最近更新文章
2018/10/17
Arm Pelion 物聯網平台 新生力軍 Arduino、myDevices 與 Intel
2018/10/17
NVIDIA 攜手 Oracle 將雲端應用導入下一代分析、機器學習與 AI
2018/10/17
APEC TEL 取經遠傳打造智慧城市經驗
2018/10/17
八成詐騙郵件來自非法寄件者或含可疑網址
2018/10/17
何謂適當安全維護措施 個資法無具體規定
2018/10/17
邊緣運算帶來新角色 微型資料中心應運而生
2018/10/16
Google 助理講中文 Pixel 3正式登台
2018/10/16
聚焦區塊鏈世代之資訊與數據安全議題
2018/10/16
路孚特大數據實驗室率先進駐政大創新園區
2018/10/16
ShareTech HiGuard X 多功能 UTM
2018/10/16
思納捷攜手資策會、遠傳 在新北導入「校園智慧能源雲」
2018/10/16
Xilinx 與華為在中國推出 FPGA 雲端即時視訊串流解決方案
2018/10/16
Nutanix 企業雲操作系統超融合基礎架構解決方案通過 SAP HANA 認證
2018/10/16
消除IT部門控管隱憂 UEM集中管理異質端點
2018/10/16
叢集伺服器系統升級實戰 直上WS2016免停機(上)
2018/10/15
Juniper Contrail Enterprise Multicloud 滿足企業多雲策略需求
2018/10/15
Teradata 推智慧分析平臺 運用 AI 技術即時分析、精準決策
2018/10/15
實戰eXo Platform 打造企業內部社群平台
2018/10/15
打造動態立體安全防禦 迎戰自動化攻擊時代
2018/10/14
Akamai 強化數位業務的安全性與靈活度
2018/10/14
IBM 力推「維護大聯盟」
2018/10/14
BlackBerry與Check Point聯手減輕網路安全威脅
將此篇文章跟 Facebook 上的朋友分享將此篇文章跟 Plurk 上的朋友分享將此篇文章跟 Twitter 上的朋友分享列印轉寄
2018/10/9

洋蔥路由隱匿蹤跡 層層加密仍可能留下線索

暗網深藏犯罪淵藪 TOR鑑識剝開洋蔥網路

中央警察大學資訊密碼暨建構實驗室(ICCL)
近期資安事件頻傳,犯罪者為避免遭到追緝,會盡可能地不留下犯罪跡證,例如使用洋蔥瀏覽器(Tor Browser)。為更了解洋蔥瀏覽器的運作原理,本文將說明洋蔥路由的組成及運作,並利用案例實作,使用鑑識工具來進行洋蔥瀏覽器使用之偵測,以掌握並分析犯罪者的動態。
在這資訊爆炸的時代,資訊安全的重要性日益增加,高科技犯罪手法也越來越多樣化,然在眾多的犯罪手法中,犯罪者最終都將以隱藏自身犯行,不留下犯罪跡證作結,期盼得以免於被他人察覺,抑或是追緝逮捕。為了達成此目的,洋蔥路由(Onion Routing)成為高科技罪犯最常使用的犯罪手段,而透過洋蔥路由器所提供的瀏覽器,即洋蔥瀏覽器(Tor Browser),更成為暗網犯罪中主要使用的媒介。

由於Tor下載使用相當便利,所以使用者範圍相當廣泛,小至一般民眾基於個人隱私需求的使用,大至國家的軍事用途使用。根據Oxford Internet Institute的研究,全球Tor使用者分布如圖1所示。


▲圖1 全球Tor使用者分布圖。(資料來源:https://commons.wikimedia.org/wiki/File%3AGeographies_of_Tor.png)


由圖1可知,歐美地區的Tor使用者較多,且橫跨國際,更可由TorStatus(https://torstatus.blutmagie.de/)得知目前的節點分布狀況,如圖2所示。Tor如此高度的使用率、廣大的分布,再加上回溯源頭困難的特性,無疑成為跨國網路犯罪的一大溫床。


▲圖2 目前節點的分布狀況。


一般使用者可以透過使用Tor,將自己的隱私資訊隱藏,想當然爾,駭客亦會運用此種特性來隱匿自己的行蹤,增加數位鑑識人員調查的難度,各類型的網路犯罪也應運而生,最常見的莫過於暗網市場的非法交易,如毒品、槍械的黑市交易(暗網之非法行為詳見圖3),著名的「絲綢之路」,即是以Tor網路作為非法交易市場。


▲圖3 暗網藏有的非法行為。(資料來源:Bat Blue, Special Report, 2015)


除此之外,殭屍網路(Botnet)利用Tor作為最有效的網路攻擊平台,以及勒索軟體(Wannacry)利用Tor作為支付贖金之方式等,眾多的犯罪應用,使Tor成為網路犯罪調查的一大重點。

這篇文章讓你覺得滿意不滿意
送出
相關文章
MulVAL自動生成攻擊圖 安全弱點全面評估補強
數位鑑識工具仍有極限 從非技術面突破技術盲點
行動鑑識雲端硬碟跡證 還原App遺留於手機資料
監看錄影程式成洩密管道 循線偵查破解數位跡證
識破盜用帳密手法 蒐證鑑識還原嫁禍真相
留言
顯示暱稱:
留言內容:
送出