vår mediastrategi fokuserar nu på ämnet (https://www.kau.se/cs) och inte någon specifik grupp. Projekthemsidan få en redirect till en ny adress pga. ändring av infrastruktur för personal här på universitetet. Detta relaterar till våra mål kring spridning till allmänheten (vi

lovade retweets, vilket har skett, från forskargruppens Twitterkonto men som snart försvinner). Resultat och nytta På den teoretiska sidan har vi bidragit med vetenskapliga publikationer i form av en teknisk rapport på arxiv samt en akademisk publikation på NDSS 2017. NDSS är en av dom högst rankade konferenserna i världen (se http://s3.eurecom.fr/~balzarot/notes/top4/), samt har historiskt haft väldigt få papper med författare från Sverige (se http://s3.eurecom.fr/~balzarot/notes/top4/affiliations.html). Våra akademiska bidrag är framförallt kring att web-fingerprinting-angrepp är betydligt mer praktiska om man tar hänsyn till annan information som många olika typer av attackerare har tillgång till (såsom DNS), samt att nya försvar mot webfingerprinting-angrepp troligen är lättare att använda i praktiken än man tidigare trott (adaptive padding verkar inte vara så känsligt). På den praktiska sidan har vi utvecklat en rad verktyg för upprepbara experiment på pluggable transports för att utvärdera deras skydd mot webfingerprinting-angrepp. Våra verktyg har redan använts av andra forskare inom området, t ex vår attack implementation go-knn har använts i akademiska papper istället för den urspungliga från författaren. Under projektets gång så kom ett nytt skydd, WTF-PAD, mot web-fingerprinting-angrepp från andra forskare. Vi implementerade en variant på denna, kallad APE, vars utvärdering med våra verktyg visar att WTF-PAD konceptet troligen är mer praktiskt än vad var tidigare trott. Denna implementation har gjorts som del av basket2, en pluggable transport från Tor projektet. Våra resultat har förmedlats till nyckelpersoner inom och kring Torprojektet som jobbar på försvar som ska in som standard i Tor. Sist men inte minst så kommer 3.x releasen av Tor innehålla buggfixar kring hur DNS cachas av utgångsnoder i Tor. Vi hittade dom är buggarna som del av vårt arbete, skrev en patch för att fixa en av buggarna, samt gav designförslag och kodgranskade de slutgiltiga ändringarna gjorda av Torutvecklare. All vår kod finns under GPLv3 på: - https://github.com/pylls/go-knn - https://github.com/pylls/defector - https://github.com/pylls/thebasketcase - https://github.com/pylls/basket2 - https://github.com/nullhypothesis/tor-dns Spridning Teknisk rapport på arxiv (https://arxiv.org/abs/1609.08187) samt akademisk publikation på NDSS 2017 (http://www.internetsociety.org/events/ndsssymposium/ndss-symposium-2017/ndss-2017-list-accepted-papers). Karlstads 2

universitet skickade ut ett pressmeddelande: http://www.mynewsdesk.com/se/karlstads_universitet/pressreleases/nya-hotmot-anonymiseringsverktyg-foer-internetanvaendare-1590902. Vår projekthemsida med labbok/blogg har 20 uppdateringar: http://www.cs.kau.se/pulls/hot/. På säkerhetsdagen 2016 (http://www.sakerhetsdagen.se/) tog jag med projektresultat i en presentation. På Barnens universitet pratade vi om spioner och Tor på internet: https://www.kau.se/barnens-universitet/program/7-november-ducka-spionerpa-internet. Pluggable transport (basket2) bidrag under GPLv3: https://github.com/pylls/basket2. Våra tweets genererade över 20,000 intryck över året. g var på Sveriges radio P4 värmland två gånger och pratade Tor. Urval från media: - https://www.helpnetsecurity.com/2016/09/30/defector-attacks-against-torusers/ - http://www.securityweek.com/dns-data-can-help-attackers-deanonymize-torusers - http://securityaffairs.co/wordpress/51848/deep-web/defector-tordeanonymizing.html - http://www.zdnet.com/article/how-dns-can-be-used-to-unmask-tor-users/ - http://news.softpedia.com/news/if-it-wanted-google-could-deanonymize-alarge-number-of-tor-connections-508863.shtml - http://www.theregister.co.uk/2016/10/04/domain_name_resolution_is_a_tor_att ack_vector_but_dont_worry/ - http://techworld.idg.se/2.2524/1.666572/tor-svenska-forskare - https://nakedsecurity.sophos.com/2016/10/05/unmasking-tor-users-with-dns/ - https://www.scmagazine.com/researchers-discover-dns-exploit-that-canidentify-tor-users/article/527591/ - https://www.internetfonden.se/reportage/han-gor-tor-natverket-sakrare/ Webbsida för projektresultat http://www.cs.kau.se/pulls/hot/ Utmaningar och lärdomar Att skydda mot web-fingerprinting-angrepp är en avvägning mellan prestanda och skydd: det finns ingen "silver bullet" inom sikte. Vad som är en lämplig 3

avvägning skiljer sig dramatiskt åt beroende på vilken hotbild som finns mot användare, och (tyvärr) vet vi att Tor används av allt från aktivister i mellanöstern till gråa akademiker i Sverige. Det här gör att försvar är en stor utmaning. För att göra det hela värre, så har vi lärt oss att det går att förbättra web-fingerprinting-angrepp genom att använda, t ex, data från DNS trafik: skydd med bra prestanda mot "vanliga" web-fingerprinting-angrepp kan alltså vara för svaga om en attackerare får tillgång till annan information. Den här typen av angrepp bygger på maskininlärning och kunskap om trafikanalys: två områden som i sig är utmaningar att sätta sig in i. Det finns en uppsjö av potentiella förbättringar av angrepp genom att fördjupa sig i något av dessa två områden. Vårt arbete började med att bättre förstå en av dom senaste angreppen: Wa-kNN. Vi hittade både buggar och förbättringar för att göra angreppet mer praktiskt. Under vårt projekt så kom ett nytt försvar, WTF-PAD, som bygger på så kallad "adaptive padding". Denna typ av skydd bygger på att på ett systematiskt sätt använda sig av fejkad trafik, där tiden mellan och mängden av fejkad trafik bestäms av värden från två histogram. Efter implementation och experimentell utvärdering av en variant på detta skydd, som vi kallade APE, fick vi resultat som gick stick i stäv med vad författarna av WTF-PAD trodde: hur vi konstruerade dessa histogram visade sig inte vara speciellt känsligt. Här är det värt att gräva vidare. Vägen från ide till kod som körs i Tor är inte lång. För den som är intresserad går det utan tvekan att bidra. Förslag och idéer Långsiktig praktisk finansiering kring Tor saknas i Sverige. För "ren" forskning finns det vissa möjligheter, men om man (som forskare) vill vara mer praktisk och även jobba på nyttan (patchar, implementation, robusta verktyg) så ses det i regel som något negativt i forskningssammanhang. Tvärtom så ses (den nödvändiga) forskningen som en svaghet för mer tillämpad finansiering i andra sammanhang. Internetfonden fyller här en viktig funktion och skulle kunna göra mycket mer. Blogginlägg Det visar sig att pluggable transports för censur är rätt kassa som försvar mot web-fingerprinting-angrepp. Våra experiment har visat att, beroende på hur nätverksförbindelsen ser ut mellan klient och pluggable transport server, så gör vissa pluggable transports web-fingerprinting-angrepp mera effektiva. Ajdå. Som tur är så passar pluggable transports perfekt för att utvärdera skydd mot web-fingerprinting-angrepp. Alla verktyg vi har konstruerat gör det lätt att 4

utvärdera konfigurationer av pluggable transports eller helt nyutvecklade prototyper. Vi tog fram en ny konfiguration för pluggable transporten basket2 som visar på relativt god prestanda och starkt skydd. Våra verktyg har även använts av andra forskare för att utvärdera nya skydd. Eftersom vi behövde implementationer av angrepp som del av våra experiment så tittade vi närmare på en av de mest effektiva angreppen vi känner till idag: Wa-kNN. Vi fixade en rad buggar och gjorde attacken mer effektiv att köra. Dessutom tittade vi på hur en attackerare kan använda sig av annan information från Tor-nätverket, såsom DNS trafik, för att göra angreppen bättre. Det visar att det går alldeles utmärkt för en attackerare och det finns några buggar i Tor som gör den här typen av angrepp lättare. Snart kommer Tor 3.x serien att släppas och där finns det buggfixar som vi har hjälpt till att ta fram. Om ni är nyfikna på detaljerna kan ni läsa mera här: https://nymity.ch/tor-dns/. Vi samlade även en hel del rådata som del av våra experiment. Till exempel så besökte vi Alexa top en miljon mest populära webbsidor på internet och spelade in alla DNS förfrågningar som webbläsaren gör. Där såg vi bland annat att stora företag som Google är på något sätt involverade i hundratusentals av dessa webbsidor när du ansluter med din webbläsare. Läs mer om det och hitta vår labbok från projektet här: http://www.cs.kau.se/pulls/hot/. 5