Title: Anonymisierungsdienste
1Anonymisierungsdienste
Hendrik Preuß
2Gliederung
- 1. Anonymität im Internet
- 2. Was sind Anonymisierungsdienste?
- 3. Allgemeines Prinzip
- 4. VPN-Server
- 5. Mix-Kaskaden
- 6. Onion Routing
- 7. Vor- und Nachteile
- 8. Fazit
31. Anonymität im Internet
- Wir sind nicht anonym im Internet!
- Bei jeder Verbindung wird unsere IP übermittelt
- Wir geben Informationen preis
- Wer wir sind
- Wo wir sind
- Welches Betriebssystem wir haben
- Welche Programme wir installiert haben
- Welche Seiten wir schon besucht haben
4- Warum sind diese Daten so interessant?
- Anhand der IP können wir zurückverfolgt werden
- Unsere interne IP verrät die Netzwerkstruktur
- Schwachstellen können gezielt ausgenutzt werden
- Profilerstellung für zielgerichtete Werbezwecke
- Verkauf von Daten
- Beispiele
- Bank hat Informationen über Kunden
- Firma hat Informationen über Bewerber
- 5 von 100 Unternehmen respektieren Gesetze1
1 (Quelle https//www.awxcnx.de/handbuch_13.htm)
52. Was sind Anonymisierungsdienste?
- Ein System, dass der Anonymisierung von Nutzern
im Internet dient - Zweck
- Schutz der Privatsphäre
- Vorteile der Anonymisierung
- Privatsphäre
- Keine Bereicherung mit meinen Daten
- Nachteile der Anonymisierung
- Verbrecher können Anonymität für ihre Zwecke
nutzen - Manche Seiten sind nicht mehr aufrufbar
63. Allgemeines Prinzip
- Proxy(Stellvertreter)
- Ich stelle eine Anfrage an den Proxy
- Der Proxy leitet meine Anfrage weiter
- Er tut so, als würde er diese Anfrage stellen
- Verschlüsselung per SSL
- Schlüssel werden per RSA verschlüsselt
- Daten werden per AES verschlüsselt
7Quelle http//www.chip.de/ii/253264436_641634bef2
.png
84. VPN-Server
- Person stellt Anfrage an Client
- VPN-Client verschlüsselt und sendet Daten per
tunnel an VPN-Server - Durch Tunneling, unabhängig vom Protokoll
- Server tauscht Absender-IP aus
- Leitet weiter an Empfänger
- Empfänger antwortet dem VPN-Server
- VPN-Server leitet weiter an Absender
9Quelle http//www.chip.de/ii/253264436_641634bef2
.png
105. Mix-Kaskaden
- Nicht 1 Proxyserver sondern 3
- Server werden Mixe genannt
- Mehrere Server hintereinander sind eine
MixKaskade - Beispiel JAP(Java Anon Proxy)
- Benutzer wählt eine Mixkaskade aus
- Benutzer schickt Nachricht an den JAP
- JAP verschlüsselt die Nachricht
- RSA mit 1024 Bit Schlüssellänge
- AES mit 128 Bit Schlüssellänge
11Verschlüsselung von JAP und TOR
Quelle http//upload.wikimedia.org/wikipedia/comm
ons/e/e1/Onion_diagram.svg
12- Paket wird zu erstem Mix gesendet
- Mix 1 entschlüsselt erste Hülle
- Sendet an Mix 2
- Mix 2 entschlüsselt zweite Hülle usw.
- Letzter Mix sendet Anfrage an Website
- Rückleitung der Anfrage
- Unterschied zu VPN
- Vertrauen wird auf mehrere bekannte Server
verteilt - Kein Tunneling, also für ftp,http,pop3 usw.
jeweils eigenen Proxy
13Quelle http//anon.inf.tu-dresden.de/develop/Doku
ment.pdf
146. Onion Routing
- Jeder Client kann ein Torknoten(Server) sein
- Beispiel TOR(The Onion Router)
- Liste mit TOR-Knoten vom Verzeichnisserver laden
- Nutzer schickt Nachricht an den TOR-Client
- Client kommuniziert mit 1. Knoten und handelt
Schlüssel aus - Über den 1. Knoten Verbindung zum 2. Knoten und
zum 3. - Dann werden die Daten wie bei MixKaskaden
übertragen - Unterschiede zu Mix-Kaskaden
- Jeder Nutzer kann als TOR-Server dienen
- Routen wechseln im 10-Minuten Takt
- Route wird schrittweise erweitert
15Quelle https//www.torproject.org/images/htw1_de.
png
16Quelle https//www.torproject.org/images/htw2_de.
png
176.1 Hidden Services
- Besonderheit von TOR
- Es können Dienste anonym angeboten werden
- Beide Seiten einigen sich auf einen
Rendezvouspunkt - Besteht aus 6 Torknoten, drei vom Dienst und drei
vom Nutzer gewählt - Über diese Knoten wird dann kommuniziert
187. Vor- und Nachteile
Vorteile Nachteile
VPN -Sehr schnell -Protokollunabhängig dank Tunneling -Hohes Vertrauen in Betreiber -Zentraler Ansatzpunkt für Hacker und Behörden -Betreiber kann Anonymisierung aufheben
Onion Routing (TOR) -Lastverteilung -Hidden Services -Verfolgung sehr schwer -Keiner möchte Endknoten sein -Möglichkeit einer Man-in-the-middle-Attack
Mix-Kaskaden (JAP) -Prinzipiell gute Anonymität -Betreiber kann Anonymisierung nicht aufheben -Freie Wahl der Mix-Kaskaden -Aus der Theorie ist nicht alles umsetzbar
198. Fazit
- Es kommt darauf an wem ich vertraue
- TOR und JAP verteilen Vertrauen
- TOR ist leider zu langsam
- JavaScript, Java und Cookies ausschalten
- Es gibt keine perfekte Anonymität
- Anonymität vs. Bequemlichkeit
20Privatsphäre ist wie Sauerstoff man schätzt
sie erst, wenn sie fehlt
John Emontspool
Quelle http//i35.tinypic.com/121uywk.jpg
21Quellen
- Artikel auf chip.de http//www.chip.de/artikel/An
onym-Surfen-Die-besten-Anonymisierer-im-Test_38041
605.html - JAP http//anon.inf.tu-dresden.de/
- JonDonym http//anonymous-proxy-servers.net/de/
- TOR https//www.torproject.org/overview.html.de
- Hidden Services
- http//www.torproject.org/hidden-services.html.de
https//www.torproject.org/doc/design-paper/tor-d
esign.htmlsecrendezvous
22Übung
- Aufruf der Seite gurusheaven.com
- Einmal mit IE, einmal mit Mozilla
- Installation von TOR oder JAP
- Feststellen der Geschwindigkeiten
- Manche Seiten sind nicht aufrufbar
- Umschlag Übung, Lernziel feststellen von
Sicherheitslücken.