5 research outputs found

    Tor-verkon hyödyntäminen yksityisyyden suojaamisessa

    Get PDF
    Dataa liikkuu enemmän verkossa kuin koskaan aiemmin ja ihmisten on yhä vaikeampaa pitää kiinni omasta yksityisyydestään verkossa. Tämän takia kysyntä käyttäjän yksityisyyttä suojaaville palveluille on kasvanut. Tor-verkko on yksi keino käyttäjälle suojata omaa yksityisyyttään verkossa. Tor-verkko on maailman suurin anonyymi verkko, jota ylläpitää TorProject ja vapaaehtoiset ympäri maailmaa. Tor on myös ilmainen ja sen lähdekoodi on avointa. Verkossa käyttäjistä kerätään dataa, mutta Tor-verkon avulla tätä dataa on paljon vaikeampi yhdistää itse käyttäjään. Tämä on yksi tavoista, joilla Tor kasvattaa käyttäjän anonymiteettiä ja suojaa käyttäjän yksityisyyttä. Tämän tutkimuksen tarkoituksena oli olla informatiivinen katsaus Tor-verkkoon ja siihen, miten Tor-verkkoa voidaan hyödyntää yksityisyyden suojaamisessa käyttäjän näkökulmasta. Aineisto koostui pääosin tieteellisistä ja vertaisarvioiduista teksteistä viimeisen kymmenen vuoden ajalta. Työssä kerrotaan ensin Tor-verkon toiminnasta, sekä yksityisyyden perusasioista. Tämän jälkeen keskitytään Tor-verkon käyttöön ja käyttäjiin, jota seuraa osio Tor-verkon hyödyistä, uhkista sekä haavoittuvuuksista. Lopussa vielä pohdintaa ja yhteenveto saaduista tuloksista. Tutkimuksen tulosten perusteella voidaan todeta, että Tor-verkosta on selkeää hyötyä käyttäjän yksityisyydelle. Lähteissä tuli usein esille, että Tor-verkollakin on haavoittuvuutensa mutta näitä haavoittuvuuksia vastaan hyökkäämiseen tarvittiin mahdollisuus tarkkailla ainakin osaa verkkoliikenteestä. Tor-verkon käyttäjämäärä on nousussa ja kun Tor-verkon suosio nousee niin myös sen antama suoja kasvaa, koska tällöin Tor-verkossa olevien solmujen määrä kasvaa. Solmujen määrän kasvaessa hyökkäyksille altistuneiden solmujen määrä verrattuna ehjiin solmuihin on pienempi. Tämän takia Tor-verkon antama suoja yksityisyydelle tulee vain kasvamaan tulevaisuudessa. Tor-verkko on hyödyllinen työkalu varsinkin massa, joissa hallinto tai jokin muu taho pyrkii kontrolloimaan ihmisten internetin käyttöä

    A Big Data Architecture for Early Identification and Categorization of Dark Web Sites

    Full text link
    The dark web has become notorious for its association with illicit activities and there is a growing need for systems to automate the monitoring of this space. This paper proposes an end-to-end scalable architecture for the early identification of new Tor sites and the daily analysis of their content. The solution is built using an Open Source Big Data stack for data serving with Kubernetes, Kafka, Kubeflow, and MinIO, continuously discovering onion addresses in different sources (threat intelligence, code repositories, web-Tor gateways, and Tor repositories), downloading the HTML from Tor and deduplicating the content using MinHash LSH, and categorizing with the BERTopic modeling (SBERT embedding, UMAP dimensionality reduction, HDBSCAN document clustering and c-TF-IDF topic keywords). In 93 days, the system identified 80,049 onion services and characterized 90% of them, addressing the challenge of Tor volatility. A disproportionate amount of repeated content is found, with only 6.1% unique sites. From the HTML files of the dark sites, 31 different low-topics are extracted, manually labeled, and grouped into 11 high-level topics. The five most popular included sexual and violent content, repositories, search engines, carding, cryptocurrencies, and marketplaces. During the experiments, we identified 14 sites with 13,946 clones that shared a suspiciously similar mirroring rate per day, suggesting an extensive common phishing network. Among the related works, this study is the most representative characterization of onion services based on topics to date

    Tecnologías para la navegación segura, privada y anónima en internet

    Get PDF
    Máster Universitario en Ingeniería del Software para la Web (M134

    Jornadas Nacionales de Investigación en Ciberseguridad: actas de las VIII Jornadas Nacionales de Investigación en ciberseguridad: Vigo, 21 a 23 de junio de 2023

    Get PDF
    Jornadas Nacionales de Investigación en Ciberseguridad (8ª. 2023. Vigo)atlanTTicAMTEGA: Axencia para a modernización tecnolóxica de GaliciaINCIBE: Instituto Nacional de Cibersegurida

    Detection and Analysis of Tor Onion Services

    No full text
    Tor onion services can be accessed and hosted anonymously on the Tor network. We analyze the protocols, software types, popularity and uptime of these services by collecting a large amount of .onion addresses. Websites are crawled and clustered based on their respective language. In order to also determine the amount of unique websites a de-duplication approach is implemented. To achieve this, we introduce a modular system for the real-time detection and analysis of onion services. Address resolution of onion services is realized via descriptors that are published to and requested from servers on the Tor network that volunteer for this task. We place a set of 20 volunteer servers on the Tor network in order to collect .onion addresses. The analysis of the collected data and its comparison to previous research provides new insights into the current state of Tor onion services and their development. The service scans show a vast variety of protocols with a significant increase in the popularity of anonymous mail servers and Bitcoin clients since 2013. The popularity analysis shows that the majority of Tor client requests is performed only for a small subset of addresses. The overall data reveals further that a large amount of permanent services provide no actual content for Tor users. A significant part consists instead of bots, services offered via multiple domains, or duplicated websites for phishing attacks. The total amount of onion services is thus significantly smaller than current statistics suggest
    corecore