Naslov Kriptografija i sigurnost Onion protokola
Naslov (engleski) Cryptography and security of the onion protocol
Autor Lea Tončetić
Mentor Siniša Miličić (mentor)
Član povjerenstva Siniša Sovilj (predsjednik povjerenstva)
Član povjerenstva Siniša Miličić (član povjerenstva)
Član povjerenstva Nikola Tanković (član povjerenstva)
Ustanova koja je dodijelila akademski / stručni stupanj Sveučilište Jurja Dobrile u Puli (Fakultet informatike u Puli) Pula
Datum i država obrane 2019-09-25, Hrvatska
Znanstveno / umjetničko područje, polje i grana DRUŠTVENE ZNANOSTI Informacijske i komunikacijske znanosti Informacijski sustavi i informatologija
Sažetak S obzirom na to da se u današnje vrijeme svakodnevno koristi Internet, po nekoliko sati dnevno, potrebno se je zapitati je li pretraživanje Interneta zaista toliko bezazleno ili pak netko pokušava narušiti našu privatnost. Korištenjem Tor pretraživača korisnicima se omogućava anonimna komunikacija. Onion protokol štiti anonimnost pošiljatelja i primatelja poruke. Postoji nekoliko vrsta napada i napadača koji pokušavaju narušiti anonimnost komunikacije, neki od njih su end to end attack, napadi brojenja paketa, praćenja početka veze te napad unutar vremena prilagođenog TOR simulatora. Brojenjem paketa i vremenskom analizom provjerava se točnost simulacije u Toru. Moguće je korištenje tri različite metode : simulacije, laboratorijski eksperimenti na testnoj TOR mreži te eksperimenti na trenutnoj TOR mreži. Sve tri opisane metode su prikladne za istraživačka pitanja. Kako bi se proučila učinkovitost napada uvjerenje end to end protiv trenutne veličine Tor mreže. Eksperimenti u mreži na živo su potrebni jer samo oni mogu dati točne odgovore u pogledu stvarne mreže. Napadi end to end mogu se proučiti jednostavnim postavljanjem dva TOR čvora, ulaznog i izlaznog čvora te usmjeravanje vlastitog klijentskog prometa preko oba čvora. Implementirani su brojni napadi. Rezultat napada omogućava ispravnu demonstraciju TOR simulacije. Što je veći promet, biti će i veće kašnjenje po mreži.
Sažetak (engleski) Considering that the Internet is being used on a daily basis nowadays, for several hours a day, it is to ask if the internet search is really that harmless or if someone is trying to violate our privacy. It’s really important to think about privacy problems. Using Tor search engines allow users to communicate anonymously. Onion protocol protects the anonymity of the sender and receiver of messages. There are several types of attackers and attackers who have tried to compromise the anonymity of communications, some of them have gone into the ultimate attack, attacked packet numbers, tracked the start of a connection, and attacked within the time adapted to the TOR simulator. Packet counts and time analyzes have verified the accuracy of Tor simulations. Three different methods can be used: simulations, laboratory experiments on the test TOR network, and experiments on the current TOR network. All three methods described are appropriate for research questions. To study the effectiveness of an end-to-end assurance attack against the current size of the Tor network. Live network experiments are needed because only they can give correct answers regarding the real network. End-to-end attacks can be explored by simply deploying two TOR nodes, an inbound and an outbound node, and routing your own client traffic across both nodes. Numerous attacks have been implemented. The result of the attack allows a proper demonstration of the TOR simulation. The higher the traffic, the greater the delay in the network.
Ključne riječi
Onion protokol
TOR
timing attack
end to end attack
anonimity
Ključne riječi (engleski)
Onion protokol
TOR
timing attack
end to end attack
anonymity
Jezik hrvatski
URN:NBN urn:nbn:hr:137:488874
Studijski program Naziv: Informatika; smjerovi: Informatika i Nastavni smjer informatike Smjer: Informatika i Nastavni smjer informatike Vrsta studija: sveučilišni Stupanj studija: diplomski Akademski / stručni naziv: MAGISTAR/MAGISTRA INFORMATIKE - MAG.INF. (MAG.INF.)
Vrsta resursa Tekst
Način izrade datoteke Izvorno digitalna
Prava pristupa Otvoreni pristup
Uvjeti korištenja
Datum i vrijeme pohrane 2019-11-21 08:29:46