Slijede razlike između dviju inačica stranice.
Starije izmjene na obje strane Starija izmjena Novija izmjena | Starija izmjena | ||
racfor_wiki:racunalna_forenzika_na_tor-u [2021/01/16 09:59] iduspara [2. Ranjivosti Tor mreže] |
racfor_wiki:racunalna_forenzika_na_tor-u [2024/12/05 12:24] (trenutno) |
||
---|---|---|---|
Redak 58: | Redak 58: | ||
=====2. Ranjivosti Tor mreže ===== | =====2. Ranjivosti Tor mreže ===== | ||
- | ===2.1 Autentifikacija podataka=== | + | ===2.1. Autentifikacija podataka=== |
Jedna od stvari koja nije ranjivost Tor mreže jesu stranice koje korisnik posjećuje. Ako netko koristi Tor da bi se prijavio na Netflix ili Amazon, tada će Netflix ili Amazon znati tko je taj korisnik. | Jedna od stvari koja nije ranjivost Tor mreže jesu stranice koje korisnik posjećuje. Ako netko koristi Tor da bi se prijavio na Netflix ili Amazon, tada će Netflix ili Amazon znati tko je taj korisnik. | ||
- | ===2.2 Napad na izlazni čvor=== | + | ===2.2. Napad na izlazni čvor=== |
Izlazni čvor (zadnji u lancu) mora poslati podatke na odredište. To odredište nije unutar Tor mreže. Ako je zahtjev prema tom odredištu nesiguran, napadač će moći pročitati podatke. Premda ovo neće nužno otkriti lokaciju izvora podataka, može se dogoditi da se otkriju neki drugi podatci koji će pomoći identificirati napadača. Iduće 4 slike pokazuju što sve napadači mogu saznati u ovisnosti kakve zaštite korisnik ima (nikakvu, HTTPS, Tor, HTTPS i Tor): | Izlazni čvor (zadnji u lancu) mora poslati podatke na odredište. To odredište nije unutar Tor mreže. Ako je zahtjev prema tom odredištu nesiguran, napadač će moći pročitati podatke. Premda ovo neće nužno otkriti lokaciju izvora podataka, može se dogoditi da se otkriju neki drugi podatci koji će pomoći identificirati napadača. Iduće 4 slike pokazuju što sve napadači mogu saznati u ovisnosti kakve zaštite korisnik ima (nikakvu, HTTPS, Tor, HTTPS i Tor): | ||
Redak 85: | Redak 85: | ||
Uz Tor i HTTPS korisnik se štiti od prisluškivanja neovisno o točki prisluškivanja. | Uz Tor i HTTPS korisnik se štiti od prisluškivanja neovisno o točki prisluškivanja. | ||
- | ===2.3 Napadi analizom vremenskih oznaka prometa=== | + | ===2.3. Napadi analizom vremenskih oznaka prometa=== |
Ova vrsta napada se dijeli na pasivnu i aktivnu. | Ova vrsta napada se dijeli na pasivnu i aktivnu. | ||
- | U pasivnoj vrsti napada, napadač promatra vremenske oznake prometa kroz Tor mrežu. Promatranjem tih oznaka pokušava prepoznati uzorke te si vizualizirati kroz koje čvorove promet prolazi i kada. | ||
- | U aktivnoj vrsti napada, napadač mijenja | + | **Pasivno** |
+ | Napadač promatra | ||
- | ===2.4 Vlasništvo ulaznog i izlaznog čvora lanca=== | + | **Aktivno** |
+ | Napadač mijenja vremenske oznake prometa u neke oznake koje odgovaraju uzorku poznatom samo napadaču. Zatim pušta promet nazad u mrežu te na ostalim čvorovima čita vremenske oznake paketa te detektira je su li te vremenske oznake jednake njegovom uzorku. Ukoliko jesu, napadač ima znanje kroz koje čvorove promet prolazi. | ||
+ | |||
+ | ===2.4. Vlasništvo ulaznog i izlaznog čvora lanca=== | ||
Ukoliko je netko vlasnik prvog čvora nekog lanca (ulazni čvor) i zadnjeg čvora lanca (izlazni čvor) | Ukoliko je netko vlasnik prvog čvora nekog lanca (ulazni čvor) i zadnjeg čvora lanca (izlazni čvor) | ||
može vidjeti IP adresu pošiljatelja i IP adresu primatelja (prisluškivati ulaz i izlaz mreže). | može vidjeti IP adresu pošiljatelja i IP adresu primatelja (prisluškivati ulaz i izlaz mreže). | ||
Redak 97: | Redak 100: | ||
Najbolja obrana protiv ovakvog napada je distribuiranost mreže. Što je više čvorova u mreži čiji su vlasnici različiti, manja je vjerojatnost da je netko vlasnik ulaznog i izlaznog čvora | Najbolja obrana protiv ovakvog napada je distribuiranost mreže. Što je više čvorova u mreži čiji su vlasnici različiti, manja je vjerojatnost da je netko vlasnik ulaznog i izlaznog čvora | ||
- | ===2.5 | + | ===2.5. Uskraćivanje usluge=== |
- | U ovom napadu, | + | Uskraćivanje usluge (//Denial of service//) je vrsta napada |
- | Nakon ovoga drugi čvorovi koje napadač kontrolira | + | |
+ | ===2.6. Relay early traffic confirmation attack=== | ||
+ | Ćelija (//cell//) je jedinica komunikacije u tor mreži. Sastoji se od zaglavlja i tijela. Ćelije mogu biti kontrolne ili relejske. Kontrolne ćelije se koriste kada je potrebno konstruirati put. Relejske ćelije se koriste za prijenos podataka. Zaglavlja takvih ćelija su označena sa ' | ||
+ | U ovom napadu napadač kontrolira dvije vrste čvorova. Prva vrsta čvora je ona koja može biti čvor prvi čvor u nekom lancu. Druga vrsta čvora jest ' | ||
===== Zaključak ===== | ===== Zaključak ===== | ||
Napadi na Tor mrežu su mogući i moguće je izvući podatke o korisnicima Tor mreže i uslugama koje su tražili. Većina ovih napada sastoji se od komprimitiranih čvorova mreže, kontroliranja ulaznih i izlaznih čvorova od iste strane, komprimitiranih čvorova imenika i korištenja usluga koje nisu sigurne ili izlažu se protokolima koji nisu enkriptirani. | Napadi na Tor mrežu su mogući i moguće je izvući podatke o korisnicima Tor mreže i uslugama koje su tražili. Većina ovih napada sastoji se od komprimitiranih čvorova mreže, kontroliranja ulaznih i izlaznih čvorova od iste strane, komprimitiranih čvorova imenika i korištenja usluga koje nisu sigurne ili izlažu se protokolima koji nisu enkriptirani. |