Slijede razlike između dviju inačica stranice.
Starije izmjene na obje strane Starija izmjena Novija izmjena | Starija izmjena | ||
racfor_wiki:racunalna_forenzika_na_tor-u [2021/01/07 19:54] iduspara [2. Ranjivosti Tor mreže] |
racfor_wiki:racunalna_forenzika_na_tor-u [2024/12/05 12:24] (trenutno) |
||
---|---|---|---|
Redak 3: | Redak 3: | ||
===== Sažetak ===== | ===== Sažetak ===== | ||
- | How do you write an abstract? Identify your purpose. You're writing about a correlation between lack of lunches in schools and poor grades. … Explain the problem at hand. Abstracts state the “problem” behind your work. … Explain your methods. … ([[https://www.aje.com/ | + | Kada se je internet nastajao nije se previše razmišljalo o sigurnosti i anonimnosti. Sigurnost možemo postići pomoću kriptografije što će zaštititi podatke koji se šalju preko interneta. Čak ako napadač ne može pročitati naše podatke, korisnik interneta ostavlja tragove u obliku zahtjeva za vezom, vremenskih oznaka te imena stranica ili usluga koje je korisnik koristio. Tor mreža želi povećati anonimnost korisnika tako da skriva imena usluga ili stranica koje korisnik koristi. Dodatno, Tor odskakuje |
- | Keywords: | + | |
+ | |||
+ | Keywords: | ||
===== Uvod ===== | ===== Uvod ===== | ||
Redak 12: | Redak 14: | ||
- Tor mreža (//Tor network//) | - Tor mreža (//Tor network//) | ||
- | Tor mreža je raspodijeljeni sustav kojeg čine čvorovi. Kada korisnik koristi Tor pretraživač za pretraživanje, | + | Tor mreža je raspodijeljeni sustav kojeg čine čvorovi. Kada korisnik koristi Tor pretraživač za pretraživanje, |
- | + | ||
- | Tor pretraživač pomaže korisniku da ostane anoniman na internetu na način | + | |
Redak 29: | Redak 29: | ||
===1.2. Onion routing=== | ===1.2. Onion routing=== | ||
- | Onion routing (za razliku od običnih sigurnosnih protokola) koristi višestruko enkriptiranje podataka. | + | Onion routing (za razliku od običnih sigurnosnih protokola) koristi višestruko enkriptiranje podataka. |
- | svaki čvor u Tor mreži dekriptirati jednom | + | |
- | primatelj | + | |
- | " | + | |
- | Proces slanja podataka se sastoji | + | Kada promet u mreži putuje |
- Izvorišni čvor odabire skup čvorova iz liste čvorova koje mu je dao "čvor imenik" | - Izvorišni čvor odabire skup čvorova iz liste čvorova koje mu je dao "čvor imenik" | ||
- | - Odabrani | + | Čvorovi imenici su čvorovi |
- | - Koristeći "čvor imenik" | + | - Odabrani čvorovi se poslože u lanac. Minimalni broj čvorova u lancu je 3. Kako bi se zaštitila anonimnost i sigurnost korisnika, svaki čvor smije pričati samo sa svojim prethodnikom ili sljedbenikom(primjerice korisnik priča samo s prvim čvorom. Prvi čvor priča samo sa korisnikom i drugim |
- | - Obzirom da izvorišni | + | - Korisnik uspostavlja TLS sjednicu sa prvim čvorom. Podatke |
- | - Ovo se ponavlja | + | - Korisnik ne smije komunicirati sa drugim čvorom jer bi onda drugi čvor imao njegovu IP adresu. Dodatno, ne smije ni pokušati uspostaviti TLS sjednicu |
- | - Izvorišni | + | - Postupak |
- | - Izvorišni | + | - Lanac komunikacije |
- | - Ovo se ponavlja dok poruka ne dođe do odredišta | + | - Dekriptirani promet dolazi na odredište |
- | Iduća slika demonstrira slanje poruke kroz tri čvora. Izvorište | + | Iduća slika demonstrira slanje poruke kroz tri čvora. Izvorište |
{{ : | {{ : | ||
Redak 53: | Redak 50: | ||
* IP adrese dvaju čvorova ne smiju imati prvih 16 bitova jednako - ne mogu pripadati istoj 16-bitnoj podmreži. Ovo je sigurnosna mjera (kao što ne želimo jedan čvor posjetiti dva puta) ne želimo posjetiti dva puta istu podmrežu | * IP adrese dvaju čvorova ne smiju imati prvih 16 bitova jednako - ne mogu pripadati istoj 16-bitnoj podmreži. Ovo je sigurnosna mjera (kao što ne želimo jedan čvor posjetiti dva puta) ne želimo posjetiti dva puta istu podmrežu | ||
- | U Onion routingu anonimnost se postiže | + | Uz gore napisane stavke Tor mreža |
- | Dodatno, jedan čvor može sudjelovati | + | |
+ | Korištenje Tor pretraživača je sporije nego korištenje običnih pretraživača zbog dodatnih enkripcija i skakanja prometa. | ||
Redak 60: | Redak 58: | ||
=====2. Ranjivosti Tor mreže ===== | =====2. Ranjivosti Tor mreže ===== | ||
- | Jedna od stvari koja nije ranjivost Tor mreže jesu stranice koje korisnik posjećuje. Ako netko koristi Tor da bi se prijavio na Netflix, | + | ===2.1. Autentifikacija podataka=== |
+ | Jedna od stvari koja nije ranjivost Tor mreže jesu stranice koje korisnik posjećuje. Ako netko koristi Tor da bi se prijavio na Netflix | ||
- | ===2.1 Napad na izlazni čvor=== | + | ===2.2. Napad na izlazni čvor=== |
Izlazni čvor (zadnji u lancu) mora poslati podatke na odredište. To odredište nije unutar Tor mreže. Ako je zahtjev prema tom odredištu nesiguran, napadač će moći pročitati podatke. Premda ovo neće nužno otkriti lokaciju izvora podataka, može se dogoditi da se otkriju neki drugi podatci koji će pomoći identificirati napadača. Iduće 4 slike pokazuju što sve napadači mogu saznati u ovisnosti kakve zaštite korisnik ima (nikakvu, HTTPS, Tor, HTTPS i Tor): | Izlazni čvor (zadnji u lancu) mora poslati podatke na odredište. To odredište nije unutar Tor mreže. Ako je zahtjev prema tom odredištu nesiguran, napadač će moći pročitati podatke. Premda ovo neće nužno otkriti lokaciju izvora podataka, može se dogoditi da se otkriju neki drugi podatci koji će pomoći identificirati napadača. Iduće 4 slike pokazuju što sve napadači mogu saznati u ovisnosti kakve zaštite korisnik ima (nikakvu, HTTPS, Tor, HTTPS i Tor): | ||
Redak 68: | Redak 67: | ||
{{ : | {{ : | ||
+ | Bez korištenja sigurnosnih protokola sve je poznato o korisniku. To uključuje njegovu fizičku lokaciju, adresu koju korisnik posjećuje, povjerljive podatke (imena računa i lozinke) te sve ostale podatke. Bilo tko može prisluškivati komunikaciju između korisnika i stranice koju korisnik posjećuje. | ||
+ | |||
== Samo HTTPS == | == Samo HTTPS == | ||
{{ : | {{ : | ||
+ | Korištenjem HTTPS-a korisnik zna svoje privatne podatke. Prisluškivači te ISP će znati korisnikovu lokaciju, IP adresu te kojim stranicama korisnik pristupa. Administratori te stranice znaju korisnikove podatke obzirom da moraju validirati korisnika pri prijavi na stranicu. | ||
== Samo Tor == | == Samo Tor == | ||
{{ : | {{ : | ||
+ | Korištenjem samo Tor-a korisnik skriva svoju lokaciju i podatke od prisluškivača. Međutim, zadnji čvor u Tor mreži koji treba dostaviti podatke na lokaciju zna korisnikove povjerljive podatke jer nisu bili enkriptirani. Napadči koji prisluškuju promet nakon što izađe iz Tor mreže mogu doznati korisnikove povjerljive podatke. | ||
== Tor i HTTPS == | == Tor i HTTPS == | ||
{{ : | {{ : | ||
+ | Uz Tor i HTTPS korisnik se štiti od prisluškivanja neovisno o točki prisluškivanja. | ||
+ | |||
+ | ===2.3. Napadi analizom vremenskih oznaka prometa=== | ||
+ | Ova vrsta napada se dijeli na pasivnu i aktivnu. | ||
- | ===2.2 Napadi analizom vremenskih oznaka prometa=== | + | **Pasivno** |
- | U ovoj vrsti napada, napadači pregledavaju | + | Napadač promatra |
- | Napadač | + | **Aktivno** |
+ | Napadač | ||
- | ===2.3 Vlasništvo ulaznog i izlaznog čvora lanca=== | + | ===2.4. Vlasništvo ulaznog i izlaznog čvora lanca=== |
- | Ukoliko je netko vlasnik prvog čvora nekog lanca (ulazni čvor koji bi znao IP adresu pošiljatelja) | + | Ukoliko je netko vlasnik prvog čvora nekog lanca (ulazni čvor) i zadnjeg čvora lanca (izlazni čvor) |
+ | može vidjeti | ||
+ | Najbolja obrana protiv ovakvog napada je distribuiranost mreže. Što je više čvorova u mreži čiji su vlasnici različiti, manja je vjerojatnost da je netko vlasnik ulaznog i izlaznog čvora | ||
- | ===== Poglavlje 3 ===== | + | ===2.5. Uskraćivanje usluge=== |
+ | Uskraćivanje usluge (//Denial of service//) je vrsta napada gdje se prometom preopterete neki čvorovi. Kako su čvorovi preopterećeni lažnim zahtjevima, promet mora ići drugim putem ili se događa blokada prometa u mreži. Ako promet ide drugim putem, postoji mogućnost da napadač kontrolira neki od čvorova kroz koje se promet preusmjeri. | ||
- | ===== Poglavlje ... ===== | ||
+ | ===2.6. Relay early traffic confirmation attack=== | ||
+ | Ćelija (//cell//) je jedinica komunikacije u tor mreži. Sastoji se od zaglavlja i tijela. Ćelije mogu biti kontrolne ili relejske. Kontrolne ćelije se koriste kada je potrebno konstruirati put. Relejske ćelije se koriste za prijenos podataka. Zaglavlja takvih ćelija su označena sa ' | ||
+ | U ovom napadu napadač kontrolira dvije vrste čvorova. Prva vrsta čvora je ona koja može biti čvor prvi čvor u nekom lancu. Druga vrsta čvora jest ' | ||
===== Zaključak ===== | ===== Zaključak ===== | ||
+ | Napadi na Tor mrežu su mogući i moguće je izvući podatke o korisnicima Tor mreže i uslugama koje su tražili. Većina ovih napada sastoji se od komprimitiranih čvorova mreže, kontroliranja ulaznih i izlaznih čvorova od iste strane, komprimitiranih čvorova imenika i korištenja usluga koje nisu sigurne ili izlažu se protokolima koji nisu enkriptirani. | ||
+ | Premda ovi napadi postoje, sigurnost na Toru je veća nego na običnom internetu ili samim VPN-ovima. | ||
+ | Poboljšanje sigurnosti može se dobiti uključivanjem više čvorova u mrežu kako bi postala više distribuirana, | ||
===== Literatura ===== | ===== Literatura ===== | ||
- | [1] [[http://books.google.hr/books? | + | [1] [[https://en.wikipedia.org/wiki/ |
- | [2] [[http://www.google.com/books? | + | [2] [[https://2019.www.torproject.org/docs/faq.html.en|Tor Project: FAQ]] |
- | [3] [[http://www.cogtech.usc.edu/publications/ | + | [3] [[https://blog.torproject.org/tor-security-advisory-relay-early-traffic-confirmation-attack|Relay early traffic confirmation attack]] |