Loading...

A Protocol to Improve Privacy and Security of Anonymity Networks

Soltani, Mahdi | 2015

654 Viewed
  1. Type of Document: M.Sc. Thesis
  2. Language: Farsi
  3. Document No: 47225 (19)
  4. University: Sharif University of Technology
  5. Department: Computer Engineering
  6. Advisor(s): Jalili, Rasool
  7. Abstract:
  8. In recent two decades, different anonymous communication systems has been proposed. These systems are interested by journalists, bank employees, military forces, and human rights advocates. Tor is one of the most popular anonymous communication systems. Tor uses onion routing for privacy preserving. Re-cently, many attacks has been introduced against the anonymity of Tor users.In these attacks entry and exit nodes are compromised. One of these malicious nodes, makes the attack on the intented flow and the other one recognizes the flow. All these attacks admit their vulnerability against dummy messages. They state that, because of dynamics of onion’s keys, any dummy injection will dis-turb the synchronization of the nodes’ encryption. Besides, the middle onion router should not access the secret key of the exit onion router. On the other hand, dummy messages should be encrypted by the successor node keys. Ac- cordingly, the dummies could not be generated at middle node. Based on our researches, there has been no solution for generating dummy messages in Tor like protocols since now. In this thesis, we provide a solution for dummy gener-ation by obfuscation. In this solution, we hide the exit node’s key by an obfus-cated software which is responsible for dummy generation. We solve technical challenges of using obfuscation in dummy generation. In addition, the proposed
    solution which is named Mid-defense,is analyzed against protocol-level attacks and cell-counting based attack
  9. Keywords:
  10. Anonymity ; Privacy ; Fake Traffic ; Cover Traffic

 Digital Object List

 Bookmark

  • 1 مقدمه
    • 1‏.‏1 بیان مسأله
    • 1‏.‏2 دست‌آوردهای پایان‌نامه
    • 1‏.‏3 ساختار پایان‌نامه
  • 2 پیش‌زمینه
    • 2‏.‏1 مفاهیم پایه
      • 2‏.‏1‏.‏1 شناسه
      • 2‏.‏1‏.‏2 ربط‌ناپذیری
      • 2‏.‏1‏.‏3 گمنامی
      • 2‏.‏1‏.‏4 مشاهده‌ناپذیری
      • 2‏.‏1‏.‏5 رابطه‌ی بین ربط‌ناپذیری، گمنامی، و مشاهده‌ناپذیری
      • 2‏.‏1‏.‏6 شبه‌نام
      • 2‏.‏1‏.‏7 مزایا و معایب گمنامی
    • 2‏.‏2 پروتکل تُر
    • 2‏.‏3 جمع‌بندی
  • 3 کارهای پیشین
    • 3‏.‏1 مروری بر پروتکل‌های گمنامی موجود
      • 3‏.‏1‏.‏1 پروتکل‌های پرتاخیر
      • 3‏.‏1‏.‏2 پروتکل‌های کم‌تاخیر
      • 3‏.‏1‏.‏3 مقایسه‌ی پروتکل‌های مطرح شده
    • 3‏.‏2 انواع ترافیک جعلی
    • 3‏.‏3 حملات معرفی‌شده بر روی پروتکل‌های گمنامیِ کم‌تاخیر
      • 3‏.‏3‏.‏1 حملات آشکار
      • 3‏.‏3‏.‏2 حملات پنهان
    • 3‏.‏4 جمع‌بندی
  • 4 راه‌کار پیشنهادی
    • 4‏.‏1 معرفی دفاع میانی
    • 4‏.‏2 تولید پیام جعلی در گره میانی
      • 4‏.‏2‏.‏1 استفاده از برنامه‌ی مبهم‌شده در تولید ترافیک جعلی
      • 4‏.‏2‏.‏2 تولید محتوایِ ترافیک جعلی
    • 4‏.‏3 دفاع میانی در برابر حمله‌ی سطح پروتکل
      • 4‏.‏3‏.‏1 گام اول: بررسی صحت
      • 4‏.‏3‏.‏2 گام دوم: تولید ترافیک جعلی
    • 4‏.‏4 دفاع میانی در برابر حمله‌ی شمارش سلول‌ها
      • 4‏.‏4‏.‏1 مولفه‌ی اول: تولیدکننده‌ی ترافیک جعلی
      • 4‏.‏4‏.‏2 مولفه‌ی دوم: زمان‌بند
    • 4‏.‏5 جمع‌بندی
  • 5 ارزیابی
    • 5‏.‏1 ارزیابی امنیتی
    • 5‏.‏2 اندازه‌گیری
    • 5‏.‏3 جمع‌بندی
  • 6 نتیجه‌گیری و سوی پژوهش‌های آتی
  • کتابنامه
  • واژه‌نامه‌ی فارسی به انگلیسی
  • واژه‌نامه‌ی انگلیسی به فارسی
...see more