Sem vložte zadání Vaší práce.

Rozměr: px
Začít zobrazení ze stránky:

Download "Sem vložte zadání Vaší práce."

Transkript

1 Sem vložte zadání Vaší práce.

2

3 České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Bakalářská práce Anonymita na internetu Jan Jůna Vedoucí práce: Ing. Jiří Smítka 18. května 2012

4

5 Poděkování Tímto bych chtěl poděkovat všem, kteří mi pomáhali s touto prací, jmenovitě panu Ing. Jiří Smítkovi, rodině a přátelům, kteří mi dodávali potřebnou motivaci k dokončení této práce.

6

7 Prohlášení Prohlašuji, že jsem předloženou práci vypracoval samostatně a že jsem uvedl veškeré použité informační zdroje v souladu s Metodickým pokynem o etické přípravě vysokoškolských závěrečných prací. Beru na vědomí, že se na moji práci vztahují práva a povinnosti vyplývající ze zákona č. 121/2000 Sb., autorského zákona, ve znění pozdějších předpisů, zejména skutečnost, že České vysoké učení technické v Praze má právo na uzavření licenční smlouvy o užití této práce jako školního díla podle 60 odst. 1 autorského zákona. V Praze dne 18. května

8 České vysoké učení technické v Praze Fakulta informačních technologií c 2012 Jan Jůna. Všechna práva vyhrazena. Tato práce vznikla jako školní dílo na Českém vysokém učení technickém v Praze, Fakultě informačních technologií. Práce je chráněna právními předpisy a mezinárodními úmluvami o právu autorském a právech souvisejících s právem autorským. K jejímu užití, s výjimkou bezúplatných zákonných licencí, je nezbytný souhlas autora. Odkaz na tuto práci Jan Jůna. Anonymita na internetu: Bakalářská práce. Praha: ČVUT v Praze, Fakulta informačních technologií, 2012.

9 Abstract This bachelor thesis is dedicated to the anonymity on the internet and other related topics. It describes legal aspects of anonymity, tools, which can be used to hide identity on the internet and methods for breaking anonymity and backtracing anonymous users. Here is list of anonymization tool, their description, potential and structure with emphasis on anonymous networks Tor and I2P. At the end, there is a comparsion between all services according to performance, price and security. Keywords identity Anonymity, Internet, Tor, I2P, Proxy, VPN, JonDonym, Hidden Abstrakt Tato bakalářská práce se zabývá anonymitou na internetu a s tím souvisejícími tématy, jako jsou právní aspekty anonymního světa, prostředky, kterými lze identitu na internetu skrýt, ale také možnosti, jak tyto nástroje prolomit a vystopovat tak anonymní uživatele. Je zde uveden seznam anonymizačních prostředků, jejich popis, možnosti a struktura. V celé práci je pak kladen důraz především na programy Tor a I2P. Na závěr je uvedeno srovnání všech popisovaných služeb z pohledu na výkon, cenu a spolehlivost. Klíčová slova Skrytá identita Anonymita, Internet, Tor, I2P, Proxy, VPN, JonDonym, 9

10

11 Obsah Úvod 17 1 Internet v kostce Stavební kameny internetu Uživatelské informace na internetu Co je to internetová anonymita Fingerprinting Aspekty anonymity Důvody k anonymitě Právní stránka anonymity Historie Proxy Příklady použití Webové Proxy HTTP a HTTPS Proxy SOCKS Proxy Útoky VPN systémy Příklady využití VPN VPN anonymizační služby Bezpečnost Výhody a nevýhody Anonymní sítě Historie Tor I2P JAP Útoky na anonymní sítě Detekce anonymizéru 59 11

12 6.1 Hlavičky komunikace Timezone test Port scan Záznamy v rdns WIMIA Blacklist Použití anonymizéru Proxy VPN Tor I2P Ostatní anonymizační nástroje a koncepty R ery Anonymní ové schránky Anonymní měna Testování bezpečnosti Webová proxy Java applet PDF exploit Srovnání prostředků Kvalita Výkon Cena Závěr 71 Literatura 73 A Seznam použitých zkratek 75 B Obsah přiloženého CD 77 12

13 Seznam obrázků 1.1 Informace předávané SMTP protokolem Testu fingerprintu prohlížeče Příklad umístění proxy Příklad webové proxy Příklad komunikace s HTTP proxy DNS leak webového prohlížeče Opera Logo projektu Tor Tor síť Kontrolní blok Toru Datový blok Toru Sestavení okruhu v síti Tor Graf vývoje počtu OR v projektu Tor Graf rozšiřování šířky pásma Toru v závislosti na čase Graf počtu uživatelů Toru v roce Tor Vidalia Opera a proxychains Logo projektu i2p I2P tunely I2P šifrování dat I2P nastavení Logo projektu JAP JAP struktura Nastavení použití proxy v programu Mozzila Firefox Nastavení použití proxy v programu XChat I2P vstupní brány a vytvořené tunely Útok na webovou proxy pomocí JavaScriptu Navázání spojení po spuštění infikovaného PDF

14

15 Seznam tabulek 6.1 Hlavičky nastavované proxy serverem Srovnání rychlosti downloadu u jednotlivých anonymizérů

16

17 Úvod Internet, fenomén dnešní doby, který se stal nedílnou součástí našeho každodenního života. Ať už s jeho pomocí komunikujeme, spravujeme finance nebo se jen bavíme, vždy o sobě dáváme vědět nějaké informace. Mohou to být naše záliby, fotografie z dovolené, ale třeba i postoje k okolnímu světu. Zároveň ne vždy chceme, aby o nás tyto informace každý věděl. V tu chvíli přichází na scénu internetová anonymita se svou mocí skrýt pravou identitu uživatelů. S její pomocí mohou lidé beztrestně vyjadřovat své názory, beze strachu před odvetou upozornit na problémy v jejich okolí nebo být skryti před výzkumy prováděnými za jejich zády. Anonymita je používána k více účelům, avšak ne vždy s dobrým záměrem. Slouží také jako prostředek k zahlazení stop vedoucích k dopadení lidí, kteří na internetu páchají nelegální činnost. Stejně tak, s pocitem nevystopovatelnosti, mají lidé sklon k jednání bez morálních zábran. Nezávisle na záměru, vždy zde bude snaha o její omezení nebo úplné prolomení. Pomocí sofistikovaných metod dochází k útokům na anonymizační služby za účelem odhalit anonymně komunikující uživatele. Cílem této bakalářské práce je popsat nejčastější způsoby, pomocí kterých lze na internetu dosáhnout anonymity, zhodnotit je z pohledu bezpečnosti, spolehlivosti, výkonu a popsat známé útoky na tyto služby. Tuto práci jsem si vybral, protože se anonymitou na internetu již nějaký čas zabývám. Zároveň se jedná o téma, které se v současnosti velmi často objevuje v médiích a tím i prohlubuje můj zájem o bližší prozkoumání. 17

18

19 Kapitola 1 Internet v kostce 1.1 Stavební kameny internetu Internet, celosvětová síť vzájemně propojených počítačů, existuje již řadu let. Od prvních počátků je založen na vzájemné komunikaci dvou a více počítačů. Pro realizaci takové komunikace je ale třeba mít možnost adresace jednotlivých uzlů v síti. Proto se každému počítači přiřadilo unikátní číslo (IP adresa), pomocí kterého lze identifikovat jednotlivé prvky v síti. IP adresa, ať už jde o veřejnou adresu přiřazenou vždy konkrétní osobě nebo IP adresu sdílenou mezi více uživateli 1, je přidělována poskytovatelem internetového připojení (ISP). Ten pak má přehled o fyzických osobách, jim svěřených IP adresách a jejich aktivitě na internetu. 1.2 Uživatelské informace na internetu Ve chvíli, kdy se počítač připojí přes internet k jinému počítači, předává mu o sobě nějaké informace. Obsáhlost těchto informací závisí do jisté míry na použitém protokolu, pomocí kterého spolu počítače komunikují. Téměř vždy mu však předává svou IP adresu. Z té pak lze snadno zjistit ISP, stát nebo časové pásmo, z kterého se přistupuje. Předávají se zde i další doprovodné informace. V případě HTTP protokolu to jsou: předchozí URL, z které se na stránku přistoupilo, preferovaný jazyk, typ webového prohlížeče, použitý operační systém atd. Mohou zde být také detailní informace, jako je rozlišení a barevná hloubka obrazovky, údaje o zvukové kartě nebo třeba i vlastnosti CPU. Dalším příkladem může být protokol pro ovou komunikaci SMTP. Ve formě hlaviček se zde předávají informace, jako je použitý ový klient, 1 Pomocí zařízení, jako je NAT, dochází k připojení více uživatelů do internetu, pod jednou IP adresou. 19

20 1. Internet v kostce datum odeslání, země nebo IP adresa, z které se zpráva odeslala, a podobně. Příklad hlaviček posílaných protokolem SMTP je na obrázku 1.1 níže. Obrázek 1.1: Hlavičky použité při SMTP komunikaci. Jiné protokoly mohou poskytovat o uživateli jiné informace, avšak hlavní je vždy IP adresa. Tou se dá uživatel vystopovat až k němu samému nebo k jeho ISP. Poskytovatel internetového připojení pak má záznamy, kdo, kdy a s jakou adresou přistupoval do internetu. S jeho pomocí je tedy možné dopátrat se ke konkrétní fyzické osobě jen pomocí IP adresy. 1.3 Co je to internetová anonymita Pokud se o uživateli dá zjistit tolik informací, co to tedy je internetová anonymita a jak jí lze dosáhnout? Skrytí identity na internetu znamená, že nejde vystopovat původce dat neboli jde o zastření všech informací, které vedou zpět k anonymnímu uživateli. K dosáhnutí takového stavu existují nástroje, s jejichž pomocí druhá strana v komunikaci, ale i pozorovatelé na síti, není schopna zjistit pravého autora komunikace. Být na internetu anonymní ovšem neznamená jen použití takových nástrojů. Jde spíše o způsob chování. Tím se myslí, že i přes použití nákladných anonymizačních prostředků na skrytí identity, je anonymita prolomena v případě, že uživatel používá ať už vědomě nebo něvědomě své pravé údaje, jako je například jméno nebo . Spolu s anonymitou je někdy spojován výraz pseudonymita. Jedná se o podmnožinu anonymity, kdy pseudonymní člověk vystupuje na veřejnosti pod nějakou přezdívkou. Rozdílem od čisté anonymity je pak to, že dílo nebo akce provedená pseudonymně je někomu adresována. V některých zemích je anonymita považována jako jedno ze základních lidských práv, právo na soukromí a svobodu volného projevu. Naopak jinde je internetová anonymita omezena. Některé anonymizační nástroje jsou zakázány a lidé, kteří je vlastní, jsou zatčeni a obviněni z šíření dětské pornografie. 20

21 1.4. Fingerprinting 1.4 Fingerprinting S anonymitou na internetu velmi blízce souvisí i pojem zvaný fingerprinting. V reálném světě se váže k otisku prstu. Analogicky, na internetu jde o metodu nalezení identifikačních znaků jednotlivých uživatelů. Z prostředí internetových stránek to pak může znamenat, že každý webový prohlížeč zanechává při navštívení stránky svůj otisk. Při opětovném přístupu na stejnou stránku je pak detekován stejný otisk, a tím pádem je zde i možnost, že se jedná o stejného uživatele. Spolehlivost takové identifikace pak záleží na míře a hodnotě identifikujících informací, které se nachází v informacích předávaných prohlížečem. Takovými informacemi v případě internetového prohlížeče mohou být: Jméno webového prohlížeče (user-agent). Hlavička HTTP Accept. Informace o čase a zóně z které se přistupuje. Seznam podporovaných fontů. Seznam nainstalovaných pluginů. Rozlišení a bitová hloubka obrazovky. Míru jedinečnosti prohlížeče si můžeme nechat změřit například na adrese Jedná se o test (viz obrázek 1.2) vytvořený společností Electronic Frontier Foundation, který zkoumá jedinečnost prohlížečů. Obrázek 1.2: Výsledek testu jedinečnosti prohlížeče na adrese panopticlick.eff.org/. Obrázek zobrazuje zjištěné informace o použitém prohlížeči, jejich identifikační hodnotu a počet prohlížečů, v kterých je ten použitý unikátní.(15) 21

22

23 Kapitola 2 Aspekty anonymity 2.1 Důvody k anonymitě V totalitních zemích dochází k hromadnému zatýkání lidí, kteří veřejně projevují svůj názor jdoucí proti ustanoveným podmínkám. A právě zde internetová anonymita pomáhá lidem dosáhnout svobody slova beze strachu před následným stíháním. Jiným příkladem může být tzv. whistleblowing, jedná se o činnost, kdy někdo upozorní patřičné orgány na nelegální nebo neetické jednání (většinou v zaměstnání), které se děje se svolením nadřízeného. Skrytí identity takového člověka pak pomáhá potlačit strach před následným pronásledováním nebo odplatou, které by mohly nastat, kdyby whistleblower vystoupil veřejně (12). Dalším příkladem použití je zamezení tzv. eavesdroppingu, což je proces odposlouchávání klientů. Výhody anonymity v takovém případě využívá především armáda a novináři operující v cizích zemích nebo lidé žijící v zemi ovládané cenzurou a sledováním uživatelů. Pomocí nejrůznějších anonymizačních nástrojů lze také obejít filtry sloužící k cenzuře internetu. Přeposíláním dat přes prostředníka se filtr nedozví pravou adresu, ke které klient přistupuje, a nemůže ji tedy blokovat. Podle některých výzkumů bylo také zjištěno, že lidé, vystupující anonymně v nejrůznějších anketách, mají tendenci odpovídat pravdivěji, než když by byla jejich totožnost známa (16). V současnosti se také provádí velké množství výzkumů zaměřených právě na uživatele internetu. Za jejich zády dochází ke sledování jejich oblíbených aktivit, produktů a zvyklostí. Tyto výzkumy jsou pak vysoce ceněným zbožím, za které se platí nemalé peníze. I v tomto případě může anonymita přispět a to sice tím, že nasbíraná data nebude možné přiřadit ke konkrétnímu typu uživatele. Tím pádem nebude možné použít výzkumy na cílení reklamy, protože jednoduše nebude z výzkumů známo, na koho se tato reklama má zaměřit. Na druhou stranu, skrytí identity je využíváno i při šíření dětské pornografie nebo zahlazování stop po nelegální činnosti. Takoví lidé pak mohou páchat 23

24 2. Aspekty anonymity trestnou činnost beze strachu před dopadením. Anonymně vystupující lidé mají, pod vidinou nevystopovatelnosti, také sklon k porušování některých morálních a právních zásad. 2.2 Právní stránka anonymity Ačkoli je internet celosvětová síť, jeho segmenty jsou závislé na legislativě území, na kterém se nachází. V některých zemích je dokonce zakázáno vlastnit anonymizační nástroje pod trestem odnětí svobody. Stejně tak na některých územích mají ISP povinnost zaznamenávat a analyzovat síťový provoz pro odhalení nelegální aktivity. Pokud může anonymita sloužit k dobrým ale i špatným účelům, jak jsou právně odpovědní poskytovatelé anonymizačních prostředků, přes které byla provedena nezákonná činnost? V tomto případě zde vystupuje pojem Plausible deniability, v překladu hodnověrné popření. Jde o stav, kdy obvinění lze odmítnout z důvodu nedostatečných důkazů. Majitel anonymizačního proxy serveru tedy nemůže být obviněn z toho, že přes jeho službu došlo k napadení cizí aplikace, protože neexistuje důkaz, že by tento útok provedl sám majitel. 2.3 Historie Anonymita přitom není něco, co by vzniklo až s příchodem internetu. Z historie se dochovaly spousty odkazů o anonymně nebo pseudonymně vystupujících jedincích ve společnosti. Příkladem může být třeba William Shakespeare, jehož pravá identita dodnes a zřejmě už navždy nebude známa. Používali ji však i lidé, kteří o sobě chtěli zakrýt nějaké informace. Byly to například ženy, které pseudonymně vystupovaly pod mužskými přezdívkami k dosažení lepších podmínek. Stejně tak i dnes je používána v mnoha případech, například při zpovědi v kostelech nebo při sdělování výsledků testů a zkoušek.(19) 24

25 Kapitola 3 Proxy Jedním z nejjednodušších způsobů pro skrytí identity na internetu jsou tzv. Proxy servery. V zásadě jde o hardwarovou nebo softwarovou službu, která se stane prostředníkem v komunikaci mezi zdrojovým a cílovým počítačem. Klientem v komunikaci s cílovým počítačem se tedy stává sama Proxy a adresa původního počítače je skryta. Proxy pak předává odpovědi z cílového počítače zpět původnímu klientovi, který komunikaci započal. Obrázek 3.1 znázorňuje postavení proxy serveru při použití jako anonymizační služba. Obrázek 3.1: Příklad umístění proxy serveru. 3.1 Příklady použití Proxy v internetovém světě mají ale i jiný význam. Původním důvodem jejího vzniku bylo oddělovat vnitřní - lokální síť od veřejné s možností připojení více počítačů pod jednu IP adresu vnější sítě. Další možné způsoby použití pak jsou: Umožnění přístupu více uživatelů k internetu, kdy se proxy stává prostředníkem mezi LAN a samotným internetem. 25

26 3. Proxy Urychlení přístupu k datům. Proxy si pomocí cacheování 2 drží v paměti často požadované infromace a v případě požadavku na tato data, vrátí odpověď ze své interní paměti, namísto dotazování se vzdáleného serveru. Aplikování firemní bezpečnostní politiky, filtrace protékajících dat a ochrana před výnosem citlivých informací. Obejití bezpečnostních pravidel pro dosažení cenzurovaného obsahu. Logování internetového provozu, tvorba statistik ve využívání sítě. Skenování protékajících dat na přítomnost malware a jiného nebezpečného obsahu. V neposlední řadě také skrytí IP adresy uživatelů využívajících proxy. S postupem času bylo vytvořeno několik typů proxy serverů, které umožňují anonymizaci na internetu. Od nejjednodušších webových služeb, přes HTTP proxy až po, na protokolu nezávislých, SOCKS proxy. 3.2 Webové Proxy Nejjednodušším případem proxy anonymizérů jsou služby poskytované jako webové proxy (obrázek 3.2). Obrázek 3.2: Příklad webové proxy.(6) Jedná se o webovou aplikaci, které se v parametru předá URL adresa k zobrazení. Webová proxy poté sama stáhne požadovanou stránku a přepošle 2 Ukládání dat v mezipaměti. 26

27 3.3. HTTP a HTTPS Proxy ji zpět původnímu klientovi. Na serveru, odkud byla tato stránka stažena, je pak zalogována IP adresa proxy serveru, původce dotazu tak zůstává skrytý Programová realizace Jelikož se jedná o webovou stránku, může být k realizaci použit scriptovací jazyk, jako je Python nebo PHP. Příkladem aplikací, které jsou napsány v těchto jazycích a poskytují proxy služby, jsou pak Python Proxy nebo Little PHP Proxy Bezpečnostní funkce Před předáním stránky zpět uživateli může proxy odstranit potencionálně škodlivé části kódu, které by mohly vést k prozrazení pravé identity uživatele. Za škodlivý kód je považován JavaScript, Java Applety, Flash a další programovací jazyky interpretované na straně uživatele, které by mohly pomocí svého vlastního spojení se serverem obejít použití proxy a tím odhalit pravou IP adresu. Další z bezpečnostních opatření je náhrada všech odkazů na stažené stránce za vlastní adresu proxy serveru s původní adresou předanou v parametru. Tím se zajistí, že i ostatní části stránky, jako jsou obrázky nebo styly, budou nahrány s použitím proxy Výhody a nevýhody Jelikož je celá služba realizovaná pomocí webového rozhraní, pro její použití stačí pouze internetový prohlížeč, není potřeba žádného dodatečného software. Nevýhodou je pak omezenost pouze na HTTP nebo HTTPS protokol. Zároveň, pokud uživatel komunikuje přes prostředníka, znamená to, že všechna data jsou zde viditelná v čisté formě, je tedy otázkou důvěry, zda uživatel věří poskytovateli této služby, že nebude odposlouchávat protékající data. Problémem může být i logování přístupů na proxy serveru. Protože k této službě uživatel přistupuje přímo pomocí svého připojení, proxy zná jeho pravou IP adresu. Pokud jsou informace o přístupech ukládány, mohou být později použity k odhalení skutečné identity lidí využívajících tuto službu. 3.3 HTTP a HTTPS Proxy HTTP proxy slouží, stejně jak tomu bylo u webové proxy, k propojení dvou počítačů přes mezičlánek, kterým se stává proxy. V tomto případě však klient komunikuje pomocí HTTP nebo HTTPS protokolu. Uživatel se připojí k proxy serveru, předá adresu požadované stránky a pomocí parametru HOST 3 také 3 Hlavička HTTP protokolu obsahující URL adresu serveru, na který se má dotaz odeslat. 27

28 3. Proxy adresu cílového serveru. Proxy server se pak sám dotáže cílového serveru a obdrženou odpověď předá zpět uživateli. Komunikace s proxy serverem pak vypadá například tak jako je uvedeno na obrázku 3.3 níže. Obrázek 3.3: Příklad komunikace s HTTP proxy. Pro zamezení odposlechu na lince mezi uživatelem a proxy serverem je možné využít HTTPS protokol, který zajistí šifrované SSL/TLS spojení. Výhodou této služby je i možnost tunelovat více protokolů, než jen samotné HTTP. Podporovány jsou například i FTP nebo IRC. Dalším pozitivem je, že většina internetových prohlížečů má v sobě již implementovanou podporu pro HTTP proxy, pro její použití pak stačí nastavit pouze adresu a port, na kterém proxy naslouchá. Nevýhodou pak může být opět fakt, že proxy zná pravou identitu svých uživatelů. Vedení jakýchkoli záznamů pak může znamenat velké bezpečnostní riziko jejích uživatelů. 3.4 SOCKS Proxy Služba standardně naslouchající na portu 1080 slouží opět k přeposílání dat mezi klientem a cílovým serverem. Narozdíl od předchozích dvou, SOCKS proxy upravuje přímo hlavičky IP paketů, kde zaměňuje adresu odesílatele za svou vlastní. V současné době jsou používána především SOCKS verze 4 a verze 5. S verzí 5 došlo k přidání autentizace uživatelů, podpory UDP a IPv6 adresace. Pro širokou škálu svých možností byla také použita jako rozhraní některých komplexnějších anonymizačních nástrojů, jako jsou Tor nebo I2P. 28

29 3.5. Útoky Výhody a nevýhody SOCKS Významným kladem je nezávislost na použitém protokolu. Pomocí SOCKS je možné protunelovat jakékoliv TCP nebo UDP spojení. Nevýhodou je pak vlastnost některých programů, které si při překladu doménového jména nejprve samy dotazem na DNS server zjistí IP adresu cílového počítače, a až poté komunikují anonymně přes proxy. Pro pozorovatele to pak znamená, že může vidět adresy, s kterými uživatel komunikoval. 3.5 Útoky V některých případech lze odhalit uživatele, který se skrývá pomocí proxy. Ať už pomocí úniku citlivých dat přímo v komunikaci, nebo aktivních útoků, vždy je zde velká závislost na použitém protokolu. Pro HTTP protokol to mohou být například útoky pomocí různých programovacích jazyků intepretovaných na straně uživatele. Obecným schématem útoku pak je sestavit přímé spojení s cílovým serverem, které dokáže obejít proxy a odhalit tak pravou IP adresu HTTPS V případě webových prohlížečů a špatného nastavení použití proxy jen pro protokol HTTP je při přístupu přes HTTPS připojen klient přímo k cílovému serveru bez použití proxy. Test takového nastavení je pak možné provést pomocí tohoto scriptu: <?php $ip = $_SERVER[ "REMOTE_ADDR" ] ;?> <iframe s r c =" https : / / t e s t s e r v e r /? ip=<?= $ip ;?>"> </iframe> Uživatel načte stránku s již připraveným iframe, který dodatečně zavolá HTTPS protokolem další stránku. Té v parametru předá IP adresu klienta použitou při komunikaci. Stránka poté zkontroluje, zdali jeho IP adresa načtená protokolem HTTP je shodná s IP adresou načtenou pomocí HTTPS. Možnou modifikací tohoto testu může být načtení obrázků nebo stylů namísto použití iframe. Pro ochranu před tímto útokem je třeba správně nastavit použití proxy serveru i pro HTTPS komunikaci nebo využít SOCKS proxy JavaScript Některé webové proxy, při předávání odpovědi ze serveru zpět uživateli, nahrazují veškeré odkazy za jejich ekvivalent s použitím proxy. Stahování dodatečných dat, jako jsou obrázky nebo styly, se pak provádí opět pomocí proxy serveru. V případě, že z výsledné stránky není odstraněn JavaScript, dá se s jeho pomocí vytvořit přímý tunel s cílovým serverem. Script pro vytvoření takového spojení může vypadat například takto: 29

30 3. Proxy <s c r i p t type=" t e x t / j a v a s c r i p t "> img = document. createelement ( " img " ) ; img. s r c = " http : / / " + " t e s t s e r v e r " ; document. body. appendchild ( img ) ; </s c r i p t > Při načtení stránky dojde k vytvoření nového DOM elementu. Tím může být například obrázek nebo iframe. Pomocí JavaScriptu se mu přiřadí adresa testovacího serveru, kde dojde opět ke kontrole na shodnost IP adres. Tato metoda odhalení IP adresy je neúčinná, pokud proxy z předávaných dat odstraňuje JavaScriptový kód nebo pokud má uživatel vypnuté jeho zpracování. V současné době je však velké množství webových aplikací životně závislých právě na JavaScriptu a jeho vypnutím tak dojde i k jejich znefunkčnění Flash Dalším způsobem pro odhalení pravé IP adresy je podle (17) vytvoření socketu v ActionScript pluginu AdobeFlash. Nekteré pluginy webových prohlížečů totiž nesdílí stejná nastavení proxy serverů jako samotný prohlížeč. V případě poslání požadavku na server za pomoci takového pluginu pak může dojít k úplnému odhalení identity uživatele. var xmlsocket : XMLSocket = new XMLSocket ( ) ; xmlsocket. connect ( " t e s t s e r v e r ", 8 0 ) ; DNS leak Velké množství programů používajících SOCKS proxy si nejprve pomocí DNS dotazu zjistí IP adresu počítače, ke kterému poté přes proxy budou přistupovat. To ovšem znamená, že na DNS server přistupují ze své pravé IP adresy. Pokud má administrátor pod správou i DNS server, může tak pomocí logování DNS dotazů odhalit pravou identitu uživatele. Na obrázku 3.4 je vyobrazena komunikace mezi prohlížečem Opera a SOCKS proxy. Před započetím vlastní komunikace si prohlížeč nejprve sám zjistil IP adresu cílového serveru, čímž odhalil klientovu IP adresu. Protože anonymizační programy, jako jsou Tor nebo I2P, používají k snadné použitelnosti SOCKS rozhraní, dá se tento útok použít i v jejich případě. 30

31 3.5. Útoky Obrázek 3.4: DNS leak webového prohlížeče Opera 31

32

33 Kapitola 4 VPN systémy Virtuální privátní síť (Virtual Private Network - VPN) je prostředek k propojení několika počítačů umístěných v různých segmentech sítě přes veřejný nezabezpečený kanál. Pomocí VPN tak mohou počítače komunikovat, jako by byly v jedné privátní síti. Veškerá komunikace mezi klienty je šifrována, nehrozí tedy možnost odposlechu. Tato služba se však dá využít i k propojení počítače s bránou, přes kterou bude směrován všechen datový provoz. Výsledkem tak je, podobně jak tomu bylo u proxy serveru, že uživatel na internetu vystupuje s IP adresou VPN brány. 4.1 Příklady využití VPN Primárním úkolem této služby přitom není poskytování anonymity jejích uživatelů. Hlavním cílem VPN sítí bylo umožnit a zabezpečit připojení vzdálených počítačů do firemní sítě. Další možné použití VPN pak jsou: Propojení dvou a více počítačů nebo privátních sítí do jedné společné. Protunelování zašifrovaných dat skrz firewall pro obejití filtrů a cenzury. Zajištění bezpečného provozu mezi koncovými body. Změna osobní adresy za IP adresu brány VPN. 4.2 VPN anonymizační služby V současné době existuje mnoho anonymizačních VPN. Obecně se jedná o sérii serverů umístěných v různých lokacích, s nimiž lze navázat VPN spojení. Uživatel si vybere server, který má fungovat jako výstupní brána do internetu a naváže s ním spojení pomocí podporovaného VPN protokolu. Od této chvíle bude všechna komunikace probíhat přes vybraný server. Zároveň uživatel na 33

34 4. VPN systémy internetu vystupuje pod IP adresou brány. V jednu chvíli může bránu využívat více uživatelů, všichni tito uživatelé pak vystupují pod stejnou IP adresou. 4.3 Bezpečnost Bezpečnost různých typů VPN služeb je posuzována z pohledu délky klíčů a šifrovacích algoritmů použitých při komunikaci a pak také vlastní programové realizace nástrojů. V současné době jsou za bezpečné považovány služby IPsec a OpenVPN. Naopak zranitelným se ukázal být protokol PPTP, který má i přes četné nedostatky velkou podporu v systémech Microsoft Windows. 4.4 Výhody a nevýhody Největší nevýhodou anonymizačních VPN je proudění dat opět pouze přes jeden server. Ten vlastní poskytovatel anonymizéru a je zde tedy nutná důvěra, že na výstupní bráně nedochází k logování jakýchkoli informací, které by později mohly vést k prolomení anonymity uživatelů. Stejně tak, jak tomu bylo u proxy serverů, i VPN trpí chybou DNS leak. Pomocí DNS dotazu odeslaného mimo VPN spojení odhalí svou pravou identitu spolu s navštívenými adresami jak pozorovatelům na síti, tak i majitelům dotazovaných DNS serverů. Vlastnost směrování veškerého síťového provozu na VPN nemusí být vždy nevýhodou. Lze ji tím pádem využít pro jakoukoli aplikaci bez nutnosti nastavování. O směrování se starají nižší vrstvy síťové komunikace. Výhodou pak je nízká latence, která je především u placených VPN služeb téměř srovnatelná s latencí dosaženou přímým přístupem bez použití anonymizéru. 34

35 Kapitola 5 Anonymní sítě Jedním z komplexnějších anonymizačních prostředků je onion routing. Jedná se o síť vzájemně spolupracujících routerů, které se stávají prostředníkem v komunikaci klienta a serveru. 5.1 Historie První počátky podobné struktury, jako je onion routing, jsou známy již v roce 1981, kdy D. Chaum uveřejnil popis mixovací sítě, jež umožňuje anonymní ovou komunikaci. Taková síť se skládala z velkého počtu uzlů (mixů), sloužících jako jednoduché r ery(1). Každý uzel pak mohl provádět různé bezpečnostní operace, například: nashromáždění několika zpráv přeuspořádání zpráv vytvoření falešných zpráv přešifrování zpráv pozdržení některých zpráv Těmito bezpečnostními prvky se ztížila analýza průchozích dat a některé další pasivní i aktivní útoky na tuto službu. Kvůli těmto opatřením však vzrostla také latence takové sítě a pro použití u real time aplikací byl tento návrh nevhodný Onion routing V roce 1995 pak dochází ke spuštění výzkumu financovaným Office of Naval Research v USA (ONR) a krátce poté vzniká koncept první generace onion 35

36 5. Anonymní sítě routingu. Jednalo se o popis struktury sítě skládající se z mnoha uzlů komunikujících pomocí asymetrické kryptografie. Každý uzel rozšifruje data pomocí svého privátního klíče (PK) a podle hlavičky získané z rozšifrované zprávy přepošle data dalšímu routeru v řadě. Každý router tak zná jen router před a za sebou. Router pak může k posílaným datům přidávat šum nebo prodlevu v přeposílání, čímž se ztížil útok pomocí časové analýzy protékajících dat. Taková implementace však měla problém s propustností. Kvůli použitým bezpečnostním opatřením měla vyšší latency, než bylo únosné pro služby jako jsou HTTP nebo IRC. Podle tohoto konceptu začaly vznikat první implementace takové sítě. Příkladem byla služba Freedome Network. Jednalo se o síť implementující oninon routing s pár rozdíly od původního konceptu (místo TCP protokolu byla implementovaná pomocí UDP a jednalo se o komerční síť). Tuto síť se však nepodařilo rozšířit tak, aby její použití pokrylo náklady, proto byl projekt v roce 2001 ukončen.(3) Onion routing verze 2 V té době vznikl koncept nové, druhé, generace onion routingu rozšiřující původní návrh o bezpečnostní prvky a odlehčení některých vlastností komunikace. Nová struktura byla implementována ve službách, jako je například The Onion Router (Tor) nebo v trochu upravené podobě v projektu Invisible Internet project (I2P). 5.2 Tor Jednou z nejznámějších implementací onion routingu se stal projekt nazvaný The Onion Router (Tor). Jeho vývoj začal v roce 2002, kdy byl spolufinancovaný armádou Spojených států amerických, poté ho převzala skupina The Free Heaven. Nyní je provozovaný dobrovolníky po celém světě. Program byl vydán jako open source, takže kdokoliv může přispět při vývoji, testování nebo odhalování chyb. Logo projektu Tor je uvedeno na obrázku 5.1. Obrázek 5.1: Logo projektu Tor(10) Hlavním cílem Toru není šifrování protékajících dat, ale zajištění anonymity pro jeho uživatele. Útočník tak může nanejvýš vědět, že uživatel používá Tor, 36

37 5.2. Tor nikoliv však, jaká data přes něj posílá a nebo naopak, může znát, jaká data přes Tor protékají, ale už ne, kdo je původcem těchto dat. S možností volného napojení routeru do sítě totiž přichází problém. Pokud může kdokoliv připojit do sítě svůj router, může také provádět analýzu protékajících dat. Pro zachování anonymity v takovém případě pak byly stanoveny základní požadavky na vlastnosti takové sítě Vlastnosti Toru Základní vlastností je poskytnutí dostatečné úrovně anonymity tak, aby nebyla příliš omezena použitelnost. Zjednodušeně to znamená vytvořit takový systém, jehož použití nebude omezené jen na některé typy aplikací a jeho používání nebude mít za následek neúnosné zvýšení latence. Dalšími požadavky byla možnost stanovit práva pro výstupní router, který směřuje data z Tor sítě zpátky do internetu. Jelikož je takový router provozovaný dobrovolníky, měl by umožňovat nastavení výstupní politiky tak, aby si člověk, který tento router provozuje, mohl zablokovat nebo povolit jen některé porty a aplikace, k jejichž anonymizaci chce přispět. Pro vyšší bezpečnost a odlehčení zatížení sítě při aktualizaci routerů o stavu sítě byly přidány directory server. Ty v síti vystupují jako databáze uchovávající celkovou strukturu sítě. Informace o síti upravují podle informací, které jim posílají samy routery a celý tento pohled na síť poté posílají ostatním routerům, aby měly co nejvíce aktuální pohled na síť. Dalšími požadavky na síť jsou kontrola integrity protékajících dat, zabezpečení komunikace mezi klientem a routerem a ochrana před zaplavením sítě. V neposlední řadě je zde pak vytvoření hidden services, což je taková služba, u níž nejde přesně určit její umístění. Může se jednat například o webovou stránku nebo IRC server přístupný pomocí Tor sítě. V takovém případě nejde vystopovat ani uživatele, který takovou službu používá, ani službu samotnou. Pro realizaci takové služby byly přidány randezvous servery, které slouží při navazování komunikace mezi klientem a hidden services Anonymní služby Jelikož je rozhraní Toru tvořené pomocí SOCKS proxy, může tuto službu používat jakýkoliv program, který umí komunikovat s tímto rozhraním. Pro aplikace, jež neovládají tento protokol vznikly nástroje, které přemostí veškerou internetovou komunikaci na výše zmíněnou proxy. Z nejčastěji využívaných služeb tunelovaných přes Tor jsou webové prohlížeče, programy pro instant messaging IM jako je IRC, ICQ nebo SSH a jiné často používané služby Struktura sítě Celá síť se skládá z onion routerů provozovaných dobrovolníky po celém světě. Tyto routery mají za úkol přeposílat zprávy, které obdržely. Jejich dalším 37

38 5. Anonymní sítě úkolem je například vytvářet šum na síti, čímž se ztíží možnost monitorování protékajících dat. Některé routery mohou sloužit zároveň i jako výstupní body (exit routery) do internetu. Ty pak komunikují přímo s cílovým serverem, kterému jsou data určena. To znamená, že na exit routeru musí být data již v takovém stavu, v jakém by byly, pokud by se posílaly přímo mimo Tor síť, například pro HTTP protokol to pak znamená, že data nejsou již nijak šifrovaná. Z toho také vyplývá, že se Tor nesnaží znečitelnit protékající data, ale pouze skrýt adresu jejich autora. Pokud pak klient bude přistupovat například ke svému účtu na sociálních sítích, jeho identita bude jednoduše odhalena. Pro zvýšení bezpečnosti by se tedy mělo používat šifrované spojení, takže ani exit router nemůže vidět, jaká data jsou posílaná kanálem nebo je dokonce měnit. Další nedílnou součástí jsou directory servery, které slouží jako databáze obsahující informace o celé síti. Těchto serverů se pak routery i klienti dotazují na aktuální stav sítě. Mimo jiné fungují i jako prostředek k měření a monitorování. V současné době je zde 9 directory serverů. Aby se zabránilo podvržení dat, servery mají vystavené certifikáty, pomocí kterých ověřují svou identitu. Zároveň slouží pouze pro aktualizaci routerů. Vstupním bodem se stává na klientovi nainstalovaná aplikace provozující nejčastěji SOCKS proxy. Tato aplikace je zodpovědná za vytvoření cesty v síti a navázání spojení s jednotlivými routery. Cesta v onion síti je zpravidla tvořena třemi routery, ovšem struktura sítě nijak délku neomezuje. Díky splnění požadavku, že každý router zná jen svého předchůdce a následovníka se i v případě, že první i poslední router v řetězci ovládá nechtěná autorita, nemůže zjistit, zdali jsou data přeposílaná přes první router ta samá, co prochází exit nodou. Pokud bychom komunikující strany označili jako Alice a Bob a Alice by chtěla posílat zprávy Bobovi, síť 5.2 by vypadala nějak takto: Onion Onion, podle které dostala celá tato síť svůj název, je cibulovitá struktura předávaná mezi jednotlivými routery po cestě k cíli. Je vytvořena na klientském počítači, kde se pomocí zvolených klíčů pro každý router vytvoří jedna vrstva struktury. Ta obsahuje posílaná data, informace o spojení a následujícím routeru v řadě. Celá struktura má velikost 512b, kde hlavička obsahuje vždy 15b. Aby router nebo pozorovatel v síti nemohl vědět, kolikátý uzel v řadě je, jsou data po odloupnutí jedné vrstvy zarovnána opět na 512b Onion proxy Onion proxy (OP), neboli vstupní bod do celé sítě, běží na hostitelském počítači. Nejčastěji je realizovaný jako SOCKS proxy defaultně běžící na portu 9050, takže aplikace podporující SOCKS rozhraní nepotřebují žádné zvláštní 38

39 5.2. Tor Obrázek 5.2: Složení cesty v Tor síti. Zelená čára představuje cestu, po které se předávají data v podobě cibulovité struktury. úpravy nebo systémová práva, aby mohly komunikovat přes Tor síť. Jejím úkolem je vybrat podle speciálního algoritmu seznam routerů, z nichž se poté sestaví cesta v Tor síti. Do takto vytvořené cesty pak přeposílá data od aplikace. Dalším úkolem je periodicky měnit cestu každých 10 až 20 minut, aby se ztížila možnost analýzy protékajících dat Onion router Onion router (OR) je základní jednotkou v onion síti. Jeho úkolem je přeposílat data po zvolené cestě. Vzhledem k tomu, že do sítě může po schválení administrátory přidat router prakticky každý, je mu při vytvoření záznamu v directory serveru vytvořen "long term key", jedná se o dvojici privátního a veřejného klíče, pomocí kterých poté autorizuje při komunikaci s directory servery. Periodicky jim zasílá informace o svém stavu a naopak, dotazuje se jich na aktuální stav celé sítě. Tyto klíče jsou pak použity i při navazování nové cesty přes OR. Míra anonymity poskytnuta Torem je z velké míry závislá na počtu routerů, k dnešnímu dni jich je přes 2800 a jsou umístěny po celém světě. Se vzrůstajícím počtem pak klesá možnost, že se cesta složí z routerů ovládaných útočníkem Exit router Exit router (ER) funguje jako normální router s tím rozdílem, že má umožněno směřovat zprávy přímo do internetu. Z pohledu cílového serveru se tak v komunikaci stává klientem a jeho IP adresa je zaznamenána jako IP klientského počítače. 39

40 5. Anonymní sítě Pokud má exit router kontaktovat přímo cílový počítač, musí již mít data v takové formě, v které by byly, kdyby je posílal uživatel přímo bez použití Toru. To znamená, že v případě nešifrovaných spojení, jako je například HTTP nebo SMTP, má ER data v nezašifrované podobě. Tato data může však nejenom číst, může pozměnit i odpověď, kterou server zasílá zpátky uživateli. Doporučuje se tedy používat vždy šifrované spojení přímo až k cílovému serveru. ER přichází i s možností nastavení výstupní politiky. Pomocí konfiguračních souborů tak lze nastavit například zakázání nebo naopak povolení některých portů nebo šířka pásma, která se použije pro komunikaci pomocí Toru. Podle statistik je zde aktuálně přes 860 routerů, které umožňují routovat data ven do internetu Tor bridge Někteří ISP mají ze zákona nebo z vlastní iniciativity nařízeno blokovat nebo sledovat Tor komunikaci. Toto nejčastěji provádí zablokováním portů, pomocí kterých Tor komunikuje. Dalším znakem používání Toru může být například konstantní velikost packetů o velikosti 512B. V případě, že ISP zaznamenají takovou komunikaci, packety automaticky zahazují. Takové jednání se děje nejčastěji v zemích, kde vládne internetová cenzura. Pro umožnění přístupu v takových podmínkách byly vytvořeny veřejné proxy servery "bridge", které slouží jako vstupní brány do Tor sítě. ISP pak nepozná, že jde ve skutečnosti o komunikaci v Tor síti, vidí pouze komunikaci s proxy serverem Directory server Jedná se o centrální jednotku spravující seznam všech OR v síti. V původním návrhu onion routingu byl seznam OR předáván pomocí dotazování se sousedících routerů. To však vedlo k pravidelnému zaplavování sítě požadavky o aktualizaci databáze a tak i zvýšení celkového trafficu. Dalším znakem byla nedokonalost databáze routerů, každý OR znal jen routery, které znají jeho sousedé. V případě, že by se útočníkovi podařilo zjistit seznam routerů, které má klient v databázi, mohla by se tak zvýšit pravděpodobnost prolomení anonymity pomocí útoku na tyto OR. Dalším z možných problémů je podvrhnutí seznamu OR za routery ovládané útočníkem. Pro zjednodušení a vyhnutí se těmto problémům byly vytvořeny redundantní servery, které obsahují databázi všech OR vystupujících v síti. Jedná se o normální HTTP servery, jež dostávají od routerů informace o svém stavu a s pomocí asymetrické kryptografie distribuují svou databázi mezi ostatní routery a klienty. Aby nedošlo k podvržení directory serveru, jejich adresy jsou již předcacheované spolu s veřejnými klíči. V síti je aktuálně připojeno 6 serverů vystupujících jako directory servery. Do budoucna se plánuje, se 40

41 5.2. Tor zvyšujícím se počtem uživatelů, rozšířit počet takových serverů na 9, čímž se zvýší dostupnost k informacím o stavu sítě a zároveň se ztíží možnost zamezení aktualizací stavu sítě na jednotlivých OR. Všechny servery jsou spravovány manuálně administrátory, kteří schvalují přidání nových záznamů do databáze a tím i přidání routerů do sítě. Jednou z jejich dalších funkcí je monitorování celé sítě. Routery periodicky nahlašují serverům svůj stav a úkolem DR je pak pomocí Toru otestovat stav těchto routerů. V případě, že by se podařilo vyřadit z provozu všechny DR, jsou data cacheována jak u klienta, tak na všech OR v síti Hidden services Jedná se o způsob, jak poskytovat anonymně služby, jako je webový server nebo instant messaging, aniž by došlo k odhalení lokace serveru, na kterém tyto služby běží. Každá HS má své doménové jméno skládající se z 16ti znaků odvozených od svého veřejného klíče a příponu.onion. Dále vlastní dvojici klíčů pro šifrované navázání spojení s uživateli a seznam routerů, které fungují jako introduction port. Všechny tyto informace tvoří deskriptor HS, který je bezpečně pomocí Toru předán directory serverům. Pokud jsou tyto služby schované z pohledu jejich IP adresy, jsou pak odolné i před útoky, jako je zahlcení velkým množstvím požadavků. V případě DDoS útoku na tyto služby je pak nucen útočit přes Tor sít, čímž bude zahlcena pouze část Tor síťě, nikoli cílový server Randezvous point Ve chvíli, kdy se nějaký klient pokouší připojit k HS, vybere si jeden router ze seznamu, a přes 2 další routery s ním naváže spojení. Jeho úkolem poté je vyčkávat, dokud se HS nepřipojí a následně přeposílat data. Tento OR je spojen s klientem pomocí dvou dalších routerů. HS se pak připojuje standardně přes Tor síť pomocí dalších 3 uzlů Datové bloky Jednotlivé OR spolu komunikují pomocí zabezpečeného protokolu TLS. Přeposílají si mezi sebou 2 typy datových bloků o fixní velikosti 512 bajtů. Tak jako packety, i tyto celky mají 2 složky, hlavičku a datovou část. Hlavička obsahuje identifikátor spojení (circid). Ten je zde uveden pro možnost tunelování více okruhů jedním TLS spojením. Pro každý router v sestavené cestě je zvolen jiný identifikátor. Dále je zde uveden příkaz (command), který specifikuje, co se má s daty vykonat. Předávané bloky jsou dvojího typu. Buď se jedná o kontrolní blok určený k vytvoření a následné správě okruhu, a nebo datový blok, který již nese vlastní data posílaná aplikací. 41

42 5. Anonymní sítě Kontrolní blok Kontrolní blok (na obrázku 5.3) je používán pro sestavení a správu navázaného okruhu. Obrázek 5.3: Kontrolní blok Toru. (13) Je zpracováván routerem, který ho přijme. Pomocí příkazu pak provádí následující operace: padding aktuálně používaný pro udržování spojení create, created pro vytvoření nového okruhu a zaslání informace o vytvoření destroy pro zrušení okruhu Datový blok Je použit pro přenos dat po vytvořeném okruhu. Protože je možné po jednom okruhu (jednom circid) používat více aplikací, je zde přidána doplňující hlavička obsahující identifikátor proudu TCP dat (streamid). Dále je zde délka posílaných dat a příkaz pro OR, co má s daty udělat. Datový blok je znázorněn na obrázku 5.4. Obrázek 5.4: Datový blok Toru. (13) Příkazy v headeru jsou následující: relay data pro přenos dat relay begin pro otevření nového streamu relay end pro čisté uzavření streamu relay teardown pro uzavření streamu relay connected zaslání informace o spojení relay extend pro prodloužení okruhu o jeden router 42

43 5.2. Tor relay extended pro zaslání stavové informace o prodloužení okruhu relay truncate pro zrušení části okruhu relay truncated pro zaslání infromace o zrušení části okruhu relay sendme pro kontrolu před zahlcením relay drop také pro kontrolu před zahlcením Hlavička i samotná data jsou pro každý router postupně zašifrována pomocí symetrické šifry AES používající 128 bitů dlouhý klíč. Klíče si dohodne OP s OR při vytváření okruhu. Aby se OP nedotazovala routerů přímo, přeposílá požadavky přes již vytvořené části okruhu. Jak je blok postupně přenášen sítí, každý router jej dešifruje pomocí dohodnutého klíče a přepošle jej dále po vytvořeném okruhu. To mimo jiné znamená i to, že data v čisté podobě zná pouze poslední router v řadě, ostatní OR vidí pouze zašifrovaná data Sestavení a využívání okruhu V první generaci onion routingu se pro každý TCP stream vytvořil nový okruh. To bylo značně nákladné na čas, kvůli době, kterou si vyžádala část navazování spojení spolu s kryptografií. Pro urychlení bylo umožněno v Toru používat více aplikací pod jedním okruhem. Každý okruh má z bezpečnostních důvodů svou dobu expirace, po kterou je aktivní. Při vyexpirování okruhu se stávající zruší a místo něj se sestaví jíný Sestavení okruhu a přenos dat v Tor síti Pro sestavení okruhu si OP nejprve zvolí routery, z kterých se cesta sestaví. Výběr provádí ze své databáze pomocí speciálního algoritmu, který aplikuje několik bezpečnostních opatření, jako je například požadavek, aby každý z routerů byl z jiné subsítě. Sníží se tak možnost, že se data budou přeposílat na území jednoho státu nebo dokonce jednoho ISP. Mimo pevná pravidla jsou zde četná nastavení, kterými lze specifikovat cestu v Tor síti. Nastavitelné jsou například délka cesty nebo staticky zvolený exit router. Po zvolení prvků v okruhu OP inkrementálně navazuje spojení s jednotlivými routery. Pomocí asymetrické kryptografie a veřejného klíče prvního routeru se pomocí Diffie-Hellman protokolu vymění symetrický klíč. Ten poté bude sloužit při další komunikaci mezi OP a OR. Symetrická kryptografie je zde použita z důvodu urychlení šifrování a dešifrování dat. Po navázání spojení s prvním routerem OP pošle příkaz relay extend pro prodloužení spojení. Router tento příkaz přijme a přepošle dalšímu routeru v řadě data s příkazem create. Data v odpovědi pak zabalí do struktury relay extended a pošle zpět tomu, kdo o relay extend požádal. Každý router tak 43

44 5. Anonymní sítě vidí pouze jeho předchůdce a následovníka. Postup pro sestavení cesty z dvou OR je vidět na obrázku 5.5. Obrázek 5.5: Sestavení spojení mezi OR. Klient, Alice, požádá první router příkazem create o vytvoření spojení. Ten při úspechu pošle odpověď created. Poté mu Alice pošle příkaz Extend s údaji o druhém routeru. První router příkaz přijme a na uvedenou adresu pošle create. Toto se opakuje až do vytvoření spojení s posledním routerem v řadě, který pak přeposílá přijatá data do internetu. (13) Router zároveň nemůže jednoduše poznat, že je první v pořadí, protože se komunikace s ním nijak neliší od komunikace s dalšími OR po cestě. Další vlastností takového vytváření okruhu je, že není nijak omezena délka výsledné cesty. V cestě se tak dá využít více OR a tím získat vyšší jistotu anonymity. S delší cestou však lineárně vzrůstá výsledná latence celého okruhu, proto se cesta složená v onion síti skládá defaultně z 3 OR, což se ukázalo jako dobrý kompromis mezi latencí a úrovní výsledné bezpečnosti. Pro přenos dat se pak v okruhu nejprve pošle příkaz relay begin s náhodně zvoleným streamid. Poté se již posílá relay data pro přenos vlastní zprávy. Pro uzavření spojení se posílají příkazy relay teardown nebo relay end, čímž se zruší jednotlivé streamy. Po zrušení posledního streamu se zruší i vytvořený okruh. V případě komunikace s hidden servicests si OR pomocí Tor sítě stáhne deskriptor služby, ke které chce uživatel přistoupit. V síti si zvolí jeden z routerů, který bude vystupovat jako jeho randezvous point a bude čekat na příchozí komunikaci od HS. Poté se OP přes Tor připojí k jednomu z introduction pointů a sdělí mu adresu svého randezvous pointu. Introduction point poté přes již vytvořený kanál předá zprávu HS o příchozím spojení. Ta se poté opět přes Tor sít připojí na randezvous point, kde již může komunikovat s klientem. Celá cesta od klienta k HS je při standardní délce složena z šesti routerů a 44

45 5.2. Tor nastolení celé komunikace trvá průměrně 24 sekund Statistiky Tor funguje od roku 2002, za svou dobu existence stačil nasbírat podle (4) přes 2800 OR vedených dobrovolníky po celém světě. Z těchto 2800 routerů přibližně 850 funguje zároveň jako exit router. Graf vývoje počtu OR v závislosti na čase je na obrázku 5.6. Obrázek 5.6: Počet routerů v projektu Tor v čase. Modrá čára zvýrazňuje počet vstupních bran, červená počet všech routerů v síti. (4) Se zvyšujícím se počtem routerů vzrůstá také šířka pásma celé sítě (viz obrázek 5.7). K dnešnímu dni je propagována šířka pres 3000 mebibitů 4 za sekundu, naměřené využití pak dosahuje 1750 Mib/s. Každý den používá Tor lidí (podle (5)), z toho lidí přistupuje přes veřejné proxy. O závislosti Toru i na politické situaci ve světě se můžeme přesvědčit na následujícím obrázku 5.8, který vyobrazuje použití Toru v roce 2011 v době, kdy Egyptem zmítaly nepokoje. Protože Tor není centralizovaná síť a nedochází zde k žádnému logování protékajících dat, jsou statistiky omezené jen na informace předávané od routerů, jako je jejich rychlost nebo stav využití a počet uživatelů dotazujících se directory serverů. Veškeré statistiky jsou uvedeny na adrese https: //metrics.torproject.org/ Aplikace toru Tor přichází s několika aplikacemi, které mají ulehčit jeho použití. Jsou to zejména Tor proxy, Torbutton a Vidalia. Z dalších aplikacích jsou tu pak 4 Jednotka přenosové rychlosti, 1Mib/s je b/s. 45

46 5. Anonymní sítě Obrázek 5.7: Šířka pásma Tor sítě. Zelená čára označuje propagovanou rychlost a fialová naměřené hodnoty vytížení sítě.(4) Obrázek 5.8: Počet uživatelů Toru od poloviny roku (5) Polipo, Proxychains a Privoxy. Aplikací vyvíjených Tor komunitou je mnohem více. Jejich úplný výčet, popis a možnost stažení můžeme najít na této adrese org/projects/projects.html.en Tor klient Základní program sloužící k připojení do Tor sítě. Nejčastěji obsahuje i SOCKS proxy běžící defaultně na portu Na portu 9051 pak běží aplikace pro 46

47 5.2. Tor ovládání Tor klienta. Pomocí příkazů odesílaných na tento port se dá sestavit nový okruh, prodloužit stávající, resetovat klienta a podobně. Pro posílání dat Tor sítí je však možné využít i pomocí knihoven jako je například Orlib. Ta pak konkrétně umožňuje využití Toru v aplikacích vyvíjených na operačním systému Google Android Vidalia Vidalia (obrázek 5.9) je program určený pro grafické ovládání Tor klienta. S jeho pomocí jej lze jednoduše nastavit a poté i intuitivně ovládat. Pomocí konfiguračního okna je také možné připojit do sítě hidden services nebo zapnout Tor bridge. Velkou výhodou tohoto programu je mnoho podporovaných jazyků a také jeho přenositelnost jak na OS Linux, Microsoft Windows tak i na Apple OSX. Obrázek 5.9: Tor Vidalia, okno se základními funkcemi Tor Browser Bundle Prohlížeč Mozzila Firefox doplněný o bezpečnostní addony Torbutton, Noscript 5 a HTTPS-everywhere 6. Je dodáván s Vidalia panelem, díky kterému jej lze jednoduše spravovat. 5 Addon prohlížeče Firefox určený k zakázání všech scriptů, které by mohly vést k odhalení pravé IP adresy uživatele. 6 Addon HTTPS-everywhere zajišťuje vynucení šifrovaného kanálu při každém spojení. 47

48 5. Anonymní sítě Tor2Web Jedná se o webovou službu umístěnou na adrese díky které je možné získat přístup k webové Hidden services bez použití Toru na lokálním počítači. Klient se pro přístup připojí na výše zmíněnou adresu a jako subdoménu uvede adresu hidden services. Brána se poté sama připojí ke skryté službě a přepošle požadavek od klienta. Výsledek předá zpět klientovi. Komunikace s bránou probíhá nešifrovaně. Pro pozorovatele na síti to pak znamená, že může vidět data a stránky, které uživatel stáhl a navštívil. Pro přístup k hidden services se tedy doporučuje využít lokálně nainstalovaný Tor Privoxy a Polipo Jsou to aplikace, které byly původně navrhovány pro urychlení přístupu na web. V podstatě se jedná o cacheovací proxy, které lze použít i pro komunikaci s Torem. Rozdíl mezi nimi pak je, že Polipo přeposílá uživateli odpovědi z Tor sítě co nejdříve, zatímco Privoxy čeká na stažení celé stránky a až poté ji přepošle uživateli Proxychains Proxychains je určena k přemostění síťové TCP komunikace jekéhokoliv programu přes SOCKS nebo HTTP proxy. Stává se tak řešením pro použití Toru v programech, které nemají nativní podporu SOCKS komunikace. Ukázku použití proxychains můžeme vidět na následujícím obrázku Pozitivní vlastností tohoto programu je možnost nastavit více proxy serverů v cestě a tunelovat tak data přes více serverů. Alternativou pro OS Windows jsou například programy SocksCap nebo FreeCap Útoky Během doby, co je Tor na světě, se stal jedním z hlavním anonymizačních programů. Strhává na sebe velkou pozornost jak uživatelů, kteří ho denodenně používají k bezpečné a anonymní komunikaci, tak i útočníků a organizací, které se snaží o prolomení jeho bezpečnosti. Díky jeho open source konceptu vznikly také skupiny lidí, kteří ho testují a snaží se jej prolomit k zvýšení jeho bezpečnosti Problémy a nevýhody Toru Jedním z aktuálně největších problémů v komunikaci je chyba nazvaná DNS leak. Jedná se o stav, kdy aplikace využívající Tor nejprve samy provedou překlad doménového jména na IP adresu a teprve až poté anonymně komunikují s touto IP adresou. ISP nebo správce doménových serverů pak může 48

49 5.2. Tor Obrázek 5.10: Tunelování síťové komunikace programu Opera přes Tor pomocí proxychains. vidět pravé IP adresy uživatelů, kteří k serverům přistupují. Tímto problémem trpí například webové prohlížeče nebo SSH. Jednoduché, obecné a především bezpečné řešení tohoto problému zatím není. Ve webovém prohlížeči se dá použít program nazvaný Privoxy, který by měl veškeré DNS dotazy odfiltrovat. Jedním z dalších problémů je možné umístění ER. Pokud je výstupní bod umístěn v cenzurovaném území, uživatel využívající tento bod je také cenzurován. Případem mohou být výstupní body umístěné v Číně nebo v Severní Koreji. Dalším problémem je volnost přidání uzlu do Tor sítě. Jde sice o dobrou vlastnost projektu, pomocí které se celá sít velmi rychle rozrůstá, je zde však problém s důvěrou v jednotlivé takto přidané routery. Obecně se doporučuje všechnu komunikaci šifrovat pomocí SSL/TLS, aby ani poslední router v řetězci nebyl schopen vidět data v čisté podobě, nebo je nějakým způsobem modifikovat. Dalším doporučením je využívat především routery na území, kde místní legislativa neumožňuje snadno sledovat soukromí lidí. V současnosti již vyřešeným problémem je zvolení routerů pro sestavení okruhu tak, aby nebyly umístěny na jednom území. Stávalo se totiž, že byl celý okruh složen z routerů připojených do sítě pomocí jednoho ISP a tím pak vzrostla možnost odposlechu a následného prolomení anonymity. Jako bezpečnostní opatření byla přidána podmínka, že žádné 2 uzly v sestaveném okruhu nesmí být ze stejné subsítě Budoucnost Toru Jednou z vlastností, které v blízké budoucnosti bude Tor mít, je omezení na maximální délku okruhu složeného z OR. Podle testů provedených vývojáři 49

50 5. Anonymní sítě Toru se pomocí cesty, jež byla několikrát vedena přes jeden OR, podařilo výrazně vytížit zdroje tohoto routeru a tím i zpozdit přeposílání regulerních dat. V případě prolinkování více takových routerů by se výrazně snížíla propustnost na jednotlivých OR, čímž by se zpomalila i služba pro normální uživatele. V současnosti Tor funguje pouze na protokolu IPv4, jednou z budoucích rozšíření bude možnost komunikace pomocí protokolu IPv6 spolu s možností provozování Toru na více IP adresách a portech. 5.3 I2P Invisible Internet Project (I2P) (logo na obrázku 5.11) vznikl již v roce Jedná se opět o mixovací síť založenou na principu routerů, které si v I2P síti přeposílají zprávy od uživatelů. Projekt je vydán pod open source licencí a je spravován a rozšiřován především dobrovolníky po celém světě. V době svého vzniku se na jeho vývoji podílel pouze jeden člověk. Nyní má již větší uživatelskou podporu, svou velikostí se však stále řadí do menších anonymizačních sítí. Zvláštností může být, že velká část současných vývojářů setrvává v anonymitě a na veřejnosti vystupuje pouze pomocí přezdívek. Obrázek 5.11: Logo projektu i2p. (2) Hlavním cílem tohoto projektu není zajistit uživatelům perfektní anonymitu, ale vytvořit takovou anonymní službu, aby finanční obnos a úsilí potřebné na její prolomení bylo co největší. Jednou z příjemných vlastností I2P může být její četná lokalizace. Program a administrační rozhraní bylo přeloženo mimo jiné i do češtiny Rozdíly I2P a Tor Přeposílání zpráv funguje opět na bázi routerů, které přeposílají data, ovšem už místo onion routingu, kdy se předávala několikrát zabalená struktura s daty, se zde používá princip "garlic routingu". Jedná se o přeposílání několikrát zašifrované struktury, která ve své nejvnitřní slupce může obsahovat více zpráv pro více uživatelů. Výraznou změnou oproti Toru je také použití tunelů. Tunel je jednosměrné spojení vedoucí přes několik routerů. Každý I2P klient má vytvořených několik příchozích a odchozích tunelů. Při komunikaci odesílá data odchozím tunelem, odpověď se mu pak vrací pomocí příchozího tunelu. 50

51 5.3. I2P Oproti Toru zde není žádná centrální databáze pro vyhledání okolních routerů. Každý klient nebo router má svou lokální databázi (netdb), v které si sám udržuje informace o routerech a stavu sítě. Pro aktualizaci netdb se pak dotazuje okolních známých routerů na stav jejich databáze. Aby bylo možné při prvotním spuštění začít komunikovat, má základní instalace I2P přednastavených několik důvěrných routerů, u kterých aplikace může začít s rozšiřováním své netdb. Pro snadnou přenositelnost na různých operačních systémech byl pro implementaci zvolen jazyk Java. Příjemnou vlastností je pak možnost konfigurace I2P pomocí webového rozhraní, které se automaticky spustí při spuštění programu obsluhující I2P router. Webové rozhraní je defaultně přístupné na adrese localhostu na portu Narozdíl od Toru, I2P je zaměřeno více na samotnou anonymitu mezi uživateli v I2P síti, než na skrytí identity v okolním internetu. Protože jsou data posílána mezi uživateli, mohou být šifrována po celé cestě, což zabraňuje pozorovatelům na síti v odposlouchávání provozu. Dalším rozdílem je způsob komunikace, který se zde používá. Oproti architektuře klient - server, jak tomu je u Toru, probíhá zde komunikace na bázi point to point (P2P). V praxi to znamená, že komunikace mezi uživateli v I2P síti je rychlejší, než tomu tak je u Toru, nevýhodou pak je větší latence v případě přístupu na služby, které jsou umístěné mimo I2P síť. Pro tyto případy existují v síti routery nazvané "outproxy", jež mají povoleno směrovat data zpět do internetu. Těchto routerů je ale velmi málo, přístup k internetu mimo I2P sít je tedy velmi omezen počtem a kvalitou těchto routerů. V současné době je oficiálně provozován pouze jeden výstupní bod (vedený pod adresou false.i2p 7 ), jehož služby využívá velký počet lidí, čímž se zvyšuje latence tohoto routeru Struktura Základní jednotkou v I2P síti je opět router. Ten vystupuje v komunikaci jako proxy, která přeposílá data mezi ostatními routery. Současně se jedná o klientskou aplikaci, což znamená, že každý, kdo používá I2P, funguje zároveň jako router. Stejně jako u Toru, každý router pak zná jen svého přechůdce a následovníka. Tunel je cesta složená z více routerů. Jeden tunel má vždy jeden vstupní bod a jednu výstupní bránu. Při spuštění routeru dojde vždy k sestavení několika vstupních (inbound) a výstupních tunelů, přes které se poté bude provádět komunikace. Pro možnost tunelování aplikací používajících UDP spojení byla přidána i možnost vytvoření UDP tunelů. Pro jednu aplikaci je použit vždy jen jeden tunel. 7 Jedná se o adresu z I2P sítě. 51

52 5. Anonymní sítě Jak už bylo řečeno výše, routery mají svou lokální databázi (netdb), která obsahuje informace o všech známých routerech. Nachází se zde také tzv "LeaseSety", což je popis tunelů, v kterých se router nachází. Tato databáze se distribuuje mezi okolní routery, které ji přeposílají dál Komunikace v I2P síti Ve chvíli, kdy router chce komunikovat s jiným routerem v síti, vyhledá ve své netdb adresu jeho vstupního tunelu. Vytvoří zprávu, kterou spolu se seznamem svých vstupních tunelů zašifruje veřejným klíčem routeru, s kterým chce komunikovat. Takto upravenou zprávu poté ještě několikanásobně zašifruje klíči jednotlivých routerů, které stojí v jeho výstupním tunelu. Šifrování provádí směrem od nejvzdálenějšího routeru po nejbližší. Svrchní slupka je tedy zašifrována klíčem nejbližšího routeru. Tuto strukturu poté přepošle do svého výstupního tunelu. Data jsou postupně dešifrována a předávána dalším routerům v řadě, až nakonec dorazí na vstupní bránu vstupního tunelu routeru, s kterým má být otevřena komunikace. Obrázek 5.12 znázorňuje cestu vytvořenou z tunelů 2 uživatelů v I2P síti. Obrázek 5.12: Sestavení cesty z tunelů 2 uživatelů v I2P síti. (8) Data jsou pak postupně předávána až k routeru vlastnící tento tunel. Průchod dat mezi uživateli v síti a typ šifrování je zobrazen na obrázku V tuto chvíli, cílový router zná adresu protějšku a může s ním obdobným způsobem navázat spojení přes jeho vstupní tunel Aplikační rozhraní I2P přichází s aplikačním rozhraním v podobě java knihoven, které se dají jednoduše přilinkovat při vývoji aplikace. Pro použití u ostatních aplikací jsou zde vytvořeny HTTP nebo SOCKS proxy běžící na localhostu. 52

53 5.3. I2P Obrázek 5.13: Šifrování dat při komunikaci v I2P síti. Data jsou zabezpečena šifrou AES po celou dobu přenosu. (2) Nastavení Nastavení a ovládání klienta se provádí z webového prostředí, které defaultně běží na adrese localhost s portem Ukázka konfiguračního rozhraní je na obrázku Toto rozhraní je přístupné pouze z localhostu a je spouštěno spolu se spuštěním routeru. Obrázek 5.14: Nastavení I2P sítě. 53

54 5. Anonymní sítě 5.4 JAP Java Anon Proxy (JAP) (logo projektu na obrázku 5.15), komerčně vydaná s četným rozšířením pod názvem JonDonym, je služba navržená v roce 2000 na univerzitě v Drážďanech. Projekt byl financován německým ministerstvem ekonomiky a technologií. V roce 2007 však toto financování skončilo a tím se stal finančně závislým čistě na svých uživatelých, kterým nyní poskytuje zvýhodněné placené služby oproti původní službě, kterou nabízí zdarma. Obrázek 5.15: Logo projektu JAP. (7) Struktura Elementární jednotku zde představují routery nazvané mixy. Každý takový router má maximálně jedno příchozí a jedno odchozí spojení, pomocí kterého se spojují do kaskády mixů. Každý mix může být použit pouze v jedné kaskádě. Může být ale i volný, v tom případě není použit pro přenos zpráv. Routery jsou provozovány nezávislými poskytovateli z různých zemí, aby se ztížila možnost vystopování uživatelů. Kaskády mixů jsou zaznamenány v databázi nazvané InfoServis. Ta slouží pro klienty jako informátor o použitelných kaskádách. Mimo jiné, obsahuje i informace o stavu a vytíženosti jednotlivých poskytovatelů. Klientská aplikace pak slouží jako rozhraní mezi aplikací a prvním mixem kaskády, která byla vybrána pro komunikaci. Je realizovaná jako proxy rozhraní běžící na lokálním počítači. Data mohou být předána posledním mixem v kaskádě ještě proxy serveru, který pomocí cacheování dat slouží k urychlení provozu na síti. Celá struktura sítě je zobrazena na obrázku MixPacket Jedná se o datovou strukturu, jež je přeposílána pomocí mixů skrz mix kaskádu. MixPackety mají fixní velikosti 998 bajtů a skládající se ze dvou částí, hlavi- 54

55 5.5. Útoky na anonymní sítě Obrázek 5.16: Struktura sítě JAP. (9) čky a vlastních dat. MixPacket je zašifrován veřejným klíčem každého mixu v kaskádě Vlastnosti Program je napsán v jazyce Java a je podporován na velkém množství operačních systémů. Pro jeho použití stačí z domovské stránky projektu stáhnout balík určený pro daný operační systém. Příznivou vlastností programu je pak i jeho lokalizace do češtiny a názorný průvodce v nastavení služeb. Pro placenou službu je vyhrazena velká šířka pásma, což napomáhá ke snížení výsledné latence. Pro služby poskytované zdarma to bohužel neplatí a výsledná rychlost je srovnatelná s rychlostmi poskytovaných služeb Tor nebo I2P. U placené verze programu je pak zaručena absence jakýchkoli logů s proběhlými spojeními, které by mohly napomoci k zpětném identifikaci uživatelů. Placená služba zároveň nabízí mix kaskády složené z mixů umístěných v různých státech vedených nezávislými organizacemi. Pro případ odposlechu by tak musel útočník projít přes všechny tyto poskytovatele. 5.5 Útoky na anonymní sítě Vzhledem ke své složitosti, mají anonymní sítě četnou řadu bezpečnostních chyb, které vyházejí buď ze základního konceptu nebo z programové realizace těchto sítí. Díky své otevřenosti však vznikla velká komunita lidí, která se tyto chyby snaží analyzovat a tím tak přispět k lepšímu zabezpečení těchto nástrojů. Vznikají dokonce i týmy specialistů, které hledají nové zranitelnosti a následně navrhují vývojářům řešení těchto chyb. 55

56 5. Anonymní sítě ActionScript Stejně jako u proxy serverů, i zde je v případě povoleného dynamického obsahu zpracovávaného na straně uživatele možnost navázat spojení se serverem vedoucí mimo kanál vytvořený anonymizační sítí. Jedná se zejména o pluginy, jako jsou AdobeFlash nebo Java applety. Script určený k navázání spojení bez pomocí proxy však nemusí prohlížeči poslat pouze stránka, na kterou uživatel přistupuje. Protože přes výstupní bod ze sítě protékají data v čistém tvaru, může i ten upravit odpověď serveru a vložit do ní daný script. Pro zabránění možnosti odposlechu a úpravy dat výstupním bodem v síti se doporučuje používat zabezpečené spojení. Například namísto HTTP protokolu to pak znamená použít HTTPS. Útočník se však může pomocí MITM 8 dostat mezi komunikující strany a tím opět získá protékající data v nezašifrované podobě. Jediným problémem pak bude, že se uživateli zobrazí varování o chybném certifikátu cílového serveru Cross-protocol HTTP attack V případě projektů Tor i I2P existují aplikace, jež mají umožnit snadné ovládání těchto nástrojů. U I2P je to webová stránka běžící defaultně na adrese localhost s portem U Toru pak démon naslouchající na portu Tyto kontrolní aplikace jsou přístupné pouze z localhostu, aby nikdo z okolního počítače nemohl změnit nastavení anonymizéru a tak ohrozit bezpečnost jeho uživatelů. Toto opatření už ale neplatí, pokud útočník využije některý z pluginů (například Java pluginu) ve webovém prohlížeči. Pomocí toho se lze připojit na kontrolní port a odhalit tak identitu uživatele. Ve skutečnosti se nemusí jednat ani o speciální plugin, pro realizaci tohoto útoku stačí jednoduchý HTML form, kterým uživatel odešle sadu příkazů na adresu kontrolní aplikace. Některé prohlížeče mají nastavené restrikce, na které porty se odmítnou připojit. Prohlížeč Mozzila Firefox se pro příklad odmítá připojit na port 25, kde běží server pro odesílání ů. Kontrolní porty anonymizérů však v těchto restrikcích nejsou. Zároveň, ne všechny prohlížeče mají taková nastavení. I2P se proti tomuto útoku brání pomocí náhodně generovaných ID (19 znaků dlouhá čísla přidávaná do každého formuláře). Data odeslaná z formuláře provede pouze tehdy, pokud je odesláno i validní vygenerované ID. Pokud má uživatel povolené zpracování JavaScriptového kódu, lze tuto ochranu jednoduše obejít tím, že se nejprve z ovládací stránky vyzjistí ID formuláře a až poté se odešlou data i s validním ID. 8 Útok na šifrované spojení, při kterém se útočník pro klienta představí jako server se svým vlastním certifikátem, pro původní server se tváří jako klient a po navázání spojení přeposílá zprávy mezi komunikujícími stranami. 56

57 5.5. Útoky na anonymní sítě Congestion attack Další objevenou chybou popsanou v (14) je zneužití vlastnosti u projektu Tor, kdy sestavená cesta nemá omezenou maximální délku. Útočník tak může vytvořit okruh z velkého počtu routerů. Cestu může navíc vést jedním routerem vícekrát, což může sloužit k DoS útokům na Tor síť. Pokud totiž vytvoří mnoho okruhů vedoucí přes jeden router, zpomalí tak všechen provoz, který tento router zpracovává. Útočník pak může postupně zkoušet jednotlivé routery v síti a sledovat, zda se změní latence oběti. Pomocí toho lze vysledovat cestu, kterou útočník komunikuje v Tor síti. Testování a analýza tohoto útoku stejně tak jako rozšiřující informace jsou uvedeny zde (18) Traffic analysis Jedna z obecných metod pro prolomení anonymity v anonymních sítích je sledování protékajících dat a odhad jejich původu na základě časových záznamů. Pro realizaci tohoto testu bylo u oběti vynuceno refreshování stránky pomocí scriptu v jazyce JavaScript. V jiné části sítě se pak hledá pravidelnost v posílaných datech. Pomocí metod, jako jsou congestion attack nebo úprava protékajících dat, pak lze do protékajících dat vložit časové razítko, které budeme hledat v jiné části sítě. V reálném případě pak ISP oběti může vypozorovat cestu, kterou uživatel komunikuje až k cílovému serveru Packet replaying V současné době již nefunkční útok na prolomení poskytnuté anonymity. Jedná se způsob replikace procházejících dat. Ve spojení s analýzou dat v síti by tak útočník mohl na jedné straně sítě replikovat data procházející od klienta a na druhé sledovat, zdali se na výstupních bodech zvýší počet procházejících dat. Zároveň může sledovat, zda jsou si data něčím podobná a ve výsledku tak určit pravou adresu uživatele, s kterou komunikuje. Pro zamezení tohoto útoku bylo do každého packetu přidáno pořadové číslo. Pokud router obdrží více dat se stejným pořadovým číslem, jsou data zahozena. Zduplikovaná data jsou tak zastavena u prvního routeru Modifikace protékajících dat Nejde ani tak o útok na anonymitu uživatele, jako spíše o zneužití svého postavení v sestavené cestě. Pokud přes výstupní router procházejí nezašifrovaná data, může je router odposlouchávat nebo pozměnit. V případě FTP protokolu to pak může být náhrada příkazu CWD za RMD a podobně. 57

58 5. Anonymní sítě Může však jít i o úpravu dat, které router přeposílá zpět uživateli. Jedná se nejčastěji o vložení skriptu nebo aplikace, která má za úkol obejít nastavení proxy. Může být vložen také skript pro automatické refreshování stránky, čímž se zvýší možnost časové analýzy Útoky na používané aplikace Důležitým opatřením je také používat pouze aplikace známé tím, že neohrozí anonymitu uživatele nějakým nečekaným přístupem do internetu. Příkladem může být PDF dokument, který může požadovat stažení dodatečných zdrojů z internetu, čímž dojde k prozrazení pravé IP adresy. Pro udržení anonymity by tedy měly být vynechány všechny programy, které mohou takto ohrozit anonymitu uživatele. Pro zmiňovaný PDF dokument nemusí uživatel ani spouštět samostatný program. Pokud má v prohlížeči nainstalovaný plugin Adobe PDF, může být útok proveden ihned bez možnosti zastavení Refresh attack Jednoduchým avšak velmi účinným útokem se ukázalo refreshování stránky v prohlížeči uživatele. Pomocí JavaScript kódu nebo Meta tagu v HTML dojde k periodickému refreshování stránky každých pár minut. Pokud uživatel používá v prohlížeči nějaký addon na zapnutí proxy nastavení (u Toru tomu je například TorButton) a rozhodne se, že vypne anonymizér, po nastaveném čase dojde k refreshnutí stránky, která byla původně stažena anonymně. Tím dostane cílový server pravou IP adresu uživatele Sociální sítě Nejedná se přímo o útok na anonymizační službu, ale spíše na anonymitu samotnou. Na zpravodajském protálu (11) byl popsán příběh člověka, který se snažil odhalit několik anonymně vystupujících uživatelů na internetu. Pomocí sociálních sítí vytipoval množinu lidí, která by mohla obsahovat i hledané jedince. Pomocí dlouhodobého sledování pak postupně omezoval vytýčenou množinu, až mu zbylo jen pár lidí, kteří byli pravděpodobně ti, které hledal. Při zužování okruhu hledaných přitom hrálo roli mnoho faktorů, jako například doba, kdy byli anonymní uživatelé a současně lidé z množiny online, jejich počítačové schopnosti, názory na okolní dění ve světě a podobně. Pomocí tohoto postupu bylo vybráno z množiny pár lidí, kteří s vysokou pravděpodobností odpovídali hledaným osobám. Takový postup je velmi náročný na čas, s dostatečnými informacemi však může být velmi účinný. 58

59 Kapitola 6 Detekce anonymizéru Spolu s používáním proxy serverů souvisí i jejich detekce a snaha o efektivní odhalení těchto služeb. Mnoho aplikací se snaží detekovat takto přistupující uživatele pro zkvalitnění svých služeb. Například pokud někdo vytváří internetovou anketu, u uživatelů vystupujících anonymně by nemohl určit, zda již hlasovali. Zároveň vzniklo mnoho botů, kteří využívají Tor a jiné anonymizační prostředky k hromadnému rozesílání spamu. Proto se snaží o detekci anonymizačních nástrojů a následnou blokaci takto přistupujících uživatelů. Pro tento účel vznikly testy, jako je zpětné skenování portů, reverzní dotazy do DNS, blacklisting známých adres anonymizérů nebo statistické metody založené na zaznamenávání přístupů. 6.1 Hlavičky komunikace U proxy serveru je nejjednoduším případem, pokud se v hlavičkách (viz seznam hlaviček v tabulce 6.1) předává informace, že jde o komunikaci zprostředkovanou pomocí proxy. Některé proxy servery dokonce předávají i informace o uživateli, jehož požadavek zpracovávají. V HTTP komunikaci pak mohou uvést například i jeho IP adresu. Tabulka 6.1: Možné hlavičky nastavované při směrování proxy serverem HTTP_VIA HTTP_FORWARDED_FOR HTTP_FORWARDED HTTP_FORWARDED_FOR_IP X_FORWARDED_FOR X_FORWARDED HTTP_X_FORWARDED_FOR HTTP_PROXY_CONNECTION VIA HTTP_X_FORWARDED HTTP_CLIENT_IP FORWARDED_FOR_IP FORWARDED_FOR FORWARDED CLIENT_IP 59

60 6. Detekce anonymizéru 6.2 Timezone test V případě, že se v komunikaci vyskytuje hlavička obsahující datum nebo časovou zónu původního klienta, dá se tento údaj porovnat s hodnotou spočítanou z IP adresy. Pomocí databáze států a k nim přidělených IP adres se vybere ten, ke kterému IP adresa patří. Z toho se poté zjistí aktuální čas v dané lokaci a ten se pak porovná s hodnotou posílanou v hlavičce komunikace. Pokud hodnoty nesouhlasí, může to znamenat, že uživatel přistupuje z počítače umístěného v jiné zemi, než IP adresa, kterou používá. 6.3 Port scan Jednou z dalších možností použitelných pro proxy servery je zpětné oskenování otevřených portů na přistupující IP adrese. Pokud má klient oveřené porty, které jsou známé svým využitím na proxy serverech, pak se nejspíše jedná o anonymizační službu. Možnými porty jsou: 8080, 80, 81, 1080, 6588, 8000, 3128, 553, 554, Záznamy v rdns Některé proxy servery a výstupní brány mají zaregistrovaná doménová jména obsahující slovo "proxy", "anonymizer"nebo třeba "hide"ve svém názvu. Je zde tedy možnost vyhledání reverzních DNS záznamů (rdns) patřících zfalšované IP adrese přistupujícího klienta. Pokud některý z těchto záznamů obsahuje slovo ze seznamu, je pravděpodobné, že jde o proxy server. 6.5 WIMIA Test WIMIA (what is my IP address) byl poprvé použit na serveru http: //whatismyipaddress.com/proxy-check, kde se pomocí databáze uživatelů, kteří na stránku přistoupili předtím, vyhodnotí IP adresa klienta. Pokud je již uložena v databázi a je o ní známo, že na ni přistupují jiní lidé (pomocí jiných operačních systémů, jiných webových prohlížečů atd.), je pravděpodobné, že se jedná o IP adresu, na které běží proxy server. 6.6 Blacklist Metoda použitelná především pro Tor síť, kdy jsou všechny exit routery známy. Pomocí seznamu IP adres dochází k blokaci uživatelů přistupujících z těchto výstupních bran. Takové řešení je využíváno především na IRC sítích, kde v minulosti docházelo k velkému využívání Toru ve spojení se spamovacími roboty. 60

61 Kapitola 7 Použití anonymizéru Jednou z částí této bakalářské práce je i popis použití výše zmíněných anonymizačních prostředků na operačních systémech Linux a Microsoft Windows. Popis je zaměřen především na často používané aplikace, jako jsou webové prohlížeče, programy pro IM a oví klienti. Nastavení v těchto programech je závislé na typu použitého anonymizéru. V případě proxy serveru a služeb, které využívají proxy rozhraní (Tor, I2P atd.) je potřeba, aby aplikace uměla komunikovat pomocí protokolu využívaného danou proxy. Pokud aplikace tuto komunikaci neumožňuje, je nasnadě použití nějakého programu, s jehož pomocí lze přemostit síťovou komunikaci vytvořenou aplikací. Pro VPN služby pak je nastavení jednoduché, pomocí VPN klienta dojde k vytvoření síťového rozhraní, na které bude směrován veškerý síťový provoz. Popis použití anonymizérů a nastavení ve vybraných programech je uveden v podkapitolách níže. Ať se jedná o jakoukoli aplikaci, vždy je doporučováno vypnout všechny části, jež nejsou bezpodmínečně nutné k jejímu běhu. Tím se sníží riziko, že bude zneužita chyba v některé z těchto součástí. U webových prohlížečů jsou to například pluginy pro čtení PDF souborů, Java applety atd. 7.1 Proxy S anonymizační službou, jako je proxy a anonymizéry s proxy rozhraním, komunikují programy ve formě speciálního protokolu. Pro jejich použití lze v aplikaci nastavit adresu a port proxy serveru, popřípadě protokol, kterým má být komunikace prováděna. Příklad nastavení programu Mozzila Firefox pro použití SOCKS proxy serveru na adrese localhost a portu je na následujícím obrázku 7.1. V případě použití HTTP proxy je důležité zvolit použití tohoto nastavení i pro ostatní protokoly. Tím se zabrání odhalení pravé IP adresy při použití 9 Jedná se o adresu a port, na kterém defaultně běží proxy server klientské aplikace programu Tor. 61

62 7. Použití anonymizéru Obrázek 7.1: Nastavení použití proxy v programu Mozzila Firefox. jiného protokolu, než je HTTP. Pokud v aplikaci není implementován protokol pro proxy rozhraní, lze pomocí speciálního programu odchytit síťovou komunikaci a přeposlat ji na proxy server. Takovým programem je na Linuxu aplikace Proxychains, jejíž použití je zobrazeno na obrázku Alternativou pro operační systém Microsoft Windows je například program SocksCap, který opět umožňuje přesměrování normálního síťového provozu přes proxy server. V současné době však již spousta aplikací umožňuje nastavit proxy rozhraní. Příklad nastavení v populárním IRC 10 programu XChat znázorňuje obrázek 7.2. Obrázek 7.2: Nastavení použití proxy v programu XChat. 10 Komunikační protokol pro komunikaci v reálném čase. 62

63 7.2. VPN 7.2 VPN Druhým případem je použití VPN služeb. Jedná se o nastavení virtuální sítě, přes kterou bude směrován veškerý síťový provoz. Nastavení VPN je závislé na typu protokolu, který služba využívá a zároveň také na poskytovateli těchto služeb. U některých se dodává přímo specializovaný software, pomocí kterého se lze jednoduše připojit k VPN. Jiné zas využívají volně dostupných prostředků, jako je openssh nebo PPTP klient. Po vytvoření virtuální sítě již není potřeba jakékoli konfigurace v používaných aplikacích. Jejich síťový provoz bude automaticky směrován přes šifrované spojení na nastavenou výstupní VPN bránu. 7.3 Tor Tor v základní instalaci přichází spolu s bránou, jejíž použití v programech je identické, jako tomu bylo u SOCKS proxy serverů. V současnosti se také vyvíjí rozhraní (Orbot) použitelné přímo v podobě knihoven, které uživatelé mohou využít při tvorbě aplikace. Toto rozhraní je dostupné zatím jen pro operační systém Android. V základní verzi je na adrese localhost portu 9050 spuštěna SOCKS proxy, která směruje data do Tor sítě. Pro možnost ovládání onion proxy naslouchá na portu 9051 další aplikace, která umožňuje jednoduchou správu vytvořeného okruhu. 7.4 I2P Protunelovat síťové spojení aplikace přes I2P jde hned několika způsoby. Pomocí administračního rozhraní (obrázek 7.3) lze nastavit několik typů proxy serverů přístupných pouze z localhostu. Takto nastavená rozhraní poté naslouchají na zvoleném portu na adrese localhost. Nastavení v aplikacích je poté identické jako u ostatních anonymizérů. Pro každou takto vytvořenou bránu se vytvoří vstupní a výstupní tunel z náhodně zvolených routerů v síti. Při prvním spuštění I2P klienta dochází k synchronizaci a vyhledávání ostatních routerů v okolí. Může tedy chvíli trvat, než se klient plně integruje do celé sítě. 63

64 7. Použití anonymizéru Obrázek 7.3: Vytvořená vstupní rozhraní v nastavení I2P. 64

65 Kapitola 8 Ostatní anonymizační nástroje a koncepty 8.1 R ery Pro možnost posílání anonymních ů byly vytvořeny tzv. r ery. Jde o speciální ové služby, které (obdobně jako u proxy serverů) slouží jako prostředník v ové komunikaci. Nejčastěji fungují na tom principu, že přijmou jim adresovaný , který poté přepošlou na adresu uvedenou v hlavičce nebo těle zprávy. Namísto u pravého odesílatele je pak uvedena adresa r eru. 8.2 Anonymní ové schránky Velmi často se vyskytne potřeba vlastnit anonymní schránku. To může být vhodné zejména pro lidi, kterým má být doručen , jehož autor nesmí znát identitu příjemce. Jiným důvodem k použití může být například ochrana před spamem. Uživatel zamlčí svou pravou ovou adresu a nevyžádaná pošta tak bude chodit na zfalšovaný . Anonymní ové schránky se staly řešením této potřeby. Nejčastěji se jedná o webové aplikace velmi podobné webmail aplikacím. Rozdílem je pak to, že při přístupu do schránky nepožadují žádné přihlášení. 8.3 Anonymní měna Plně anonymní svět by se ovšem neobešel bez možnosti převodu financí, aniž by uživatel musel odhalit svou identitu. Pro takovou možnost platby na internetu byla vynalezena plně anonymní měna nazvaná BitCoin. Přišel s ní člověk pod pseudonymem Satoshi Nakamoto, který se, stejně jako vývojáři onion routingu, nechal inspirovat mixovacími sítěmi. Pomocí takové měny je 65

66 8. Ostatní anonymizační nástroje a koncepty možné přeposlat peníze mezi dvěma uživateli kdekoli na světě, kdy ani jeden z nich nebude znát pravou identitu toho druhého. I přesto, že je projekt zatím relativně nový, jsou již BitCoinové peníze směnitelné za americké dolary nebo eura. Budoucnost je však velice spekulativní. Protože jde o nadnárodní neregulovanou měnu, jeho použití může být zneužito k financování nelegálních aktivit, aniž by se dala vysledovat historie těchto transakcí. Také mnoho států ji odmítá z důvodu, že ji nemohou nijak regulovat a tím nemohou ovládat ani míru inflace na svém území. 66

67 Kapitola 9 Testování bezpečnosti Pro otestování bezpečnosti anonymizačních nástrojů bylo vybráno několik z výše popsaných útoků. Mnoho zmíněných technik je velmi finančně, ale i časově náročné, proto se toto testování omezí jen na malé množství testů, jejichž splnění je reálné s dostupnými prostředky. Testování bylo prováděno na notebooku Lenovo T520 se systémem OS Linux Ubuntu LTS. Jako druhý testovací stroj byl použit Lenovo Idea- Pad s10e s operačním systémem Microsoft Windows. Pro logování přístupů a hostování některých aplikací byl použit virtuální stroj se systémem Debian 6.0 a veřejnou IP adresou přístupnou z internetu. 9.1 Webová proxy Pro první test byla vybrána webová proxy na adrese anonymizer/ nastavená tak, aby neodstraňovala JavaScriptový kód ze stránky přeposílané uživateli. V prohlížeči na straně uživatele došlo k vykonání tohoto kódu, čímž se podařilo vytvořit tunel na server bez použití proxy. Na obrázku 9.1 je zobrazen access log webového serveru, z kterého byla stáhnuta HTML stránka z falešné IP adresy. Script vykonaný na straně uživatele poté přímou cestou zažádal o další stránku (test.php) a obešel tím použití webové proxy. 9.2 Java applet Pro druhý test byl vytvořen jednoduchý Java applet, jehož jediným úkolem je připojit se k virtuálnímu serveru na port 80, kde dojde k zalogování tohoto požadavku. Pro přístup na stránku s appletem byl využit program Tor s prohlížečem Opera Opět došlo k načtení stránky z falešné IP adresy, stáhnutí appletu a jím provedené spojení už ale bylo bez použití proxy. Java není nutnou podmínkou pro tento typ útoku. Lze využít i jiných pluginů, z nejčastějších to jsou Adobe Flash, Silverlight a podobně. 67

68 9. Testování bezpečnosti Obrázek 9.1: Access log zobrazující přístup uživatele nejprve z webové proxy a poté přímou cestou za použití JavaScriptu. 9.3 PDF exploit Jako další test je uvedeno zneužití chyby v programu Adobe PDF na čtení PDF souborů. Pomocí nástroje metasploit 11 byl vytvořen PDF soubor s nainjectovaným shell kódem, při jehož otevření v aplikaci Adobe PDF došlo k vytvoření spojení na předem definovaný počítač bez použití proxy serveru. Tím došlo k odhalení pravé IP adresy uživatele. Pomocí tohoto spojení (na obrázku 9.2) má útočník také plnou kontrolu nad počítačem oběti. Obrázek 9.2: Spojení s napadeným počítačem. Útočník má pomocí reverzního TCP spojení plnou kontrolu nad napadeným PC. Chyba v Adobe PDF je již delší dobu známa. Stažení infikovaného souboru by tedy měl odhalit každý lepší antivirový program. Zároveň byla vydána i záplata, která zabraňuje zneužití této chyby ve zmíněné aplikaci. Popsaný test ovšem ukazuje, že kromě samotného prohlížeče, i další programy mohou mít zásadní vliv na poskytnutou anonymitu. 11 Bezpečnostní framework obsahující nástroje pro penetrační testování. 68

Komunikace v sítích TCP/IP (1)

Komunikace v sítích TCP/IP (1) České vysoké učení technické v Praze FAKULTA INFORMAČNÍCH TECHNOLOGIÍ katedra počítačových systémů Komunikace v sítích TCP/IP (1) Jiří Smítka jiri.smitka@fit.cvut.cz 14.2.2011 1/30 Úvod do předmětu Jiří

Více

Malý průvodce Internetem

Malý průvodce Internetem Malý průvodce Internetem Úvod Toto povídání by mělo sloužit jako užitečný zdroj informací pro ty, co o Internetu zatím mnoho neví nebo o něm jen slyšeli a neví, co si pod tím slovem představit. Klade si

Více

12. Bezpečnost počítačových sítí

12. Bezpečnost počítačových sítí 12. Bezpečnost počítačových sítí Typy útoků: - odposlech při přenosu - falšování identity (Man in the Middle, namapování MAC, ) - automatizované programové útoky (viry, trojské koně, ) - buffer overflow,

Více

Josef Hajas. hajasj1@fel.cvut.cz

Josef Hajas. hajasj1@fel.cvut.cz Vysázeno v LAT Xu p. Technologie bezpečných kanálů aneb s OpenVPN na věčné časy Josef Hajas hajasj1@fel.cvut.cz Vysázeno v LAT Xu p. Co nás čeká a nemine Motivace, co je to vlastně ta VPN? Rozdělení jednotlivých

Více

Advanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií

Advanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií Advanced IT infrastructure control: do it better, safer, easier and cheaper FlowMon ADS Moderní řešení detekce průniků a anomálií Úvod Klíčové otázky Kolik stojí správa IT infrastruktury? Jaké jsou důsledky,

Více

Bezpečnost ve světě ICT - 10

Bezpečnost ve světě ICT - 10 Informační systémy 2 Bezpečnost ve světě ICT - 10 Přednáší: doc. Ing. Jan Skrbek, Dr. - KIN Přednášky: pondělí 8 50 10 25 Spojení: e-mail: jan.skrbek@tul.cz tel.: 48 535 2442 Obsah: Bezpečnostní hrozby

Více

Internet protokol, IP adresy, návaznost IP na nižší vrstvy

Internet protokol, IP adresy, návaznost IP na nižší vrstvy Metodický list č. 1 Internet protokol, IP adresy, návaznost IP na nižší vrstvy Cílem tohoto tematického celku je poznat formát datagramů internet protokolu (IP) a pochopit základní principy jeho fungování

Více

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ ANONYMNÍ POHYB V SÍTI INTERNET DIPLOMOVÁ PRÁCE FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ ANONYMNÍ POHYB V SÍTI INTERNET DIPLOMOVÁ PRÁCE FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ FACULTY OF ELECTRICAL ENGINEERING AND COMMUNICATION DEPARTMENT OF TELECOMMUNICATIONS

Více

a autentizovaná proxy

a autentizovaná proxy Mendelova univerzita v Brně Virtuální privátní síť a autentizovaná proxy Verze: 1.2 Datum: 5. dubna 2011 Autor: Martin Tyllich, Aleš Vincenc, Stratos Zerdaloglu 2 Obsah 1 Připojení pomocí proxy serveru

Více

Použití programu WinProxy

Použití programu WinProxy JIHOČESKÁ UNIVERZITA V ČESKÝCH BUDĚJOVICÍCH PEDAGOGICKÁ FAKULTA KATEDRA INFORMATIKY Použití programu WinProxy pro připojení domácí sítě k internetu Semestrální práce z předmětu Lokální počítačové sítě

Více

Napadnutelná místa v komunikaci

Napadnutelná místa v komunikaci Napadnutelná místa v komunikaci Beret CryptoParty 11.02.2013 11.02.2013 Napadnutelná místa v komunikaci 1/16 Obsah prezentace 1. Příklad komunikace: e-mail 2. Napadnutelná místa 3. Typy narušitelů 4. Metody

Více

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie Jiří Tobola INVEA-TECH INVEA-TECH Český výrobce řešení FlowMon pro monitorování a bezpečnost síťového provozu Desítky referencí na českém

Více

Server. Software serveru. Služby serveru

Server. Software serveru. Služby serveru Server Server je v informatice obecné označení pro počítač či skupinu počítačů, kteří poskytují nějaké služby. Rovněž pojmem server můžeme označit počítačový program, který tyto služby realizuje. Služby

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence

Více

Útoky na Tor. především ty víc praktické. hiviah

Útoky na Tor. především ty víc praktické. hiviah Útoky na Tor především ty víc praktické hiviah hiviah@torproject.org 5.5.2016 Tor není určen na... ochranu proti global passive adversary sanitizování metadat uvnitř protokolů kryptografie se typicke neprolamuje,

Více

X36PKO. 2006 Jiří Smítka

X36PKO. 2006 Jiří Smítka X36PKO Propojování sítí 2006 Jiří Smítka Jiří Smítka - X36PKO 1 2/2006 Propojování sítí propojujeme sítě s různými topologiemi a operačními systémy tím vytváříme internety největším internetem je Internet

Více

PB169 Operační systémy a sítě

PB169 Operační systémy a sítě PB169 Operační systémy a sítě Zabezpečení počítačových sítí Marek Kumpošt, Zdeněk Říha Zabezpečení sítě úvod Důvody pro zabezpečení (interní) sítě? Nebezpečí ze strany veřejného Internetu Spyware Malware

Více

HP JetAdvantage Management. Oficiální zpráva o zabezpečení

HP JetAdvantage Management. Oficiální zpráva o zabezpečení HP JetAdvantage Management Oficiální zpráva o zabezpečení Copyright a licence 2015 Copyright HP Development Company, L.P. Kopírování, úpravy nebo překlad bez předchozího písemného souhlasu jsou zakázány,

Více

Skupina oborů: Elektrotechnika, telekomunikační a výpočetní technika (kód: 26)

Skupina oborů: Elektrotechnika, telekomunikační a výpočetní technika (kód: 26) Technik PC a periferií (kód: 26-023-H) Autorizující orgán: Ministerstvo vnitra Skupina oborů: Elektrotechnika, telekomunikační a výpočetní technika (kód: 26) Týká se povolání: Technik PC a periférií Kvalifikační

Více

Implementovaný webový server HP LaserJet M9040/M9050 MFP Uživatelská příručka

Implementovaný webový server HP LaserJet M9040/M9050 MFP Uživatelská příručka Implementovaný webový server HP LaserJet M9040/M9050 MFP Uživatelská příručka Implementovaný webový server HP LaserJet M9040/M9050 MFP Uživatelská příručka Autorská práva a záruka 2007 Copyright Hewlett-Packard

Více

Koordinační středisko pro resortní zdravotnické informační systémy. Závěrečný test Základy informační bezpečnosti pro uživatele. Verze: 1.

Koordinační středisko pro resortní zdravotnické informační systémy. Závěrečný test Základy informační bezpečnosti pro uživatele. Verze: 1. Koordinační středisko pro resortní zdravotnické informační systémy Závěrečný test Základy informační bezpečnosti pro uživatele Verze: 1.2 Test - Základy informační bezpečnosti pro uživatele Stránka 2 z

Více

The Locator/ID Separation Protocol (LISP)

The Locator/ID Separation Protocol (LISP) The Locator/ID Separation Protocol (LISP) Robin Kořístka (KOR0116) Abstrakt: Seminární práce je věnována popisu a přiblížení funkčnosti nové síťové architektury LISP (Locator/ID Separation Protocol). Součástí

Více

PB169 Operační systémy a sítě

PB169 Operační systémy a sítě PB169 Operační systémy a sítě Architektura poč. sítí, model OSI Marek Kumpošt, Zdeněk Říha Úvod počítačová síť Počítačová síť skupina počítačů a síťových zařízení vzájemně spojených komunikačním médiem

Více

Směry rozvoje v oblasti ochrany informací KS - 7

Směry rozvoje v oblasti ochrany informací KS - 7 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Směry rozvoje v oblasti ochrany informací KS - 7 VŠFS; Aplikovaná informatika; SW systémy 2005/2006

Více

UŽIVATELSKÁ DOKUMENTACE PRO DODAVATELE. Stav ke dni 1. 8. 2013 v. 2.0

UŽIVATELSKÁ DOKUMENTACE PRO DODAVATELE. Stav ke dni 1. 8. 2013 v. 2.0 UŽIVATELSKÁ DOKUMENTACE PRO DODAVATELE Stav ke dni 1. 8. 2013 v. 2.0 Obsah: 1 Úvod... 3 1.1 Definice a zkratky... 4 1.2 Podmínky provozu... 4 1.3 Pokyny k užívání dokumentu... 4 1.4 Obecné informace o

Více

Mixy a systémy pro poskytování anonymity. Marek Kumpošt, Vašek Matyáš Fakulta informatiky, MU Brno {xkumpost

Mixy a systémy pro poskytování anonymity. Marek Kumpošt, Vašek Matyáš Fakulta informatiky, MU Brno {xkumpost Mixy a systémy pro poskytování anonymity Marek Kumpošt, Vašek Matyáš Fakulta informatiky, MU Brno {xkumpost matyas}@fi.muni.cz Obsah přednášky Motivace Charakteristiky anonymity Typy mixů prezentace Mixminionu

Více

Individuální projekt z předmětu webových stránek 2012 - Anketa Jan Livora

Individuální projekt z předmětu webových stránek 2012 - Anketa Jan Livora UŽIVATELSKÁ TECHNICKÁ DOKUMENTACE ANKETA : Individuální projekt z předmětu webových stránek 2012 - Anketa Jan Livora [2ITa] [sk1] 1 Obsah DŮLEŽITÉ UPOZORNĚNÍ!!!... 3 PROHLÁŠENÍ O AUTORSTVÍ:... 3 ANOTACE:...

Více

Audit bezpečnosti počítačové sítě. Předmět: Správa počítačových sítí Jiří Kalenský kalenj1@fel.cvut.cz

Audit bezpečnosti počítačové sítě. Předmět: Správa počítačových sítí Jiří Kalenský kalenj1@fel.cvut.cz Audit bezpečnosti počítačové sítě Předmět: Správa počítačových sítí Jiří Kalenský kalenj1@fel.cvut.cz Zadání Prověřit bezpečnost v dané počítačové síti (cca 180 klientských stanic) Nejsou povoleny destruktivní

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence

Více

VPN - Virtual private networks

VPN - Virtual private networks VPN - Virtual private networks Přednášky z Projektování distribuovaných systémů Ing. Jiří Ledvina, CSc. Virtual Private Networks Virtual Private Networks Privátní sítě používají pronajaté linky Virtuální

Více

Bezpečnost vzdáleného přístupu. Jan Kubr

Bezpečnost vzdáleného přístupu. Jan Kubr Bezpečnost vzdáleného přístupu Jan Kubr Vzdálené připojení - protokoly IPsec PPTP, P2TP SSL, TSL IPsec I RFC 4301-4309 IPv6, IPv4 autentizace Authentication Header (AH) šifrování Encapsulating Security

Více

Generování žádostí o certifikát Uživatelská příručka pro prohlížeč Apple Safari

Generování žádostí o certifikát Uživatelská příručka pro prohlížeč Apple Safari Generování žádostí o certifikát Uživatelská příručka pro prohlížeč Apple Safari První certifikační autorita, a.s. 12.8.2011 Verze 7.07 Obsah 1. Úvod... 3 2. Požadavky na software... 3 3. Instalace kořenového

Více

MapleCloud a jeho použ ití. Vladimír Žák

MapleCloud a jeho použ ití. Vladimír Žák MapleCloud a jeho použ ití Vladimír Žák Brno, 2015 Obsah 1 Úvod... 4 2 Novinky v MapleCloud pro Maple 2015... 5 3 MapleCloud a registrace... 6 4 Použití MapleCloud přímo z Maple 2015... 7 4.1 Popis jednotlivých

Více

Představení Kerio Control

Představení Kerio Control Představení Kerio Control UTM - Bezpečnostní řešení bez složitostí Prezentující Pavel Trnka Agenda O společnosti Kerio Kerio Control Přehled jednotlivých vlastností Možnosti nasazení Licenční model O společnosti

Více

Nastavení telefonu Sony Ericsson C510

Nastavení telefonu Sony Ericsson C510 Nastavení telefonu Sony Ericsson C510 Telefon Sony Ericsson C510, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny.

Více

Instalační manuál. 1. Instalace hardwaru

Instalační manuál. 1. Instalace hardwaru Instalační manuál Tipy: Pokud je to nezbytné, resetujte kameru. Najděte na spodní nebo zadní straně tlačítko "RESET" a přidržte jej na 10 sekund, zatímco je zapnuté napájení. 1. Instalace hardwaru 1.1

Více

Audit bezpečnosti počítačové sítě

Audit bezpečnosti počítačové sítě Jiří Kalenský kalenj1@fel.cvut.cz Audit bezpečnosti počítačové sítě Semestrální práce Y36SPS Zadání Prověřit bezpečnost v dané počítačové síti (cca 180 klientských stanic) Nejsou povoleny destruktivní

Více

FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík pavel.minarik@advaict.com

FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík pavel.minarik@advaict.com 3 Nová generace řešení pro analýzu provozu datové sítě Pavel Minařík pavel.minarik@advaict.com Přehled produktu Plug-in pro řešení FlowMon Network Behavior Analysis Určen pro detekci provozních a bezpečnostních

Více

Nastavení telefonu Sony Ericsson G502

Nastavení telefonu Sony Ericsson G502 Nastavení telefonu Sony Ericsson G502 Telefon Sony Ericsson G502, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny.

Více

Poznámky k vydání. pro Kerio Control 7.2.1

Poznámky k vydání. pro Kerio Control 7.2.1 Poznámky k vydání pro Kerio Control 7.2.1 2011 Kerio Technologies s.r.o. Všechna práva vyhrazena. Datum: 11. října 2011 1 Představujeme Kerio Control 7.2 Řízení šířky pásma a QoS Napřed malá revoluce a

Více

Topologie počítačových sítí Topologie = popisuje způsob zapojení sítí, jejich architekturu adt 1) Sběrnicová topologie (BUS)

Topologie počítačových sítí Topologie = popisuje způsob zapojení sítí, jejich architekturu adt 1) Sběrnicová topologie (BUS) Počítačové sítě Je to spojení dvou a více uzlů (uzel = počítač nebo další síť), za pomoci pasivních a aktivních prvků při čemž toto spojení nám umožňuje = sdílení technických prostředků, sdílení dat, vzdálenou

Více

STRUČNÝ NÁVOD K POUŽITÍ

STRUČNÝ NÁVOD K POUŽITÍ STRUČNÝ NÁVOD K POUŽITÍ REPOTEC RP-IP0613 Úvod Bandwidth manager REPOTEC (dále jen BM) je levný a jednoduchý omezovač rychlosti pro jakékoliv sítě založené na protokolu TCP/IP. Velice snadno se ovládá

Více

Seminární práce. Téma. Jméno, Příjmení, rok,

Seminární práce. Téma. Jméno, Příjmení, rok, Seminární práce Téma Jméno, Příjmení, rok, Obsah 1. O projektu... 2 2. Procházení webu... 2 3. Phishing... 3 a. Co dělat, pokud se stanu obětí phishingu?... 3 b. Falešné webové stránky neboli Spoofing...

Více

Inovace výuky prostřednictvím šablon pro SŠ

Inovace výuky prostřednictvím šablon pro SŠ Název projektu Číslo projektu Název školy Autor Název šablony Název DUMu Stupeň a typ vzdělávání Vzdělávací oblast Vzdělávací obor Tematický okruh Inovace výuky prostřednictvím šablon pro SŠ CZ.1.07/1.5.00/34.0748

Více

UŽIVATELSKÁ PŘÍRUČKA

UŽIVATELSKÁ PŘÍRUČKA UŽIVATELSKÁ PŘÍRUČKA OBSAH BALENÍ Poznámka: Některé modely nemají samostatnou anténu POSTUP INSTALACE Poznámka: Před prvním použitím IP kamery postupujte podle výše uvedeného schématu. Připojte kameru

Více

PRÁVNÍ ZÁKLAD UŽÍVÁNÍ ELEKTRONICKÉHO PODPISU V OBLASTI VEŘEJNÉ SPRÁVY

PRÁVNÍ ZÁKLAD UŽÍVÁNÍ ELEKTRONICKÉHO PODPISU V OBLASTI VEŘEJNÉ SPRÁVY PRÁVNÍ ZÁKLAD UŽÍVÁNÍ ELEKTRONICKÉHO PODPISU V OBLASTI VEŘEJNÉ SPRÁVY LENKA TUŠEROVÁ PRÁVNICKÁ FAKULTA MASARYKOVY UNIVERZITY Abstrakt Na výrazný zájem o elektronický podpis, který mu je v několika posledních

Více

Směrovací protokoly, propojování sítí

Směrovací protokoly, propojování sítí Směrovací protokoly, propojování sítí RNDr. Ing. Vladimir Smotlacha, Ph.D. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Vladimír Smotlacha, 2011 Počítačové

Více

Site - Zapich. Varianta 1

Site - Zapich. Varianta 1 Site - Zapich Varianta 1 1. Koncovy uzel PC1 overuje pres PING konektivitu uzlu PC3. Jaky bude obsah ethernetoveho ramce nesouciho ICMP zpravu od PC1 na portu Fa0/3 SW1? SRC address: MAC_PC1 DST address:

Více

metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování

metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování Cílem tohoto tematického celku je poznat formát internet protokolu (IP) a pochopit základní principy jeho fungování včetně návazných

Více

Zabezpečení v síti IP

Zabezpečení v síti IP Zabezpečení v síti IP Problematika zabezpečení je dnes v počítačových sítích jednou z nejdůležitějších oblastí. Uvážíme-li kolik citlivých informací je dnes v počítačích uloženo pak je požadavek na co

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován

Více

Funkce Chytrý dotyk. verze 1.4. A-61629_cs

Funkce Chytrý dotyk. verze 1.4. A-61629_cs Funkce Chytrý dotyk verze 1.4 A-61629_cs Používání funkce chytrého dotyku Obsah Přehled... 1 Spuštění funkce chytrého dotyku... 2 Používání funkce chytrého dotyku s výchozími čísly funkcí a předem definovanými

Více

Rychlý průvodce konfigurací LAN SUITE 2002

Rychlý průvodce konfigurací LAN SUITE 2002 LAN SUITE 2002 Obsah OBSAH... 1 NASTAVENÍ PROTOKOLU TCP/IP... 2 NASTAVENÍ TCP/IP NA SERVERU... 2 NASTAVENÍ TCP/IP NA STANICÍCH V SÍTI... 3 INSTALACE LAN SUITE... 3 KONFIGURACE LAN SUITE... 4 PRŮVODCE KONFIGURACÍ...

Více

Anonymní komunikace praktické příklady

Anonymní komunikace praktické příklady Anonymní komunikace praktické příklady Připomenutí Anonymita co to je kdy je vhodné ji využít definice anonymity: společná kritéria a mixy charakteristiky anonymity anonymitní množina a její velikost útok

Více

3. Setkání ředitelů aktivita A1. RNDr. Jan Krejčí, Ph.D. 3. 9. 2015

3. Setkání ředitelů aktivita A1. RNDr. Jan Krejčí, Ph.D. 3. 9. 2015 3. Setkání ředitelů aktivita A1 RNDr. Jan Krejčí, Ph.D. 3. 9. 2015 Obsah KA4 autoevaluace / profil skola21 KA1 A2 konzultace s pedagogickými pracovníky o zapojení ICT A3 setkání metodiků ICT KA2 Školení

Více

BankKlient. FAQs. verze 9.50

BankKlient. FAQs. verze 9.50 BankKlient FAQs verze 9.50 2 BankKlient Obsah: Úvod... 3 Instalace BankKlient možné problémy... 3 1. Nejsou instalovány požadované aktualizace systému Windows... 3 2. Instalační program hlásí, že nemáte

Více

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě Advanced IT infrastructure control: Do it better, safer, easier and cheaper FlowMon ADS 3 Nová generace řešení pro analýzu provozu datové sítě FlowMon ADS Přehled produktu Řešení pro automatickou analýzu

Více

Technologie počítačových sítí 5. cvičení

Technologie počítačových sítí 5. cvičení Technologie počítačových sítí 5. cvičení Obsah jedenáctého cvičení Active Directory Active Directory Rekonfigurace síťového rozhraní pro použití v nadřazené doméně - Vyvolání panelu Síťové připojení -

Více

Analýza síťového provozu. Ing. Dominik Breitenbacher Mgr. Radim Janča

Analýza síťového provozu. Ing. Dominik Breitenbacher Mgr. Radim Janča Analýza síťového provozu Ing. Dominik Breitenbacher ibreiten@fit.vutbr.cz Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Komunikace na síti a internetu Ukázka nejčastějších protokolů na internetu Zachytávání

Více

Generování žádostí o kvalifikovaný certifikát a instalace certifikátu Uživatelská příručka pro prohlížeč Internet Explorer

Generování žádostí o kvalifikovaný certifikát a instalace certifikátu Uživatelská příručka pro prohlížeč Internet Explorer Generování žádostí o kvalifikovaný certifikát a instalace certifikátu Uživatelská příručka pro prohlížeč Internet Explorer 1 První certifikační autorita, a.s. 8.9.2011 Obsah 1. Úvod... 3 2. Požadavky na

Více

Datum vytvoření. Vytvořeno 18. října 2012. Očekávaný výstup. Žák chápe pojmy URL, IP, umí vyjmenovat běžné protokoly a ví, k čemu slouží

Datum vytvoření. Vytvořeno 18. října 2012. Očekávaný výstup. Žák chápe pojmy URL, IP, umí vyjmenovat běžné protokoly a ví, k čemu slouží Číslo projektu CZ.1.07/1.5.00/34.0394 Škola SOŠ a SOU Hustopeče, Masarykovo nám. 1 Autor Ing. Miriam Sedláčková Číslo VY_32_INOVACE_ICT.3.01 Název Teorie internetu- úvod Téma hodiny Teorie internetu Předmět

Více

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok Bezpečnost - úvod Zranitelné místo Slabinu IS využitelnou ke způsobení škod nebo ztrát útokem na IS nazýváme zranitelné místo. Existence zranitelných míst je důsledek chyb, selhání v analýze, v návrhu

Více

INTEGRACE IS DO STÁVAJÍCÍ HW A SW ARCHITEKTURY

INTEGRACE IS DO STÁVAJÍCÍ HW A SW ARCHITEKTURY INTEGRACE IS DO STÁVAJÍCÍ HW A SW ARCHITEKTURY Dušan Kajzar Slezská univerzita v Opavě, Filozoficko-přírodovědecká fakulta, Bezručovo nám. 13, 746 00 Opava, e-mail: d.kajzar@c-box.cz Česká pošta, s.p.,

Více

Projekt Turris http://www.turris.cz/ Ondřej Filip 23 října 2014 CIF Praha

Projekt Turris http://www.turris.cz/ Ondřej Filip 23 října 2014 CIF Praha Projekt Turris http://www.turris.cz/ Ondřej Filip 23 října 2014 CIF Praha Projekt Turris - motivace Start v roce 2013 Projekt sdílené kybernetické obrany Hlavní cíle Bezpečnostní výzkum Bezpečnost koncových

Více

IDENTITY MANAGEMENT Bc. Tomáš PRŮCHA

IDENTITY MANAGEMENT Bc. Tomáš PRŮCHA IDENTITY MANAGEMENT Bc. Tomáš PRŮCHA 20. 12. 2013 ÚVOD S penetrací IT do fungování společnosti roste důraz na zabezpečení důvěrnosti a opravdovosti (autenticity) informací a potvrzení (autorizaci) přístupu

Více

Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení...11. Kapitola 2 Filtrování paketů...27

Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení...11. Kapitola 2 Filtrování paketů...27 Obsah Část I Základy bezpečnosti..............9 Kapitola 1 Základy obvodového zabezpečení.................11 Důležité pojmy...12 Hloubková obrana...15 Případová studie hloubkové obrany...25 Shrnutí...26

Více

FlowMon. Pokročilá analýza Cisco NetFlow pomocí řešení FlowMon. INVEA-TECH a.s. info@invea.cz

FlowMon. Pokročilá analýza Cisco NetFlow pomocí řešení FlowMon. INVEA-TECH a.s. info@invea.cz FlowMon Pokročilá analýza Cisco NetFlow pomocí řešení FlowMon INVEA-TECH a.s. info@invea.cz INVEA-TECH Česká společnost, univerzitní spin- off, spolupráce CESNET a univerzity, projekty EU Založena 2007

Více

Stručný návod pro připojení OVM k základním registrům. Název dokumentu: Příručka pro obce Verze: 1.7

Stručný návod pro připojení OVM k základním registrům. Název dokumentu: Příručka pro obce Verze: 1.7 Příručka pro obce Stručný návod pro připojení OVM k základním registrům Název dokumentu: Příručka pro obce Verze: 1.7 Autor: Správa základních registrů Datum aktualizace: 2. 4. 2013 Účel: Stručný návod

Více

9. Sítě MS Windows. Distribuce Windows. Obchodní označení. Jednoduchý OS pro osobní počítače, pouze FAT, základní podpora peer to peer sítí,

9. Sítě MS Windows. Distribuce Windows. Obchodní označení. Jednoduchý OS pro osobní počítače, pouze FAT, základní podpora peer to peer sítí, 9. Sítě MS Windows MS Windows existoval ve 2 vývojových větvích 9x a NT, tyto později byly sloučeny. V současnosti existují aktuální verze Windows XP a Windows 2003 Server. (Očekává se vydání Windows Vista)

Více

O nás. To vše a mnohem více Vám je schopna nabídnout již základní verze publikačního systému bravaweb.

O nás. To vše a mnohem více Vám je schopna nabídnout již základní verze publikačního systému bravaweb. O nás Internetová prezentace je často první vizitkou Vaší společnosti, se kterou se setkává potenciální zákazník či případný obchodní partner. Kvalitní prezentaci nestačí však pouze vytvořit. Prezentace

Více

Inovace výuky prostřednictvím šablon pro SŠ

Inovace výuky prostřednictvím šablon pro SŠ Název projektu Číslo projektu Název školy Autor Název šablony Název DUMu Stupeň a typ vzdělávání Vzdělávací oblast Vzdělávací obor Tematický okruh Inovace výuky prostřednictvím šablon pro SŠ CZ.1.07/1.5.00/34.0748

Více

Jak se měří síťové toky? A k čemu to je? Martin Žádník

Jak se měří síťové toky? A k čemu to je? Martin Žádník Jak se měří síťové toky? A k čemu to je? Martin Žádník Představení CESNET je poskytovatelem konektivity pro akademickou sféru v ČR Zakládající organizace jsou univerzity a akademi věd Obsah Motivace Popis

Více

Počítačová bezpečnost Aktualizace OS a aplikačních programů Firewall a další bezpečnostní nástroje

Počítačová bezpečnost Aktualizace OS a aplikačních programů Firewall a další bezpečnostní nástroje Počítačová bezpečnost aktualizace operačního systému a aplikačních programů firewall a další bezpečnostní nástroje počítačové viry a červy, spyware metody útoků přes webové stránky a elektronickou poštu

Více

Microsoft Office Project 2003 Základní informace 1. Úvod Projektem časem zdrojů rozsahem kvalita úkoly souhrnné úkoly podprojektem

Microsoft Office Project 2003 Základní informace 1. Úvod Projektem časem zdrojů rozsahem kvalita úkoly souhrnné úkoly podprojektem 1. Úvod Plánování a řízení projektů není jednoduchou činností. Je třeba sledovat množství souběžně probíhajících či navazujících úloh, sledovat a plánovat finanční zdroje a správně přidělovat lidské či

Více

VZDÁLENÉ PŘIPOJENÍ - OpenVPN. Popis a vlastnosti služby

VZDÁLENÉ PŘIPOJENÍ - OpenVPN. Popis a vlastnosti služby Příručka - Vzdálené připojení - OpenVPN 1 VZDÁLENÉ PŘIPOJENÍ - OpenVPN OBSAH Popis a vlastnosti služby Popis instalace OpenVPN klienta pro Windows Postup připojení k serveru Používání, tipy Řešení problémů

Více

Elektronická pošta... 3 Historie... 3 Technické principy... 3 Komunikační protokoly... 3 MBOX... 4 Maildir... 4 Jak funguje e-mail... 5 POP3...

Elektronická pošta... 3 Historie... 3 Technické principy... 3 Komunikační protokoly... 3 MBOX... 4 Maildir... 4 Jak funguje e-mail... 5 POP3... Elektronická pošta Elektronická pošta... 3 Historie... 3 Technické principy... 3 Komunikační protokoly... 3 MBOX... 4 Maildir... 4 Jak funguje e-mail... 5 POP3... 5 IMAP... 6 Výhody a nevýhody IMAP...

Více

ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013

ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013 ISMS Případová studie Síťová bezpečnost V Brně dne 7. a 14. listopadu 2013 Zadání - infrastruktura Modelová firma je výrobní firma, která síťové zabezpečení doposud nijak zásadně neřešila, a do jisté míry

Více

WiFiS Uživatelská příručka Obsah

WiFiS Uživatelská příručka Obsah WiFiS Uživatelská příručka Obsah Nastavení aplikace Popis jednotlivých číselníků Agenda ISP internet service provider Obecné Nastavení Nastavení jednotlivých číselníků Skupiny číselníku Agenda, ISP a Obecné

Více

Počítačové sítě. Miloš Hrdý. 21. října 2007

Počítačové sítě. Miloš Hrdý. 21. října 2007 Počítačové sítě Miloš Hrdý 21. října 2007 Obsah 1 Pojmy 2 2 Rozdělení sítí 2 2.1 Podle rozlehlosti........................... 2 2.2 Podle topologie............................ 2 2.3 Podle přístupové metody.......................

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence

Více

E-ZAK, verze M-2 jednoduchý elektronický nástroj pro veřejné zakázky

E-ZAK, verze M-2 jednoduchý elektronický nástroj pro veřejné zakázky E-ZAK, verze M-2 jednoduchý elektronický nástroj pro veřejné zakázky uživatelská příručka pro zadavatele, verze 1.2 2008 QCM, s.r.o. Obsah Úvod......5 Požadavky na provoz......6 Přihlášení......6 Odhlášení......7

Více

Minebot manuál (v 1.2)

Minebot manuál (v 1.2) Minebot manuál (v 1.2) Pro Váš rychlý start s nástrojem Minebot jsme připravili tohoto stručného průvodce, který by Vám měl být pomocníkem při spuštění a používání služby. Tento stručný průvodce by vám

Více

DLNA- Průvodce instalací

DLNA- Průvodce instalací ČESKY DLNA- Průvodce instalací pro LAN přípojky Zažijte realitu AQUOS LCD-TV Jaro/Léto 2011 Strana - 1 - LE820 - LE822 - LE814 - LE824 - LE914 - LE925 Obsah: 1. Příprava PC (povolení multimediální složky)

Více

Uživatelský manuál. Kerio Technologies

Uživatelský manuál. Kerio Technologies Uživatelský manuál Kerio Technologies C 1997-2003 Kerio Technologies. Všechna práva vyhrazena. Datum vydání: 24. listopadu 2003 Aktuální verze produktu: Kerio Personal Firewall 4.0.8. Změny vyhrazeny.

Více

FoxStat. Change the Net.Work. Nástroj pro záznam a analýzu datového provozu

FoxStat. Change the Net.Work. Nástroj pro záznam a analýzu datového provozu FoxStat Nástroj pro záznam a analýzu datového provozu Problémy síťového administrátora Zátěž linky 2/45 Problémy síťového administrátora Zátěž linky Obsah a debug komunikace až na úroveň paketů 3/45 Problémy

Více

Stručný návod pro nastavení routeru COMPEX NP15-C

Stručný návod pro nastavení routeru COMPEX NP15-C Stručný návod pro nastavení routeru COMPEX NP15-C Předpokládáme, že máte router ve výchozím nestavení, pokud si nejste jisti, v jakém stavu router je, proveďte hardwarový reset routeru do továrního nastavení

Více

j a b l o n k a. c z o b č a n s k é s d r u ž e n í POČÍTAČOVÉ SÍTĚ s í d l o s d r u ž e n í J a b l o n e c k á 7 1 3, 1 9 0 0 0 P r a h a 9

j a b l o n k a. c z o b č a n s k é s d r u ž e n í POČÍTAČOVÉ SÍTĚ s í d l o s d r u ž e n í J a b l o n e c k á 7 1 3, 1 9 0 0 0 P r a h a 9 j a b l o n k a. c z o b č a n s k é s d r u ž e n í PROVOZNÍ ŘÁD POČÍTAČOVÉ SÍTĚ s í d l o s d r u ž e n í J a b l o n e c k á 7 1 3, 1 9 0 0 0 P r a h a 9 P r a h a 2 0 0 3-2 0 0 8 1 1 OBSAH 1 OBSAH...

Více

Po ukončení tohoto kurzu budete schopni:

Po ukončení tohoto kurzu budete schopni: PRÁCE S INTERNETEM A KOMUNIKACE Hana Rohrová, Roman Rohr Cíle kurzu Po ukončení tohoto kurzu budete schopni: porozumět základním pojmům spojeným s používáním Internetu, dodržovat bezpečnostní opatření

Více

Základní pojmy spojené s webovým publikováním ~ malý slovníček pojmů~ C3231 Základy WWW publikování Radka Svobodová, Stanislav Geidl

Základní pojmy spojené s webovým publikováním ~ malý slovníček pojmů~ C3231 Základy WWW publikování Radka Svobodová, Stanislav Geidl Základní pojmy spojené s webovým publikováním ~ malý slovníček pojmů~ C3231 Základy WWW publikování Radka Svobodová, Stanislav Geidl Internet celosvětová síť spojení jednotlivých síťí pomocí uzlů (síť

Více

Nastavení telefonu CAT B100

Nastavení telefonu CAT B100 Nastavení telefonu CAT B100 Telefon CAT B100, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny. Pokud je potřeba nastavení

Více

Protokoly a Internet. Miloš Hrdý. 19. listopadu 2007

Protokoly a Internet. Miloš Hrdý. 19. listopadu 2007 Protokoly a Internet Miloš Hrdý 19. listopadu 2007 Obsah 1 Pojmy 2 2 Protokoly 2 2.1 Odeslání zprávy............................ 2 2.2 Protokol IP.............................. 4 2.3 Protokoly vyšších

Více

Zpráva o stavu mikrokorupce

Zpráva o stavu mikrokorupce TNS ve spolupráci s Haládik Consulting Zpráva o stavu mikrokorupce v Čechách a na Slovensku březen 2014 Hlavní partneři projektu www.tns-global.sk www.forensicline.eu www.haladikconsulting.com Zpráva o

Více

Vysoká škola ekonomická v Praze

Vysoká škola ekonomická v Praze Vysoká škola ekonomická v Praze Fakulta informatiky a statistiky obor informatika 2007 Srovnání portálů zdravotních pojišťoven z pohledu malého a středního podniku jako zaměstnavatele (bakalářská práce)

Více

TEZE K DIPLOMOVÉ PRÁCI

TEZE K DIPLOMOVÉ PRÁCI ČESKÁ ZEMĚDĚLSKÁ UNIVERZITA V PRAZE PROVOZNĚ EKONOMICKÁ FAKULTA TEZE K DIPLOMOVÉ PRÁCI ELEKTRONICKÝ PODPIS V PRÁVNÍ ÚPRAVĚ A PRAXI Jméno autora: Bc. Tomáš Hunal Vedoucí diplomové práce: Mgr. Ivana Hájková

Více

Nastavení telefonu Nokia 6303 Classic

Nastavení telefonu Nokia 6303 Classic Nastavení telefonu Nokia 6303 Classic Telefon Nokia 6303 Classic, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny.

Více

Bezpečnost sí, na bázi IP

Bezpečnost sí, na bázi IP Bezpečnost sí, na bázi IP Intranet Vnitřní síť od Internetu izolována pomocí: filtrace, proxy a gateway, skrytých sí,, wrapperu, firewallu, za vyuţi, tunelu. Filtrace Filtrace Filtrace umožňuje oddělit

Více

Telekomunikační sítě Protokolové modely

Telekomunikační sítě Protokolové modely Fakulta elektrotechniky a informatiky, VŠB-TU Ostrava Telekomunikační sítě Protokolové modely Datum: 14.2.2012 Autor: Ing. Petr Machník, Ph.D. Kontakt: petr.machnik@vsb.cz Předmět: Telekomunikační sítě

Více