Ladda ner presentationen
Presentation laddar. Vänta.
Publicerades avKarolina Ekström
1
1 Tor, en snabb presentation Linus Nordberg Ilja Hallberg Torprojektet https://torproject.org/
2
2 Vad är Tor? ● Anonymitet på och full åtkomst till internet: 1. programvara, 2. infrastruktur, 3. protokoll ● Öppen källkod, fritt tillgängligt, öppen utvecklingsprocess. ● En grupp forskare, programutvecklare, användare och nätoperatörer. ● Finansiering: US DoD, Internews, Electronic Frontier Foundation, SIDA, Voice of America, Google, NLnet, Human Rights Watch...
3
3 ● En amerikansk icke- vinstdrivande organisation: ● 501(c)(3) non-profit organization dedicated to the research and development of tools for online anonymity and privacy The Tor Project, Inc.
4
4 Tor har uppskattningsvis fler än 400 000 dagliga användare
5
5 Anonymitet betyder olika saker för olika användare Anonymitet? Privatpersoner “Det innebär personlig integritet!”
6
6 Anonymitet betyder olika saker för olika användare Anonymitet? Privatpersoner Företag “Det innebär nätverkssäkerhet!” “Det innebär personlig integritet!”
7
7 Anonymitet betyder olika saker för olika användare Anonymitet? Privatpersoner Företag “Det innebär nätverkssäkerhet!” “Det innebär personlig integritet!” Myndigheter “Det innebär skydd mot trafikanalys!”
8
8 Anonymitet betyder olika saker för olika användare Anonymitet? Privatpersoner Myndigheter Företag “Det innebär skydd mot trafikanalys!” “Det innebär nätverkssäkerhet!” “Det innebär personlig integritet!” Blockerade användare “Det innebär att internet är tillgängligt!”
9
9 Endast kryptering skyddar inte mot trafikanalys Alice Bob
10
10 Sjuka Alice Söktjänster Vårdguiden.se Netdoktor.se Privatpersoner vill inte vara övervakade
11
11 Alice 8 år Webbtjänster Privatpersoner vill inte vara övervakade
12
12 Bloggaren Alice Bloggsajt Privatpersoner vill inte vara övervakade
13
13 Anställda Alice Söktjänster Vårdguiden.se Netdoktor.se Privatpersoner vill inte vara övervakade
14
14 Konsumenten Alice Amazon.com Cdon.se Bokus.com Prisjakt.nu Pricerunner.se Privatpersoner vill inte vara övervakade
15
15 Alice AB Konkurrent Företag vill skydda sin informationshantering
16
16 Alice AB Söktjänster Underleverantörer Kunder Massmedia Branschanalytiker Företag vill skydda sin informationshantering
17
17 Polisen Alice Misstänkte Bob Rättsväsendet behöver anonymitet i sin verksamhet
18
18 Polisen Alice Bob, säljer olagliga droger Rättsväsendet behöver anonymitet i sin verksamhet
19
19 Polisen Alice Bob Corleone Rättsväsendet behöver anonymitet i sin verksamhet
20
20 Vittnet Alice Polisens tipslåda Rättsväsendet behöver anonymitet i sin verksamhet
21
21 Alice med skyddad identitet Dagstidningar Internetbutiker Webbforum Rättsväsendet behöver anonymitet i sin verksamhet
22
22 Ambassadör Alice, utomlands UD, Stockholm Myndigheter behöver anonymitet för sin säkerhet
23
23 Agent Alice Försvarsmakten.se Myndigheter behöver anonymitet för sin säkerhet
24
24 Uppgiftslämnaren Alice Journalisten Bob Journalister och uppgiftslämnare behöver Tor för sin säkerhet
25
25 Journalisten Alice Suspekt företag Journalister och uppgiftslämnare behöver Tor för sin säkerhet
26
26 Censurerade Alice Filtrerad webbsajt Journalister och uppgiftslämnare behöver Tor för sin säkerhet
27
27 Dissidenten Alice Övervakad webbsajt Journalister och uppgiftslämnare behöver Tor för sin säkerhet
28
28 De enklare skyddssystemen använder endast ett relä Bob2 Bob1 Bob3 Alice2 Alice1 Alice3 Relä E(Bob3,“X”) E(Bob1, “Y”) E(Bob2, “Z”) “Y” “Z” “X” (T.ex. dold.se eller ipredator.se)
29
29 De enklare skyddssystemen lägger alla ägg i en korg Bob2 Bob1 Bob3 Alice2 Alice1 Alice3 E(Bob3,“X”) E(Bob1, “Y”) E(Bob2, “Z”) “Y” “Z” “X”
30
30 Ett ensamt relä är också ett attraktivt mål Bob2 Bob1 Bob3 Alice2 Alice1 Alice3 Relä E(Bob3,“X”) E(Bob1, “Y”) E(Bob2, “Z”) “Y” “Z” “X” Avlyssning och tidmätning på trafiken röjer vilka som kommunicerar med varandra
31
31 Skapa istället infrastruktur med flera reläer Bob Alice R1 R2 R3 R4 R5
32
32 Ett knäckt förstahopp ser att Alice pratar men inte med vem Bob Alice R2 R3 R4 R5 R1
33
33 Ett knäckt sistahopp ser att någon pratar med Bob men inte vem Bob Alice R1 R2 R4 R5 R3
34
34 Först är tunnelskyddet tre lager tjockt, varje relähopp skalar bort ett lager, “onion routing” R1 R2 R3 R4 R5 Alice Bob1 Bob2
35
35
36
36
37
37
38
38
39
39 Frågor?
Liknande presentationer
© 2024 SlidePlayer.se Inc.
All rights reserved.