23
CAMPUS-TI 2004 CIUDAD DE LAS ARTES Y LAS CIENCIAS DE VALENCIA P2P Tracking Roger Carhuatocto rcarhuatocto[AT]intix.info

P2P Tracking

Embed Size (px)

DESCRIPTION

P2P Tracking

Citation preview

Page 1: P2P Tracking

CAMPUS-TI 2004CIUDAD DE LAS ARTES Y LAS CIENCIAS DE VALENCIA

P2P Tracking

Roger Carhuatocto

rcarhuatocto[AT]intix.info

Page 2: P2P Tracking

2P2P Tracking

Roger Carhuatocto – 24.Jun.04

Contenido

• El escenario

• Aspectos legales

• Técnicas

• Herramientas

Page 3: P2P Tracking

3P2P Tracking

Roger Carhuatocto – 24.Jun.04

El escenario

• Una red de intercambio de ficheros, cada red con un protocolo:– Gnutella– FrastTrack– eDonkey– BitTorrent

• No hay servidor central

• Basado en P2P, aunque existen nodos intermedios

Page 4: P2P Tracking

4P2P Tracking

Roger Carhuatocto – 24.Jun.04

Los problemas de seguridad

• Clientes P2P no velan por seguridad del usuario:– Privacidad– Antivirus– Spyware– Privacidad

• Las redes P2P abren una nueva “windows exposure” a antiguas prácticas ilícitas :– Tráfico ilícito de ficheros, piratería– Pornografía

Page 5: P2P Tracking

5P2P Tracking

Roger Carhuatocto – 24.Jun.04

La acción

• Vigilancia de las redes P2P por parte de Compañías

• Denuncia a usuarios

• Nuevos virus/gusanos se distribuyen por este canal

• Nuevos impuestos

• Nuevas leyes

Page 6: P2P Tracking

6P2P Tracking

Roger Carhuatocto – 24.Jun.04

La reacción

• Mejora de redes: Sin servidor central

• Mejora de clientes P2P: multiprotocolo, antivirus, hashing, proxy, bloqueo de IP (p.e. RIAA) sin dejar de compartir.

• Aparecen más redes:– Más democráticas: verdadero P2P– Más seguras: Criptografía

• Canal

• Identidad

• Contenido

– Anónimas

• Más conciencia en seguridad, libertad.. Más responsabilidad

Page 7: P2P Tracking

7P2P Tracking

Roger Carhuatocto – 24.Jun.04

Aspectos legales

• ¿Es delito compartir?– No es delito, es un ilícito civil ya que no hay “ánimo de lucro”.– El tráfico ilícito es delito, tanto si se hace en la calle como por

Internet.– Art. 270 del C.P.: Reproducción, plagio, distribución o

comunicación pública, en todo o en parte con ánimo de lucro y en perjuicio de terceros.

• ¿Es delito espiar?– Art. 286 del C.P.: El acceso no autorizado a servicios interactivos

prestados por vía electrónica es delito.– La privacidad es un derecho fundamental

• ¿Es delito tener/hacer una copia privada?

Page 8: P2P Tracking

8P2P Tracking

Roger Carhuatocto – 24.Jun.04

Referencias 1

1. Who is spying on your downloads?http://dir.salon.com/tech/feature/2001/03/27/media_tracker/index.html

2. Surveillance on Peer-to-Peer Networkshttp://slashdot.org/yro/01/03/27/173218.shtml

3. The RIAA Succeeds Where the Cypherpunks Failedhttp://www.shirky.com/writings/riaa_encryption.html

4. Anti-piracy vigilantes track file sharershttp://www.securityfocus.com/printable/news/8279

5. La información como delitohttp://www.kriptopolis.com/more.php?id=P28_0_1_0_C

6. Compartir no es delitohttp://www.kriptopolis.com/more.php?id=91_0_1_0_M

7. Investigación de delitos en plataformas P2Phttp://www.kriptopolis.com/imprimir.php?id=92_0_1_0

8. Ciberderechos y ciberdelitos: corren malos tiemposhttp://www.kriptopolis.com/ciberdelitos.pdf

Page 9: P2P Tracking

9P2P Tracking

Roger Carhuatocto – 24.Jun.04

P2P: La red, el protocolo

• Predomina el basado en el protocolo FastTrack– KaZaA, Morpheus

• Gnutella

• eDonkey: eDonkey, eMule

• BitTorrent

• Freenet

Page 10: P2P Tracking

10P2P Tracking

Roger Carhuatocto – 24.Jun.04

La red FastTrack y KaZaA 1

• Cifra las conexiones, excepto el inicio de la conexión cuando se negocia los algoritmos de cifrado

• No hay documentación del protocolo• Se hizo ingeniería reversa a la porción del protocolo

relacionado a cliente-supernodo. La porción supernodo-supernodo aún permanece desconocida.

• Los primeros clientes son closed-source• Eventos:

1. Cliente se conecta a red2. Red anuncia a cliente disponibilidad de nodos y ficheros3. Cliente hace una búsqueda4. Cliente descarga un fichero5. Cliente sirve un fichero

Page 11: P2P Tracking

11P2P Tracking

Roger Carhuatocto – 24.Jun.04

La red FastTrack 2

• Usado por muchos clientes como KaZaA, iMesh, Grokster,…

• TCP, UDP

• Puertos 1214, 1080, SOCKS5, 80,… versiones >=2.0 usan puertos aleatorios

• UUHash

Page 12: P2P Tracking

12P2P Tracking

Roger Carhuatocto – 24.Jun.04

Análisis de la red FastTrack con Ethereal 1

• Herramientas: Cliente KaZaA, Ethereal

• Ejecutar las operaciones básicas mientras se captura el tráfico en una red switcheada. Sólo nos interesa el tráfico que sale y entra del cliente relacionado a KaZaA, desde luego, se capturará tráfico que no corresponde a estas acciones como ARP, DNS, etc.

Page 13: P2P Tracking

13P2P Tracking

Roger Carhuatocto – 24.Jun.04

Análisis de la red FastTrack con Ethereal 2

• Solicitud de descarga y respuesta satisfactoria

Hash del fichero

Descarga total

IP y PORT de donde descargaré el fichero

Los X-KazaaTag representa metadatos: 3 = File hash 4 = Filename 6 = Author

Usuario KaZaA y KaZaA network

Page 14: P2P Tracking

14P2P Tracking

Roger Carhuatocto – 24.Jun.04

Análisis de la red FastTrack con Ethereal 3

• Solicitud de descarga y respuesta con servicio no disponible

Hash del fichero

Descarga no disponible

IP y PORT de donde descargaré el fichero

Usuario KaZaA y KaZaA network

Page 15: P2P Tracking

15P2P Tracking

Roger Carhuatocto – 24.Jun.04

Análisis de la red FastTrack con Ethereal 4

• Solicitud de descarga y respuesta con servicio no disponible

Hash del fichero

Descarga parcial o reanuda descarga

Usuario KaZaA y KaZaA network

Los X-KazaaTag representa metadatos: 3 = File hash 4 = Filename 6 = Author

IP y PORT de donde descargaré el fichero

Page 16: P2P Tracking

16P2P Tracking

Roger Carhuatocto – 24.Jun.04

Análisis de la red FastTrack con Ethereal 6

• ¿Y qué pasa con el resto de paquetes que se generan en otros eventos?, Ellos van cifrados!

• Es necesario decodificar/descifrar el tráfico capturado usando herramientas más sofisticadas:– Construir un “FastTrack Dissector” para Ethereal– Usar SOCKS4/SOCKS5 Proxy man-in-the-middle que permita

registrar todo el tráfico saliente y entrante. Esto no resuelve la decodificación.

– Usar herramientas sofisticadas de análisis de tráfico de red como:• NetIntercept

• NetDetector

• DCS1000 (FBI) a.k.a. Carnivore

Page 17: P2P Tracking

17P2P Tracking

Roger Carhuatocto – 24.Jun.04

FastTrack Dissector para Ethereal

SNIFFER

ANALIZADOR

DISSECTOR

ETHEREAL

1. Captura el tráfico de red

2. Descrifra o decodifica el tráfico

3. Se analiza y se presenta

CLIENTE SUPERNODO / CLIENTE

Page 18: P2P Tracking

18P2P Tracking

Roger Carhuatocto – 24.Jun.04

FastTrack Dissector para Ethereal

CLIENTE SUPERNODO / CLIENTE

SOCKS

PROXY SERVER

ANÁLISIS Y DECOFICACIÓNEN OFF/ON LINE (similar a Achilles)

Page 19: P2P Tracking

19P2P Tracking

Roger Carhuatocto – 24.Jun.04

Tracking

• Identificar al usuario P2P (IP, Port, client, username, etc.)– Network sniffing con Ethereal

• ¿Qué fichero (parcial o total) quiere descargar o está descargando?– Network sniffing con Ethereal

• ¿Qué otros ficheros tiene el usuario?– Descifrar/decodificar, ingenieria reversa al protocolo– Network sniffing con Ethereal

• ¿Quién más tiene el fichero?– Descifrar/decodificar, ingenieria reversa al protocolo– Network sniffing con Ethereal

Page 20: P2P Tracking

20P2P Tracking

Roger Carhuatocto – 24.Jun.04

Herramientas de análisis de tráfico de red

• Sirven para obtener información a partir del tráfico de red• Sirven como herramientas de soporte a procesos de Digital

Forensics, aquí la información a analizar no es un H.D., es el flujo de la red.

• Características que debe cumplir las herramientas:1. Soporta formatos para import/export2. Reconocimiento e interpretación de muchos protocolos3. Reducción de datos4. Ficheros conocido (usan MD5, SHA1,..)5. Recuperación de datos: extracción, reconstrucción de fragmentos6. Recupera data oculta: tráfico anómalo, esteganografía7. Capacidad de búsqueda de cadenas, documentación, integridad,

fiable/completo, seguro.

Page 21: P2P Tracking

21P2P Tracking

Roger Carhuatocto – 24.Jun.04

Referencias 2

1. Sniffing (network wiretap, sniffer) FAQhttp://www.robertgraham.com/pubs/sniffing-faq.html

2. Wikipedia - FastTrackhttp://en.wikipedia.org/wiki/FastTrack

3. WinPcap: the Free Packet Capture Architecture for Windowshttp://winpcap.polito.it/misc/links.htm

4. Detecting evasive protocolshttp://www.p2pwatchdog.com

5. Ethereal Stuff - Writing a Dissectorhttp://www.richardsharpe.com/ethereal-stuff.html

6. Replay captured network traffichttp://sourceforge.net/projects/tcpreplay

7. Securing Your Network against Kazaahttp://www.linuxjournal.com/article.php?sid=6945

Page 22: P2P Tracking

22P2P Tracking

Roger Carhuatocto – 24.Jun.04

Alternativas al inseguro P2P

• Para el canal: oculta el tráfico y hace dificil su identificación– Proxies– Tuneles cifrados

• Para el cliente– Cifrado e Integridad de los datos– Anonimicidad del usuario

• Para el supernodo/servidor– Freenet

Page 23: P2P Tracking

23P2P Tracking

Roger Carhuatocto – 24.Jun.04

Referencias 3

1. Encrypted File Sharing: P2P Fights Backhttp://www.technewsworld.com/story/34052.html

2. Wikipedia – Freenethttp://en.wikipedia.org/wiki/Freenet

3. Web serving publishing, secure sharinghttp://www.badblue.com

4. WINW is a small worlds networking utilityhttp://www.winw.org

5. MUTE File Sharing - Simple, Anonymous File Sharinghttp://mute-net.sourceforge.net/

6. GNUnet - decentralized, peer-to-peer networking, link-level encryption, peer discovery and resource allocation.http://en.wikipedia.org/wiki/GNUnet

7. I2P - an anonymous communication networkhttp://www.i2p.net

8. Mnet is a distributed file storehttp://mnetproject.org