WEB BROWSERS RESISTANCE TO TRAFFIC ANALYSIS ATTACKS

WEB BROWSERS RESISTANCE TO TRAFFIC ANALYSIS ATTACKS. Masters thesis, King Fahd University of Petroleum and Minerals.

[img]
Preview
PDF
MS_thesis_By_Taher_Ali-ICS-2014.pdf

Download (8MB) | Preview

Arabic Abstract

تعتبر تقنيات حماية الخصوصية من أهم المجالات الحديثة في أمن المعلومات والتي تركز على حماية الاتصالات الشبكية من الهجمات الاختراقية عن طريق تحليل خصائص البيانات المارة عبر الشبكات. إن الفكرة الرئيسية وراء تقنيات حماية الخصوصية هو إنشاء قناة اتصال مشفره لإخفاء محتويات وعناوين بيانات مستخدمي أكثر تقنيات حماية “Tor” الإنترنت من المتنصتين المحتملين عبر نطاق الشبكة. يعتبر نظام التعمية تور الخصوصية شيوعاً حيث يستخدمه حالياً أكثر من 4,000,000 مستخدم. على الرغم من أن نظام تور يعتبر من أقوى أنظمة التعمية إلا أن بيانات مستخدميه مهدده بإمكانية وجود المتنصتين المجهولين بين نقطتي الاتصال)الزبون والخادم( الذين يمكن أن يكشفوا هوية المواقع التي يتصفحونها من خلال استنتاج بعض خصائص البيانات المارة عبر الشبكة مثل )أحجام رزم البيانات، اتجاههم، التوقيت بينهم، .. إلخ(. لقد طبقت الأبحاث السابقة تقنيات لكسر نظام التعمية تور عن طريق التعرف على هوية المواقع التي يتصفحها الضحية من خلال استنتاج خصائص نمط مرور البيانات باستخدام متصفح واحد فقط "فايرفوكس". إن مستخدمي الانترنت حول العالم يستخدمون متصفحات مختلفة لحماية خصوصيتهم من المتنصتين عبر نظام التعمية تور، لذا لقد قمنا في هذه الأطروحة البحثية بكسر نظام التعمية تور للتعرف على هوية المواقع التي يتصفحها الضحية باستخدام أكثر المتصفحات شيوعاً )فايرفوكس، انترنت اكسبلورر، كرووم، سفاري، أوبيرا(. إن هذا البحث يتغلب على جوانب القصور في البحوث السابقة والتي استخدمت متصفح ويب واحد "فايرفوكس" من خلال قيامنا بعمل دراسة تحليليه لمدى المقاومة التي يقوم أكثر خمسه متصفحات استخداما حول العالم لحماية البيانات من المتنصتين عبرا لشبكه. بالإضافة إلى ذلك لقد قمنا بدراسة تحليليه عميقه لاستنتاج الأسباب الجذرية للمتصفحات التي تقف خلف مدى المقاومة الذي يقوم بها كل متصفح لحماية خصوصية مستخدميه. تعتبر نتائج مخرجات هذا البحث مفيدة جداً لقوات أمن المعلومات وتطبيق القانون في الحكومات من خلال وضع صوره واضحه عن مدى القوة و الضعف في حماية الخصوصية التي يمتع بها كل متصفح ضد المتنصتين وأيضا مراقبة المستخدمين الذين يستخدمون نظام التعمية تور من تصفح المواقع التي تعتبر ممنوعه في تلك الدول .

English Abstract

Privacy enhancing technologies (PETs) is the most recent field of security focusing on protecting network communications from traffic analysis attacks. The main idea of PETs is to establish an encrypted tunnel to hide the contents and addresses of users from external observers. One of the most popular anonymity systems is The Onion Routing (Tor) with more than 4,000,000 users and around 4500 relays. The popularity of Tor is gained from protecting users' confidential activities and personal privacy by hiding their locations and traffic contents against traffic analysis attack. Although Tor is considered as the most commonly used anonymity system, an attacker can recognize visited web pages over Tor by exploiting some features inferred from observed traffic (e.g., packets sizes, directions, timings, etc). A recent and popular traffic analysis attack is called website fingerprinting. Existing website fingerprinting attacks identify visited web pages on Tor using just a single web browser namely "Firefox". However, the web users around the world use Tor to protect their privacy over various browsers. In this thesis we setup a website fingerprinting attack on "Tor" to investigate different levels of resistance of the most commonly used browsers against traffic analysis attack based on features inferred from their traffic patterns. To the best of our knowledge, this is the first comparative analysis study involving browsers resistance against website fingerprinting attack based on a deep analysis that reaches the main causes that stand behind those different resistances. The aims of applying web page fingerprinting attack on top web browsers are three folds: First, to expose the possible vulnerabilities in (Tor and browsers) that the attacker may exploit in order to push Tor and browsers makers to empower their products to defeat any possible exploits by attackers. Second, to raise web users awareness for more privacy protection by selecting the browser with the highest privacy protection. Third, the outcomes of our research might be very beneficial to security forces and law enforcement of the governments to highlight what are the web pages their citizens may visit anonymously on different browsers. Our empirical results showed to which extent each browser protects against web page fingerprinting attack as well as exposing the root causes stand behind different resistances of browsers.

Item Type: Thesis (Masters)
Subjects: Computer
Department: College of Computing and Mathematics > Information and Computer Science
Committee Advisor: Zhioua, Sami
Committee Members: AHMED, MOATAZ and HASSINE, JAMELEDDINE
Depositing User: AL-SHEHARI ALI YAHYA (g200905290)
Date Deposited: 01 Feb 2015 13:02
Last Modified: 01 Nov 2019 15:44
URI: http://eprints.kfupm.edu.sa/id/eprint/139421