1 / 9

Tor

Tor. Štěpán Mračko. Tor. 2004, U. S. Naval Research Laboratory 500 000 uživatelů denn ě Využívají × z neužívají Síť virtuálních tunelů Ochrana před analýzou provozu. Tor – jak to funguje?. Klient vytváří obvod

espen
Download Presentation

Tor

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Tor Štěpán Mračko

  2. Tor • 2004, U. S. Naval ResearchLaboratory • 500 000 uživatelůdenně • Využívají × zneužívají • Síť virtuálních tunelů • Ochrana před analýzou provozu

  3. Tor – jak to funguje? • Klient vytváří obvod • 4 komponenty: klient, server, onionroutery (3 typy), adresářové servery • Buňky = data o velikosti 512B • Onion Proxy šifruje data (symetrický klíč pro každý router) • Každý uzel obvodu zná pouze svého předchůdce a následovníka

  4. Tor - jak to funguje?

  5. Tor – jak to funguje? • M…zpráva • K…symetrický klíč sjednaný mezi OP Alice a i-tým routerem R • Router Ri dešifruje zprávu jeho obdrženým klíčem Ki

  6. Specifikace protokolu Tor • 128-bitová AES proudová šifra v counter módu • RSA s 1024 bitovými klíči a pevně daným exponentem 65537 • Pro „ntor“ handshake je použita Curve25519 • Diffie-Hellmanův protokol • Hashovací funkce SHA-1

  7. Tor - útoky • Založené na počítání buněk – vložení signálu do TCP toku od Boba • CellFlood – „zaplavení“ onionrouteru • Fingerpriting útok

  8. Tor - alternativy • Vysokolatenční systémy (Mixmaster, Mixminion) – anonymní surfování není možné • PerfectPrivacy (komerční řešení) • JonDonym • I2P – komunikace v rámci jejich sítě • Freenet

  9. Děkuji za pozornost.

More Related