Fingerprinting Techniques for Target

Transcription

Fingerprinting Techniques for Target
Fingerprinting Techniques for
Target-oriented Investigations in
Network Forensics
Dominik Herrmann
Karl-Peter Fuchs
Hannes Federrath
Folien: http://dhgo.to/fpforensics
1
Verschlüsselungstechniken erschweren forensische Ermittlungen
•  Bestandsdatenauskunft (§ 113 TKG)
•  Telekommunikationsüberwachung (§§ 100a, 100b StPO)
•  Sicherstellung/Durchsicht von Festplatten (§§ 97, 110 StPO)
„
With current resources, law
enforcement’s hands are tied
when it comes to FDE when
used by anyone who is diligent
with the passphrase.
2
Casey et al: The growing impact of full disk encryption on digital forensics
Forderung nach unverhältnismäßigen Ermittlungsmethoden
The Australian Security Intelligence Organization (ASIO) is
pushing for laws that would
make telecommunications
companies retain their customers’ web-browsing data, as
well as forcing web users to
decrypt encrypted messages.
„
3
http://gutjahr.biz/2013/12/vorratsdaten
http://rt.com/news/australia-nsa-snowden-surveillance-510
http://arstechnica.com/tech-policy/2014/03/after-snowden-australias-cops-worry-about-people-using-crypto
Einsatz von unverhältnismäßigen Ermittlungsmethoden
c‘t 2011, Heft 23, S. 28
„Quellen-TKÜ“
FAS, 9.10.2011, S. 41
4
Website-Fingerprinting zur Ermittlung abgerufener Webseiten
TKÜ
Client-Rechner
Tunnel-Endpunkt
Verschlüsselter Datenverkehr
Webserver
Mallory
Tunnel
Beobachtbare verschlüsselte IP-Pakete:
5
Zeit
Trotz Verschlüsselung charakteristische Verteilung der Paketgrößen
IP Packet Fragmentation
Packet
fragmentation
TCP ACKs
MTU
HTTP
requests
TCP ACKs
MTU
Packet
fragmentation
[Hin02, BLJL05, LL06,
HWF09, PNZE11, …]
6
HTTP
requests
Device-Fingerprinting zur Eingrenzung
Mallory
MacOS X
7
Alice
Windows
Bitlocker FDE
Device-Fingerprinting zur Eingrenzung
GET / HTTP/1.1
Host: silkroad6ownowfk.onion
User-Agent: Mozilla/5.0
(compatible; MSIE 10.0;
Windows NT 6.2; Win64; x64)
Accept-Encoding: gzip
Mallory
MacOS X
8
Alice
Windows
Bitlocker FDE
9
Betriebssystem-Fingerprinting anhand impliziter Merkmale
Tools: p0f, ettercap
10
http://www.netresec.com/?page=Blog&month=2011-11&post=Passive-OS-Fingerprinting
Betriebssystem-Fingerprinting mittels DNS-Anfragen
Windows 7
swdist.apple.com su.itunes.apple.com
time.euro.apple.com internalcheck.apple.com
identity.apple.com configuration.apple.com
keyvalueservice.icloud.com
au.v4.download.windowsupdate.com ds.download.windowsupdate.com
au.v4.download.windowsupdate.com
bg.v4.emdl.ws.microsoft.com definitionupdates.microsoft.com
spynet2.microsoft.com watson.telemetry.microsoft.com
sqm.telemetry.microsoft.com clientconfig.passport.net ssw.live.com
definitionupdates.microsoft.com
client.wns.windows.com appexbingfinance.trafficmanager.net
appexbingweather.trafficmanager.net appexsports.trafficmanager.net
spynet2.microsoft.com
appexdb[x].stb.s-msn.com de-de.appex-rf.msn.com
finance.services.appex.bing.com financeweur[x].blob.appex.bing.com
watson.telemetry.microsoft.com
weather.tile.appex.bing.com
clientconfig.passport.net …
Windows 8
changelogs.ubuntu.com ntp.ubuntu.com geoip.ubuntu.com
daisy.ubuntu.com _https._tcp.fs.one.ubuntu.com fs[x].one.ubuntu.com
Ubuntu 12.04
11
MacOS X 10.8.5
mirrorlist.centos.org
[x].centos.pool.ntp.org
CentOS 6
Nutzerverhalten-Fingerprinting: Verkettung von Sitzungen
Sitzung 1
Sitzung 2
ZEIT
Kriminelle Handlung,
aber anonym
Identität
preisgegeben
12
Nutzer haben charakteristische Verhaltensmuster
15
5ba_2−01
Anfragehäufigkeit
10
AnfrageHäufigkeit
5
0
5
10
15
5ba_2−02
1
10
100
1000
10000
100000
Rang des
Hostnamens
Hosts sortiert
nach
Popularität
1e+06
1e+07
15
209_1−01
Anfragehäufigkeit
10
5
Anfrage0
Häufigkeit
5
10
5ba_2−02
15
1
13
10
100
1000
10000
100000
Rang desnach
Hostnamens
Hosts sortiert
Popularität
1e+06
1e+07
[Herrmann 2014]
Bei 3000 Nutzern im Mittel 86 % der Sitzungen verkettbar
3000
Predicted class
Index der ihnen zugewiesenen Klasse
2500
2000
1500
1000
500
0
0
14
1000
1500
2000
2500
500
Index der Klasse der zu klassifizierenden Testinstanzen
Actual class
3000
[Herrmann 2014]
Soll Fingerprinting zur Strafverfolgung eingesetzt werden?
•  Unklare Beweiskraft
–  Mangelhafte Erklärbarkeit von Entscheidungen
–  Trügerische Genauigkeitswerte in Veröffentlichungen
•  Neue Begehrlichkeit: Eignung zur Massenüberwachung
„besonders datenschutzfreundlich“
15
Eckersley: How Unique Is Your Web Browser? (2010)
http://www.wired.com/opinion/2013/06/phew-it-was-just-metadata-not-think-again/ (2013)
Zusammenfassung
•  Forensische Ermittlung durch Verschlüsselung erschwert
•  Potenziell anwendbare Fingerprinting-Techniken
–  Erkennung verschlüsselt übertragener Webseiten
–  Implizite Merkmale von Betriebssystemen und Web-Browsern
–  Charakteristisches Nutzerverhalten zur Sitzungsverkettung
•  Einsatz bei forensischen Untersuchungen zu diskutieren
–  Unklare Aussagekraft
–  Missbrauchspotenzial
Dominik Herrmann (Universität Hamburg)
herrmann@informatik.uni-hamburg.de
Folien: http://dhgo.to/fpforensics
16