Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Onion network architecture

2,028 views

Published on

OR is a technique for anonymous communication over a computer network

Published in: Internet

Onion network architecture

  1. 1. Onion network architecture http://www.ataeyan.com By: Mahdi ataeyan
  2. 2. Privacy?!
  3. 3. Symmetric­key algorithm
  4. 4. Public key crypto ● An unpredictable  (typically large and  random) number is  used to begin  generation of an  acceptable pair of keys  suitable for use by an  asymmetric key  algorithm. Alice 0110101010 1101110100 0011011010 Large Random Number Key Generation Program Public Private
  5. 5. Public key encryption ● In an asymmetric key  encryption scheme,  anyone can encrypt  messages using the  public key, but only the  holder of the paired  private key can decrypt.  Security depends on the  secrecy of the private  key. Hello Alice! Alice's private key Encrypt 6EB69570 08E03CE4 Hello Alice! Decrypt Alice's public key Bob Alice
  6. 6. Public key shared secret ● In the Diffie–Hellman key  exchange scheme, each party  generates a public/private key  pair and distributes the  public key. After obtaining an  authentic copy of each other's  public keys, Alice and Bob can  compute a shared secret  offline. The shared secret can  be used, for instance, as the  key for a symmetric cipher. Alice's private key Combine keys Bob's public key 751A696C 24D97009 Alice's public key Bob's private key Alice Alice and Bob's shared secret Bob Combine keys 751A696C 24D97009 Alice and Bob's shared secret
  7. 7. what's Onion routing? ● OR is a technique for anonymous  communication over a computer network ● peeling an onion.
  8. 8. Why onion? Message Router C Key Router B Key Router A Key Source Router A Router B Router C Destination
  9. 9. entry node ● First hop into the tor network.
  10. 10. exit node ● last hop before destination.
  11. 11. relay node ● Middle node
  12. 12. bridge node  ● nodes not listed in the tor directory to evade  filtering
  13. 13. Steps ● The originator picks nodes from the  directory node and chose some node. ● the chosen nodes are ordered (chain or  circuit) ● Originator encript and send data.
  14. 14. picks nodes from the  directory node
  15. 15. Select node
  16. 16. After 10 minute...
  17. 17. Who can see the message? ●     the sender ●     the last intermediary (the exit node) ●     the recipient
  18. 18. end­to­end encryption
  19. 19. Tor off https off
  20. 20. Tor off https on
  21. 21. Tor on https off
  22. 22. Tor on https on
  23. 23. Weaknesses ● Timing analysis ● Intersection attacks ● Predecessor attacks ● Exit node sniffing ● Dos nodes ● social engineering attacks
  24. 24. Who's using tor? ● Diplomatic mission ● Militaries ● Normal people ● Journalists ● Activists & Whistleblowers
  25. 25. Hidden service ● anonymity websites  and servers. ● accessed through  onion address. ● Abcdefghijklmnop.o nion
  26. 26. rendezvous protocol ● computer network  protocol. ● Enables network  node to find each  other. ● require at least one  unblocked and un­ NATed servers.
  27. 27. advertise ● advertise existence ● randomly picks some relays ● asks them to act as „introduction points“ ● send public key ● introduction points dont know service  location (ip)
  28. 28. introduction points
  29. 29. hidden service descriptor ● the hidden service assembles a hidden  service descriptor ●  signs descriptor with private key. ● uploads descriptor to a distributed hash  table. ● 16 character name derived from the service's  public key.onion
  30. 30. hidden service descriptor
  31. 31. Client rendezvous point ● client needs to know onion address. ● download the descriptor from the  distributed hash table. ● the client knows the introduction points and  the right public key. ● Client select and connect to rendezvous  point and telling it a one­time secret.
  32. 32. Client rendezvous point
  33. 33. client introduce message ● the client assembles an „introduce message“  (encrypted to the hidden service's public key) +  address of the rendezvous point and the one­time  secret. ● The client sends „introduce message“ to one of the  introduction points. ● introduction points delivered to the hidden service. ● the client and service remains anonymous. 
  34. 34. client introduce message
  35. 35. Hidden Service rendezvous  point ● The hidden service decrypts the client's  introduce message and finds the address of  the rendezvous point and the one­time  secret in it. ● The service creates a circuit to the  rendezvous point and sends the one­time  secret to it in a „rendezvous message“. 
  36. 36. Hidden Service rendezvous  point
  37. 37. the last step ● the rendezvous point notifies the client  about successful connection establishment. ● connection between client and hidden  service consists of 6 relay.
  38. 38. the last step
  39. 39. Hidden service protocol
  40. 40. Xyz.onion ● SHA1 hash of the public key ● the first half of the hash is encoded to  Base32 ● the suffix „.onion“ is added. ● .onion names can only contain the digits 2­7  and the letters a­z and are exactly 16  characters long. 
  41. 41. Why automatically­generated  service name?
  42. 42. facebookcorewwwi.onion
  43. 43. Birthday attack ● cryptographic attack ● abuse  communication  between two or  more parties ● 0 0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 0.9 1 0 10 20 30 40 50 60 70 80 90 100 Probabilityofapair Number of people 23
  44. 44. Get specific .onion address ● Shallot  ● Scallion (GPU hashing) ● Eschalot (wordlist search)
  45. 45. test!
  46. 46. shallot ● https://codeload.github.com/katmagic/Shallo t/zip/master ● ./configure && make ● ./shallot ● ./shallot ^onion ● Found matching domain after 22204717  tries: onion6r33t2v3sq7.onion
  47. 47. Shallot 1.5 GHZ ● Characters ● 1 ● 3 ● 5 ● 7 ● 9 ● 11 ● 14 ● Time to generate ● Less than 1 sec ● Less than 1 sec ● 1 min ● 7 day ● 2,5 years ● 640 years ● 2.6 milion years
  48. 48. Hidden services
  49. 49. Who's using hidden service ● Hitman network ● drugs ● Child pornography ● Hacking ● Political  (anarchism, ...) ● Warez
  50. 50. Tor network hacked by FBI?
  51. 51. Plausible deniability
  52. 52. List of most popular onion  websites ● DuckDuckGo ● The Pirate Bay ● Facebook ● Blockchain.info ● Wikileaks ● SecureDrop
  53. 53. Graph Relays and bridges
  54. 54. ● http://en.wikipedia.org/wiki/Onion_routing ● http://en.wikipedia.org/wiki/Tor_%28anony mity_network%29 ● http://www.fbi.gov/news/pressrel/press­rele ases/more­than­400­.onion­addresses­includi ng­dozens­of­dark­market­sites­targeted­as­ part­of­global­enforcement­action­on­tor­ne twork● https://www.torproject.org/docs/hidden­servi ces.html.en ●
  55. 55. ● https://www.eff.org/pages/tor­and­https ● https://metrics.torproject.org/ ● http://en.wikipedia.org/wiki/Plausible_deniab ility ● http://www.theguardian.com/technology/2014 /oct/31/facebook­anonymous­tor­users­onion ●
  56. 56. This work is licensed under a Creative Commons Attribution­ ShareAlike 3.0 Unported License. It makes use of the works of Kelly Loves Whales and Nick  Merritt

×