Integration and Configuration of a Safe Hotspot Throught a Communication

Integration and Configuration of a Safe Hotspot Throught a Communication

Centro Universitario de la Defensa en la Escuela Naval Militar FINAL YEAR PROJECT Integration and configuration of a safe hotspot through a communication tunnel on TOR net Mechanical Engineering Bachelor Degree STUDENT: Ernesto Golmayo Fernández SUPERVISORS: Rafael Asorey Cacheda ACADEMIC YEAR: 2016-2017 Centro Universitario de la Defensa en la Escuela Naval Militar FINAL YEAR PROJECT Integration and configuration of a safe hotspot through a communication tunnel on TOR net Mechanical Engineering Bachelor Degree Naval Technology Specialization Naval Branch ABSTRACT The present project develops the design and integration of a TOR’s net redirecting device into a Raspberry Pi (versions 2 model B and 3 model B). Therefore, information will be encrypted between clients and servers. According to nets’ menaces, system will provide security within LAN and WAN by the means of virtual private networks and protection software (an antivirus and a firewall). Acting as a hotspot it will generate a Wi-Fi area (shell with wireless encryption, WPA2), supplying certificates to the workstations to authenticate themselves. Last sections analyse the capabilities of the device created, studying possible solutions to the problems presented. Finally, the document concludes displaying profiles of potential users and future lines of investigation. KEYWORDS Raspberry Pi, hotspot, TOR’s redirection, encryption, tracking i ii RESUMEN El actual documento recoge el diseño y la implementación de un sistema de redirección de tráfico de datos a través de un canal de comunicación en la red TOR en una Raspberry Pi 2 modelo B y en una Raspberry Pi 3 modelo B. El objetivo es crear un instrumento capaz de encriptar toda la información transmitida creando un punto de acceso seguro a una red abierta. La red TOR consiste en una malla de nodos interconectados, en la cual, cada uno de ellos únicamente conoce la unidad que le envía la información y la cual a la que tiene que enviársela. De esta manera, la identidad del usuario queda resguardada ya que en ningún momento dichos nodos saben que están enviando ni a donde. La Raspberry Pi, entonces, tendría que generar una red local y actuar como puerta de acceso a la red mencionada. Al crear una red local aparecen nuevos factores y amenazas a tener en cuenta. Los mismos peligros que presenta Internet están relacionados con las redes LAN (Red de área local), ya que la estructura es la misma, solo que a menor escala. De esta manera, se necesitarían medios de protección adicionales que asegurasen las comunicaciones de los usuarios ante posibles intentos de acceso indebido. Ante dicha tesitura, entrarían en juego aplicaciones como las redes virtuales capaces de codificar los intercambios de datos entre dos estaciones mediante certificados y autoridades certificadoras. Estas redes se podrían reforzar con software destinado a proteger las redes inalámbricas como es WPA2 (Acceso protegido a Wi-Fi). Todas las medidas incluidas en el proyecto son analizadas posteriormente, con el fin de determinar cuál de ellas no ha sido efectiva, y así poder investigar posibles soluciones a los problemas surgidos. La presente memoria se cierra definiendo los campos de aplicación para los que está diseñado y líneas de mejora relacionadas con los resultados del estudio de sus capacidades. PALABRAS CLAVE Raspberry Pi, hotspot, direccionar tráfico, encriptar, seguimiento iii iv INTEGRATION AND CONFIGURATION OF A SAFE HOTSPOT THROUGH A COMMUNICATION TUNNEL ON TOR NET TABLE OF CONTENTS Table of contents ................................................................................................................................ 1 Figures index ...................................................................................................................................... 6 Tables index ..................................................................................................................................... 10 Charts index ...................................................................................................................................... 12 Equations index ................................................................................................................................ 14 1 Introduction & Objectives ............................................................................................................. 15 1.1 Motivation ............................................................................................................................... 15 1.1.1 Introduction ....................................................................................................................... 15 1.1.2 Hackers ............................................................................................................................. 16 1.1.3 A brief look into Internet’s framework ............................................................................. 17 1.1.4 Encrypting and tunnelling ................................................................................................. 17 1.2 Objectives ................................................................................................................................ 18 1.3 Resources ................................................................................................................................ 18 1.3.1 Initial material ................................................................................................................... 18 1.3.2 Software and programs ..................................................................................................... 20 1.3.3 Workstations ..................................................................................................................... 20 1.3.4 Additional material ........................................................................................................... 20 1.4 Structure of the document ....................................................................................................... 22 2 State of the art ................................................................................................................................ 23 2.1 Introduction ............................................................................................................................. 23 2.2 Raspberry Pi as a router .......................................................................................................... 24 2.2.1 Router ............................................................................................................................... 24 2.2.2 Raspberry Pi [29] .............................................................................................................. 26 2.3 Malware & Intercepting devices ............................................................................................. 26 2.3.1 Network Analysis and Man in the middle [35]................................................................. 26 2.3.2 Viruses .............................................................................................................................. 29 2.3.3 Phishing [61] ..................................................................................................................... 33 2.3.4 Risks ................................................................................................................................. 34 2.4 Safe Untracking Programs & Devices .................................................................................... 35 2.4.1 Defences against malware analysed ................................................................................. 35 2.4.2 TOR net and VPN’s [64] .................................................................................................. 36 2.4.3 SSL [12] ............................................................................................................................ 37 2.4.4 Onion Pi [68] .................................................................................................................... 38 1 ERNESTO GOLMAYO FERNÁNDEZ 2.4.5 OpenVPN [69] .................................................................................................................. 39 2.4.6 WEP, WPA and WPA2 [73] ............................................................................................. 40 2.4.7 Antivirus ........................................................................................................................... 41 2.4.8 Firewall [79] ..................................................................................................................... 41 2.4.9 DNS Server ....................................................................................................................... 42 2.5 Conclusion .............................................................................................................................. 42 3 Development & Settings ............................................................................................................... 44 3.1 Introduction ............................................................................................................................. 44 3.2 Set an OS ................................................................................................................................. 44 3.2.1 Downloading the OS image .............................................................................................. 44 3.2.2 Formatting MicroSD and burning

View Full Text

Details

  • File Type
    pdf
  • Upload Time
    -
  • Content Languages
    English
  • Upload User
    Anonymous/Not logged-in
  • File Pages
    172 Page
  • File Size
    -

Download

Channel Download Status
Express Download Enable

Copyright

We respect the copyrights and intellectual property rights of all users. All uploaded documents are either original works of the uploader or authorized works of the rightful owners.

  • Not to be reproduced or distributed without explicit permission.
  • Not used for commercial purposes outside of approved use cases.
  • Not used to infringe on the rights of the original creators.
  • If you believe any content infringes your copyright, please contact us immediately.

Support

For help with questions, suggestions, or problems, please contact us