Anonimowość w BitTorrencie. Łukasz Jancewicz 2008



Podobne dokumenty
Piraci XXI wieku, czyli legalne i nielegalne programy Informatyka szkoła podstawowa Scholaris - DC Edukacja

Tribler - nowe podejście do P2P

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

System Kancelaris. Zdalny dostęp do danych

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie

Z usługi można korzystać jednocześnie na kilku urządzeniach. Jakość sygnału dostosowuje się do prędkości łącza.

Trwały nośnik w Alior Bank

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

Poradnik korzystania z usługi FTP

Podstawy sieci komputerowych. Technologia Informacyjna Lekcja 19

Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa:

CENNIK USŁUG TELEKOMUNIKACYJNYCH

Trwały nośnik w T-Mobile Usługi Bankowe. Opis rozwiązania dla zapewnienia elektronicznym dokumentom publicznym postaci trwałego nośnika

Sprawozdanie Laboratorium 4

InPro BMS InPro BMS SIEMENS

SSL (Secure Socket Layer)

VPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r.

Wstęp. Skąd pobrać program do obsługi FTP? Logowanie

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji

Opis komunikacji na potrzeby integracji z systemem klienta (12 kwiecień, 2007)

Cennik usług Usługa Mobilnego Internetu

Nowości w programie Subskrypcji

System anonimowej i poufnej poczty elektronicznej. Jakub Piotrowski

Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji

Metody zabezpieczania transmisji w sieci Ethernet

Temat nr 1: Kosztorysowanie i ofertowanie Wprowadzenie. Kosztorysowanie w budownictwie

SIŁA PROSTOTY. Business Suite

Informacje ogólne o projekcie

ZiMSK. Konsola, TELNET, SSH 1

IIIIIIIIIIIIIIIMMIMMIII

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37

Zapewnienie dostępu do Chmury

Wsparcie administracji w zakresie JPK_VAT dla mikroprzedsiębiorców

Temat nr 1: Kosztorysowanie i ofertowanie Wprowadzenie. Podstawy kosztorysowania

Integracja komunikatora opartego o protokół XMPP z dużym portalem internetowym

Dokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV

POLITYKA PRYWATNOŚCI

Architektura i mechanizmy systemu

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

HumanTechnology. Projektowanie interakcji. czyli łatanie dziury w procesie produkcji

MASKI SIECIOWE W IPv4

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

JPK_VAT i JPK na żądanie dla przedsiębiorców

Netia Mobile Secure Netia Backup

Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami.

Temat: EasyAccess 2.0 Data: 10 Października 2014 Prowadzący: Maciej Sakowicz

DHL CAS ORACLE Wymagania oraz instalacja

Nasze cyfrowe bezpieczeństwo K O N R A D P O S T A W A

Internetowa sieć laboratoriów fotograficznych

Projekt Fstorage. Łukasz Podkalicki Bartosz Kropiewnicki

Projektowanie architektury systemu rozproszonego. Jarosław Kuchta Projektowanie Aplikacji Internetowych

Pilz E-Shop więcej niż zwykłe zakupy w internecie

PRZYJAZNY PRZEWODNIK PO SMARTFONACH

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS

INDYWIDUALNY PLAN DZIAŁANIA

Kolejki FIFO (łącza nazwane)

POLITYKA PRYWATNOŚCI SERWIS:

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

Wybrane działy Informatyki Stosowanej

POLITYKA PRYWATNOŚCI

MobileMerchant firmy Elavon Najczęstsze pytania

Zunifikowna Komunikacja

Protokół powykonawczy

Michał Sobiegraj, TCP i UDP

Programowanie Sieciowe 1

Protokoły PEER2PEER. Krzysztof Kostałkowicz

BEZPIECZEŃSTWO DANYCH. PRAKTYCZNA OCHRONA INFORMACJI DLA PRAWNIKÓW I KANCELARII.

Komunikacja przemysłowa zdalny dostęp.

ASUS RT-N56U. pawel100g, 29 listopad 2010, 15:05

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

Na chwilę obecną biblioteka ElzabObsluga.dll współpracuje tylko ze sprawdzarkami RSowymi.

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Problemy z bezpieczeństwem w sieci lokalnej

World Wide Web? rkijanka

Zdalne logowanie do serwerów

POLITYKA PRYWATNOŚCI RODO

Przewodnik po konfiguracji Comarch ERP e-sklep z wszystko.pl

Regulamin świadczenia Usług Telekomunikacyjnych przez P4 sp. z o.o. dla. Regulamin świadczenia Usług Telekomunikacyjnych przez P4 sp. z o.o.

REGULAMIN KORZYSTANIA Z USŁUGI DOSTĘPU DO SIECI INTERNET BEZ POBIERANIA OPŁAT. 1 Postanowienia ogólne

POLITYKA PRYWATNOŚCI ZAKRES ZBIERANYCH DANYCH OSOBOWYCH. Rejestracja do niektórych funkcji Serwisu i zakres zbieranych danych osobowych.

Klient-Serwer Komunikacja przy pomocy gniazd

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

GSMONLINE.PL. Orange FunSpot - nowa bezpłatna usługa dla klientów Neostrady

Praca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce WWW

OFERTA NA SYSTEM LIVE STREAMING

Internetowa Wymiana Dokumentów - wersja demonstracyjna. Integracja Comarch ERP ifaktury24 z Comarch ERP Optima

Sieci równorzędne, oraz klient - serwer

Remote Quotation Protocol - opis

Programowanie współbieżne i rozproszone

Sieci VPN SSL czy IPSec?

U M L. System operacyjny Linux zagnieżdżony w zewnętrznym systemie operacyjnym (Linux)

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Problemy z bezpieczeństwem w sieci lokalnej

Sprawozdanie. (notatki) Sieci komputerowe i bazy danych. Laboratorium nr.3 Temat: Zastosowanie protokołów przesyłania plików

Transkrypt:

Łukasz Jancewicz 2008

Zarys prezentacji BitTorrent Tribler Cooperative Download Privacy Mode 2

BitTorrent Najpopularniejszy obecnie protokół peer-to-peer utorrent Azureus (Vuze) Opera Kiedyś był na otwartej licencji stąd Komercyjne zastosowania! Gry kupowane w Internecie Patche do gier (WoW itp.) Prawdopodobnie największa zaleta: prostota 3

BitTorrent jak działa? Plik.torrent deskryptor pliku Zestaw plików traktowany przez protokół jak jeden plik Podział na fragmenty (chunks) Wielkość fragmentu dostosowana do rozmiaru pliku (ok. 512 kb) Strony przechowujące pliki.torrent http://www.thepiratebay.org/ http://www.mininova.org/ http://www.legaltorrents.com/ 4

BitTorrent jak działa? Tracker koordynator pobierania plików Oddzielne dane dla każdego pliku.torrent Wokół pliku tworzy się tzw. rój (swarm) zbiór użytkowników, którzy go pobierają Klient BitTorrenta kontaktuje się z trackerem, by uzyskać adresy IP i porty pozostałych użytkowników Kontaktuje się bezpośrednio z innymi klientami, prosząc ich o konkretne części pliku W tym czasie obsługuje prośby innych klientów 5

BitTorrent jak działa? Nie można wysyłać wszystkim proszącym Mechanizm dławienia (choking) Wysyłamy ustalonej liczbie klientów, którzy do tej pory okazali się najbardziej wdzięczni Iterowany dylemat więźnia? Reputacja klienta liczona oddzielnie dla każdego roju (swarm) Tracona po zakończeniu pobierania 6

BitTorrent a anonimowość Tracker ma listę adresów wszystkich pobierających Każdy użytkownik pobiera tę listę od trackera Rozszerzenia protokołu PEx (Peer Exchange) użytkownik wysyła innym informacje o użytkownikach Łatwo sprawdzić, czy użytkownik naprawdę pobiera plik Wystarczy spróbować coś od niego pobrać lub coś mu wysłać 7

BitTorrent inne problemy Fałszywe pliki Brak ogólnego mechanizmu weryfikacji treści Reputacja per swarm Ułatwia oszukiwanie, czyli pobieranie bez wysyłania 8

Tribler Wersja BitTorrenta na bazie BitTornado Warstwa społecznościowa Przyjaciele Rekomendacje Decentralizacja Rozproszone przechowywanie deskryptorów Przyspieszenie Cooperative Download Reputacja na podst. ilości przesłanych danych Transmisje wideo 9

Tribler założenia Komputery mają duże dyski Klient przechowuje bardzo dużo informacji o strukturze sieci, plikach, użytkownikach, itp. Użytkownik rzadko pobiera plik Jego łącze jest często niewykorzystywane Kiedy już pobiera, chce to robić z pełną prędkością 10

Tribler plany Privacy Mode Anonimowość Uniezależnienie od trackerów Rozproszone utrzymywanie rojów (swarms) 11

Po co anonimowość? Anonimowość == prywatność Nie każdy lubi, kiedy wszyscy mogą się dowiedzieć, co robi Treści: Wstydliwe Nielegalne Zdradzające tożsamość (filmy, dokumenty, etc.) 12

Stopnie anonimowości Niewykrywalne posiadanie i używanie programu Niemożliwość poznania pobieranych/udostępnianych treści Niepewność co do pobieranych/udostępnianych treści Można ukrywać udostępnianie bardziej, niż pobieranie Sandstorm P2P Lepsza anonimowość <=> niższa wydajność 13

Anonimowość dziś Tor http://www.torproject.org Najlepsza obecnie sieć zapewniająca prywatność Korzysta z dedykowanych serwerów na całym świecie I2P http://www.i2p2.de Opiera się na tunelowaniu przez zwykłych użytkowników Brak mechanizmów zachęcających do pomocy 14

Ile anonimowości potrzebujemy? Polskie prawo karne: Podejrzane 2 osoby Żadna się nie przyznaje Brak dodatkowych dowodów Uniewinnienie obu podejrzanych Brak wyroków w prawie europejskim i amerykańskim w sprawach dotyczących wymiany plików 15

Plausible deniability Dwie różne czynności wyglądają z zewnątrz w ten sam sposób Jedna jest obciążająca, druga nie Kompromis między prywatnością a wydajnością Przykłady: Oglądanie obrazka / czytanie zaszyfrowanej w nim wiadomości Odbiorca pliku / serwer proxy 16

Tribler Cooperative Download Jeśli wszyscy klienci pobierają ten sam plik od siebie nawzajem, to każdy pobiera z taką prędkością, z jaką wysyła ADSL słabo Ale komputery często nic nie pobierają Można to wykorzystać! 17

CoopDownload opis Koordynator (odbiorca pliku) znajduje pomocników Pomocnicy pobierają od niego deskryptor pliku Zaczynają pobierać od innych użytkowników te części pliku, o które poprosi ich koordynator Dla pozostałych wyglądają jak zwykli użytkownicy, ale rozłączają się po zakończeniu pobierania przez koordynatora Sami nie zapisują sobie pobranych części (nie są zainteresowani tym konkretnym plikiem) 18

CoopDownload wydajność Koordynator pobiera z pełną prędkością łącza Kompatybilne ze starym BitTorrentem Pomocnicy zyskują reputację Koordynator traci reputację u pomocników Odbudowuje ją przez pomaganie im innym razem 19

CoopDownload schemat 20

Krok ku anonimowości 21

Jednoelementowy tunel Pobierający niewidoczny dla posiadacza pliku ani dla trackera Przy wystarczającej liczbie pomocników koordynator pobiera z pełną prędkością 22

Skąd brać pomocników? Przyjaciele Ufamy im (?) Dowolni użytkownicy, którzy mają nieużywane łącze Jak weryfikować ich wiarygodność? Czy w ogóle trzeba to robić? 23

Przedłużenie tunelu Z pewnym prawdopodobieństwem pomocnik udaje koordynatora Pomocnik nie jest pewien, czy kontaktuje się bezpośrednio z koordynatorem 24

Optymalizacja? Koordynator wcale nie musi rezygnować z bezpośredniego pobierania (!) Paranoid Mode ON/OFF 25

Co grozi pomocnikowi? Jeśli pożyczę samochód koledze, a on pojedzie obrabować bank, czy jestem odpowiedzialny? Nie, ale czy to to samo, co pośredniczenie przy pobieraniu plików? Wi-Fi hijacking Są wyroki uniewinniające Sprawa niemieckich routerów Tor A może pozwolić użytkownikowi filtrować, w czym chce pośredniczyć? 26

Autocenzura Anonimowość ułatwia przesyłanie treści nieakceptowanych przez zdecydowaną większość społeczeństwa Democratic decloaking Użytkownicy mogą zgłaszać nieodpowiednie wg. nich treści Wystarczająca liczba głosów przeciwko jednemu plikowi powoduje ujawnienie posiadacza Na razie brak formalnego modelu I nie wiadomo, czy tak naprawdę da się to zrobić Ale byłoby fajnie 27

Jak dobra jest anonimowość? Chaos Niepewność Niewiele poza tym Ale powinno wystarczyć! Można dodać szyfrowanie Łatwe i nieciekawe 28

Inne problemy Anonimowość vs. reputacja Anonimowość vs. rekomendacje 29

Dziękuję za uwagę! Pytania? 30