From 385cc92bc91e1a6c3724085c060e76bf40c13ed3 Mon Sep 17 00:00:00 2001 From: Rasmus Dahlberg Date: Tue, 15 Oct 2024 16:08:16 +0200 Subject: Import PhD thesis --- summary/src/sammanfattning.tex | 41 +++++++++++++++++++++++++++++++++++++++++ 1 file changed, 41 insertions(+) create mode 100644 summary/src/sammanfattning.tex (limited to 'summary/src/sammanfattning.tex') diff --git a/summary/src/sammanfattning.tex b/summary/src/sammanfattning.tex new file mode 100644 index 0000000..dbc68d5 --- /dev/null +++ b/summary/src/sammanfattning.tex @@ -0,0 +1,41 @@ +Projektet \emph{Certificate Transparency} är ett ekosystem av loggar, övervakare +och granskare som håller certifikatutfärdare till svars för utfärdade +webbcertifikat. Vi visar hur säkerheten kan höjas i ekosystemet för både +domäninnehavare och TLS-klienter i nuvarande system samt som del av +anonymitetsnätverket Tor. Bland våra större bidrag är + förbättrad övervakning av loggarna, + ett skvallerprotokoll som integrerats med DNS, + ett skvaller- och granskningsprotokoll som utformats specifikt för Tors + webbläsare och + ett förslag på hur domännamn med adresser i Tor kan bli mer tillgängliga. +De metoder som använts varierar från säkerhetsbevis till internetmätningar och +utvärderingar av forskningsprototyper. +En viktig del av vår utvärdering i Tor är att avgöra hur protokoll som +används av webbläsare påverkar möjligheten att koppla ihop användare med besökta +webbplatser. Detta inkluderar existerande protokoll samt nya tillägg för att +verifiera om webbplatsers certifikat är transparensloggade. Våra resultat visar +att i många fall kan falska positiva utslag filtreras bort vid +mönsterigenkänning av Tor-användares krypterade trafik +(eng: \emph{website fingerprinting}). +Orsaken är att besök till de flesta webbplatser kan uteslutas till följd av hur +internetprotokoll fungerar: kommunikation är observerbar och involverar ofta +interaktioner med tredjeparter. Vissa protokoll har dessutom sidokanaler som +kan analyseras. Vi visar exempelvis att Tors DNS-cache kan undersökas med olika +varianter av tidtagningsattacker. Dessa attacker är enkla att utföra över +internet och avslöjar vilka domännamn som slagits upp vid angivna tidpunkter. +De förbättrade mönsterigenkänningsattackerna mot webbplatser är realistiska och +hotar därför Tors anonymitet. +Vår slutsats är att framtida försvar bör utvärderas utifrån att angripare har +tillgång till ett så kallat webbplatsorakel. + +\paragraph{Nyckelord:} + Granskning, + Certificate Transparency, + DNS, + Skvaller, + Sidokanaler, + Tidtagningsattacker, + Tor, + Tors webbläsare, + Mönsterigenkänning,% + Webbplatsorakel -- cgit v1.2.3