Hyökkäykset I2P-verkkoa ja sen käyttäjiä vastaan
Haapanen, Henri (2024-03-15)
Hyökkäykset I2P-verkkoa ja sen käyttäjiä vastaan
Haapanen, Henri
(15.03.2024)
Julkaisu on tekijänoikeussäännösten alainen. Teosta voi lukea ja tulostaa henkilökohtaista käyttöä varten. Käyttö kaupallisiin tarkoituksiin on kielletty.
avoin
Julkaisun pysyvä osoite on:
https://urn.fi/URN:NBN:fi-fe2024032212557
https://urn.fi/URN:NBN:fi-fe2024032212557
Tiivistelmä
Kasvaneen yritys- ja valtiotason tarkkailun sekä sensuurin vuoksi on monilla ihmisillä herännyt huolia sananvapauden ja yksityisyyden jatkuvuudesta. Tämän seurauksena anonyymien salaverkkojen suosio kasvanut, sillä ne tarjoavat käyttäjilleen salatun kommunikaatioväylän ja mahdollisuuden ylläpitää palveluita ilmaiseksi verkossa. Tämän vuoksi salaverkkoja vastaan suoritetaan yhä enemmän hyökkäyksiäi, joilla pyritään paljastamaan käyttäjien henkilöllisyys tai toiminta. Hyökkäyksiä kohdistetaan myös itse salaverkkoja kohtaan, muun muassa palvelunestohyökkäyksinä.
Tämä tutkielma on toteutettu kirjallisuuskatsauksena ja sen tavoitteena on luoda katsaus hyökkäyksistä, joita voidaan käyttää valkosipulireititykseen pohjautuvaa I2P-salaverkkoa ja sen käyttäjiä vastaan. Jokaisen esitellyn hyökkäystyypin kohdalla on pyritty tuomaan esiin sen toiminta, vakavuus ja mahdolliset suojautumiskeinot.
Tutkielmassa osoitetaan, että suuri osa matalan kynnyksen heikoista hyökkäyksistä on suoraviivaista mitätöidä ja laajat verkkotason hyökkäykset ovat muuttuneet verkon koon ja tietoturvapäivitysten myötä vaikeiksi toteuttaa. Sen sijaan kohdistettu tietoliikenneanalyysi, jonka avulla yksittäisen käyttäjän toiminta verkossa voidaan selvittää, on pysynyt mielekkäänä hyökkäyskeinona. Tor-verkkoon kohdistettu tutkimus on huomattavasti laajempi kuin I2P-verkkoa käsittelevä tutkimus, ja sen takia olisikin hyödyllistä tarkastella sitä, miten näiden kahden salaverkon tutkimusta voisi tuoda yhteen. Hyökkäyksiä Tor-verkkoa vastaan on tutkittu laajasti, jäljelle jää tutkittavaksi näiden hyökkäysten soveltuvuus I2P-verkkoa vastaan.
Tämä tutkielma on toteutettu kirjallisuuskatsauksena ja sen tavoitteena on luoda katsaus hyökkäyksistä, joita voidaan käyttää valkosipulireititykseen pohjautuvaa I2P-salaverkkoa ja sen käyttäjiä vastaan. Jokaisen esitellyn hyökkäystyypin kohdalla on pyritty tuomaan esiin sen toiminta, vakavuus ja mahdolliset suojautumiskeinot.
Tutkielmassa osoitetaan, että suuri osa matalan kynnyksen heikoista hyökkäyksistä on suoraviivaista mitätöidä ja laajat verkkotason hyökkäykset ovat muuttuneet verkon koon ja tietoturvapäivitysten myötä vaikeiksi toteuttaa. Sen sijaan kohdistettu tietoliikenneanalyysi, jonka avulla yksittäisen käyttäjän toiminta verkossa voidaan selvittää, on pysynyt mielekkäänä hyökkäyskeinona. Tor-verkkoon kohdistettu tutkimus on huomattavasti laajempi kuin I2P-verkkoa käsittelevä tutkimus, ja sen takia olisikin hyödyllistä tarkastella sitä, miten näiden kahden salaverkon tutkimusta voisi tuoda yhteen. Hyökkäyksiä Tor-verkkoa vastaan on tutkittu laajasti, jäljelle jää tutkittavaksi näiden hyökkäysten soveltuvuus I2P-verkkoa vastaan.