Skip to content

Tag zwei und drei der PETS

Trotz guter Netzanbindung habe ich es während der PETS nicht mehr geschafft, meine Erlebnisse zu bloggen. Daher hole ich das hier nach.

Der zweite Tag begann mit einem Vortrag über einen automatischen Beweis: Formalized Information-Theoretic Proofs of Privacy Using the HOL4 Theorem-Prover. Der Vortragende benutzte das Problem der zusammen Mittag essenden Kryptografen¹ (Dining cryptographers problem) für seine Software und versuchte zu beweisen, wie sicher das ist und wieviele Informationen unerkannt fließen.

Es folgte eine recht interessante Abhandlung zu Minx. Minx ist ein Format für anonyme Nachrichten und wurde 2004 von George Danezis und Ben Laurie entworfen. Bisher gab es über die Sicherheit nur Annahmen. Die Vortragenden fanden aufgrund einer neueren Veröffentlichung eine Möglichkeit, ein so genanntes Bitorakel zu konstruieren. Dieses ist dann in der Lage, Minx zu brechen. Die Forscher machten gleichzeitig Vorschläge, wie das Format von Minx geändert werden kann und bewiesen auch, dass dies dann sicher ist. Die Arbeit war aus meiner Sicht sehr anspruchsvoll und hier muss man wirklich erst die Originalarbeit verstanden haben, um sich dann deren Arbeit genauer anzusehen.

Den Abschluss des Vormittags bildete ein Vortrag von Steven Murdoch zu Metrics for security and performance in low-latency anonymity systems. Er forschte, wie sicher die Auswahl der Pfade bei Tor ist und kam zu dem Ergebnis, dass sowohl die existierende wie auch vorgeschlagene Auswahlmethoden sehr unterschiedliche Sicherheitsniveaus bieten. Eine allgemein gültige Aussage kann nicht getroffen werden.

Beim Mittagessen landete ich zufälligerweise am Tisch von Steven Bellovin. Wir hatten eine sehr angeregte Diskussion zu der DNS-Lücke und DNSSEC. Er philosophierte auch ein wenig darüber, wie lange es wohl dauern würde, bis .com auf DNSSEC umgestellt ist (Die Antwort liegt in der Nähe von unendlich. ;-)). Die weiteren Vorträge nach dem Mittagessen habe ich im wesentlichen verpasst. Erst zur Rump Session hielt ich mein Ohr wieder in die Runde. Die Rump Session ist eine Reihe von fünfminütigen Vorträgen. Es sollen jeweils Ideen präsentiert werden. Es kam dort ein sehr breites Spektrum an das Rednerpult. Professoren machten Werbung für ihre Lehrstühle (Kanada scheint gerade auf viel Geld zu sitzen und es freimütig an Unis zu verteilen.), einige der Tor Google Summer of Coders präsentierten ihre Projekte und einige andere Sachen wurden präsentiert.

Abends begaben wir uns auf einen Stadtrundgang. In zwei Stunden erzählte uns ein Stadtführer sehr interessante Details zu Leuven. Irgendwann standen wir im großer Beginenhof und der Führer erwähnte eine Zwiebel auf dem Dach eines Gebäudes. Wir schauten auf Roger Dingledine, der sein Tor-T-Shirt und mussten alle lachen. Einzig der Stadtführer schaute etwas komisch und wusste nicht so recht, worum es ging. ;-) Aber auch er wurde aufgeklärt.

Der dritte und letzte Tag begann mit Vorträgen zu Reputation und Bezahlung in anonymen Netzen. Später gab es einige Kurzvorträge. Der erste, für mich interessante hieß Unlinkability without Infrastructure: Protecting Privacy with Protocol Stack Virtualization. Die Idee hier ist, eine Virtualisierung zu nutzen, um für Außenstehende die Identifizierung des eigenen Rechners zu erschweren. Jede Anwendung (oder Protokoll) gaukelt eine eigene Mac-Adresse vor, bekommt eine eigene IP-Adresse und macht Anfragen. Für einen Beobachter stehen dann vielleicht zehn Rechner im Netzwerk und er tut sich schwer, die Datenströme einer Person zuzuordnen. Bei dem Ansatz tauchen diverse, noch ungelöste Probleme auf. Es wird da noch einiges an Arbeit zu investieren sein, bis das wirklich funktioniert.

Die letzten beiden Vorträge des Tages drehten sich wieder um Tor. Einmal wird versucht, UDP für Tor zu nutzen. Der Forscher erklärte seinen Ansatz und den aktuellen Entwicklungsstand. Im Grunde genommen wird dabei, das aktuelle Design über den Haufen geworfen. Dort sah ich auch das Hauptproblem. Denn wenn man umstellen wöllte, heißt das, dass alle Nutzer auf einmal umstellen müssen bzw. es wird in der Umstellungszeit massive Probleme geben. Ian Goldberg merkte in der Diskussion an, dass seine Uni an einem ähnlichen Ansatz arbeitet. Sie könnten es hinbekommen, dass ihre Software mit dem bestehenden Protokoll funktioniert. Ganz zuletzt erzählte Karsten Loesing noch von seinen Verbesserungen zu Hidden Services. Es kam dabei zu einer lebhaften Diskussion. Am Ende standen sechs oder sieben Leute vor und kritzelten ihre Ideen fleißig an die Tafel. Ein lustiger Anblick.

Damit war die Konferenz zu Ende. In der Abschlussveranstaltung gaben die Organisatoren bekannt, dass die nächste PETS in Seattle stattfinden wird. Der Gastgeber dort ist Microsoft. Des Weiteren gab es eine lebhafte Diskussion über den zukünftigen Weg der Konferenz.

Mir hat die Veranstaltung sehr gut gefallen. Es gab sehr viele hochklassige Beiträge und Diskussionen. Natürlich war es auch eine gute Möglichkeit, mit einigen Leuten direkt ins Gespräch zu kommen. Ich habe ein paar Ideen ausgetauscht und neue mitgenommen und hoffe, dass ich die demnächst auch umsetzen kann.

¹

Das hat nicht mit dem ähnlich klingenden Philosophenproblem zu tun. Hier geht es darum, dass drei Kryptografen zusammen essen und der Kellner alle informiert, dass das Essen bereits bezahlt wurde. Sie wollen herausfinden, ob das einer von ihnen oder ein Geheimdienst war, ohne alle zu fragen. Eine genaue Beschreibung hat der Originalartikel von Chaum.

Tag eins der PETS oder wie man Tor-Nutzer belauscht

Der erste wirkliche Konferenztag startete für mich mit einer Zugfahrt von Brüssel nach Leuven. In Leuven angekommen, wollte ich einchecken. Doch just in dem Augenblick kam eine riesige Menge an Fahrradfahrern rein. Man hatte den Eindruck, dass die Tour de France einen Stop macht. So entschloss ich mich, mein Gepäck einzuschließen und direkt weiter zum Konferenzgebäude zu gehen.

Dort angekommen, gab es Diskussionen zu verschiedenen Wahlsystemen. Der Grund hierfür ist die gleichzeitig stattfindende WOTE-Konferenz. Einer der Forscher stand mit draußen und erzählte zu seinem System. Nach dem gemeinsamen Mittagessen (Ja, es ist perfekt, wenn Konferenzen gleich mit dem Essen beginnen :-)) wurde die PETS mit einer Keynote eingeleitet. Wie sooft, war auch diese eher uninteressant und ich übersetzte ein paar Webseiten. In der Diskussion nach dem Vortrag gab es auch gleich recht kritische Anmerkungen. Insbesondere da der Vortragende einige feststehende Begrifflichkeiten umdeutete, um das Gebiet auch für Politiker kompatibel zu machen.

Der erste richtige Vortrag wurde von Carmela Troncoso gehalten. Sie hat zusammen mit Kollegen eine neue Angriffsmethode, so genannte "Perfect Matching Disclosure Attacks", gefunden. Mit einem Mix aus Graphentheorie und dem Satz von Bayes zeigte sie, wie man recht effektiv, Nutzer deanonymisieren kann. Gleichzeitig verbesserte sie auch einen Angriff, der zuvor von Danezis gefunden wurde. Die Details solltet ihr in der Veröffentlichung nachlesen. Später hielt Andrej Serjantov einen ähnlich gelagerten Vortrag mit dem Titel "On the Impact of Social Network Profiling on Anonymity".

Der letzte Vortrag des Tages hatte es dann in sich. Er trug den Titel "Shining Light in Dark Places: Understanding the Tor Network". Die Forscher hatten einen Tor-Knoten aufgesetzt und den Traffic mitgeschnitten. Zum einen versuchten sie über einen Zeitraum der erste Knoten in einer Verbindungsstrecke zu sein und andererseits waren sie für einige Tage auch Exitknoten. Aus dem erstgenannten versuchten sie Informationen über die Nutzer von Tor zu extrahieren. Insbesondere waren sie daran interessiert, aus welchen Ländern die Nutzer komen. Deutsche Nutzer stellen mit etwa 30% die größte Nutzergruppe. Gleichzeitig stehen in Deutschland auch die meisten Tor-Router, dicht gefolgt von den USA.

Nun werteten die Forscher auch den Traffic aus, der über den Exit ging, d.h sie schnitten mit tcpdump die ersten 120Byte jeder Anfrage mit und werteten die Protokolle aus. Nicht überraschend waren die meisten Pakete HTTP-Pakete. Bei der Auswertung nach Traffic war es für mich überraschend, dass direkt nach HTTP-Traffic der zweitgrößte Posten Bittorrent war.

Nach dem Vortrag begann dann eine rege Diskussion. Diese beherbergte zum einen rechtliche Fragen. Einige Teilnehmer waren der Meinung, dass die Maßnahmen unter einen Wiretapping Act in den USA fallen und demnach illegal waren. Die Forscher hatten sich offensichtlich keine große Gedanken über die rechtliche Seite gemacht. Viel schlimmer wurde es dann als bei der Diskussion über die ethischen Implikationen herauskam, dass die Forscher immer noch die Daten aus dem Exittraffic besitzen. Dies weckt natürlich Begehrlichkeiten bei diversen Behörden und diese könnten versuchen, an die Daten zu kommen. Als sie gefragt wurden, was sie nun mit den Daten machen bzw. wann die gelöscht werden, gaben sie zur Antwort, dass sie die IP-Adressen anonymisieren und die Daten an andere Forscher weitergeben wollen. Jetzt konnte man sehen, wie einigen buchstäblich der Mund offenblieb und sie sich fragten, ob die da Vorn nur naiv oder bösartig sind. Auch später am Abend gab es dazu noch reiche Diskussionen. Der Vortragende hatte es (zu Recht) nicht einfach, denn er bekam sehr viel Gegenwind aus dem Publikum. Vielfach wurde auch die Tatsache kritisiert, dass er Forschung mit reellen Nutzerdaten, die nichts von alldem wissen, betreibt.

Der Abend klang dann mit einem gemeinsamen Dinner aus.

Update: Den Forschern könnte doch einiger Ärger bevorstehen: Researchers could face legal risks for network snooping.

Anreise zur PETS 2008

Momentan befinde ich mich auf der PETS 2008 in Leuven. In den folgenden Tagen will ich jeweils kurze Berichte von der Konferenz hier einstellen.

Es begann mit der Anreise gestern. Nachdem ich mich schon ärgerte, keinen TT bekommen zu haben, wurde dem noch eins draufgesetzt. Meine Mitfahrerin hielt es nicht für nötig, mir abzusagen. Zum einen wartete ich relativ lange und verlor so Zeit und zum anderen hätte ich doch den TT nehmen können. Sellawie :-)

Der Rest der Anreise verlief problemlos. Bis auf die Tatsache, dass wir in Leuven nicht sofort die richtige Straße fanden. So fuhren wir zuerst orientierungslos durch die Stadt. Nach der Ankunft nutzte ich noch ein wenig die Zeit, um einen Teil der Stadt kennenzulernen. Auf den ersten Blick macht Leuven einen sehr guten Eindruck. Es gibt sehr viele schöne Gebäude (Die Stadtführung kommt später) und man kann auch alles zu Fuß erreichen.

Abends war die Anmeldung. Auf einmal standen wir in der Empfangshalle und rings herum waren all die Leute, von denen ich bislang nur gehört oder Veröffentlichungen gelesen hatte. Das ist schon ein komisches Gefühl, wenn auf einmal neben Steven Bellovin zu stehen. Die ersten Gespräche mit den Teilnehmern drehten sich erstmal darum, wer man ist und was man macht.

Da ich für den ersten Abend keine Übernachtung fand, machte ich mich abends auf nach Brüssel und verbrachte meine Nacht in der Hauptstadt. Der 23. ist gefüllt mit Vorträgen und da sollte man ausgeschlafen hinkommen. :-)

cronjob