Dieses Dokuwiki verwendet ein von Anymorphic Webdesign erstelltes Thema.

Razlike

Slijede razlike između dviju inačica stranice.

Poveznica na ovu usporedbu

Starije izmjene na obje strane Starija izmjena
Novija izmjena
Starija izmjena
racfor_wiki:racunalna_forenzika_na_tor-u [2021/01/16 09:28]
iduspara [2. Ranjivosti Tor mreže]
racfor_wiki:racunalna_forenzika_na_tor-u [2024/12/05 12:24] (trenutno)
Redak 58: Redak 58:
 =====2. Ranjivosti Tor mreže ===== =====2. Ranjivosti Tor mreže =====
  
-===2.1 Autentifikacija podataka===+===2.1Autentifikacija podataka===
 Jedna od stvari koja nije ranjivost Tor mreže jesu stranice koje korisnik posjećuje. Ako netko koristi Tor da bi se prijavio na Netflix ili Amazon, tada će Netflix ili Amazon znati tko je taj korisnik.  Jedna od stvari koja nije ranjivost Tor mreže jesu stranice koje korisnik posjećuje. Ako netko koristi Tor da bi se prijavio na Netflix ili Amazon, tada će Netflix ili Amazon znati tko je taj korisnik. 
  
-===2.Napad na izlazni čvor===+===2.2. Napad na izlazni čvor===
 Izlazni čvor (zadnji u lancu) mora poslati podatke na odredište. To odredište nije unutar Tor mreže. Ako je zahtjev prema tom odredištu nesiguran, napadač će moći pročitati podatke. Premda ovo neće nužno otkriti lokaciju izvora podataka, može se dogoditi da se otkriju neki drugi podatci koji će pomoći identificirati napadača. Iduće 4 slike pokazuju što sve napadači mogu saznati u ovisnosti kakve zaštite korisnik ima (nikakvu, HTTPS, Tor, HTTPS i Tor): Izlazni čvor (zadnji u lancu) mora poslati podatke na odredište. To odredište nije unutar Tor mreže. Ako je zahtjev prema tom odredištu nesiguran, napadač će moći pročitati podatke. Premda ovo neće nužno otkriti lokaciju izvora podataka, može se dogoditi da se otkriju neki drugi podatci koji će pomoći identificirati napadača. Iduće 4 slike pokazuju što sve napadači mogu saznati u ovisnosti kakve zaštite korisnik ima (nikakvu, HTTPS, Tor, HTTPS i Tor):
  
Redak 73: Redak 73:
  
 {{ :racfor_wiki:browser:httpsonly.png?600 |}} {{ :racfor_wiki:browser:httpsonly.png?600 |}}
 +Korištenjem HTTPS-a korisnik zna svoje privatne podatke. Prisluškivači te ISP će znati korisnikovu lokaciju, IP adresu te kojim stranicama korisnik pristupa. Administratori te stranice znaju korisnikove podatke obzirom da moraju validirati korisnika pri prijavi na stranicu.
  
 == Samo Tor == == Samo Tor ==
  
 {{ :racfor_wiki:browser:toronly.png?600 |}} {{ :racfor_wiki:browser:toronly.png?600 |}}
 +Korištenjem samo Tor-a korisnik skriva svoju lokaciju i podatke od prisluškivača. Međutim, zadnji čvor u Tor mreži koji treba dostaviti podatke na lokaciju zna korisnikove povjerljive podatke jer nisu bili enkriptirani. Napadči koji prisluškuju promet nakon što izađe iz Tor mreže mogu doznati korisnikove povjerljive podatke.
  
 == Tor i HTTPS == == Tor i HTTPS ==
  
 {{ :racfor_wiki:browser:httpstor.png?600 |}} {{ :racfor_wiki:browser:httpstor.png?600 |}}
 +Uz Tor i HTTPS korisnik se štiti od prisluškivanja neovisno o točki prisluškivanja.
  
-===2.Napadi analizom vremenskih oznaka prometa=== +===2.3. Napadi analizom vremenskih oznaka prometa=== 
-U ovoj vrsti napada, napadači pregledavaju vremenske oznake prometa i postojanje poveznica između nekih računala. Promatrajući vremenske oznake i takav promet, napadač bi mogao uočiti uzorak i zaključiti nešto o protoku prometa. Ovime se smanjuje anonimnost puta otvaraju se mogući napadi na deanonimizirane čvorove. Pokazano je da dodavanje šuma vremenskim oznakama neće spriječiti ovakve napade.+Ova vrsta napada se dijeli na pasivnu aktivnu.
  
-Napadač može uzeti i aktivniju ulogu kada radi napad analizom vremenskih oznaka prometa. U takvoj vrsti napada, napadač mijenja vremensku oznaku prema specifičnom uzorku (uzorak koji je napadaču poznat) i propušta promet dalje. Nakon toga će tražiti promet sa vremenskim oznakama koje odgovaraju specifičnom uzorku. Ovime je mreža deanonimizirana jer napadač može povezati krajnje točke mreže.+**Pasivno** 
 +Napadač promatra vremenske oznake prometa kroz Tor mrežu. Promatranjem tih oznaka pokušava prepoznati uzorke te si vizualizirati kroz koje čvorove promet prolazi i kada.
  
-===2.Vlasništvo ulaznog i izlaznog čvora lanca===+**Aktivno** 
 +Napadač mijenja vremenske oznake prometa u neke oznake koje odgovaraju uzorku poznatom samo napadaču. Zatim pušta promet nazad u mrežu te na ostalim čvorovima čita vremenske oznake paketa te detektira je su li te vremenske oznake jednake njegovom uzorku. Ukoliko jesu, napadač ima znanje kroz koje čvorove promet prolazi. 
 + 
 +===2.4. Vlasništvo ulaznog i izlaznog čvora lanca===
 Ukoliko je netko vlasnik prvog čvora nekog lanca (ulazni čvor) i zadnjeg čvora lanca (izlazni čvor)  Ukoliko je netko vlasnik prvog čvora nekog lanca (ulazni čvor) i zadnjeg čvora lanca (izlazni čvor) 
 može vidjeti IP adresu pošiljatelja i IP adresu primatelja (prisluškivati ulaz i izlaz mreže). može vidjeti IP adresu pošiljatelja i IP adresu primatelja (prisluškivati ulaz i izlaz mreže).
Redak 93: Redak 100:
 Najbolja obrana protiv ovakvog napada je distribuiranost mreže. Što je više čvorova u mreži čiji su vlasnici različiti, manja je vjerojatnost da je netko vlasnik ulaznog i izlaznog čvora Najbolja obrana protiv ovakvog napada je distribuiranost mreže. Što je više čvorova u mreži čiji su vlasnici različiti, manja je vjerojatnost da je netko vlasnik ulaznog i izlaznog čvora
  
-===2.4 Relay early traffic confirmation attack=== +===2.5. Uskraćivanje usluge=== 
-U ovom napadu, napadač kontrolira "čvor imenik"Kada bi netko poslao zahtjev u "čvor imenik" on bi odgovorio pošiljateljuali bi dodatno poslao kroz mrežu signal. Signal će biti poslan paketu. Tijelo paketa sadrži odgovor (lokaciju) usluge koju je zatražio korisnik mrežeOno što je posebno je da će signal biti kodiran u zaglavlju koje je označeno sa "relay-early" ili "relay"+Uskraćivanje usluge (//Denial of service//) je vrsta napada gdje se prometom preopterete neki čvoroviKako su čvorovi preopterećeni lažnim zahtjevimapromet mora ići drugim putem ili se događa blokada prometa mreži. Ako promet ide drugim putem, postoji mogućnost da napadač kontrolira neki od čvorova kroz koje se promet preusmjeri. 
-Nakon ovoga drugi čvorovi koje napadač kontrolira mogu pogledati postoji li zapisani signal u zaglavlju paketa. Ako postoji, mogu saznati koje usluge je osoba zahtjevala.+
  
 +===2.6. Relay early traffic confirmation attack===
 +Ćelija (//cell//) je jedinica komunikacije u tor mreži. Sastoji se od zaglavlja i tijela. Ćelije mogu biti kontrolne ili relejske. Kontrolne ćelije se koriste kada je potrebno konstruirati put. Relejske ćelije se koriste za prijenos podataka. Zaglavlja takvih ćelija su označena sa 'link' ili 'relay' ili 'relay-early'. Kada neki čvor u mreži primi ćeliju označenu sa relay, uklonit će jedan sloj enkripcije i provjerit će digest na kraju poruke. Ukoliko je točan radi se o konačnom odredištu. Inače je potrebno prosljediti ćeliju dalje uz mrežu. 
 +U ovom napadu napadač kontrolira dvije vrste čvorova. Prva vrsta čvora je ona koja može biti čvor prvi čvor u nekom lancu. Druga vrsta čvora jest 'hidden directory service node'. To je čvor koji kod sebe ima zapisano adrese(lokacije) usluga na webu kojima se mora pristupati pomoću Tora. Žrtva bi upitala takav čvor za adresu neke stranice ili usluge. Žrtva će dobiti odgovor, ali će se nešto dodatno dogoditi. Čvor će pomoću ćelija koje su vrste 'relay' i 'relay-early' enkodirati poruku u kojoj je zapisano koja usluga se zatražila. Ovo bi se propagiralo kroz mrežu. Sada početni čvorovi koje napadač kontrolira znaju dekodirati poruku. Time mogu znati koje usluge je tražio klijent koji se spojio na njih.
 ===== Zaključak ===== ===== Zaključak =====
 Napadi na Tor mrežu su mogući i moguće je izvući podatke o korisnicima Tor mreže i uslugama koje su tražili. Većina ovih napada sastoji se od komprimitiranih čvorova mreže, kontroliranja ulaznih i izlaznih čvorova od iste strane, komprimitiranih čvorova imenika i korištenja usluga koje nisu sigurne ili izlažu se protokolima koji nisu enkriptirani. Napadi na Tor mrežu su mogući i moguće je izvući podatke o korisnicima Tor mreže i uslugama koje su tražili. Većina ovih napada sastoji se od komprimitiranih čvorova mreže, kontroliranja ulaznih i izlaznih čvorova od iste strane, komprimitiranih čvorova imenika i korištenja usluga koje nisu sigurne ili izlažu se protokolima koji nisu enkriptirani.
racfor_wiki/racunalna_forenzika_na_tor-u.1610789285.txt.gz · Zadnja izmjena: 2024/12/05 12:23 (vanjsko uređivanje)
Dieses Dokuwiki verwendet ein von Anymorphic Webdesign erstelltes Thema.
CC Attribution-Share Alike 4.0 International
www.chimeric.de Valid CSS Driven by DokuWiki do yourself a favour and use a real browser - get firefox!! Recent changes RSS feed Valid XHTML 1.0