110 likes | 336 Views
Tor. Štěpán Mračko. Tor. 2004, U. S. Naval Research Laboratory 500 000 uživatelů denn ě Využívají × z neužívají Síť virtuálních tunelů Ochrana před analýzou provozu. Tor – jak to funguje?. Klient vytváří obvod
E N D
Tor Štěpán Mračko
Tor • 2004, U. S. Naval ResearchLaboratory • 500 000 uživatelůdenně • Využívají × zneužívají • Síť virtuálních tunelů • Ochrana před analýzou provozu
Tor – jak to funguje? • Klient vytváří obvod • 4 komponenty: klient, server, onionroutery (3 typy), adresářové servery • Buňky = data o velikosti 512B • Onion Proxy šifruje data (symetrický klíč pro každý router) • Každý uzel obvodu zná pouze svého předchůdce a následovníka
Tor – jak to funguje? • M…zpráva • K…symetrický klíč sjednaný mezi OP Alice a i-tým routerem R • Router Ri dešifruje zprávu jeho obdrženým klíčem Ki
Specifikace protokolu Tor • 128-bitová AES proudová šifra v counter módu • RSA s 1024 bitovými klíči a pevně daným exponentem 65537 • Pro „ntor“ handshake je použita Curve25519 • Diffie-Hellmanův protokol • Hashovací funkce SHA-1
Tor - útoky • Založené na počítání buněk – vložení signálu do TCP toku od Boba • CellFlood – „zaplavení“ onionrouteru • Fingerpriting útok
Tor - alternativy • Vysokolatenční systémy (Mixmaster, Mixminion) – anonymní surfování není možné • PerfectPrivacy (komerční řešení) • JonDonym • I2P – komunikace v rámci jejich sítě • Freenet