Security Analysis of Tor Protocol Multiplexing Algorithms. Masters thesis, King Fahd University of Petroleum and Minerals.
|
PDF
Security_Analysis_of_Tor_Protocol_Multiplexing_Algorithms.pdf - Accepted Version Download (8MB) | Preview |
Arabic Abstract
كلما تكبر شبكة الانترنت، ویزداد عدد مستخدمیھا، یزداد اعتمادنا علیھا، وتصبح محور حیاتنا الیومیة. لھذا دعت الحاجة إلى ابتكار وإنتاج العدید من وسائل الحمایة لمقاومة العدد المتزاید من المستخدمین الخبیثین، والتصدي لحالات التھدید السیبرانیة. تور (بروتوكول التوجیھ البصلي) یسعى جاھدا لسد ھذا الاحتیاج عن طریق تقدیم بروتوكول سریع الاستجابة، یعد مستخدمیھ بإخفاء ھویاتھم الحقیقیة خلف توجیھ متعدد لكي یحمیھم من ھؤلاء المستخدمین الخبیثین. في السنوات الماضیة القریبة، ركز الباحثون جھودھم لاستخلاص المواقع التي یقوم مستخدمون تور بزیارتھا بطرق متعددة، لیس لمساعدة المستخدمین الخبیثین، بل لابتكار طرق الدفاع أیضا. أحد أشھر ھذه الطرق، ھو "تبصیم المواقع"، ویعد الأكثر فعالیة نظرا لسھولة تنفیذ ھذا الھجوم، انخفاض الموارد الحاسوبیة المستخدمة لتطبیقھ، والنتائج الواعدة في التجارب المعملیة، وفي الحیاة الواقعیة السیبرانیة. وقد كانت أغلب الجھود ذات الفعالیة في صد ھذه الھجمات، تتمحور حول زیادة عدد مستخدمین ھذا البروتوكول، مما یعني زیادة في استخدام شبكة تور، وبالتالي مضاعفة نسبة خلط البیانات التي تمر بشبكة تور. ولكن ھذه الجھود غالبا ما تفشل، عندما یقوم المستخدمون الخبیثون بالتركیز على مقدمین خدمة تور ذو الاستخدام المنخفض نسبیا، وبالتالي تقلیل نسبة البیانات المختلطة، أو عندما تقوم بعض الحكومات ذو النظام الصارم بالتركیز على حلقة الوصل الوحیدة التي تربط بین المستخدم النھائي، وشبكة تور. في ھذا البحث، نھدف إلى كشف وتدقیق الطرق المستخدمة في تور لخلط بیانات المستخدمین، وتحلیل مدى فعالیتھ في صد الھجمات. أیضا، نقوم بعرض ثلاث خوارزمیات تقوم بتحسین عملیة خلط البیانات في تور منذ خروجھا من المستخدم النھائي، وحتى وصولھا إلى الخدمة النھائیة المعنیة.
English Abstract
As the Internet grows in size and users, many aspects of our lives start to fold around its center. This calls for more preventive measures that guard against malicious actors and threat cases. Tor strives to cover one aspect by promising its users a low-latency, anonymity protocol that guards against those actors. In recent years, many researches focused on identifying the end servers Tor users intend to reach. Among those, Website Fingerprinting (WF) and Traffic Analysis are considered the most effective due to ease of implementation, lower resources requirements, and promising results in both open and closed world. The efforts to thwart such attacks is solely based on increasing the active circuits by encouraging more users to utilize Tor, and thus increasing the level of multiplexing that occurs at Tor relays. However, these approaches fail dramatically when attackers target lowly utilized relays, or when rigid regimes focus on the sole link between an end user and the entry node. In this research, we aim to unearth the details of Tor multiplexing, and show the extent to which it aids in defending such attacks. We also propose to introduce randomization to Tor by displaying three algorithms to randomize and multiplex Tor streams, right from the initial point, i.e. Tor end-user.
Item Type: | Thesis (Masters) |
---|---|
Subjects: | Computer |
Department: | College of Computing and Mathematics > Information and Computer Science |
Committee Advisor: | Zhioua, Sami |
Committee Members: | Almulhem, Ahmad and Jameleddine, Hassine |
Depositing User: | YASIR ALAGL (g200720290) |
Date Deposited: | 21 Jan 2018 07:56 |
Last Modified: | 31 Dec 2020 06:14 |
URI: | http://eprints.kfupm.edu.sa/id/eprint/140618 |