Kryptografické a nekryptografické útoky na mixovací sítě
Loading...
Date
Authors
Bůbela, Vojtěch
Advisor
Referee
Mark
B
Journal Title
Journal ISSN
Volume Title
Publisher
Vysoké učení technické v Brně. Fakulta informačních technologií
ORCID
Abstract
Anonymita v síťové komunikaci je formou soukromí, která je klíčová v aplikacích, jako je sdílení lékařských dat nebo elektronické hlasování. Soukromé informace o komunikaci uživatelů, jsou však cenné a standardní síťová infrastruktura často umožňuje jejich sběr. Mixovací sítě (mixnety) mohou tyto obavy o soukromí zmírnit pomocí vhodných kryptografických technik a směrováním komunikace přes několik proxy serverů. Přestože jsou mixnety robustně navržené, jsou stále náchylné k útokům, které mohou potenciálně deanonymizovat jejich uživatele. Tato práce zkoumá koncepty, současný stav moderních mixnetů a existující kryptografické i nekryptografické útoky na ně. Hlavní zaměření je na mixnet HOPR. Druhá část této práce analyzuje mixnet HOPR a zkoumá možné vektory útoků. Nakonec je vytvořen model hrozeb HOPR mixnetu a vybrané identifikované vektory útoků proti síti jsou implementovány. Výsledky jsou využity ke zlepšení bezpečnosti mixnetu HOPR.
Anonymity in network communication is a form of privacy required in several applications, such as sharing medical data or electronic voting. However, the private information of users participating in the communication is valuable, and the standard network infrastructure often allows for collecting this information. Mix networks can mitigate these privacy concerns by using suitable cryptographic techniques and routing the communication through several proxy servers. However, despite their robust design, mix networks are still susceptible to attacks that can potentially de-anonymize their users. This thesis explores concepts behind mix networks, current state-of-art mix networks, and existing cryptographic and non-cryptographic attacks on mix networks and explores the HOPR mix network with regards to susceptibility to different possible types of attacks. The second part of this thesis analyzes the HOPR mix network and explores possible attack vectors. Finally, a threat model of the selected mix network is created, and selected identified attack vectors against the network are implemented. The result are used to improve HOPR mixnet.
Anonymity in network communication is a form of privacy required in several applications, such as sharing medical data or electronic voting. However, the private information of users participating in the communication is valuable, and the standard network infrastructure often allows for collecting this information. Mix networks can mitigate these privacy concerns by using suitable cryptographic techniques and routing the communication through several proxy servers. However, despite their robust design, mix networks are still susceptible to attacks that can potentially de-anonymize their users. This thesis explores concepts behind mix networks, current state-of-art mix networks, and existing cryptographic and non-cryptographic attacks on mix networks and explores the HOPR mix network with regards to susceptibility to different possible types of attacks. The second part of this thesis analyzes the HOPR mix network and explores possible attack vectors. Finally, a threat model of the selected mix network is created, and selected identified attack vectors against the network are implemented. The result are used to improve HOPR mixnet.
Description
Keywords
Citation
BŮBELA, V. Kryptografické a nekryptografické útoky na mixovací sítě [online]. Brno: Vysoké učení technické v Brně. Fakulta informačních technologií. 2025.
Document type
Document version
Date of access to the full text
Language of document
en
Study field
Počítačové sítě
Comittee
doc. Ing. Petr Matoušek, Ph.D., M.A. (předseda)
prof. Ing. Tomáš Hruška, CSc. (člen)
Ing. Ondřej Lengál, Ph.D. (člen)
doc. Ing. Ondřej Ryšavý, Ph.D. (člen)
Ing. Martin Hrubý, Ph.D. (člen)
Ing. Vojtěch Mrázek, Ph.D. (člen)
Date of acceptance
2025-06-24
Defence
Student nejprve prezentoval výsledky, kterých dosáhl v rámci své práce. Komise se poté seznámila s hodnocením vedoucího a posudkem oponenta práce. Student následně odpověděl na otázky oponenta a na další otázky přítomných, např. ohledně změny architektury sítě za účelem eliminace útoků či otestování korelačních útoků. Komise se na základě posudku oponenta, hodnocení vedoucího, přednesené prezentace a odpovědí studenta na položené otázky rozhodla práci hodnotit stupněm B - velmi dobře.
Result of defence
práce byla úspěšně obhájena
