Dieses Dokuwiki verwendet ein von Anymorphic Webdesign erstelltes Thema.
Prijevodi ove stranice:

Ovo je stara izmjena dokumenta!


Računalna forenzika na Tor-u

Sažetak

How do you write an abstract? Identify your purpose. You're writing about a correlation between lack of lunches in schools and poor grades. … Explain the problem at hand. Abstracts state the “problem” behind your work. … Explain your methods. … (Source) Save your work regularly!!! Describe your results (informative abstract only). … Abstract should be no longer that 400 words. Napomena: sadržaj na vrhu stranice generira se automatski na temelju naslova u dokumentu.

Keywords: abstract; bastract; astract; retract; tractor

Uvod

Naziv “Tor” može se odnositi na više od jednog pojma:

  1. Tor pretraživač (Tor browser)
  2. Tor mreža (Tor network)

Tor mreža je raspodijeljeni sustav kojeg čine čvorovi. Kada korisnik koristi Tor pretraživač za pretraživanje, promet tog korisnika skače (bounces) po čvorovima Tor mreže.

Tor pretraživač pomaže korisniku da ostane anoniman na internetu na način da promet korisnika skače (bounce) po čvorovima Tor mreže. Ovo omogućava korisniku da ostane anoniman obzirom da nije moguće pratiti kojoj stranici korisnik pristupa niti preko koji čvorova se dogodilo skakanje.

Unatoč tomu može se dogoditi da Tor ostavi tragove. U ovom seminaru prikazat ću neke od tih tragova

1. Način rada Tor-a

1.1. Sigurnost običnog interneta

Kada je internet bio dizajniran nije se pretjerano razmišljalo o anonimnosti i sigurnosti. Brojni protokoli (HTTP, Telnet, SMTP, IP) nisu sigurni protokoli. Podatci koji se šalju između dva računala na taj način nisu šifrirani. Napadač može čitati i mijenjati takve podatke. Riješenje ovog problema bilo je uvođenje sigurnih protokola (HTTPS, IPsec) koji će koristiti kriptografiju za zaštitu prometa između korisnika. Dodatno kriptografija će omogućiti provjeru autentičnosti poruke.

Ipak, sigurni protokoli nas ne mogu zaštititi od prisluškivanja. Napadač ne može znati sadržaj naše poruke, ali može znati tko je započeo konekciju i na koju stranicu. Dodatno putanja kojom su dva računala komunicirala je poznata. Onion routing rješava ovaj problem anonimizirajući put paketa kroz mrežu

1.2. Onion routing

Onion routing (za razliku od običnih sigurnosnih protokola) koristi višestruko enkriptiranje podataka. Ideja je da će svaki čvor u Tor mreži dekriptirati jednom podatke i poslati rezultat operacije idućem čvoru na putu. Konačno primatelj će napraviti dekriptiranje i doći do izvornih podataka. Ime Onion routing dolazi od toga što svaki čvor “guli” (peels) sloj zaštite dok se ne dođe do odredišta.

Proces slanja podataka se sastoji od idućih koraka:

  1. Izvorišni čvor odabire skup čvorova iz liste čvorova koje mu je dao “čvor imenik”.
  2. Odabrani čvorovi poslože se u lanac kojime će se poslati poruka. Kako bi se sačuvala anonimnost svaki čvor zna samo svojeg prethodnika i sljedbenika. Niti jedan čvor ne može reći je li njegov prethodnik izvorište poruke ili još jedan od čvorova u lancu. Slično tomu niti jedan čvor ne može reći je li njegov sljedbenik odredište poruke ili još jedan od čvorova u lancu. Dodatno, niti jedan čvor ne može reći koliko je čvorova u lancu niti gdje je njegov položaj u lancu.
  3. Koristeći “čvor imenik” izvornik može dohvatiti javne ključeve čvorova u lancu. Ti javni ključevi se koriste za uspostavljanje sjednice između izvorišta i nekog čvora u lancu (zajednički simetrični ključ). Izvorišni čvor će ovo napraviti za prvi čvor u lancu.
  4. Obzirom da izvorišni čvor zna samo svojeg neposrednog slijedbenika, za uspotavljanje veze sa drugim čvorom poruku mora poslati kroz prvi čvor. Ta poruka je enkriptirana javnim ključem drugog čvora tako da ju prvi čvor ne može pročitati. Jednom kada ta poruka dođe do drugog čvora, on će otvoriti sjednicu prema svojem neposrednom prethodniku - prvom čvoru. Čvor izvornik će imati poveznicu (link) na drugi čvor u obliku zajedničkog simetričnog ključa, ali neće imati vezu (connection) prema drugom čvoru.
  5. Ovo se ponavlja dok se lanac ne izgradi
  6. Izvorišni čvor enkriptira izvornu poruku ključevima u obrnutom redoslijedu (zadnje enkriptiranje se radi ključem prvog čvora)
  7. Izvorišni čvor šalje poruku prvom čvoru. Čvor koji je primio poruku koristi uspostavljeni ključ kako bi jednom dekriptirao poruku (uklonio jedan “sloj” luka)
  8. Ovo se ponavlja dok poruka ne dođe do odredišta

Iduća slika demonstrira slanje poruke kroz tri čvora. Izvorište enkriptira poruku s 3 puta, pritom koristeći ključeve C,B,A. Poruka je poslana čvoru A koji koristi ključ A i dekriptira poruku jednom. Čvor A prosljeđuje poruku čvoru B koji koristi ključ B i dekriptira poruku jednom. Čvor B prosljeđuje poruku čvoru C koji ju dekriptira koristeći ključ C i prosljeđuje poruku originalnom primatelju.

1.3. Odabir čvorova u putanji

  • Minimalna dužina lanca mora biti 3 čvora. Samo jedan čvor bi bio problem obzirom da bi mu prethodnik bio izvor i slijedbenik bi bio odredište. Uspejšan napad na taj čvor bi otkrio pošiljatelja i primatelja. Ukoliko je dužina 2 čvora, problem je onda što su ulazni čvor i izlazni čvor direktno povezani. Ne želimo da ulazni čvor u mrežu zna tko je izlazni čvor, niti želimo da izlazni čvor zna tko je ulazni čvor.
  • Niti jedan čvor ne može ući u neki lanac dva puta. Razlog ovomu je što postoji mogućnost da isti čvor bude ulaz i izlaz u mrežu. To olakšava napade na neki čvor obzirom na to da možemo koristiti napade za ulazne i izlazne čvorove na tom čvoru
  • IP adrese dvaju čvorova ne smiju imati prvih 16 bitova jednako - ne mogu pripadati istoj 16-bitnoj podmreži. Ovo je sigurnosna mjera (kao što ne želimo jedan čvor posjetiti dva puta) ne želimo posjetiti dva puta istu podmrežu

U Onion routingu anonimnost se postiže time što čvorovi znaju samo svoje neposredne prethodnike i sljedbenike. Ako neki čvor bude napadnut, nije moguće saznati čitavu putanju obzirom da ju ni taj sam čvor ne zna. Sve što napadač zna je adresa čvora kojeg prisluškuje i poruka koja je više puta enkriptirana i koja nema smisla. Dodatno, jedan čvor može sudjelovati u više lanaca gdje bi imao drukčije prethodnike i drukčije sljedbenike. Na ovaj način napadač koji vidi puno prometa ne može sa sigurnošću zaključiti da se radi o prometu jednog lanca

2. Ranjivosti Tor mreže

Jedna od stvari koja nije ranjivost Tor mreže jesu stranice koje korisnik posjećuje. Ako netko koristi Tor da bi se prijavio na Netflix, očito je da će Netflix znati povezati promet koji mu je pristupio sa podatcima za prijavu.

2.1 Napad na izlazni čvor

Izlazni čvor (zadnji u lancu) mora poslati podatke na odredište. To odredište nije unutar Tor mreže. Ako je zahtjev prema tom odredištu nesiguran, napadač će moći pročitati podatke. Premda ovo neće nužno otkriti lokaciju izvora podataka, može se dogoditi da se otkriju neki drugi podatci koji će pomoći identificirati napadača. Iduće 4 slike pokazuju što sve napadači mogu saznati u ovisnosti kakve zaštite korisnik ima (nikakvu, HTTPS, Tor, HTTPS i Tor):

2.2 Napadi analizom vremenskih oznaka prometa

U ovoj vrsti napada, napadači pregledavaju vremenske oznake prometa i postojanje poveznica između nekih računala. Promatrajući vremenske oznake i takav promet, napadač bi mogao uočiti uzorak i zaključiti nešto o protoku prometa. Ovime se smanjuje anonimnost puta i otvaraju se mogući napadi na deanonimizirane čvorove. Pokazano je da dodavanje šuma vremenskim oznakama neće spriječiti ovakve napade.

Napadač može uzeti i aktivniju ulogu kada radi napad analizom vremenskih oznaka prometa. U takvoj vrsti napada, napadač mijenja vremensku oznaku prema specifičnom uzorku (uzorak koji je napadaču poznat) i propušta promet dalje. Nakon toga će tražiti promet sa vremenskim oznakama koje odgovaraju specifičnom uzorku. Ovime je mreža deanonimizirana jer napadač može povezati krajnje točke mreže.

2.3

Poglavlje 3

Poglavlje ...

Zaključak

Literatura

racfor_wiki/racunalna_forenzika_na_tor-u.1610037936.txt.gz · Zadnja izmjena: 2024/12/05 12:23 (vanjsko uređivanje)
Dieses Dokuwiki verwendet ein von Anymorphic Webdesign erstelltes Thema.
CC Attribution-Share Alike 4.0 International
www.chimeric.de Valid CSS Driven by DokuWiki do yourself a favour and use a real browser - get firefox!! Recent changes RSS feed Valid XHTML 1.0