bc. oldřich faldík bc. tomáš pavlacký bc. ondřej matulík 24. 3 . 2014

12
Bc. Oldřich Faldík Bc. Tomáš Pavlacký Bc. Ondřej Matulík 24. 3. 2014 Tor – anonymity online

Upload: mendel

Post on 24-Feb-2016

36 views

Category:

Documents


0 download

DESCRIPTION

Bc. Oldřich Faldík Bc. Tomáš Pavlacký Bc. Ondřej Matulík 24. 3 . 2014. Tor – anonymity online . Tor. O pen source proje ct Tails Orbot Tor Browser Provides anonymity Used by dissidents in non-democratic countries, military agents, activists, whistleblowers. The Tor network . - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: Bc. Oldřich Faldík Bc. Tomáš  Pavlacký Bc. Ondřej Matulík 24.  3 . 2014

Bc. Oldřich FaldíkBc. Tomáš PavlackýBc. Ondřej Matulík

24. 3. 2014

Tor – anonymity online

Page 2: Bc. Oldřich Faldík Bc. Tomáš  Pavlacký Bc. Ondřej Matulík 24.  3 . 2014

• Open source project• Tails• Orbot• Tor Browser

• Provides anonymity• Used by dissidents in non-democratic

countries, military agents, activists, whistleblowers

Tor

Page 3: Bc. Oldřich Faldík Bc. Tomáš  Pavlacký Bc. Ondřej Matulík 24.  3 . 2014

The Tor network

• Several thousand nodes• 4500 nodes• Two types of nodes

• Exit nodes• Non-exit nodes

Page 4: Bc. Oldřich Faldík Bc. Tomáš  Pavlacký Bc. Ondřej Matulík 24.  3 . 2014

STEPS:1. identify sender and recipient2. get list of available nodes3. create a circuit to recipient4. determine exit node to interconnects Tor network

and external internet domains

Principles of route formation

Page 5: Bc. Oldřich Faldík Bc. Tomáš  Pavlacký Bc. Ondřej Matulík 24.  3 . 2014

MESSAGE

Data Encryption

Page 6: Bc. Oldřich Faldík Bc. Tomáš  Pavlacký Bc. Ondřej Matulík 24.  3 . 2014

MESSAGE

Data Encryption

Page 7: Bc. Oldřich Faldík Bc. Tomáš  Pavlacký Bc. Ondřej Matulík 24.  3 . 2014

MESSAGE

Data Encryption

Page 8: Bc. Oldřich Faldík Bc. Tomáš  Pavlacký Bc. Ondřej Matulík 24.  3 . 2014

MESSAGE

Data Encryption

Page 9: Bc. Oldřich Faldík Bc. Tomáš  Pavlacký Bc. Ondřej Matulík 24.  3 . 2014

MESSAGE

Data Encryption

Page 10: Bc. Oldřich Faldík Bc. Tomáš  Pavlacký Bc. Ondřej Matulík 24.  3 . 2014

Encryption Methods

• Communication node – node and client – node: • TLS (Transport Layer Security)

• Neighbour routers in chain (data path):• AES-128-CTR (AES with a 128 bit key in

counter mode)

Page 11: Bc. Oldřich Faldík Bc. Tomáš  Pavlacký Bc. Ondřej Matulík 24.  3 . 2014

Pros x cons

• Pros:• completely free• encrypts all traffic

• Cons:• configuration is not trivial• perfomance is unpredictable• not suitable for p2p applications

Page 12: Bc. Oldřich Faldík Bc. Tomáš  Pavlacký Bc. Ondřej Matulík 24.  3 . 2014

Thank you for your time