1 / 21

Anonymisierungsdienste

ANONYMITY IS NOT A CRIME. Anonymisierungsdienste. Hendrik Preuß. Gliederung. 1. Anonymität im Internet 2. Was sind Anonymisierungsdienste? 3. Allgemeines Prinzip 4. VPN-Server 5. Mix-Kaskaden 6. Onion Routing 7. Vor- und Nachteile 8. Fazit. 1. Anonymität im Internet.

badru
Download Presentation

Anonymisierungsdienste

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. ANONYMITY IS NOT A CRIME Anonymisierungsdienste Hendrik Preuß Seminar Internettechnologie WS 09/10

  2. Gliederung • 1. Anonymität im Internet • 2. Was sind Anonymisierungsdienste? • 3. Allgemeines Prinzip • 4. VPN-Server • 5. Mix-Kaskaden • 6. Onion Routing • 7. Vor- und Nachteile • 8. Fazit Seminar Internettechnologie WS 09/10

  3. 1. Anonymität im Internet • Wir sind nicht anonym im Internet! • Bei jeder Verbindung wird unsere IP übermittelt • Wir geben Informationen preis • Wer wir sind • Wo wir sind • Welches Betriebssystem wir haben • Welche Programme wir installiert haben • Welche Seiten wir schon besucht haben Seminar Internettechnologie WS 09/10

  4. Warum sind diese Daten so interessant? • Anhand der IP können wir zurückverfolgt werden • Unsere interne IP verrät die Netzwerkstruktur • Schwachstellen können gezielt ausgenutzt werden • Profilerstellung für zielgerichtete Werbezwecke • Verkauf von Daten • Beispiele • Bank hat Informationen über Kunden • Firma hat Informationen über Bewerber • 5 von 100 Unternehmen respektieren Gesetze1 1: (Quelle: https://www.awxcnx.de/handbuch_13.htm) Seminar Internettechnologie WS 09/10

  5. 2. Was sind Anonymisierungsdienste? • Ein System, dass der Anonymisierung von Nutzern im Internet dient • Zweck • Schutz der Privatsphäre • Vorteile der Anonymisierung • Privatsphäre • Keine Bereicherung mit meinen Daten • Nachteile der Anonymisierung • Verbrecher können Anonymität für ihre Zwecke nutzen • Manche Seiten sind nicht mehr aufrufbar Seminar Internettechnologie WS 09/10

  6. 3. Allgemeines Prinzip • Proxy(Stellvertreter) • Ich stelle eine Anfrage an den Proxy • Der Proxy leitet meine Anfrage weiter • Er tut so, als würde er diese Anfrage stellen • Verschlüsselung per SSL • Schlüssel werden per RSA verschlüsselt • Daten werden per AES verschlüsselt Seminar Internettechnologie WS 09/10

  7. Quelle: http://www.chip.de/ii/253264436_641634bef2.png Seminar Internettechnologie WS 09/10

  8. 4. VPN-Server • Person stellt Anfrage an Client • VPN-Client verschlüsselt und sendet Daten per tunnel an VPN-Server • Durch Tunneling, unabhängig vom Protokoll • Server tauscht Absender-IP aus • Leitet weiter an Empfänger • Empfänger antwortet dem VPN-Server • VPN-Server leitet weiter an Absender Seminar Internettechnologie WS 09/10

  9. Quelle: http://www.chip.de/ii/253264436_641634bef2.png Seminar Internettechnologie WS 09/10

  10. 5. Mix-Kaskaden • Nicht 1 Proxyserver sondern 3 • Server werden Mixe genannt • Mehrere Server hintereinander sind eine MixKaskade • Beispiel JAP(Java Anon Proxy) • Benutzer wählt eine Mixkaskade aus • Benutzer schickt Nachricht an den JAP • JAP verschlüsselt die Nachricht • RSA mit 1024 Bit Schlüssellänge • AES mit 128 Bit Schlüssellänge Seminar Internettechnologie WS 09/10

  11. Verschlüsselung von JAP und TOR Quelle: http://upload.wikimedia.org/wikipedia/commons/e/e1/Onion_diagram.svg Seminar Internettechnologie WS 09/10

  12. Paket wird zu erstem Mix gesendet • Mix 1 entschlüsselt erste Hülle • Sendet an Mix 2 • Mix 2 entschlüsselt zweite Hülle usw. • Letzter Mix sendet Anfrage an Website • Rückleitung der Anfrage • Unterschied zu VPN • Vertrauen wird auf mehrere bekannte Server verteilt • Kein Tunneling, also für ftp,http,pop3 usw. jeweils eigenen Proxy Seminar Internettechnologie WS 09/10

  13. Quelle: http://anon.inf.tu-dresden.de/develop/Dokument.pdf Seminar Internettechnologie WS 09/10

  14. 6. Onion Routing • Jeder Client kann ein Torknoten(Server) sein • Beispiel TOR(The Onion Router) • Liste mit TOR-Knoten vom Verzeichnisserver laden • Nutzer schickt Nachricht an den TOR-Client • Client kommuniziert mit 1. Knoten und handelt Schlüssel aus • Über den 1. Knoten Verbindung zum 2. Knoten und zum 3. • Dann werden die Daten wie bei MixKaskaden übertragen • Unterschiede zu Mix-Kaskaden • Jeder Nutzer kann als TOR-Server dienen • Routen wechseln im 10-Minuten Takt • Route wird schrittweise erweitert Seminar Internettechnologie WS 09/10

  15. Quelle: https://www.torproject.org/images/htw1_de.png Seminar Internettechnologie WS 09/10

  16. Quelle: https://www.torproject.org/images/htw2_de.png Seminar Internettechnologie WS 09/10

  17. 6.1 Hidden Services • Besonderheit von TOR • Es können Dienste anonym angeboten werden • Beide Seiten einigen sich auf einen Rendezvouspunkt • Besteht aus 6 Torknoten, drei vom Dienst und drei vom Nutzer gewählt • Über diese Knoten wird dann kommuniziert Seminar Internettechnologie WS 09/10

  18. 7. Vor- und Nachteile Seminar Internettechnologie WS 09/10

  19. 8. Fazit • Es kommt darauf an wem ich vertraue • TOR und JAP verteilen Vertrauen • TOR ist leider zu langsam • JavaScript, Java und Cookies ausschalten • Es gibt keine perfekte Anonymität • Anonymität vs. Bequemlichkeit Seminar Internettechnologie WS 09/10

  20. „Privatsphäre ist wie Sauerstoff – man schätzt sie erst, wenn sie fehlt“ John Emontspool Quelle : http://i35.tinypic.com/121uywk.jpg Seminar Internettechnologie WS 09/10

  21. Quellen • Artikel auf chip.de: http://www.chip.de/artikel/Anonym-Surfen-Die-besten-Anonymisierer-im-Test_38041605.html • JAP: http://anon.inf.tu-dresden.de/ • JonDonym: http://anonymous-proxy-servers.net/de/ • TOR: https://www.torproject.org/overview.html.de • Hidden Services: http://www.torproject.org/hidden-services.html.dehttps://www.torproject.org/doc/design-paper/tor-design.html#sec:rendezvous Seminar Internettechnologie WS 09/10

More Related