KFUPM ePrints

ATTACKING ANONYMOUS COMMUNICATION NETWORKS THROUGH PORT REDIRECTION

l ATTACKING ANONYMOUS COMMUNICATION NETWORKS THROUGH PORT REDIRECTION. Masters thesis, King Fahd University of Petroleum and Minerals.

[img]PDF (MSc Thesis)
5Mb

Arabic Abstract

الاسم: محمد علي سليمان العنوان: مهاجمة أنظمة عدم الكشف عن الهويه من خلال إعادة توجيه المنافذ. التخصص: علوم الحاسب الآلي تاريخ التخرج: جمادى الآخرة، 1433 هجري. هذا البحث يدور حول التحقيق في فكرة هجوم جديد على أنظمة عدم الكشف عن الهويه، بالخصوص على شبكة تور. تور هي شبكة مفتوحة المصدر تحمي المستخدمين ضد نموذج من مراقبة شبكة الاتصال تهدد الخصوصية الشخصية وأنشطة الأعمال التجارية السرية والعلاقات. تور حاليا هو من أحدث نظم عدم الكشف عن الهويه و هو أكبر شبكة متوفرة في أي وقت مضى. منذ الإعلان الأول عن هذه الشبكة و نشرها لأول مرة في أواخر عام 2003، تم اكتشاف العديد من الثغرات الأمنية وأفيد عن وقوع عدة هجمات. في الوقت نفسه، ذهب تصميم تور من خلال العديد من التعديلات والتحسينات مدفوعا بالثغرات الأمنية المكتشفة والهجمات التي تم الإبلاغ عنها. هذا البحث يتحرك في الاتجاه نفسه كما أنه يحقق في فكرة هجوم يشكل تهديدا كبيرا لعملاء تور. الهجوم يهدف لدفع العميل لاستخدام مدخل لا يحظى بشعبية و بهذه الطريقة ، يتم التلاعب ببرنامج اختيار المسار ليقع الإختيار على ملقم تحت سيطرة المهاجم.

English Abstract

NAME: MUHAMMAD ALIYU SULAIMAN TITLE: ATTACKING ANONYMOUS COMMUNICATION NETWORKS THROUGH PORT REDIRECTION. MAJOR FIELD: COMPUTER SCIENCE DATE OF DEGREE: MAY, 2012. This research is about investigating a new attack idea on anonymous communication systems, in particular Tor network. Tor is an open source anonymity network that helps users defends against a form of network surveillance that threatens personal privacy, confidential business activities and relationships. Tor is currently the state-of-the-art in low-latency anonymity systems and is the largest deployed anonymity network ever. Since its first deployment in the late 2003, several vulnerabilities have been discovered and several attacks have been reported. At the same time, the design of Tor went through several modifications and improvements driven by the discovered vulnerabilities and the reported attacks. This research moves in the same direction as it investigates a relevant attack idea that would constitute a major threat to Tor clients. The attack aims to push the client to use specific exit policies (unpopular ports) for its traffic. This way, the path selection algorithm of Tor is manipulated to select among a small number of Tor relays from which the attacker controls an important fraction. The attack is successful if both the entry and exit nodes selected by the client happen to be compromised.



Item Type:Thesis (Masters)
Subjects:Computer
Divisions:College Of Computer Sciences and Engineering > Information and Computer Science Dept
Committee Advisor:Zhioua, Sami
Committee Members:Azzedin, Farag and Hassine, Jameleddine
ID Code:138772
Deposited By:SULAIMAN MUHAMMAD ALIYU (g200904190)
Deposited On:24 Sep 2012 08:12
Last Modified:24 Sep 2012 08:12

Repository Staff Only: item control page