Tor, en snabb presentation

Relevanta dokument
Tor, en snabb presentation

DROGHANDELN PÅ DARKNET

Dölja brott med datorns hjälp

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

Försvarets Radioanstalts övervakning av kommunikation och Europakonventionen om mänskliga rättigheter. Mark Klamberg, doktorand

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

Lässtrategier för att förstå och tolka texter från olika medier samt för att urskilja texters budskap,

Agenda. Sosso. Agenda. Sverige.se. Sverige2.se. Souheil Sosso Bcheri. Sosso Min vision för Sverige2.se Min vision för e-legitimation

ZA4884 Flash Eurobarometer 248 (Towards a safer use of the Internet for children in the EU a parents' perspective)

3. Hur är nätverkets konstruktion idag i jämförelse med de första? Svar: De är fortfarande densamma.

Kommunala fritidsledare online. Av: Jens Eriksson, koordinator Skarpnäcks folkhögskola

GDPR. Dataskyddsförordningen 27 april Emil Lechner

Så surfar du säkrare 2 Skydda surfvanor på din dator 2 Skydda det du skickar 4 Skydda din identitet 4

DNSSEC och säkerheten på Internet

Säkerhet. Säker kommunikation - Nivå. Secure . Alice wants to send secret message, m, to Bob.

LEDNING & STYRNING PÅ GEMENSAM VÄRDEGRUND. Bengt-Åke Gustafsson Växjö universitet

Bibliotekstjänster och personlig integritet. Peter Krantz, Kungliga biblioteket

Lathund för tipsare. Vill du lämna information till media? Läs det här först för att få koll på läget.

Introduktion. 1DV425 Nätverkssäkerhet. Patrik Brandt

Digitalkunskap år 1-6

Jag har rättigheter, du har rättigheter, han/hon har rättigheter. En presentation av barnets rättigheter

Sociala medier strategi och taktik Peter Tilling 2010

Molntjänster - vilka är riskerna och vad säger PUL? ADVOKAT HANS NICANDER

Datorer och privat säkerhet (privacy)

Facebook Twitter Instagram Pinterest Google+ Bloggar Forum sociala medier för butiker och företag

Vad är PacketFront. Regional Samtrafik Behövs det? Hur skapar man det? Presentation. Svenskt företag, bildat 2001

Grundläggande säkerhet för PC, mobil och läsplatta. Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd

Syns du inte finns du inte

3 Skadliga program 26 Virus... Förord...3 Lättläst it...7 Bokens uppbyggnad och nivåer...8 Bokens innehåll på olika nivåer...9

Sociala medier B2B. KunskapsAvenyn "kunskaps tisdagar" Peter Tilling 2011

Towards Blocking---resistant Communication on the Internet

Mot en ny (?) Internet-arkitektur

Protokoll skolrådsmöte

Verksamhetsnytta är viktigare än Teknik

Internet och sociala medier. Anne-Marie Eklund Löwinder Kvalitets- och säkerhetschef,.se

Att använda sociala medier råd till verksamheter och medarbetare i Västra Götalandsregionen

Dataskyddsförordningen (yay!) Amelia Andersdotter. Umeå, 26 februari 2018

Säkra trådlösa nät - praktiska råd och erfarenheter

Kontrakt för elevdator

Under tiden 19 juni -26 juni ställdes en fråga om FRA/Prism-debatten påverkat medlemmarna i Bredbandskollens Facebook-grupp.

Varför är kommunen inblandad?

Introduktion till protokoll för nätverkssäkerhet

Hur ökar vi golfens synlighet?

Litteratur. Nätverk, Internet och World Wide Web. Olika typer av nätverk. Varför nätverk? Anne Diedrichs Medieteknik Södertörns högskola

Vilka trender kommer att vara viktiga för din business under 2011

LPP 7P2 i svenska och svenska som andra språk

Föräldrautbildning Schysst på nätet. Åsa Gustafsson

Stoppa mäns våld mot kvinnor

Vad är DNSSEC? Förstudie beställd av II-stiftelsen

Hur ökar vi golfens synlighet?

Välkomna! FOKUS-kväll Säkerhetsaspekter kring patientens journal på nätet

Din manual NOKIA C111

Slutprojekt 2010 Medieinstitutet. Förstudie Hur Icakuriren ska utveckla sin närvaro i sociala medier för att marknadsföra sig på webben

Internet laglöst land?

Wilhelm Käll. Rapport Användarsupport

1. Sammanfattning av läget för de mänskliga rättigheterna och trendanalys

Syfte...1 Omfattning...1 Beskrivning...1

Projektets slutdatum Licens som gavs till resultatet t.ex. CC, MIT, GPL, APACHE. Vi höll budgeten. Resekostnader blev lägre än väntat.

Tack för att du använder Vanderbilts webbplats. Vi vill nedan upplysa dig som användare av Vanderbilts webbplats om våra användarvillkor.

Vetenskap & Allmänhet undersökning bland allmänheten

SNITS-Lunch. Säkerhet & webb

1. Vad är en personuppgift och vad är en behandling av personuppgifter?

Mall för marknadsplan ROMICOM AB

ÖKAD KONSUMENTMAKT MED HJÄLP AV SOCIALA MEDIER?

What s on tonight. Passar för: Gymnasiet, samhällskunskap, mediekunskap

Du och integritet. Material

Riva eller renovera? När ska man bygga ny sajt och när ska man behålla dn. Riva eller renovera?

Återrapportering av genomförda aktiviteter enligt handlingsplan för ett säkrare Internet i Sverige

FÖRSLAG TILL RESOLUTION

Att Säkra Internet Backbone

INGA MUTOR OCH INGEN KORRUPTION

Svenska 8B v Syfte:

Vad är sociala medier?

Ditt sociala liv har fått ett ansikte

SÄKRA UPP OCH ADMINISTRERA DINA MOBILA ENHETER Freedome for Business

CYBERSÄKERHET FÖR UTSATTA

H Kompetenser och organisationer LUCRAM CenCIP CSR

Mirjamsdotter Media. Internet What s in it for you?

Life is on. Samspela fritt. Kommunicera med självförtroende. Lev ett liv utan gränser. Livet är nu.

Piratpartiet LinköpingKommunprogram version 1.1.3

Peter Siljer ud Jan Agr i Björn Ljung Peter Pernem alm. Ungdomar och integritet

Policy för användande av IT

INNEHÅLLSFÖRTECKNING

Förberedelsematerial för eleverna

Tingsholmsgymnasiet är en modig och nytänkandeskola som kännetecknas av gemenskapoch trygghetoch utmärker sig genom kunskap och kompetens

Svevias trafikbarometer: Mäns och kvinnors bilkörning

Krafttag mot bedrägerier

10 smarta appar som ger Chrome mer muskler

NÄR TILLÅTA ÖVERVAKNING? ROLLSPELSÖVNING FRÅN SVENSKA FN-FÖRBUNDET

Dataskyddsförordning Övergripande och i tekniken. Amelia Andersdotter, Dataskydd.net. Kristianstad, 5 oktober 2017

Utredning av skydd för internetanvändning

Datasäkerhet. Sidorna i kursboken

Är vår beredskap god? Moderator: Anna Ahlgren, Ekonomistyrningsverket

Innehåll Molntjänster... 4 Vad är detta?... 5 Cirkeln sluts... 6 The Cloud... 7 The Cloud (forts.)... 8 Definition av molntjänster...

Från ord till handling i regeringens ANDT-strategi

Dina surfvanor kartläggs och lämnas ut

Informations- säkerhet

Januari Mänskliga rättigheter. Barnets rättigheter. En lättläst skrift om konventionen om barnets rättigheter

Så använder du Jajja Prospect

Riktlinje för användning av lånedator i skolan Västerås stad Skolverksamheter

Transkript:

Tor, en snabb presentation Linus Nordberg Ilja Hallberg Torprojektet https://torproject.org/ 1

Vad är Tor? Anonymitet på internet: 1. programvara, 2. infrastruktur, 3. protokoll Öppen källkod, fritt tillgängligt. En grupp forskare, programutvecklare, användare och nätoperatörer. Finansiering: US DoD, Internews, Electronic Frontier Foundation, Voice of America, Google, NLnet, Human Rights Watch... 2

The Tor Project, Inc. En amerikansk ickevinstdrivande organisation: 501(c)(3) non-profit organization dedicated to the research and development of tools for online anonymity and privacy 3

Tor har uppskattningsvis fler än 400 000 dagliga användare 4

Anonymitet betyder olika saker för olika användare Anonymitet? Det innebär personlig integritet! Privatpersoner 5

Anonymitet betyder olika saker för olika användare Anonymitet? Företag Det innebär personlig integritet! Privatpersoner Det innebär nätverkssäkerhet! 6

Anonymitet betyder olika saker för olika användare Det innebär skydd mot trafikanalys! Myndigheter Anonymitet? Företag Det innebär personlig integritet! Privatpersoner Det innebär nätverkssäkerhet! 7

Anonymitet betyder olika saker för olika användare Det innebär skydd mot trafikanalys! Myndigheter Blockerade användare Anonymitet? Det innebär att internet är tillgängligt! Företag Det innebär personlig integritet! Privatpersoner Det innebär nätverkssäkerhet! 8

Endast kryptering skyddar inte mot trafikanalys Alice Bob 9

Privatpersoner vill inte vara övervakade Sjuka Alice Söktjänster Vårdguiden.se Netdoktor.se 10

Privatpersoner vill inte vara övervakade Alice 8 år Webbtjänster 11

Privatpersoner vill inte vara övervakade Bloggaren Alice Bloggsajt 12

Privatpersoner vill inte vara övervakade Anställda Alice Söktjänster Vårdguiden.se Netdoktor.se 13

Privatpersoner vill inte vara övervakade Konsumenten Alice Amazon.com Cdon.se Bokus.com Prisjakt.nu Pricerunner.se 14

Företag vill skydda sin informationshantering Alice AB Konkurrent 15

Företag vill skydda sin informationshantering Alice AB Söktjänster Underleverantörer Kunder Massmedia Branschanalytiker 16

Rättsväsendet behöver anonymitet i sin verksamhet Polisen Alice Misstänkte Bob 17

Rättsväsendet behöver anonymitet i sin verksamhet Polisen Alice Bob, säljer olagliga droger 18

Rättsväsendet behöver anonymitet i sin verksamhet Polisen Alice Bob Corleone 19

Rättsväsendet behöver anonymitet i sin verksamhet Vittnet Alice Polisens tipslåda 20

Rättsväsendet behöver anonymitet i sin verksamhet Alice med skyddad identitet Dagstidningar Internetbutiker Webbforum 21

Myndigheter behöver anonymitet för sin säkerhet Ambassadör Alice, utomlands UD, Stockholm 22

Myndigheter behöver anonymitet för sin säkerhet Agent Alice Försvarsmakten.se 23

Journalister och uppgiftslämnare behöver Tor för sin säkerhet Uppgiftslämnaren Alice Journalisten Bob 24

Journalister och uppgiftslämnare behöver Tor för sin säkerhet Journalisten Alice Suspekt företag 25

Journalister och uppgiftslämnare behöver Tor för sin säkerhet Censurerade Alice Filtrerad webbsajt 26

Journalister och uppgiftslämnare behöver Tor för sin säkerhet Dissidenten Alice Övervakad webbsajt 27

De enklare skyddssystemen använder endast ett relä Alice1 E(Bob3, X ) Y Bob1 E(Bob1, Y ) Relä Z Alice2 E(Bob2, Z ) X Bob2 Alice3 Bob3 (T.ex. dold.se eller ipredator.se) 28

De enklare skyddssystemen lägger alla ägg i en korg Alice1 E(Bob3, X ) Y Bob1 E(Bob1, Y ) Z Alice2 E(Bob2, Z ) X Bob2 Alice3 Bob3 29

Ett ensamt relä är också ett attraktivt mål Alice1 E(Bob3, X ) Y Bob1 E(Bob1, Y ) Relä Z Alice2 E(Bob2, Z ) X Bob2 Alice3 Bob3 Avlyssning och tidmätning på trafiken röjer vilka som kommunicerar med varandra 30

Skapa istället infrastruktur med flera reläer Alice R1 R3 Bob R4 R2 R5 31

Ett knäckt förstahopp ser att Alice pratar men inte med vem Alice R1 R3 Bob R4 R2 R5 32

Ett knäckt sistahopp ser att någon pratar med Bob men inte vem Alice R1 R3 Bob R4 R2 R5 33

Först är tunnelskyddet tre lager tjockt, varje relähopp skalar bort ett lager, onion routing Alice R1 R3 Bob1 Bob2 R4 R2 R5 34

35

36

37