1 / 19

Seminar Internet-Dienste

Seminar Internet-Dienste. Anonymisierung. Quelle: http://123.koehntopp.de/kris/artikel/datenspuren/CR_Datenspuren_im_Internet.pdf. 1. Der gläserne Internetnutzer?. Webseitenaufruf durchläuft einige Instanzen:. IP-Adresse. Eindeutige Unterscheidung Dynamische IP-Adresse

traci
Download Presentation

Seminar Internet-Dienste

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. SeminarInternet-Dienste Anonymisierung

  2. Quelle: http://123.koehntopp.de/kris/artikel/datenspuren/CR\_Datenspuren\_im\_Internet.pdf 1. Der gläserne Internetnutzer? Webseitenaufruf durchläuft einige Instanzen:

  3. IP-Adresse Eindeutige Unterscheidung • Dynamische IP-Adresse • Zuordnung nur durch ISP möglich • Statische IP-Adresse

  4. Referrer Speicherung der zuvor besuchten Adresse Probleme: • Suchmaschinen übertragen Suchwörter • Interne, geheime Adressen werden ersichtlich • Auswertung der Nutzungsgewohnheiten • Referrer kann nur schwer abgeschaltet werden

  5. Cookies Auf Anwender-PC gespeicherteTextdatei Quelle: http://www.bsi.de/literat/anonym/index.htm • Domain 5. Expiration • Flag 6. Name • Path 7. Value • Secure

  6. Werbebanner/Web-Bugs • In Kombination mit Cookies ist die Erstellung eines Nutzerprofils möglich. (Bsp.: DoubleClick) • Web-Bugs sind nur im Quelltext zu erkennen: • Transparentes Gif-Pixel <img src=„http://www.dritter.de/anbieter.gif“ width=1 height=1 border=0>

  7. 2. Anonymes Surfen • Erreichbar durch Anonymisierung der IP-Adresse • Zudem Abschaltung aktiver Inhalte erforderlich • JavaScript • Java • ActiveX

  8. Proxyserver Deutsch: „Bevollmächtigter“, „Stellvertreter“ • Umleitung der Requests über Proxy • IP-Adresse wird durch die des Proxies ersetzt • Zum Teil Filterung von aktiven Inhalten • Caching zur Effizienzsteigerung

  9. Proxyserver Hauptgründe für den Betrieb: • Zugriffsteuerung • Sicherheit • Protokollierung • Beschleunigung und • Minimierung der Datenübertragung

  10. Proxyserver Gefahren/Nachteile: • Anonymisierung erst auf dem Proxyserver • Logfiles könnten missbraucht werden • Big-Brother Angriffe • Unvollständig geparste Inhalte (siehe Bsp.)

  11. liste.html: <html> <head> <link rel="stylesheet" href="style.css"> </head> <body> Liste: <ul> <li>Punkt 1 <li>Punkt 2 </ul> </body> </html> style.css: ul {list-style-image:url(bild.gif);}

  12. Web Mixe (AN.ON TU-Dresden) • Big-Brother Angriff wird als realistisch betrachtet • Idee von David Chaum (amerik. Kryptograph) • Grundprinzip: Hintereinanderschaltung mehrerer Proxy-Server (Mix-Kaskade) mit verschlüsselter Datenübertragung

  13. Web Mixe Aufbau: Quelle: http://page.inf.fu-berlin.de/~feder/publ/2002/FeKL2002GIJT.pdf

  14. Web Mixe • JAP • Java Programm auf dem Anwender-PC • Plattformübergreifender Einsatz möglich • Dient als Proxy-Server • Verschlüsselt Datenpakete so viele Male, wie Mixe in der Mix-Kaskade vorhanden sind

  15. Web Mixe • Mixe • Mindestens 2 in Folge geschaltete Mixe bilden eine Mix-Kaskade • Es werden keine Log-Dateien angelegt • Jeder Mix entschlüsselt das ankommende Datenpaket => ein- und ausgehende Nachricht haben andere Struktur Quelle: http://www.inf.tu-dresden.de/~hf2/anon/reports/WebAnonEng.pdf

  16. Web Mixe • Mixe • Jedes Datenpaket ist gleich groß • Verarbeitung der Datenpaketen geschieht schubweise, um Beobachtbarkeit eines bestimmten Paketes zu verhindern • Nachricht liegt am letzten Mix unverschlüsselt vor und wird an den Cache-Proxy geleitet

  17. Infoservice

  18. Web Mixe • Mögliche Schwachstellen: • Replay-Angriff (erneutes Senden einer Nachricht) • Lösung: Timestamps • „n-1“-Angriff • Lösung: Ticket-Methode mit digitaler Authentifizierung • Aktive Inhalte (Java(Scipt), ActiveX) • Lösung: richtige Browsereinstellung

  19. Vielen Dank für Ihre Aufmerksamkeit!

More Related