Defending the right to communicate [Elektronische Ressource] : anonymity and filter traversal & fair validation of database replies / vorgelegt von Matthias Bauer

Defending the Right to Communicate:Anonymity and Filter Traversal&Fair Validation of Database RepliesDer Technischen Fakult t derUniversit t Erlangen N rnbergzur Erlangung des GradesDoktor – Ingenieurvorgelegt vonDipl. math. Matthias BauerErlangen – 2004Als Dissertation genehmigt vonder Technischen Fakult t derUniversit t Erlangen N rnbergTag der Einreichung: 16. September 2004Tag der Promotion: 3. Juni 2005Dekan: Prof. Dr. rer. nat. A. WinnackerBerichterstatter: Prof. Dr-Ing. R. GermanDr-Ing. M. KaiserswerthDas Recht auf Kommunikationverteidigen: Anonymit t undFilter Unterwanderung&Gerechte berpr fung vonDatenbank AntwortenDer Technischen Fakult t derUniversit t Erlangen N rnbergzur Erlangung des GradesDoktor – Ingenieurvorgelegt vonDipl. math. Matthias BauerErlangen – 2004Als Dissertation genehmigt vonder Technischen Fakult t derUniversit t Erlangen N rnbergTag der Einreichung: 16. September 2004Tag der Promotion: 3. Juni 2005Dekan: Prof. Dr. rer. nat. A. WinnackerBerichterstatter: Prof. Dr-Ing. R. GermanDr-Ing. M. KaiserswerthInhaltsverzeichnisI Freie Kommunikation in Gegenwart eines starken Angreifers 91 Einleitung 111.1 Freie Kommunikation im Internet: eine Utopie? . . . . . . . . . 111.1.1 Beispiel: E Mail . . . . . . . . . . . . . . . . . . . . . . . . 171.2 Struktur dieses Teils der Arbeit . . . . . . . . . . . . . . . . . . . 172 Anonymit t und verwandte Konzepte 192.1 Terminologie . . . . . . . . . . . . . . . . . . .
Publié le : samedi 1 janvier 2005
Lecture(s) : 16
Tags :
Source : WWW.OPUS.UB.UNI-ERLANGEN.DE/OPUS/VOLLTEXTE/2005/276/PDF/DISS.PDF
Nombre de pages : 130
Voir plus Voir moins

Defending the Right to Communicate:
Anonymity and Filter Traversal
&
Fair Validation of Database Replies
Der Technischen Fakult t der
Universit t Erlangen N rnberg
zur Erlangung des Grades
Doktor ? Ingenieur
vorgelegt von
Dipl. math. Matthias Bauer
Erlangen ? 2004Als Dissertation genehmigt von
der Technischen Fakult t der
Universit t Erlangen N rnberg
Tag der Einreichung: 16. September 2004
Tag der Promotion: 3. Juni 2005
Dekan: Prof. Dr. rer. nat. A. Winnacker
Berichterstatter: Prof. Dr-Ing. R. German
Dr-Ing. M. KaiserswerthDas Recht auf Kommunikation
verteidigen: Anonymit t und
Filter Unterwanderung
&
Gerechte berpr fung von
Datenbank Antworten
Der Technischen Fakult t der
Universit t Erlangen N rnberg
zur Erlangung des Grades
Doktor ? Ingenieur
vorgelegt von
Dipl. math. Matthias Bauer
Erlangen ? 2004Als Dissertation genehmigt von
der Technischen Fakult t der
Universit t Erlangen N rnberg
Tag der Einreichung: 16. September 2004
Tag der Promotion: 3. Juni 2005
Dekan: Prof. Dr. rer. nat. A. Winnacker
Berichterstatter: Prof. Dr-Ing. R. German
Dr-Ing. M. KaiserswerthInhaltsverzeichnis
I Freie Kommunikation in Gegenwart eines starken Angreifers 9
1 Einleitung 11
1.1 Freie Kommunikation im Internet: eine Utopie? . . . . . . . . . 11
1.1.1 Beispiel: E Mail . . . . . . . . . . . . . . . . . . . . . . . . 17
1.2 Struktur dieses Teils der Arbeit . . . . . . . . . . . . . . . . . . . 17
2 Anonymit t und verwandte Konzepte 19
2.1 Terminologie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
2.1.1 De nition des Angreifers . . . . . . . . . . . . . . . . . . 20
2.2 Methoden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
2.2.1 Verschl sselter Rundfunk . . . . . . . . . . . . . . . . . . 21
2.2.2 Chaums Mixe und verwandte Protokolle . . . . . . . . . 21
2.2.3 Erweiterungen von Chaums Mixen . . . . . . . . . . . . 23
2.2.4 Implementationen von Mixen . . . . . . . . . . . . . . . . 25
2.2.5 Onion Routing . . . . . . . . . . . . . . . . . . . . . . . . 26
2.2.6 Chaums Dining Cryptographers Netzwerke . . . . . . . 27
2.3 Anti Zensur Techniken . . . . . . . . . . . . . . . . . . . . . . . . 29
2.4 Protokolle f r unzuverl ssige Medien . . . . . . . . . . . . . . . 31
2.4.1 Multicast als scheinbar attraktiver Rundfunk Kanal . . . 32
2.4.2 und Empf nger Anonymit t . . . . . . . . . . 33
2.5 Ergebnisse dieses Kapitels . . . . . . . . . . . . . . . . . . . . . . 37
3 Verdeckte Kan le im TCP/IP Stack 39
3.1 berblick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
3.2 Tunneln . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
3.3 Verdeckte und Sublime Kan le . . . . . . . . . . . . . . . . . . . 40
3.3.1 Verdeckte Kan le . . . . . . . . . . . . . . . . . . . . . . . 40
3.3.2 Sublime . . . . . . . . . . . . . . . . . . . . . . . . 41
3.3.3 Verwandtes . . . . . . . . . . . . . . . . . . . . . . . . . . 43
3.4 Neue Perspektiven auf Kan le . . . . . . . . . . . . . . . . . . . . 44
3.5 Verdeckte Kan le in TCP/IP Protokollen . . . . . . . . . . . . . . 45
3.5.1 Klassi jation von Kan len . . . . . . . . . . . . . . . . . . 46
3.5.2 Blockieren von ausgew hlten Kan len . . . . . . . . . . . 46
3.6 Schlussfolgerungen . . . . . . . . . . . . . . . . . . . . . . . . . . 59
34
4 Bewegliche Begegnungspunkte 61
4.1 Einleitung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
4.1.1 bliche Vorgehensweisen . . . . . . . . . . . . . . . . . . 61
4.1.2 Struktur dieses Kapitels . . . . . . . . . . . . . . . . . . . 62
4.2 Begegnungspunkte . . . . . . . . . . . . . . . . . . . . . . . . . . 62
4.2.1 Grunds tzlicher Ansatz . . . . . . . . . . . . . . . . . . . 62
4.3 Beispiel mit Freenet . . . . . . . . . . . . . . . . . . . . . . . . . . 63
4.4 Mit etablierten Protokollen . . . . . . . . . . . . . . . . . . . . . . 64
4.4.1 Kurzer Exkurs: das Domain Name System . . . . . . . . 64
4.4.2 Beispiel mit Dynamic DNS Diensten . . . . . . . . . . . . 65
4.4.3 Mit offenen Relais zur Kommunikation anstelle von Spam 66
4.4.4 Leichte Verschlechterung des Angebots . . . . . . . . . . 67
4.4.5 ICMP Push und Pull . . . . . . . . . . . . . . . . . . . . . 68
4.5 Verwandte Methoden . . . . . . . . . . . . . . . . . . . . . . . . . 70
4.6 Ergebnisse dieses Kapitels . . . . . . . . . . . . . . . . . . . . . . 70
5 Das ged mpfte Posthorn 71
5.1 Motivation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
5.2 Verwandte Arbeiten . . . . . . . . . . . . . . . . . . . . . . . . . 73
5.3 Bedrohungs Modell . . . . . . . . . . . . . . . . . . . . . . . . . 73
5.4 Hintergrund . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
5.5 Server zu Server Kan le . . . . . . . . . . . . . . . . . . . . . . . 75
5.6 Das ged mpfte Posthorn . . . . . . . . . . . . . . . . . . . . . . . 78
5.6.1 Der Aufbau . . . . . . . . . . . . . . . . . . . . . . . . . . 78
5.6.2 Eine erste Version . . . . . . . . . . . . . . . . . . . . . . . 79
5.6.3 Verbesserte Version . . . . . . . . . . . . . . . . . . . . . . 80
5.6.4 Eigenschaften des Protokolls . . . . . . . . . . . . . . . . 81
5.7 Verbleibende Probleme und Vorschl ge . . . . . . . . . . . . . . 82
5.8 Die Implementation . . . . . . . . . . . . . . . . . . . . . . . . . . 82
5.9 Ergebnisse dieses Kapitels . . . . . . . . . . . . . . . . . . . . . . 84
6 Schlussfolgerungen 85
6.1 Ist Filtern berhaupt m glich? . . . . . . . . . . . . . . . . . . . . 85
II Gerechte berpr fung von Databank Antworten 87
7 Gerechte von 89
7.1 Motivation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
7.1.1 Angriffe bemerken . . . . . . . . . . . . . . . . . . . . . . 90
7.2 Zustands Credentials . . . . . . . . . . . . . . . . . . . . . . . . 93
7.2.1 Bloom Filter . . . . . . . . . . . . . . . . . . . . . . . . . . 92
7.2.2 Einfache Hashes . . . . . . . . . . . . . . . . . . . . . . . 92
7.2.3 Hash Ketten . . . . . . . . . . . . . . . . . . . . . . . . . . 92
7.2.4 Hash B ume . . . . . . . . . . . . . . . . . . . . . . . . . . 93
7.3 Hash B ume mit Schl sseln . . . . . . . . . . . . . . . . . . . . . 94
7.4 Ausged nnte Hash Baum Algorithmen . . . . . . . . . . . . . . 952
7.4.1 Berechnung von Paaren entlang von Pfaden . . . . . . . 96
7.4.2 Einf gen eines Eintrags . . . . . . . . . . . . . . . . . . . 97
7.4.3 L schen eines . . . . . . . . . . . . . . . . . . . . 97
7.4.4 Eigenschaften . . . . . . . . . . . . . . . . . . . . . . . . . 97
7.5 Verwandte Arbeiten . . . . . . . . . . . . . . . . . . . . . . . . . 98
7.5.1 Undeniable Attesters . . . . . . . . . . . . . . . . . . . . . 98
7.5.2 Zero-Knowledge Sets . . . . . . . . . . . . . . . . . . . . 101
7.6 Schlussfolgerungen . . . . . . . . . . . . . . . . . . . . . . . . . . 104
Bibliographie 1093
Die Arbeit besteht aus zwei Teilen. Die Hauptaussage des ersten Teils besteht
darin, dass geheime Zwei Wege Kommunikation im Internet nicht verhindert
werden kann, unabh ngig von etwaigen Filtermethoden. Wir zeigen wie Part-
ner Kan le f r sp tere Kommunikation auch unter aktiver Filterung anlegen
k nnen. Wir untersuchen verdeckte Kan le auf allen Schichten des TCP/IP
Schichtmodells und der wichtigsten Anwendungsprotokolle. Wir beschreiben
Anonymisierungstechniken und ihre Beschr nkungen in bestimmten Szenar-
ien. Durch Kombination von verdeckten Kan len in einem verbreiteten Pro-
tokoll und Anonymisierung entwickeln wir ein Nachrichtenprotokoll das
unbeobachtbare Kommunikation erlaubt.
Im zweiten Teil der Dissertation stellen wir ein Protokoll zur interaktiven
berpr fung von Datenbank Antworten vor. Das Pr ist ef zient in der
Anzahl und Gr e der ausgetauschten Nachrichten. Eine besondere Eigen-
schaft ist, dass sogar die Nicht Existenz von Eintr genef zient veri ziert wer-
den kann.4
This dissertation consists of two parts. The main thesis of the rst part is that
secret, two party communication cannot be prevented on the Internet, regard-
less of ltering methods. We show how partners can arrange a channel for
further communication despite active ltering. We examine covert channels
on all layers of the TCP/IP stack and its main application protocols. We de-
scribe anonymizing techniques and their limits in certain scenarios. By com-
bining covert channels in a popular protocol and anonymization we develop
a messaging protocol which allows unobservable communication.
In the second part of the dissertation we present a protocol for the inter-
active validation of database replies. The protocol is ef cient in the number
and size of the messages exchanged. A special property is that even the non
existence of records can be veri ed ef ciently.Contents
I Free Communication in Presence of strong Adversaries 9
1 Introduction 11
1.1 Free Communication on the Internet: a Utopia? . . . . . . . . . . 11
1.1.1 Example: E Mail . . . . . . . . . . . . . . . . . . . . . . . 17
1.2 Structure of this part of the Thesis . . . . . . . . . . . . . . . . . 17
2 Anonymity and related Concepts 19
2.1 Terminology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
2.1.1 De nition of Attackers . . . . . . . . . . . . . . . . . . . . 20
2.2 Methods . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
2.2.1 Encrypted Broadcast . . . . . . . . . . . . . . . . . . . . . 21
2.2.2 Chaumian Mixes and related protocols . . . . . . . . . . 21
2.2.3 Extensions of Chaum’s Mixes . . . . . . . . . . . . . . . . 23
2.2.4 Implementations of Mixes . . . . . . . . . . . . . . . . . . 25
2.2.5 Onion Routing . . . . . . . . . . . . . . . . . . . . . . . . 26
2.2.6 Chaum’s Dining Cryptographers Networks . . . . . . . 27
2.3 Anti Censorship Techniques . . . . . . . . . . . . . . . . . . . . 29
2.4 Protocols for unreliable Media . . . . . . . . . . . . . . . . . . . . 31
2.4.1 Multicast as seemingly attractive broadcast channel . . . 32
2.4.2 and receiver anonymity . . . . . . . . . . . . . 33
2.5 Results of this chapter . . . . . . . . . . . . . . . . . . . . . . . . 37
3 Covert Channels in the TCP/IP Stack 39
3.1 Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
3.2 Tunneling . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
3.3 Covert and Subliminal Channels . . . . . . . . . . . . . . . . . . 40
3.3.1 Covert Channels . . . . . . . . . . . . . . . . . . . . . . . 40
3.3.2 Subliminal Channels . . . . . . . . . . . . . . . . . . . . . 41
3.3.3 Related Topics . . . . . . . . . . . . . . . . . . . . . . . . . 43
3.4 New perspectives on channels . . . . . . . . . . . . . . . . . . . . 44
3.5 Covert Channels in TCP/IP Protocols . . . . . . . . . . . . . . . 45
3.5.1 Classi cation of Channels . . . . . . . . . . . . . . . . . . 46
3.5.2 Blocking of selected Channels . . . . . . . . . . . . . . . . 46
3.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
5

Soyez le premier à déposer un commentaire !

17/1000 caractères maximum.