Hyökkäykset I2P-verkkoa ja sen käyttäjiä vastaan
| dc.contributor.author | Haapanen, Henri | |
| dc.contributor.department | fi=Tietotekniikan laitos|en=Department of Computing| | |
| dc.contributor.faculty | fi=Teknillinen tiedekunta|en=Faculty of Technology| | |
| dc.contributor.studysubject | fi=Tietojenkäsittelytieteet|en=Computer Science| | |
| dc.date.accessioned | 2024-03-22T15:05:48Z | |
| dc.date.available | 2024-03-22T15:05:48Z | |
| dc.date.issued | 2024-03-15 | |
| dc.description.abstract | Kasvaneen yritys- ja valtiotason tarkkailun sekä sensuurin vuoksi on monilla ihmisillä herännyt huolia sananvapauden ja yksityisyyden jatkuvuudesta. Tämän seurauksena anonyymien salaverkkojen suosio kasvanut, sillä ne tarjoavat käyttäjilleen salatun kommunikaatioväylän ja mahdollisuuden ylläpitää palveluita ilmaiseksi verkossa. Tämän vuoksi salaverkkoja vastaan suoritetaan yhä enemmän hyökkäyksiäi, joilla pyritään paljastamaan käyttäjien henkilöllisyys tai toiminta. Hyökkäyksiä kohdistetaan myös itse salaverkkoja kohtaan, muun muassa palvelunestohyökkäyksinä. Tämä tutkielma on toteutettu kirjallisuuskatsauksena ja sen tavoitteena on luoda katsaus hyökkäyksistä, joita voidaan käyttää valkosipulireititykseen pohjautuvaa I2P-salaverkkoa ja sen käyttäjiä vastaan. Jokaisen esitellyn hyökkäystyypin kohdalla on pyritty tuomaan esiin sen toiminta, vakavuus ja mahdolliset suojautumiskeinot. Tutkielmassa osoitetaan, että suuri osa matalan kynnyksen heikoista hyökkäyksistä on suoraviivaista mitätöidä ja laajat verkkotason hyökkäykset ovat muuttuneet verkon koon ja tietoturvapäivitysten myötä vaikeiksi toteuttaa. Sen sijaan kohdistettu tietoliikenneanalyysi, jonka avulla yksittäisen käyttäjän toiminta verkossa voidaan selvittää, on pysynyt mielekkäänä hyökkäyskeinona. Tor-verkkoon kohdistettu tutkimus on huomattavasti laajempi kuin I2P-verkkoa käsittelevä tutkimus, ja sen takia olisikin hyödyllistä tarkastella sitä, miten näiden kahden salaverkon tutkimusta voisi tuoda yhteen. Hyökkäyksiä Tor-verkkoa vastaan on tutkittu laajasti, jäljelle jää tutkittavaksi näiden hyökkäysten soveltuvuus I2P-verkkoa vastaan. | |
| dc.format.extent | 31 | |
| dc.identifier.olddbid | 193572 | |
| dc.identifier.oldhandle | 10024/176629 | |
| dc.identifier.uri | https://www.utupub.fi/handle/11111/1311 | |
| dc.identifier.urn | URN:NBN:fi-fe2024032212557 | |
| dc.language.iso | fin | |
| dc.rights | fi=Julkaisu on tekijänoikeussäännösten alainen. Teosta voi lukea ja tulostaa henkilökohtaista käyttöä varten. Käyttö kaupallisiin tarkoituksiin on kielletty.|en=This publication is copyrighted. You may download, display and print it for Your own personal use. Commercial use is prohibited.| | |
| dc.rights.accessrights | avoin | |
| dc.source.identifier | https://www.utupub.fi/handle/10024/176629 | |
| dc.subject | I2P, salaverkko, tietoturva, anonyymi verkko, pimeä verkko, anonymiteetti, vertaisverkko | |
| dc.title | Hyökkäykset I2P-verkkoa ja sen käyttäjiä vastaan | |
| dc.type.ontasot | fi=Kandidaatintutkielma|en=Bachelor's thesis| |
Tiedostot
1 - 1 / 1
Ladataan...
- Name:
- Haapanen_Henri_opinnayte.pdf
- Size:
- 505.51 KB
- Format:
- Adobe Portable Document Format