1 Tor, en snabb presentation Linus Nordberg Ilja Hallberg Torprojektet https://torproject.org/

Slides:



Advertisements
Liknande presentationer
Att förstå anonymiteten (översättning från
Advertisements

Wikinggruppen Presentation av ”WIKING SMS” – Effektivisera din verksamhet.
1 Sociala medier inom juridiken Mark Klamberg, doktorand.
Serverkampanj för mellanmarknaden – genom partnerpresentation: Bild endast för presentatör: visa inte Talare: Partner Presentationens titel: Kraften att.
Att söka och förvalta kunskap
Designprocessen Idé Research Presentation Omarbetning
På kik kommunicerar man genom att chatta och skicka bilder till varandra gratis var man än befinner sig förutsatt att man har internet. Har man en video.
INFINITE96BLOG PRESENTATION. ÄGARE JAG HETER DEMAN JAG HAR EN PASSION FÖR SKÖNHET OCH VILL HJÄLPA ANDRA NÅ SINA FULLA SKÖNHET POTENTIAL. DÄRFÖR ÖPPNADE.
Behövs det pengar? Byteshandel.
Journalister har ofta kontakt med forskare
2007 Microsoft Office System - Klienten Pontus Haglund Mid Market Solutions Specialist Microsoft AB.
Mobila Lösningar— Exchange Server 2003 Patrick Hvid Kerfi AB Patrick Hvid Kerfi AB.
En introduktion till Datakommunikation och Säkerhetstänkande
Framtida modell för informationsutbyte Anders Berghman.
Vad är bloggar? Trendbaren Att känna igen en blogg 1. Senaste inlägget överst 2. Permalänkar 3. Prenumerera på uppdateringar ©2005.
Lag och rätt V
Startbild 1. Afrikas digitala resurser – Hur länge finns de kvar? Åsa Lund Moberg 2.
Visionary solutions, provided with care.
Barn som far illa Region Skåne
Hur ser världen ut - och vad vill ÅAB vara i den? margita vainio
1969 – Bell Labs Multics utvecklas men läggs ner Thompson & Ritchie skapar Unics (senare Unix) för att spela Space Traveler.
Professor och forskningschef bodahlbom.se aktivering.se sust.se Staying Alive Bo Dahlbom.
18-21 augusti 2004 Sociala media för statistik Hur kan nationella statistikbyråer utnyttja sociala medier för intern och extern kommunikation? Omvärldsbevakning.
SWEDISH AGENCY FOR ECONOMIC AND REGIONAL GROWTH Enterprise Europe Network 1 -Rådgivning som tar Europa till företagen Christina Lugnet GD, Tillväxtverket.
Upplägget av delkursen massmedia:
Det lyhörda nätet Att lyssna och lyssnas till på nätet Metamatrix
Dagens schema:  Gå igenom dagens schema  Snabb genomgång av föregående lektion  Dagens fråga som ska besvaras: Hur ser lagstiftning och etiska regler.
Datorer och privat säkerhet (privacy). Innehåll Handel på internet Risker som en användare utsätt för på internet Hur man skyddar sig från attacker Hur.
SUSEC/Kalmar 26 april 061 BOF - Nätsäkerhet -Segmentering av nät/firewall/exponering -Autenticering -Avlyssning/kryptering – kom vi inte att prata mycket.
Care of Measuring cluster effects Gör EU:s strukturfonder någon nytta? Hur kan resultaten mätas? Varför blir det resultat?
Christoffers Clothing Company
Modul 6 Använda Internet för arbete och lärande. Inlärningsmål  6.1 Identifiera metoder för att få åtkomst till Internet.  6.2 Använda webbläsare för.
Breddtjänster - ett nytt skede i IT-politiken IT-kommissionen och Region Skåne Lund 26 september 2002.
CHALMERS Computer Engineering MonNet A project for network and traffic monitoring Tomas Olovsson Inst. för Datorteknik Chalmers Tekniska Högskola.
Etik och moral Vad är rätt och fel?.
Moderaternas Web och Web 2.0 Hanif Bali & Petter Larsson.
Minirapport: Mentor4Research 2007 Forskare: Erik Lindahl Center for Biomembrane Research Stockholms Universitet Mentor: Elisabeth Lindner Octapharma AB.
References, search, databases Thur i Milos Pernilla Andersson, librarian.
Vem lyssnar på Vem? Joakim von Braun Säkerhetsrådgivare, HPS Allmänna Förvarsföreningen
Elektronisk handel Trender och projekt Denna presentation finns tillgänglig [.pdf] på: anvnamn:ausys lösenord: statt Nicklas.
Dokument Process (DP) Metadata Ett standardiseringssamarbete för att: Att effektivisera åtkomst till verksamhetsdokument mellan och inom organisationer.
Yttrandefrihet i Sverige.
BIG DATA. Så här går det till : Varje webbplatsbesök används för att bygga upp en personlig profil. Den kan innehålla information om personliga intressen,
Viktiga dokument (ej licenser) - Vem skrev vad? Skall man behöva läsa det? Copyright © 2006, 2007, 2008 Marcus Rejås Rejås Datakonsult Jag ger härmed rätten.
DESIGNPROJEKT Fas 1: Research. INNEHÅLL ●Uppdragsgivare ●Organisation ●Kommunikation ●Fördjupad info ●Primära- och sekundära källor ●Omvärld ●Branschspecifika.
SACS är det svenska affärsnätverket för aktörer som nationellt och internationellt säljer varor och tjänster inom civil säkerhet Vad är SACS ?
Lag och rätt. Vad är…  Regler När använder vi dem? Exempel?  NormVad är normer? Exempel?  LagNär används lagen? Exempel?
© CGI Group Inc Security roles – genomgång AXUG Anna Ryding, Business Consultant, Microsoft Dynamics AX
Licenser del 2 och Produktutvärderingar - Och lite annat som vanligt Copyright © 2006, 2007 Marcus Rejås Rejås Datakonsult Jag ger härmed rätten till alla.
OSS och Ekonomi - Finns det ekonomi OSS? Copyright © 2006, 2007 Marcus Rejås Rejås Datakonsult Jag ger härmed rätten till alla att nyttja denna presentation.
Av: Förnamn Efternamn Datum: 20ÅÅ-MM-DD Klicka för att infoga bild. Sök på Google och välj Bilder>Sökverktyg>Alla Storlekar>Stor För att justera bilden.
Rejås 1 (17) – Fri programvara är enkelt Datakonsult Marcus Rejås OSS och Ekonomi - Finns det ekonomi.
Karlstads universitet MKV IKT projekt Paola sartoretto
GDPR - General Data Protection Regulation
Vägledning 5 steg för att följa Dataskyddsförordningen
Grants office inforMation
Dataskydd En prioriterad fråga.
Att våga där men inte här! Om tonen på nätet.
Marknadsföringens källor
36 % 56 % Källa: IDC Visste ni….det finns studier som visar att en anställd lägger 36% av sin arbetstid på att leta efter och sammanställa information,
Politisk kommunikation I
Malmö Innovationsarena
User generated content
Dataskyddsförordningen – Small picture
Klas Gustafsson Vice VD Tekniska Verken i Linköping AB
Automated and sustainable IT
När systemen aldrig någonsin får stanna
Rättigheter = s. 20.
Våra medier.
I den här uppgiften får du upp till ett
Presentationens avskrift:

1 Tor, en snabb presentation Linus Nordberg Ilja Hallberg Torprojektet

2 Vad är Tor? ● Anonymitet på och full åtkomst till internet: 1. programvara, 2. infrastruktur, 3. protokoll ● Öppen källkod, fritt tillgängligt, öppen utvecklingsprocess. ● En grupp forskare, programutvecklare, användare och nätoperatörer. ● Finansiering: US DoD, Internews, Electronic Frontier Foundation, SIDA, Voice of America, Google, NLnet, Human Rights Watch...

3 ● En amerikansk icke- vinstdrivande organisation: ● 501(c)(3) non-profit organization dedicated to the research and development of tools for online anonymity and privacy The Tor Project, Inc.

4 Tor har uppskattningsvis fler än dagliga användare

5 Anonymitet betyder olika saker för olika användare Anonymitet? Privatpersoner “Det innebär personlig integritet!”

6 Anonymitet betyder olika saker för olika användare Anonymitet? Privatpersoner Företag “Det innebär nätverkssäkerhet!” “Det innebär personlig integritet!”

7 Anonymitet betyder olika saker för olika användare Anonymitet? Privatpersoner Företag “Det innebär nätverkssäkerhet!” “Det innebär personlig integritet!” Myndigheter “Det innebär skydd mot trafikanalys!”

8 Anonymitet betyder olika saker för olika användare Anonymitet? Privatpersoner Myndigheter Företag “Det innebär skydd mot trafikanalys!” “Det innebär nätverkssäkerhet!” “Det innebär personlig integritet!” Blockerade användare “Det innebär att internet är tillgängligt!”

9 Endast kryptering skyddar inte mot trafikanalys Alice Bob

10 Sjuka Alice Söktjänster Vårdguiden.se Netdoktor.se Privatpersoner vill inte vara övervakade

11 Alice 8 år Webbtjänster Privatpersoner vill inte vara övervakade

12 Bloggaren Alice Bloggsajt Privatpersoner vill inte vara övervakade

13 Anställda Alice Söktjänster Vårdguiden.se Netdoktor.se Privatpersoner vill inte vara övervakade

14 Konsumenten Alice Amazon.com Cdon.se Bokus.com Prisjakt.nu Pricerunner.se Privatpersoner vill inte vara övervakade

15 Alice AB Konkurrent Företag vill skydda sin informationshantering

16 Alice AB Söktjänster Underleverantörer Kunder Massmedia Branschanalytiker Företag vill skydda sin informationshantering

17 Polisen Alice Misstänkte Bob Rättsväsendet behöver anonymitet i sin verksamhet

18 Polisen Alice Bob, säljer olagliga droger Rättsväsendet behöver anonymitet i sin verksamhet

19 Polisen Alice Bob Corleone Rättsväsendet behöver anonymitet i sin verksamhet

20 Vittnet Alice Polisens tipslåda Rättsväsendet behöver anonymitet i sin verksamhet

21 Alice med skyddad identitet Dagstidningar Internetbutiker Webbforum Rättsväsendet behöver anonymitet i sin verksamhet

22 Ambassadör Alice, utomlands UD, Stockholm Myndigheter behöver anonymitet för sin säkerhet

23 Agent Alice Försvarsmakten.se Myndigheter behöver anonymitet för sin säkerhet

24 Uppgiftslämnaren Alice Journalisten Bob Journalister och uppgiftslämnare behöver Tor för sin säkerhet

25 Journalisten Alice Suspekt företag Journalister och uppgiftslämnare behöver Tor för sin säkerhet

26 Censurerade Alice Filtrerad webbsajt Journalister och uppgiftslämnare behöver Tor för sin säkerhet

27 Dissidenten Alice Övervakad webbsajt Journalister och uppgiftslämnare behöver Tor för sin säkerhet

28 De enklare skyddssystemen använder endast ett relä Bob2 Bob1 Bob3 Alice2 Alice1 Alice3 Relä E(Bob3,“X”) E(Bob1, “Y”) E(Bob2, “Z”) “Y” “Z” “X” (T.ex. dold.se eller ipredator.se)

29 De enklare skyddssystemen lägger alla ägg i en korg Bob2 Bob1 Bob3 Alice2 Alice1 Alice3 E(Bob3,“X”) E(Bob1, “Y”) E(Bob2, “Z”) “Y” “Z” “X”

30 Ett ensamt relä är också ett attraktivt mål Bob2 Bob1 Bob3 Alice2 Alice1 Alice3 Relä E(Bob3,“X”) E(Bob1, “Y”) E(Bob2, “Z”) “Y” “Z” “X” Avlyssning och tidmätning på trafiken röjer vilka som kommunicerar med varandra

31 Skapa istället infrastruktur med flera reläer Bob Alice R1 R2 R3 R4 R5

32 Ett knäckt förstahopp ser att Alice pratar men inte med vem Bob Alice R2 R3 R4 R5 R1

33 Ett knäckt sistahopp ser att någon pratar med Bob men inte vem Bob Alice R1 R2 R4 R5 R3

34 Först är tunnelskyddet tre lager tjockt, varje relähopp skalar bort ett lager, “onion routing” R1 R2 R3 R4 R5 Alice Bob1 Bob2

35

36

37

38

39 Frågor?