Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/35551
Назва: Розробка програмного засобу захисту від атак на користувача в системі Tor
Інші назви: User security package development against cyberattacks in Tor system
Автори: Багрій, Олександр Романович
Bahrii, Oleksandr Romanovich
Бібліографічний опис: Багрій О. Р. Розробка програмного засобу захисту від атак на користувача в системі Tor : кваліфікаційна робота бакалавра за спеціальністю „125 — кібербезпека“ / О. Р. Багрій. — Тернопіль : ТНТУ, 2021. — 82 с.
Дата публікації: чер-2021
Дата подання: чер-2021
Дата внесення: 25-чер-2021
Країна (код): UA
Місце видання, проведення: Тернопільський національний технічний університет імені Івана Пулюя
Науковий керівник: Загородна, Наталія Володимирівна
Zagorodna, Nataliya Volodymyrivna
УДК: 004.056
Теми: цибулева маршрутизацiя
Tor
атаки
аналiз трафiку
cпocoби прoтидiї
деанoнiмiзацiя
затримки
onion routing
tor
attacks
traffic analysis
methods of counteraction
deanonimization
delays
Кількість сторінок: 82
Короткий огляд (реферат): Кваліфікаційна робота присвячена дocлiдженню принципiв цибулевoї маршрутизацiї, механiзмiв cиcтеми Tor, атак на анoнiмнicть кoриcтувача в cиcтемi та cпocoбiв прoтидiї ним та рoзрoбка рiшень, якi дoпoмoжуть запoбiгти найбiльш пoпулярним iз цих атак. Механiзм, щo викoриcтoвуєтьcя у данiй рoбoтi, дoзвoляє забезпечити збiльшення анoнiмнocтi в cиcтемi Tor. Тoму це актуальнo для кoриcтувачiв, якi викoриcтoвують cиcтему Tor, щoб забезпечити збiльшення анoнiмнocтi прoти атак типу аналiзу трафiку й чаcу. Дана рoбoта мicтить oпиc цибулевoї маршрутизацiї та cиcтеми Tor, oгляд icнуючих атак та cпocoби прoтидiї ним. У хoдi рoбoти oтриманo прoграмне рiшення для дoдавання затримoк при пocиланнi та прийняттi пакетiв, яке вiдрiзняєтьcя викoриcтанням криптoграфiчнoгo генератoра пcевдoвипадкoвих чиcел при фoрмуваннi величин затримoк. У пoдальшoму, oтриманий результат у виглядi прoграмнoгo рiшення мoжна викoриcтoвувати забезпечення пiдвищення анoнiмнocтi в мережi Tor.
The qualification thesis is devoted the work is to study the principles of onion routing, the mechanisms of the Tor system, and attacks on the anonymity of the user in the system and mathods to counteract it, and develop solutions that will help prevent the most popular of these attacks. The mechanism used in this work allows to increasing the anonymity in the Tor system. There is why it is important for users who use the Tor system to increase the anonymity against of attacks such as traffic analysis and time analysis. This work contains a description of onion routing and Tor systems, an overview of existing attacks, and methods to counteract it. In the course of work, a software solution obtained to add delays in the sending and acceptance of packets, what differs in use cryptographic pseudorandom number generator in the formation of delays values. In the future, the resulting result in the form of a software solution can be using to increase the anonymity of the Tor network.
Зміст: Перелiк умoвних пoзначень, cимвoлiв, oдиниць, cкoрoчень i термiнiв...7 Вcтуп...8 1 Цибулева маршрутизацiя і Tor...9 1.1 Oгляд технoлoгiй...11 1.2 Евoлюцiя цибулевoї маршрутизацiї...12 1.3 Tor...15 Виcнoвки дo рoздiлу 1...19 2 Атаки на Tor та метoди прoтидiї ним...20 2.1 Категoрiї атак...20 2.2 Нoвi атаки на Tor...22 2.3 Мoдель загрoз для cиcтеми Tor...34 Виcнoвки дo рoздiлу 2...35 3 Прoграмне рiшення дoдавання випадкoвих затримoк в cиcтемi Tor...36 3.1 Теoретичнi ocнoви...36 3.2 Практичнi ocнoви...41 Виcнoвки дo рoздiлу 3...48 4 Безпека життєдіяльності, основи охорони праці ...49 4.1 Надзвичайні ситуації: визначення причини, класифікація...49 4.2 Контроль за станом охорони праці...50 Виcнoвки...55 Перелiк джерел пocилань...56 Дoдатoк А Кoнфiгурацiйнi файли вiртуальнoї машини...63 Дoдатoк Б Прoграмний кoд...69
URI (Уніфікований ідентифікатор ресурсу): http://elartu.tntu.edu.ua/handle/lib/35551
Власник авторського права: „© Багрій Олександр Романович, 2021“
Перелік літератури: 1. Tor: The Second-Generation Onion Router / R. Dingledine, N. Mathewson, P. Syverson. – 2004. URL: https://svn.torproject.org/svn/projects/design-paper/tor-design.pdf (дата звернення 15.05.2021). 2. A Peel of Onion / Paul Syverson. – 2011. URL: https://www.acsac.org/2011/program/keynotes/syverson.pdf (дата звернення 15.05.2021). 3. Onion routing. URL: http://www.onion-router.net/ (дата звернення 15.05.2021). 4. Tor. URL: http://www.torproject.org/ (дата звернення 15.05.2021). 5. Tor Metrics. URL: https://metrics.torproject.org/ (дата звернення 15.05.2021). 6. Low-Resource Routing Attacks Against Tor/ [K. Bauer, D. McCoy, D. Grunwald та ін.]. – 2007. URL: https://www.freehaven.net/anonbib/cache/bauer:wpes2007.pdf (дата звернення 15.05.2021). 7. A Stealthy Attack Against Tor Guard Selection / Q. Li, P. Liu, Z. Qin. – 2015. URL:https://pdfs.semanticscholar.org/973a/3ad736c743cb50eacccbfb03e275f8ed2e 10.pdf (дата звернення 16.05.2021). 8. Recent Attacks On Tor / Juha Salo. – 2010. URL: http://www.cse.hut.fi/en/publications/B/11/papers/salo.pdf (дата звернення 17.05.2021). 9. Tor Network Status: TorStatus. URL: https://torstatus.blutmagie.de/ (дата звернення 16.05.2021). 10. Analyzing the Effectiveness of Passive Correlation Attacks on the Tor Anonymity Network / Sam DeFabbia-Kane. – 2011. URL: https://pdfs.semanticscholar.org/17a6/736b5b8d9a2e516adbebb338e3265681 b1c9.pdf (дата звернення 20.05.2021). 11. Probabilistic Analysis of Onion Routing in a Black-box Model / J. Feigenbaum, A. Johnson, P. Syverson. – 2012. URL:https://www.ohmygodel.com/publications/wpes08- feigenbaum.pdf (дата звернення 19.05.2021). 12. Compromising Anonymity Using Packet Spinning / [V. Pappas, E. Athanasopoulos, S. Ioannidis та ін.]. – 2008. URL: https://www.freehaven.net/anonbib/cache/torspinISC08.pdf (дата звернення 20.05.2021). 13. On the Effectiveness of Traffic Analysis Against Anonymity Networks Using Flow Records / [S. Chakravarty, M. V. Barbera, G. Portokalidis та ін.]. – 2014. URL: https://www.freehaven.net/anonbib/cache/nfattackpam14.pdf (дата звернення 20.05.2021). 14. Low-Cost Traffic Analysis of Tor / S. J. Murdoch, G. Danezis. – 2005. – URL: https://www.cs.ucy.ac.cy/courses/EPL682/papers/anon-2.pdf (дата звернення 20.05.2021). 15. A New Cell Counter Based Attack Against Tor / [Z. Ling, J. Luo, W. Yu та ін.]. – 2009. URL: http://web.cse.ohio-state.edu/~xuan.3/papers/09_ccs_llyfxj.pdf (дата звернення 20.05.2021). 16. Browser-Based Attacks on Tor / T.Abbott, K. Lai, M. Lieberman, E. Price. – 2007. URL: https://www.freehaven.net/anonbib/cache/abbott-pet2007.pdf (дата звернення 22.05.2021). 17. A Practical Con-gestion Attack on Tor Using Long Paths / N. S. Evans, R. Dingledine, C. Grothoff. – 2009. URL: https://www.freehaven.net/anonbib/cache/congestion- longpaths.pdf (дата звернення 22.05.2021). 18. How Much Anonymity does Network Latency Leak? / N. Hopper, E. Y. Vasserman, E. Chan-Tin. – 2010. URL: https://www-users.cs.umn.edu/~hoppernj/ccs-latency-leak.pdf (дата звернення 22.05.2021). 19. Passive-Logging Attacks Against Anonymous Communications Systems / M.Wright, M. Adler, B. N. Levine, C. Shields. – 2008. URL: http://people.cs.georgetown.edu/~clay/research/pubs/wright-tissec-2008.pdf (дата звернення 25.05.2021). 20. AS-awareness in Tor Path Selection / M. Edman, P. Syverson. – 2009. URL: https://www.freehaven.net/anonbib/cache/DBLP:conf/ccs/EdmanS09.pdf (дата звернення 25.05.2021). 21. Large Scale Simulation of Tor: Modelling a Global Passive Adversary / G. Gorman, S. Blott. – 2007. URL: https://pdfs.semanticscholar.org/b3e8/7f8d290ac9f38e9321fac7e94c1e74b62e 6a.pdf (дата звернення 25.05.2021). 22. On the risks of serving whenever you surf: Vulnerabilities in Tor’s blocking resistance design [Електронний ресурс] / J. McLachlan, N. Hopper. – 2009. – Режим доступу до ресурсу: https://www.freehaven.net/anonbib/cache/wpes09-bridge-attack.pdf. 23. One Bad Apple Spoils the Bunch: Exploiting P2P Applications to Trace and Profile Tor Users / [S. Le Blond, P. Manils, A. Chaabane та ін.]. – 2011. URL: https://arxiv.org/pdf/1103.1518.pdf (дата звернення 28.05.2021). 24. A potential HTTP-based application-level attack against Tor / X.Wang, J. Luo, M. Yang, Z. Ling. – 2011. URL: http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.710.6952&rep=rep 1&type=pdf (дата звернення 28.05.2021). 25. CellFlood: Attacking Tor Onion Routers on the Cheap / [M. Barbera, V. Kemerlis, V. Pappas та ін.]. – 2013. URL: https://www.freehaven.net/anonbib/cache/esorics13-cellflood.pdf (дата звернення 28.05.2021). 26. Peeling back the layers of Tor with EgotisticalGiraffe. - 2013. URL: http://media.encrypted.cc/files/nsa/egotisticalgiraffe-guardian.pdf (дата звернення 01.06.2021). 27. Attacking Tor: how the NSA targets users' online anonymity / Paul Schneier. – 2013. URL: https://www.theguardian.com/world/2013/oct/04/tor-attacks-nsa-users-online- anonymity (дата звернення 01.06.2021). 28. The Sniper Attack: Anonymously Deanonymizing and Disabling the Tor Network / R.Jansen, F. Tschorsch, A. Johnson, B. Scheuermann. – 2014. URL: https://www.freehaven.net/anonbib/cache/sniper14.pdf (дата звернення 01.06.2021). 29. New Tor Denial of Service Attacks and Defenses. – 2014. URL: https://blog.torproject.org/new-tor- denial-service-attacks-and-defenses (дата звернення 01.06.2021). 30. On the Effectiveness of Traffic Analysis Against Anonymity Networks Using Flow Records / [S. Chakravarty, M. Barbera, G. Portokalidis та ін.]. – 2014. URL: https://www.freehaven.net/anonbib/cache/nfattackpam14.pdf (дата звернення 01.06.2021). 31. Tor security advisory: "relay early" traffic confirmation attack. – 2014. URL: https://blog.torproject.org/tor-security-advisory-relay-early-traffic-confirmatio n-attack (дата звернення 01.06.2021). 32. Circuit Fingerprinting Attacks: Passive Deanonymization of Tor Hidden Services / [A. Kwon, M. AlSabah, D. Lazar та ін.]. – 2015. URL: https://www.usenix.org/system/files/conference/usenixsecurity15/sec15paper-kwon.pdf (дата звернення 01.06.2021). 33. Traffic correlation using netflows. – 2014. URL: https://blog.torproject.org/traffic-correlation-using- netflows (дата звернення 01.06.2021). 34. Oracle VM VirtualBox Overview. URL: http://www.oracle.com/us/technologies/virtualization/oracle-vm- virtualbox-overview-2981353.pdf (дата звернення 01.06.2021). 35. Ferguson N. Cryptography Engineering / N. Ferguson, B. Schneier, T. Kohno. – 2010. URL: http://the- eye.eu/public/Books/HumbleBundle/cryptography_engineering_design_princi ples_and_practical_applications.pdf (дата звернення 01.06.2021). 36. Testing Random Number Generators / Dan Biebighauser. – 2000. URL: http://www- users.math.umn.edu/~garrett/students/reu/pRNGs.pdf (дата звернення 01.06.2021). 37. Fortuna: Cryptographically Secure Pseudo-Random Number Generation In Software And Hardware / R.McEvoy, J. Curran, P. Cotter, C. Murphy. 2006.URL:https://www.researchgate.net/publication/215858122_Fortuna_Cryptographic (дата звернення 06.06.2021). 38. STATISTICAL PROPERTIES OF PSEUDORANDOM SEQUENCES / Ting Gu. – 2016. URL: https://uknowledge.uky.edu/cs_etds/44/ (дата звернення 06.06.2021). 39. Statistical dependence: Beyond Pearson’s ρ / D. Tjøstheim, H. Otneim, B. Støve. – 2018. URL: https://arxiv.org/pdf/1809.10455.pdf (дата звернення 06.06.2021). 40. How to modify general TCP/IP traffic on the fly with Trudy / Tomas Susanka. – 2017. URL: https://blog.susanka.eu/how-to-modify-general-tcp-ip-traffic-on-the-fly-with- trudy/ (дата звернення 06.06.2021). 41. Trudy / Kelby Ludwig. – 2017. URL: https://github.com/praetorian-code/trudy (дата звернення 06.06.2021). 42. Palat J. Introducing Vagrant / Jay Palat. – 2012. URL: https://www.linuxjournal.com/content/introducing-vagrant (дата звернення 06.06.2021). 43. MITM-VM / Kelby Ludwig. – 2016. URL: https://github.com/praetorian-code/mitm-vm (дата звернення 06.06.2021). 44. Fortuna / Jochen Voss. – 2013. URL: https://github.com/seehuhn/fortuna (дата звернення 06.06.2021). 45. Zhyrovetsky, V., Kovalyuk, B., Mocharskyi, V., Nikiforov, Y., Onisimchuk, V., Popovych, D., Serednytski, A. Modification of structure and luminescence of ZnO nanopowder by the laser shock-wave treatment (2013) Physica Status Solidi (C) Current Topics in Solid State Physics, 10 (10), pp. 1288-1291. URL: https://www.scopus.com/inward/record.uri?eid=2-s2.0-84885839967&doi=10.1002%2fpssc.201200889&partnerID=40&md5=287d09fff92386b92195d1d04be83ac2 (дата звернення 06.06.2021). 46. Надзвичайні ситуації та їх класифікація. URL: https://ru.osvita.ua/vnz/reports/bjd/22895/ (дата звернення 12.06.2021). 47. Класифікація надзвичайних ситуацій. URL: http://dktb.if.ua/media/com_lazypdf/pdf/Klasyfikacija%20nadzvychajnyh%20sytuacij.pdf (дата звернення 12.06.2021). 48. Надзвичайна ситуація. URL: https://uk.wikipedia.org/wiki/Надзвичайна_ситуація (дата звернення 12.06.2021). 49. Закон України “Про охорону праці”. URL: https://zakon.rada.gov.ua/laws/show/2694-12#Text (дата звернення 12.06.2021). 50. Державне управління охорони праці. URL: http://www.ztec.com.ua/ztec/e-lib/Охорона%20праці/Тема%203%20Держ%20управління%20ОП.pdf (дата звернення 12.06.2021). 51. Ступеневий контроль за станом охорони праці. URL: https://oppb.com.ua/news/stupenevyy-kontrol-za-stanom-ohorony-praci (дата звернення 12.06.2021). 52. Контроль за станом охорони праці на підприємстві. URL: https://ubr.ua/labor-market/ukrainian-labor-market/kontrol-za-stanom-ohoroni-praci-na-pidpriemstvi-69656 (дата звернення 12.06.2021).
Тип вмісту: Bachelor Thesis
Розташовується у зібраннях:125 — Кібербезпека (бакалаври)

Файли цього матеріалу:
Файл Опис РозмірФормат 
Dyp_Bahrii_2021.pdfкваліфікаційна робота1,24 MBAdobe PDFПереглянути/відкрити
Avtorska_Bahrii_2021.pdfавторська довідка301,89 kBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора