210 likes | 295 Views
ANONYMITY IS NOT A CRIME. Anonymisierungsdienste. Hendrik Preuß. Gliederung. 1. Anonymität im Internet 2. Was sind Anonymisierungsdienste? 3. Allgemeines Prinzip 4. VPN-Server 5. Mix-Kaskaden 6. Onion Routing 7. Vor- und Nachteile 8. Fazit. 1. Anonymität im Internet.
E N D
ANONYMITY IS NOT A CRIME Anonymisierungsdienste Hendrik Preuß Seminar Internettechnologie WS 09/10
Gliederung • 1. Anonymität im Internet • 2. Was sind Anonymisierungsdienste? • 3. Allgemeines Prinzip • 4. VPN-Server • 5. Mix-Kaskaden • 6. Onion Routing • 7. Vor- und Nachteile • 8. Fazit Seminar Internettechnologie WS 09/10
1. Anonymität im Internet • Wir sind nicht anonym im Internet! • Bei jeder Verbindung wird unsere IP übermittelt • Wir geben Informationen preis • Wer wir sind • Wo wir sind • Welches Betriebssystem wir haben • Welche Programme wir installiert haben • Welche Seiten wir schon besucht haben Seminar Internettechnologie WS 09/10
Warum sind diese Daten so interessant? • Anhand der IP können wir zurückverfolgt werden • Unsere interne IP verrät die Netzwerkstruktur • Schwachstellen können gezielt ausgenutzt werden • Profilerstellung für zielgerichtete Werbezwecke • Verkauf von Daten • Beispiele • Bank hat Informationen über Kunden • Firma hat Informationen über Bewerber • 5 von 100 Unternehmen respektieren Gesetze1 1: (Quelle: https://www.awxcnx.de/handbuch_13.htm) Seminar Internettechnologie WS 09/10
2. Was sind Anonymisierungsdienste? • Ein System, dass der Anonymisierung von Nutzern im Internet dient • Zweck • Schutz der Privatsphäre • Vorteile der Anonymisierung • Privatsphäre • Keine Bereicherung mit meinen Daten • Nachteile der Anonymisierung • Verbrecher können Anonymität für ihre Zwecke nutzen • Manche Seiten sind nicht mehr aufrufbar Seminar Internettechnologie WS 09/10
3. Allgemeines Prinzip • Proxy(Stellvertreter) • Ich stelle eine Anfrage an den Proxy • Der Proxy leitet meine Anfrage weiter • Er tut so, als würde er diese Anfrage stellen • Verschlüsselung per SSL • Schlüssel werden per RSA verschlüsselt • Daten werden per AES verschlüsselt Seminar Internettechnologie WS 09/10
Quelle: http://www.chip.de/ii/253264436_641634bef2.png Seminar Internettechnologie WS 09/10
4. VPN-Server • Person stellt Anfrage an Client • VPN-Client verschlüsselt und sendet Daten per tunnel an VPN-Server • Durch Tunneling, unabhängig vom Protokoll • Server tauscht Absender-IP aus • Leitet weiter an Empfänger • Empfänger antwortet dem VPN-Server • VPN-Server leitet weiter an Absender Seminar Internettechnologie WS 09/10
Quelle: http://www.chip.de/ii/253264436_641634bef2.png Seminar Internettechnologie WS 09/10
5. Mix-Kaskaden • Nicht 1 Proxyserver sondern 3 • Server werden Mixe genannt • Mehrere Server hintereinander sind eine MixKaskade • Beispiel JAP(Java Anon Proxy) • Benutzer wählt eine Mixkaskade aus • Benutzer schickt Nachricht an den JAP • JAP verschlüsselt die Nachricht • RSA mit 1024 Bit Schlüssellänge • AES mit 128 Bit Schlüssellänge Seminar Internettechnologie WS 09/10
Verschlüsselung von JAP und TOR Quelle: http://upload.wikimedia.org/wikipedia/commons/e/e1/Onion_diagram.svg Seminar Internettechnologie WS 09/10
Paket wird zu erstem Mix gesendet • Mix 1 entschlüsselt erste Hülle • Sendet an Mix 2 • Mix 2 entschlüsselt zweite Hülle usw. • Letzter Mix sendet Anfrage an Website • Rückleitung der Anfrage • Unterschied zu VPN • Vertrauen wird auf mehrere bekannte Server verteilt • Kein Tunneling, also für ftp,http,pop3 usw. jeweils eigenen Proxy Seminar Internettechnologie WS 09/10
Quelle: http://anon.inf.tu-dresden.de/develop/Dokument.pdf Seminar Internettechnologie WS 09/10
6. Onion Routing • Jeder Client kann ein Torknoten(Server) sein • Beispiel TOR(The Onion Router) • Liste mit TOR-Knoten vom Verzeichnisserver laden • Nutzer schickt Nachricht an den TOR-Client • Client kommuniziert mit 1. Knoten und handelt Schlüssel aus • Über den 1. Knoten Verbindung zum 2. Knoten und zum 3. • Dann werden die Daten wie bei MixKaskaden übertragen • Unterschiede zu Mix-Kaskaden • Jeder Nutzer kann als TOR-Server dienen • Routen wechseln im 10-Minuten Takt • Route wird schrittweise erweitert Seminar Internettechnologie WS 09/10
Quelle: https://www.torproject.org/images/htw1_de.png Seminar Internettechnologie WS 09/10
Quelle: https://www.torproject.org/images/htw2_de.png Seminar Internettechnologie WS 09/10
6.1 Hidden Services • Besonderheit von TOR • Es können Dienste anonym angeboten werden • Beide Seiten einigen sich auf einen Rendezvouspunkt • Besteht aus 6 Torknoten, drei vom Dienst und drei vom Nutzer gewählt • Über diese Knoten wird dann kommuniziert Seminar Internettechnologie WS 09/10
7. Vor- und Nachteile Seminar Internettechnologie WS 09/10
8. Fazit • Es kommt darauf an wem ich vertraue • TOR und JAP verteilen Vertrauen • TOR ist leider zu langsam • JavaScript, Java und Cookies ausschalten • Es gibt keine perfekte Anonymität • Anonymität vs. Bequemlichkeit Seminar Internettechnologie WS 09/10
„Privatsphäre ist wie Sauerstoff – man schätzt sie erst, wenn sie fehlt“ John Emontspool Quelle : http://i35.tinypic.com/121uywk.jpg Seminar Internettechnologie WS 09/10
Quellen • Artikel auf chip.de: http://www.chip.de/artikel/Anonym-Surfen-Die-besten-Anonymisierer-im-Test_38041605.html • JAP: http://anon.inf.tu-dresden.de/ • JonDonym: http://anonymous-proxy-servers.net/de/ • TOR: https://www.torproject.org/overview.html.de • Hidden Services: http://www.torproject.org/hidden-services.html.dehttps://www.torproject.org/doc/design-paper/tor-design.html#sec:rendezvous Seminar Internettechnologie WS 09/10