Dieses Dokuwiki verwendet ein von Anymorphic Webdesign erstelltes Thema.

Razlike

Slijede razlike između dviju inačica stranice.

Poveznica na ovu usporedbu

Starije izmjene na obje strane Starija izmjena
Novija izmjena
Starija izmjena
racfor_wiki:racunalna_forenzika_na_tor-u [2021/01/09 08:20]
iduspara [Literatura]
racfor_wiki:racunalna_forenzika_na_tor-u [2024/12/05 12:24] (trenutno)
Redak 3: Redak 3:
 ===== Sažetak ===== ===== Sažetak =====
  
-How do you write an abstract? Identify your purposeYou're writing about a correlation between lack of lunches in schools and poor grades… Explain the problem at handAbstracts state the “problem” behind your work… Explain your methods. … ([[https://www.aje.com/arc/make-great-first-impression-6-tips-writing-strong-abstract/|Source]]Save your work regularly!!! Describe your results (informative abstract only). … Abstract should be no longer that 400 words. Napomena: sadržaj na vrhu stranice generira se automatski na temelju naslova dokumentu.+Kada se je internet nastajao nije se previše razmišljalo o sigurnosti i anonimnostiSigurnost možemo postići pomoću kriptografije što će zaštititi podatke koji se šalju preko internetaČak ako napadač ne može pročitati naše podatke, korisnik interneta ostavlja tragove u obliku zahtjeva za vezom, vremenskih oznaka te imena stranica ili usluga koje je korisnik koristioTor mreža želi povećati anonimnost korisnika tako da skriva imena usluga ili stranica koje korisnik koristiDodatno, Tor odskakuje (//bounces//) promet po mreži kako bi onemogućio praćenje prometa od polazišta do odredišta te kako bi onemogućio identifikaciju posrednika koji sudjeluju prenošenju prometa internetom.
  
-Keywords: abstract; bastract; astract; retract; tractor+ 
 + 
 +Keywords: anonimity, tor network, onion routing, security
  
 ===== Uvod ===== ===== Uvod =====
Redak 12: Redak 14:
   - Tor mreža (//Tor network//)   - Tor mreža (//Tor network//)
  
-Tor mreža je raspodijeljeni sustav kojeg čine čvorovi. Kada korisnik koristi Tor pretraživač za pretraživanje, promet tog korisnika skače (//bounces//) po čvorovima Tor mreže.   +Tor mreža je raspodijeljeni sustav kojeg čine čvorovi. Kada korisnik koristi Tor pretraživač za pretraživanje, promet tog korisnika uđe u mrežu na ulazni čvor, skače (//bounces//) po čvorovima Tor mreže te konačno izlazi iz mreže sa izlaznog čvora. Na ovaj način promet korisnika ostaje anoniman obzirom da nije moguće pratiti kojoj stranici korisnik pristupa (zbog enkripcije) niti preko kojih čvorova (niti jedna točka ne zna IP adresu pošiljatelja i primatelja u isto vrijeme) 
- +
-Tor pretraživač pomaže korisniku da ostane anoniman na internetu na način da promet korisnika skače (//bounce//) po čvorovima Tor mreže. Ovo omogućava korisniku da ostane anoniman obzirom da nije moguće pratiti kojoj stranici korisnik pristupa niti preko koji čvorova se dogodilo skakanje.+
  
  
Redak 29: Redak 29:
  
 ===1.2. Onion routing=== ===1.2. Onion routing===
-Onion routing (za razliku od običnih sigurnosnih protokola) koristi višestruko enkriptiranje podataka. Ideja je da će +Onion routing (za razliku od običnih sigurnosnih protokola) koristi višestruko enkriptiranje podataka. Kao što je prethodno spomenuto, promet u Tor mreži putuje kroz čvorove. Svaki čvor će dekriptirati svojim ključem promet jednom odnosno skinut će jedan sloj enkripcijeDekriptirani promet će doći do odredišta. Ime ovog protokola je došlo od analogije od luka koji ima slojeve (//layers//) koji se 'gule' (//peel//) svakim skokom.
-svaki čvor u Tor mreži dekriptirati jednom podatke i poslati rezultat operacije idućem čvoru na putuKonačno +
-primatelj će napraviti dekriptiranje i doći do izvornih podataka. Ime Onion routing dolazi od toga što svaki čvor +
-"guli" (//peels//) sloj zaštite dok se ne dođe do odredišta+
  
-Proces slanja podataka se sastoji od idućih koraka:+Kada promet u mreži putuje od izvorišta do odredišta, ne mora proći svaki čvor u Tor mreži. Dovoljno je da prođe 3 čvora. Odabir putanje kojom će korisnikov promet prolaziti se radi na idući način:
   - Izvorišni čvor odabire skup čvorova iz liste čvorova koje mu je dao "čvor imenik"   - Izvorišni čvor odabire skup čvorova iz liste čvorova koje mu je dao "čvor imenik"
-  - Odabrani čvorovi poslože se u lanac kojime će se poslati poruka. Kako bi se sačuvala anonimnost svaki čvor zna samo svojeg prethodnika sljedbenikaNiti jedan čvor ne može reći je li njegov prethodnik izvorište poruke ili još jedan od čvorova lancuSlično tomu niti jedan čvor ne može reći je li njegov sljedbenik odredište poruke ili još jedan od čvorova u lancu. Dodatnoniti jedan čvor ne može reći koliko je čvorova u lancu niti gdje je njegov položaj u lancu. +Čvorovi imenici su čvorovi koji kod sebe imaju popise čvorova u Tor mreži. Ovih čvorova trenutno ima 9 u Tor mreži. Njihova IP adresa je javno poznata. Sam korisnik ne mora namiještati te adrese obzirom da su već zapisane Tor browseru kojeg korisnik koristiČvorovi imenici su na različitim fizičkim lokacijama. 
-  - Koristeći "čvor imenik" izvornik može dohvatiti javne ključeve čvorova u lancuTi javni ključevi se koriste za uspostavljanje sjednice između izvorišta i nekog čvora u lancu (zajednički simetrični ključ). Izvorišni čvor će ovo napraviti za prvi čvor u lancu.  +  - Odabrani čvorovi se poslože u lanac. Minimalni broj čvorova u lancu je 3Kako bi se zaštitila anonimnost i sigurnost korisnikasvaki čvor smije pričati samo sa svojim prethodnikom ili sljedbenikom(primjerice korisnik priča samo s prvim čvoromPrvi čvor priča samo sa korisnikom i drugim čvorom...).  
-  - Obzirom da izvorišni čvor zna samo svojeg neposrednog slijedbenikaza uspotavljanje veze sa drugim čvorom poruku mora poslati kroz prvi čvor. Ta poruka je enkriptirana javnim ključem drugog čvora tako da ju prvi čvor ne može pročitati. Jednom kada ta poruka dođe do drugog čvora, on će otvoriti sjednicu prema svojem neposrednom prethodniku - prvom čvoru. Čvor izvornik će imati poveznicu (//link//) na drugi čvor u obliku zajedničkog simetričnog ključa, ali neće imati vezu (//connection//) prema drugom čvoru+  - Korisnik uspostavlja TLS sjednicu sa prvim čvorom. Podatke za uspostavljanje te sjednice enkriptira javnim ključem prvog čvora. Nakon uspostavljanja sjednice prvi čvor i korisnik imaju jedan zajednički simetrični ključ. 
-  - Ovo se ponavlja dok se lanac ne izgradi +  - Korisnik ne smije komunicirati sa drugim čvorom jer bi onda drugi čvor imao njegovu IP adresu. Dodatnone smije ni pokušati uspostaviti TLS sjednicu sa drugim čvorom direktno jer bi time također otkrio svoju IP adresu. Sva komunikacija između drugog čvora i korisnika se odvija kroz prvi čvor. Prvi čvor pripremi podatke za uspostavu sjednice te ih enkriptira javnim ključem drugog čvora. Na ovaj način prvi čvor ne može pročitati te podatkeJedino što prvi čvor zna iz te poruke je da treba kontaktirati drugi čvor. Prvi čvor će prosljediti poruku drugom čvoru. Drugi čvor će uspostaviti TLS sjednicu sa korisnikom kroz prvi čvor te će stvoriti jedan zajednički simetrični ključ. Sada korisnik ima 2 simetrična ključa
-  - Izvorišni čvor enkriptira izvornu poruku ključevima obrnutom redoslijedu (zadnje enkriptiranje se radi ključem prvog čvora+  - Postupak se ponavlja i za treći čvor. Promet izmeđtrećeg čvora i korisnika se odvija kroz prvi čvor i drugi čvor. Kada se uspostavi sjednica između trećeg čvora i korisnika tada korisnik ima 3 simetrična ključa 
-  - Izvorišni čvor šalje poruku prvom čvoruČvor koji je primio poruku koristi uspostavljeni ključ kako bi jednom dekriptirao poruku (uklonio jedan "sloj" luka) +  - Lanac komunikacije je sada uspostavljen. Kada korisnik želi poslati neku poruku enkriptira ju 3 puta sa 3 različita simetrična ključa koja ima. Svaki čvor će skinuti jedan sloj enkripcije i prosljediti promet dalje.  
-  - Ovo se ponavlja dok poruka ne dođe do odredišta+  - Dekriptirani promet dolazi na odredište
  
-Iduća slika demonstrira slanje poruke kroz tri čvora. Izvorište enkriptira poruku s 3 puta, pritom koristećključeve C,B,A. Poruka je poslana čvoru A koji koristi ključ A i dekriptira poruku jednomČvor A prosljeđuje poruku čvoru B koji koristi ključ B i dekriptira poruku jednomČvor B prosljeđuje poruku čvoru C koji ju dekriptira koristećključ C i prosljeđuje poruku originalnom primatelju.+Iduća slika demonstrira slanje poruke kroz tri čvora. Izvorište će prvo enkriptirati poruku ključem kojeg je dogovorio trećim čvorom. Rezultat se enkriptira ključem kojeg je dogovorio s drugim čvorom. Rezultat toga se enkriptira ključem kojeg je dogovorio s prvim čvoromNa ovoj slici to dogovara redosljedu ključeva C,B,ASvaki čvor će skinuti svojim ključem jedan 'sloj' enkripcije
  
 {{ :racfor_wiki:browser:onion.png?400 |}} {{ :racfor_wiki:browser:onion.png?400 |}}
Redak 53: Redak 50:
   * IP adrese dvaju čvorova ne smiju imati prvih 16 bitova jednako - ne mogu pripadati istoj 16-bitnoj podmreži. Ovo je sigurnosna mjera (kao što ne želimo jedan čvor posjetiti dva puta) ne želimo posjetiti dva puta istu podmrežu   * IP adrese dvaju čvorova ne smiju imati prvih 16 bitova jednako - ne mogu pripadati istoj 16-bitnoj podmreži. Ovo je sigurnosna mjera (kao što ne želimo jedan čvor posjetiti dva puta) ne želimo posjetiti dva puta istu podmrežu
  
-U Onion routingu anonimnost se postiže time što čvorovi znaju samo svoje neposredne prethodnike sljedbenikeAko neki čvor bude napadnut, nije moguće saznati čitavu putanju obzirom da ju ni taj sam čvor ne zna. Sve što napadač zna je adresa čvora kojeg prisluškuje i poruka koja je više puta enkriptirana i koja nema smisla. +Uz gore napisane stavke Tor mreža postiže anonimnost sigurnostMoguće je odabrati više od 3 čvora koja čine lanac kroz mrežu, ali ovo nećpružiti dodatnu sigurnost ili anonimnost 
-Dodatno, jedan čvor može sudjelovati višlanaca gdje bi imao drukčije prethodnike i drukčije sljedbenikeNa ovaj način napadač koji vidi puno prometa ne može sa sigurnošću zaključiti da se radi o prometu jednog lanca+ 
 +Korištenje Tor pretraživača je sporije nego korištenje običnih pretraživača zbog dodatnih enkripcija i skakanja prometa.
  
  
Redak 60: Redak 58:
 =====2. Ranjivosti Tor mreže ===== =====2. Ranjivosti Tor mreže =====
  
-Jedna od stvari koja nije ranjivost Tor mreže jesu stranice koje korisnik posjećuje. Ako netko koristi Tor da bi se prijavio na Netflix, očito je da će Netflix znati povezati promet koji mu je pristupio sa podatcima za prijavu+===2.1. Autentifikacija podataka=== 
 +Jedna od stvari koja nije ranjivost Tor mreže jesu stranice koje korisnik posjećuje. Ako netko koristi Tor da bi se prijavio na Netflix ili Amazontada će Netflix ili Amazon znati tko je taj korisnik
  
-===2.Napad na izlazni čvor===+===2.2. Napad na izlazni čvor===
 Izlazni čvor (zadnji u lancu) mora poslati podatke na odredište. To odredište nije unutar Tor mreže. Ako je zahtjev prema tom odredištu nesiguran, napadač će moći pročitati podatke. Premda ovo neće nužno otkriti lokaciju izvora podataka, može se dogoditi da se otkriju neki drugi podatci koji će pomoći identificirati napadača. Iduće 4 slike pokazuju što sve napadači mogu saznati u ovisnosti kakve zaštite korisnik ima (nikakvu, HTTPS, Tor, HTTPS i Tor): Izlazni čvor (zadnji u lancu) mora poslati podatke na odredište. To odredište nije unutar Tor mreže. Ako je zahtjev prema tom odredištu nesiguran, napadač će moći pročitati podatke. Premda ovo neće nužno otkriti lokaciju izvora podataka, može se dogoditi da se otkriju neki drugi podatci koji će pomoći identificirati napadača. Iduće 4 slike pokazuju što sve napadači mogu saznati u ovisnosti kakve zaštite korisnik ima (nikakvu, HTTPS, Tor, HTTPS i Tor):
  
Redak 68: Redak 67:
  
 {{ :racfor_wiki:browser:nula.png?600 |}} {{ :racfor_wiki:browser:nula.png?600 |}}
 +Bez korištenja sigurnosnih protokola sve je poznato o korisniku. To uključuje njegovu fizičku lokaciju, adresu koju korisnik posjećuje, povjerljive podatke (imena računa i lozinke) te sve ostale podatke. Bilo tko može prisluškivati komunikaciju između korisnika i stranice koju korisnik posjećuje.
 +
  
 == Samo HTTPS == == Samo HTTPS ==
  
 {{ :racfor_wiki:browser:httpsonly.png?600 |}} {{ :racfor_wiki:browser:httpsonly.png?600 |}}
 +Korištenjem HTTPS-a korisnik zna svoje privatne podatke. Prisluškivači te ISP će znati korisnikovu lokaciju, IP adresu te kojim stranicama korisnik pristupa. Administratori te stranice znaju korisnikove podatke obzirom da moraju validirati korisnika pri prijavi na stranicu.
  
 == Samo Tor == == Samo Tor ==
  
 {{ :racfor_wiki:browser:toronly.png?600 |}} {{ :racfor_wiki:browser:toronly.png?600 |}}
 +Korištenjem samo Tor-a korisnik skriva svoju lokaciju i podatke od prisluškivača. Međutim, zadnji čvor u Tor mreži koji treba dostaviti podatke na lokaciju zna korisnikove povjerljive podatke jer nisu bili enkriptirani. Napadči koji prisluškuju promet nakon što izađe iz Tor mreže mogu doznati korisnikove povjerljive podatke.
  
 == Tor i HTTPS == == Tor i HTTPS ==
  
 {{ :racfor_wiki:browser:httpstor.png?600 |}} {{ :racfor_wiki:browser:httpstor.png?600 |}}
 +Uz Tor i HTTPS korisnik se štiti od prisluškivanja neovisno o točki prisluškivanja.
  
-===2.Napadi analizom vremenskih oznaka prometa=== +===2.3. Napadi analizom vremenskih oznaka prometa=== 
-U ovoj vrsti napada, napadači pregledavaju vremenske oznake prometa i postojanje poveznica između nekih računala. Promatrajući vremenske oznake i takav promet, napadač bi mogao uočiti uzorak i zaključiti nešto o protoku prometa. Ovime se smanjuje anonimnost puta otvaraju se mogući napadi na deanonimizirane čvorove. Pokazano je da dodavanje šuma vremenskim oznakama neće spriječiti ovakve napade.+Ova vrsta napada se dijeli na pasivnu aktivnu.
  
-Napadač može uzeti i aktivniju ulogu kada radi napad analizom vremenskih oznaka prometa. U takvoj vrsti napada, napadač mijenja vremensku oznaku prema specifičnom uzorku (uzorak koji je napadaču poznat) i propušta promet dalje. Nakon toga će tražiti promet sa vremenskim oznakama koje odgovaraju specifičnom uzorku. Ovime je mreža deanonimizirana jer napadač može povezati krajnje točke mreže.+**Pasivno** 
 +Napadač promatra vremenske oznake prometa kroz Tor mrežu. Promatranjem tih oznaka pokušava prepoznati uzorke te si vizualizirati kroz koje čvorove promet prolazi i kada.
  
-===2.Vlasništvo ulaznog i izlaznog čvora lanca===+**Aktivno** 
 +Napadač mijenja vremenske oznake prometa u neke oznake koje odgovaraju uzorku poznatom samo napadaču. Zatim pušta promet nazad u mrežu te na ostalim čvorovima čita vremenske oznake paketa te detektira je su li te vremenske oznake jednake njegovom uzorku. Ukoliko jesu, napadač ima znanje kroz koje čvorove promet prolazi. 
 + 
 +===2.4. Vlasništvo ulaznog i izlaznog čvora lanca===
 Ukoliko je netko vlasnik prvog čvora nekog lanca (ulazni čvor) i zadnjeg čvora lanca (izlazni čvor)  Ukoliko je netko vlasnik prvog čvora nekog lanca (ulazni čvor) i zadnjeg čvora lanca (izlazni čvor) 
 može vidjeti IP adresu pošiljatelja i IP adresu primatelja (prisluškivati ulaz i izlaz mreže). može vidjeti IP adresu pošiljatelja i IP adresu primatelja (prisluškivati ulaz i izlaz mreže).
Redak 92: Redak 100:
 Najbolja obrana protiv ovakvog napada je distribuiranost mreže. Što je više čvorova u mreži čiji su vlasnici različiti, manja je vjerojatnost da je netko vlasnik ulaznog i izlaznog čvora Najbolja obrana protiv ovakvog napada je distribuiranost mreže. Što je više čvorova u mreži čiji su vlasnici različiti, manja je vjerojatnost da je netko vlasnik ulaznog i izlaznog čvora
  
-===2.4 Relay early traffic confirmation attack=== +===2.5. Uskraćivanje usluge=== 
-U ovom napadu, napadač kontrolira "čvor imenik"Kada bi netko poslao zahtjev u "čvor imenik" on bi odgovorio pošiljateljuali bi dodatno poslao kroz mrežu signal. Signal će biti poslan paketu. Tijelo paketa sadrži odgovor (lokaciju) usluge koju je zatražio korisnik mrežeOno što je posebno je da će signal biti kodiran u zaglavlju koje je označeno sa "relay-early" ili "relay"+Uskraćivanje usluge (//Denial of service//) je vrsta napada gdje se prometom preopterete neki čvoroviKako su čvorovi preopterećeni lažnim zahtjevimapromet mora ići drugim putem ili se događa blokada prometa mreži. Ako promet ide drugim putem, postoji mogućnost da napadač kontrolira neki od čvorova kroz koje se promet preusmjeri. 
-Nakon ovoga drugi čvorovi koje napadač kontrolira mogu pogledati postoji li zapisani signal u zaglavlju paketa. Ako postoji, mogu saznati koje usluge je osoba zahtjevala.+
  
 +===2.6. Relay early traffic confirmation attack===
 +Ćelija (//cell//) je jedinica komunikacije u tor mreži. Sastoji se od zaglavlja i tijela. Ćelije mogu biti kontrolne ili relejske. Kontrolne ćelije se koriste kada je potrebno konstruirati put. Relejske ćelije se koriste za prijenos podataka. Zaglavlja takvih ćelija su označena sa 'link' ili 'relay' ili 'relay-early'. Kada neki čvor u mreži primi ćeliju označenu sa relay, uklonit će jedan sloj enkripcije i provjerit će digest na kraju poruke. Ukoliko je točan radi se o konačnom odredištu. Inače je potrebno prosljediti ćeliju dalje uz mrežu. 
 +U ovom napadu napadač kontrolira dvije vrste čvorova. Prva vrsta čvora je ona koja može biti čvor prvi čvor u nekom lancu. Druga vrsta čvora jest 'hidden directory service node'. To je čvor koji kod sebe ima zapisano adrese(lokacije) usluga na webu kojima se mora pristupati pomoću Tora. Žrtva bi upitala takav čvor za adresu neke stranice ili usluge. Žrtva će dobiti odgovor, ali će se nešto dodatno dogoditi. Čvor će pomoću ćelija koje su vrste 'relay' i 'relay-early' enkodirati poruku u kojoj je zapisano koja usluga se zatražila. Ovo bi se propagiralo kroz mrežu. Sada početni čvorovi koje napadač kontrolira znaju dekodirati poruku. Time mogu znati koje usluge je tražio klijent koji se spojio na njih.
 ===== Zaključak ===== ===== Zaključak =====
 +Napadi na Tor mrežu su mogući i moguće je izvući podatke o korisnicima Tor mreže i uslugama koje su tražili. Većina ovih napada sastoji se od komprimitiranih čvorova mreže, kontroliranja ulaznih i izlaznih čvorova od iste strane, komprimitiranih čvorova imenika i korištenja usluga koje nisu sigurne ili izlažu se protokolima koji nisu enkriptirani.
  
 +Premda ovi napadi postoje, sigurnost na Toru je veća nego na običnom internetu ili samim VPN-ovima.
 +Poboljšanje sigurnosti može se dobiti uključivanjem više čvorova u mrežu kako bi postala više distribuirana, mijenjanjem lokcija usluga na Tor mreži koje su bile otkrivene u napadima i izbjegavanjem korištenja usluga koje izlažu nesigurne protokole
 ===== Literatura ===== ===== Literatura =====
  
racfor_wiki/racunalna_forenzika_na_tor-u.1610180449.txt.gz · Zadnja izmjena: 2024/12/05 12:23 (vanjsko uređivanje)
Dieses Dokuwiki verwendet ein von Anymorphic Webdesign erstelltes Thema.
CC Attribution-Share Alike 4.0 International
www.chimeric.de Valid CSS Driven by DokuWiki do yourself a favour and use a real browser - get firefox!! Recent changes RSS feed Valid XHTML 1.0