Post on 05-Apr-2015
transcript
ANONYMITY IS NOT A CRIME
Hendrik Preuß
1Seminar Internettechnologie WS 09/10
Gliederung 1. Anonymität im Internet 2. Was sind Anonymisierungsdienste? 3. Allgemeines Prinzip 4. VPN-Server 5. Mix-Kaskaden 6. Onion Routing 7. Vor- und Nachteile 8. Fazit
2Seminar Internettechnologie WS 09/10
1. Anonymität im Internet Wir sind nicht anonym im Internet! Bei jeder Verbindung wird unsere IP
übermittelt Wir geben Informationen preis
Wer wir sindWo wir sindWelches Betriebssystem wir habenWelche Programme wir installiert habenWelche Seiten wir schon besucht haben
Seminar Internettechnologie WS 09/10 3
Warum sind diese Daten so interessant?Anhand der IP können wir zurückverfolgt
werdenUnsere interne IP verrät die NetzwerkstrukturSchwachstellen können gezielt ausgenutzt
werdenProfilerstellung für zielgerichtete WerbezweckeVerkauf von Daten
BeispieleBank hat Informationen über KundenFirma hat Informationen über Bewerber5 von 100 Unternehmen respektieren Gesetze1
Seminar Internettechnologie WS 09/10 4
1: (Quelle: https://www.awxcnx.de/handbuch_13.htm)
2. Was sind Anonymisierungsdienste? Ein System, dass der Anonymisierung von
Nutzern im Internet dient Zweck
Schutz der Privatsphäre Vorteile der Anonymisierung
PrivatsphäreKeine Bereicherung mit meinen Daten
Nachteile der AnonymisierungVerbrecher können Anonymität für ihre Zwecke
nutzenManche Seiten sind nicht mehr aufrufbar
5Seminar Internettechnologie WS 09/10
3. Allgemeines Prinzip Proxy(Stellvertreter)
Ich stelle eine Anfrage an den ProxyDer Proxy leitet meine Anfrage weiterEr tut so, als würde er diese Anfrage stellen
Verschlüsselung per SSLSchlüssel werden per RSA verschlüsseltDaten werden per AES verschlüsselt
Seminar Internettechnologie WS 09/10 6
Seminar Internettechnologie WS 09/10 7
Quelle: http://www.chip.de/ii/253264436_641634bef2.png
4. VPN-Server Person stellt Anfrage an Client VPN-Client verschlüsselt und sendet Daten
per tunnel an VPN-Server Durch Tunneling, unabhängig vom Protokoll Server tauscht Absender-IP aus Leitet weiter an Empfänger Empfänger antwortet dem VPN-Server VPN-Server leitet weiter an Absender
8Seminar Internettechnologie WS 09/10
Seminar Internettechnologie WS 09/10 9
Quelle: http://www.chip.de/ii/253264436_641634bef2.png
5. Mix-Kaskaden Nicht 1 Proxyserver sondern 3 Server werden Mixe genannt Mehrere Server hintereinander sind eine
MixKaskade Beispiel JAP(Java Anon Proxy) Benutzer wählt eine Mixkaskade aus Benutzer schickt Nachricht an den JAP JAP verschlüsselt die Nachricht
RSA mit 1024 Bit SchlüssellängeAES mit 128 Bit Schlüssellänge
Seminar Internettechnologie WS 09/10 10
Verschlüsselung von JAP und TOR
Seminar Internettechnologie WS 09/10 11
Quelle: http://upload.wikimedia.org/wikipedia/commons/e/e1/Onion_diagram.svg
Paket wird zu erstem Mix gesendet Mix 1 entschlüsselt erste Hülle Sendet an Mix 2 Mix 2 entschlüsselt zweite Hülle usw. Letzter Mix sendet Anfrage an Website Rückleitung der Anfrage Unterschied zu VPN
Vertrauen wird auf mehrere bekannte Server verteilt
Kein Tunneling, also für ftp,http,pop3 usw. jeweils eigenen Proxy
Seminar Internettechnologie WS 09/10 12
13Seminar Internettechnologie WS 09/10
Quelle: http://anon.inf.tu-dresden.de/develop/Dokument.pdf
6. Onion Routing
Seminar Internettechnologie WS 09/10 14
Jeder Client kann ein Torknoten(Server) sein Beispiel TOR(The Onion Router) Liste mit TOR-Knoten vom Verzeichnisserver laden Nutzer schickt Nachricht an den TOR-Client Client kommuniziert mit 1. Knoten und handelt Schlüssel
aus Über den 1. Knoten Verbindung zum 2. Knoten und zum
3. Dann werden die Daten wie bei MixKaskaden übertragen Unterschiede zu Mix-Kaskaden
Jeder Nutzer kann als TOR-Server dienen Routen wechseln im 10-Minuten Takt Route wird schrittweise erweitert
Seminar Internettechnologie WS 09/10 15
Quelle: https://www.torproject.org/images/htw1_de.png
Seminar Internettechnologie WS 09/10 16
Quelle: https://www.torproject.org/images/htw2_de.png
6.1 Hidden Services Besonderheit von TOR Es können Dienste anonym angeboten
werden Beide Seiten einigen sich auf einen
Rendezvouspunkt Besteht aus 6 Torknoten, drei vom Dienst
und drei vom Nutzer gewählt Über diese Knoten wird dann kommuniziert
Seminar Internettechnologie WS 09/10 17
7. Vor- und Nachteile
Vorteile Nachteile
VPN -Sehr schnell-Protokollunabhängig dank Tunneling
-Hohes Vertrauen in Betreiber-Zentraler Ansatzpunkt für Hacker und Behörden-Betreiber kann Anonymisierung aufheben
Onion Routing(TOR)
-Lastverteilung-Hidden Services-Verfolgung sehr schwer
-Keiner möchte Endknoten sein-Möglichkeit einer Man-in-the-middle-Attack
Mix-Kaskaden(JAP)
-Prinzipiell gute Anonymität-Betreiber kann Anonymisierung nicht aufheben-Freie Wahl der Mix-Kaskaden
-Aus der Theorie ist nicht alles umsetzbar
Seminar Internettechnologie WS 09/10 18
8. Fazit Es kommt darauf an wem ich vertraue TOR und JAP verteilen Vertrauen TOR ist leider zu langsam JavaScript, Java und Cookies ausschalten Es gibt keine perfekte Anonymität Anonymität vs. Bequemlichkeit
Seminar Internettechnologie WS 09/10 19
„Privatsphäre ist wie Sauerstoff – man schätzt sie erst, wenn sie fehlt“
John Emontspool
20Seminar Internettechnologie WS 09/10
Quelle : http://i35.tinypic.com/121uywk.jpg
Quellen Artikel auf chip.de:
http://www.chip.de/artikel/Anonym-Surfen-Die-besten-Anonymisierer-im-Test_38041605.html
JAP: http://anon.inf.tu-dresden.de/ JonDonym: http://anonymous-proxy-servers.net/de/ TOR: https://www.torproject.org/overview.html.de Hidden Services:
http://www.torproject.org/hidden-services.html.de https://www.torproject.org/doc/design-paper/tor-design.html#sec:rendezvous
Seminar Internettechnologie WS 09/10 21