Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Tor
1. Защита от анализ на трафика
чрез технологията Tor
Ангел Иванов Николов
ф.н. 11457, спец. Информатика
2. Анализ на трафика
• Процес на прихващане и изследване на съобщенията
в процеса на комуникация без знанието на
участващите страни – изпращач и получател.
• Възниква първо във военното разузнаване и
контраразузнаване
3. Анализ на трафика
и криптоанализ
Traffic analysis, not cryptanalysis, is the backbone
of communications intelligence.
Susan Landau and Whitfield Diffie
4. Анализът на трафика в
епохата на Интернет
• Атака срещу личната неприкосновеност (identity theft)
• Атака срещу портфейлите в Биткойн
• Цензуриране на съдържанието на Интернет
• Електронна търговия, новинарски сайтове
– В комбинация с бисквитки
• Подобряване на мрежовата топология на
корпоративни мрежи
5. Начини за защита от
анализ на трафика
• Прокси сървър
• Маршрутизираща система (верига от прокси сървъри)
6. Технологията Tor
• The Onion Router (лукова маршрутизираща система)
• Мрежа от свързани на щафетен принцип сървъри
• Съобщенията преминават през случайно избран път
от сървъри, наречен верига
• При преминаването по веригата съобщенията се
инкапсулират и криптират многократно
7. Механизъм на работа на Tor
1. Инсталиране на Tor клиента
– Луково прокси
– SOCKS5 протокол
– Само за приложения, работещи с TCP
– UDP не се поддържа
– Конфигуриране на приложенията (браузър, чат или биткойн
клиент) за работа с Tor клиента
10. Недостатъци на Tor
• Бавна връзка
• Засича се от някои уеб
сайтове
• ISP могат да блокират
достъпа до входящите
възли?
• Изходящите възли могат
да анализират трафика
11. Кой използва Tor?
• Военноморските сили на САЩ – за разузнаване
• Обикновените потребители – за да останат анонимни
• Журналистите – за да кореспондират с информатори
• Неправителствени организации – против цензурата
на Интернет (Electronic Frontier Foundation)
• Големи корпорации – заместител на VPN