Post on 05-Apr-2015
transcript
Waldemar Weber Seminar Internettechnologie / IT-Sicherheit
Wintersemester 2010/2011
1) Anonymität im Internet 2) Grundprinzip Anonymisierung 3) Grundprinzip Anonymisierungsnetzwerke 4) TOR 5) JonDo 6) Demonstration 7) Vor- und Nachteile 8) Gefahren/Angriffsmöglichkeiten 9) Andere Anonymizer 10) Fazit
2
Etwas zu verbergen / kriminelle Machenschaften?◦ Erster Gedanke der vielen Leuten in den Sinn
kommt
3
Informationelle Selbstbestimmung!◦ „Jedermann hat Anspruch auf Achtung seines Privat- und Familienlebens, seiner
Wohnung und seines Briefverkehrs.“ (– EMRK Art. 8 (1) 1)
Sicherheit
1Quelle: http://dejure.org/gesetze/MRK/8.html
• Surfen im Internet hinterlässt Spuren
– Bei Aufruf wird IP-Adresse übertragen• IP-Adresse kann über Internetprovider zugeordnet werden• Gesammelte Informationen können einer Person
zugeordnet werden
– Informationen werden gesammelt (Cookies, Referer, etc.)• Nutzerverhalten / Verlauf besuchter Seiten• Systemkonfiguration Hard-/Software• Persönliche Informationen
4
Verkauf von Daten
Individuelle Werbung
Schwachstellen entdecken
Im Unternehmenskontext: Wirtschaftsspionage
Politisch motivierte Verfolgung
5
• System (auch Anonymizer genannt) versucht durch ein Anonymisierungsverfahren die Rückverfolgung zu unterbinden–Motivation• Zuordnung geschieht in vielen Fällen über die IP-
Adresse• Verschleierung der IP-Adresse und Nutzerdaten
– Sicherheit• Abhängig vom eingesetzten Verfahren/Werkzeug• Zumeist bringt eine höhere Sicherheit auch einen
größeren Aufwand mit sich
6
Client nimmt über Anonymizer Verbindung mit dem Internet auf
Anonymizer verheimlicht die Identität des Clients
7
„Einfache“ Form der Anonymisierung◦ Client schickt Anfragen über den Proxy◦ Proxy schickt Antworten vom Server zum Client
Verbindung zum Proxy kann verschlüsselt werden
8
Nachricht passiert mehrere Server auf einer Route◦ Rückverfolgung schwieriger◦ Es reicht nicht aus einen Knoten innerhalb des
Netzes zu kontrollieren◦ Durch Verschlüsselung kennen die
Netzwerkknoten nur Vorgänger und Nachfolger (je nach Knotentyp)
9
„The Onion Router“, basiert auf dem 1995 finanzierten Projekt von ONR (Office of Naval Research)
Grundidee sollte dem „Electronic Warfare“ gelten Client für viele Plattformen erhältlich Unterstützt SOCKS-Protokoll Basiert auf dem „schichtweisen“ Verpacken der
Nachricht◦ Nachricht wird über eine Kette von Onion Routern
geleitet.◦ „Schicht“ vorstellbar als eine Verschlüsselung◦ Jeder Router entpackt eine Schicht der Nachricht
10
11Quelle: https://www.torproject.org/images/htw1_de.png
12Quelle: https://www.torproject.org/images/htw2_de.png
13Quelle: https://www.torproject.org/images/htw3_de.png
Aufbau der Verbindung:◦ Alices Client (Onion-Proxy)
tauscht mit allen Onion-Routern auf dem Weg symmetrische Schlüssel aus (AES-128) Schrittweise über die Onion-
Router Diffie-Hellman-
Schlüsselaustausch Übermittlung per RSA
Datenpaket wird mit den Schlüsseln, beginnend mit dem Schlüssel des letzten Routers, verschlüsselt
14
Paket wird an den ersten Onion-Router versandt◦ Der erste Onion-Router entschlüsselt mit seinem Schlüssel die erste
„Verschlüsselungs-Schicht“◦ Nachfolgende Onion-Router entfernen weitere „Verschlüsselungs-
Schichten“
Letzter Tor-Knoten (Exit-Knoten) entpackt Nachricht komplett und sendet an Empfänger
Onion-Router sieht nur Absender und nächsten Empfänger. NICHT aber die Nachricht (gilt nicht unbedingt für den Exit-Router)
Auf dem Rückweg wird die Nachricht wieder schichtweise ver- und bei Alice entschlüsselt
15
Jeder kann ein Onion-Router sein
Bridge-Funktion
Hidden-Service
Client inklusive konfiguriertem Browser als „PortableApp“ erhältlich
16
Entstand aus dem JAP Projekt.
JonDo ist Akronym für John Doe
Client für viele Plattformen erhältlich
Basierend auf Mix-Kaskaden
Unterstützt SOCKS-Protokoll
17
Eingeführt von David Chaum im Jahre 1981
Prinzip: Sammeln und Mischen der Nachrichten
◦ Dazu wird Mix-Kaskade (auch Mix-Netzwerk) benötigt
◦ Mix-Kaskade ist eine seriell geschaltete Reihe an Mix-Servern (i.d.R. 3)
◦ Jeder Mix-Server empfängt eine gewisse Menge an Nachrichten und mischt diese durch
18
Kommunikation ähnlich wie bei TOR
◦ Allerdings wird eine Mix-Kaskade ausgewählt
◦ Fest definierte Mix-Server innerhalb Mix-Kaskade
◦ Nur authentifizierte Server dürfen teilnehmen
19
Eingehende Daten werden gemixt◦ Pool Mix◦ Continuous Mix
20
Kommunikation erfolgt mit Hilfe der Mix-Pakete◦ Alle Pakete sind gleich
groß◦ Größe eines Mix-
Pakets: 998 Bytes
Verschlüsselung funktioniert nach gleichem Prinzip wie TOR
Verfügbar als kostenlose und Premiumvariante◦ Kostenlose Version benutzt nur 2 anstatt 3 Mix-Server
in einer Mix-Kaskade◦ Einschränkung der benutzbaren Mix-Kaskaden sowie
Bandbreite
Client als „PortableApp“ erhältlich◦ Zusätzlich Jondofox als Browser
Konfiguriert auf den JonDo Client Vorinstallierte Plugins wie etwa NoScript
21
22Quelle: http://www.cczwei.de/images/issues/anonym_am_pc.jpg
Vorteile Nachteile
Anonymisierender Proxy
- Nutzbar für viele Arten (Webbrowsing, E-Mail, etc.)
- Einfaches System- Schnell
- Wenn Proxy unter feindliche Kontrolle fällt gibt es keine Sicherheit mehr
TOR (Onion Routing)
- Gegenüber Mix-Kaskaden Verteilung der Rechenlast und Bandbreite auf viele Knoten
- Schutz vor staatlichen Eingriffen -> viele Verantwortliche
- Niedrige Beteiligungshürde- Exit-Knoten Betreiber als
Zeugen vor Gericht geladen
JonDo/JAP(Mix-Kaskaden)
- Hohe Beteiligungshürde- Sehr sicher
- Einbußen in Praxisumsetzung
- Geschwindkeitseinbuße besonders in der kostenlosen Version
23
Der Einsatz eines Anonymizer schützt nur bedingt◦ Nutzerverhalten (und sogar die IP des Rechners)
kann durch geschickten Einsatz von JavaScript (Cookies, Flash-Skripte, etc.) immer noch in Erfahrung gebracht werden
TOR und JonDo sind angreifbar◦ Z.B. mit Hilfe der Analyse des Traffics
Ein Stichwort hierbei: „Website Fingerprint Attack“
24
25
I2P◦ Peer-to-Peer◦ Geschlossenes Netzwerk◦ Jeder Client ist auch ein Router
Remailer◦ Mixmaster-Remailer
Anonymisiert E-Mails Funktioniert nach dem Prinzip der Mix-Server
26
Hauptproblem:
◦ Nicht nur die Verschleierung der IP-Adresse ist notwendig, sondern das Bewusstsein der User muss für mögliche Gefahren geweckt werden
Anwender benötigt Grundwissen
Es gibt keinen hundertprozentigen Schutz
Vorkehrungen, wie JavaScript ausschalten und Cookies überwachen/ausschalten, können auch ohne Anonymizer durchgeführt werden
Generell ist zu beobachten, dass mit höherer Sicherheit auch eine höhere Latenz beim Surfen hingenommen werden muss.
27
Jens Kubieziel – Anonym im Netz, open source Press 2. Auflage, 2010, ISBN: 978-3-937514-95-6
Joël Hasler –Privacy for Internet Users, Bachelor Thesis, 2009
Informationelle Selbstbestimmung: http://de.wikipedia.org/wiki/Informationelle_Selbstbestimmung
Anonymizer, http://de.wikipedia.org/wiki/Anonymizer
Anonym im Internet mit Anon-Plattformen, http://hp.kairaven.de/bigb/asurf2.html
TOR, http://de.wikipedia.org/wiki/Tor_%28Netzwerk%29
JonDo, http://de.wikipedia.org/wiki/JonDo
Fingerprinting Websites Using Traffic Analysis, http://guh.nu/projects/ta/safeweb/safeweb.html
28
Vielen Dank für die Aufmerksamkeit
◦ Fragen?
29