Anonymisierungsdienste - PowerPoint PPT Presentation

1 / 21
About This Presentation
Title:

Anonymisierungsdienste

Description:

Hendrik Preu ANONYMITY IS NOT A CRIME * Seminar Internettechnologie WS 09/10 Gliederung 1. Anonymit t im Internet 2. Was sind Anonymisierungsdienste? – PowerPoint PPT presentation

Number of Views:84
Avg rating:3.0/5.0
Slides: 22
Provided by: Hend187
Category:

less

Transcript and Presenter's Notes

Title: Anonymisierungsdienste


1
Anonymisierungsdienste
Hendrik Preuß
  • ANONYMITY IS NOT A CRIME

2
Gliederung
  • 1. Anonymität im Internet
  • 2. Was sind Anonymisierungsdienste?
  • 3. Allgemeines Prinzip
  • 4. VPN-Server
  • 5. Mix-Kaskaden
  • 6. Onion Routing
  • 7. Vor- und Nachteile
  • 8. Fazit

3
1. Anonymität im Internet
  • Wir sind nicht anonym im Internet!
  • Bei jeder Verbindung wird unsere IP übermittelt
  • Wir geben Informationen preis
  • Wer wir sind
  • Wo wir sind
  • Welches Betriebssystem wir haben
  • Welche Programme wir installiert haben
  • Welche Seiten wir schon besucht haben

4
  • Warum sind diese Daten so interessant?
  • Anhand der IP können wir zurückverfolgt werden
  • Unsere interne IP verrät die Netzwerkstruktur
  • Schwachstellen können gezielt ausgenutzt werden
  • Profilerstellung für zielgerichtete Werbezwecke
  • Verkauf von Daten
  • Beispiele
  • Bank hat Informationen über Kunden
  • Firma hat Informationen über Bewerber
  • 5 von 100 Unternehmen respektieren Gesetze1

1 (Quelle https//www.awxcnx.de/handbuch_13.htm)

5
2. Was sind Anonymisierungsdienste?
  • Ein System, dass der Anonymisierung von Nutzern
    im Internet dient
  • Zweck
  • Schutz der Privatsphäre
  • Vorteile der Anonymisierung
  • Privatsphäre
  • Keine Bereicherung mit meinen Daten
  • Nachteile der Anonymisierung
  • Verbrecher können Anonymität für ihre Zwecke
    nutzen
  • Manche Seiten sind nicht mehr aufrufbar

6
3. Allgemeines Prinzip
  • Proxy(Stellvertreter)
  • Ich stelle eine Anfrage an den Proxy
  • Der Proxy leitet meine Anfrage weiter
  • Er tut so, als würde er diese Anfrage stellen
  • Verschlüsselung per SSL
  • Schlüssel werden per RSA verschlüsselt
  • Daten werden per AES verschlüsselt

7
Quelle http//www.chip.de/ii/253264436_641634bef2
.png
8
4. VPN-Server
  • Person stellt Anfrage an Client
  • VPN-Client verschlüsselt und sendet Daten per
    tunnel an VPN-Server
  • Durch Tunneling, unabhängig vom Protokoll
  • Server tauscht Absender-IP aus
  • Leitet weiter an Empfänger
  • Empfänger antwortet dem VPN-Server
  • VPN-Server leitet weiter an Absender

9
Quelle http//www.chip.de/ii/253264436_641634bef2
.png
10
5. Mix-Kaskaden
  • Nicht 1 Proxyserver sondern 3
  • Server werden Mixe genannt
  • Mehrere Server hintereinander sind eine
    MixKaskade
  • Beispiel JAP(Java Anon Proxy)
  • Benutzer wählt eine Mixkaskade aus
  • Benutzer schickt Nachricht an den JAP
  • JAP verschlüsselt die Nachricht
  • RSA mit 1024 Bit Schlüssellänge
  • AES mit 128 Bit Schlüssellänge

11
Verschlüsselung von JAP und TOR
Quelle http//upload.wikimedia.org/wikipedia/comm
ons/e/e1/Onion_diagram.svg
12
  • Paket wird zu erstem Mix gesendet
  • Mix 1 entschlüsselt erste Hülle
  • Sendet an Mix 2
  • Mix 2 entschlüsselt zweite Hülle usw.
  • Letzter Mix sendet Anfrage an Website
  • Rückleitung der Anfrage
  • Unterschied zu VPN
  • Vertrauen wird auf mehrere bekannte Server
    verteilt
  • Kein Tunneling, also für ftp,http,pop3 usw.
    jeweils eigenen Proxy

13
Quelle http//anon.inf.tu-dresden.de/develop/Doku
ment.pdf
14
6. Onion Routing
  • Jeder Client kann ein Torknoten(Server) sein
  • Beispiel TOR(The Onion Router)
  • Liste mit TOR-Knoten vom Verzeichnisserver laden
  • Nutzer schickt Nachricht an den TOR-Client
  • Client kommuniziert mit 1. Knoten und handelt
    Schlüssel aus
  • Über den 1. Knoten Verbindung zum 2. Knoten und
    zum 3.
  • Dann werden die Daten wie bei MixKaskaden
    übertragen
  • Unterschiede zu Mix-Kaskaden
  • Jeder Nutzer kann als TOR-Server dienen
  • Routen wechseln im 10-Minuten Takt
  • Route wird schrittweise erweitert

15
Quelle https//www.torproject.org/images/htw1_de.
png
16
Quelle https//www.torproject.org/images/htw2_de.
png
17
6.1 Hidden Services
  • Besonderheit von TOR
  • Es können Dienste anonym angeboten werden
  • Beide Seiten einigen sich auf einen
    Rendezvouspunkt
  • Besteht aus 6 Torknoten, drei vom Dienst und drei
    vom Nutzer gewählt
  • Über diese Knoten wird dann kommuniziert

18
7. Vor- und Nachteile
Vorteile Nachteile
VPN -Sehr schnell -Protokollunabhängig dank Tunneling -Hohes Vertrauen in Betreiber -Zentraler Ansatzpunkt für Hacker und Behörden -Betreiber kann Anonymisierung aufheben
Onion Routing (TOR) -Lastverteilung -Hidden Services -Verfolgung sehr schwer -Keiner möchte Endknoten sein -Möglichkeit einer Man-in-the-middle-Attack
Mix-Kaskaden (JAP) -Prinzipiell gute Anonymität -Betreiber kann Anonymisierung nicht aufheben -Freie Wahl der Mix-Kaskaden -Aus der Theorie ist nicht alles umsetzbar
19
8. Fazit
  • Es kommt darauf an wem ich vertraue
  • TOR und JAP verteilen Vertrauen
  • TOR ist leider zu langsam
  • JavaScript, Java und Cookies ausschalten
  • Es gibt keine perfekte Anonymität
  • Anonymität vs. Bequemlichkeit

20
Privatsphäre ist wie Sauerstoff  man schätzt
sie erst, wenn sie fehlt
John Emontspool
Quelle http//i35.tinypic.com/121uywk.jpg
21
Quellen
  • Artikel auf chip.de http//www.chip.de/artikel/An
    onym-Surfen-Die-besten-Anonymisierer-im-Test_38041
    605.html
  • JAP http//anon.inf.tu-dresden.de/
  • JonDonym http//anonymous-proxy-servers.net/de/
  • TOR https//www.torproject.org/overview.html.de
  • Hidden Services
  • http//www.torproject.org/hidden-services.html.de
    https//www.torproject.org/doc/design-paper/tor-d
    esign.htmlsecrendezvous

22
Übung
  • Aufruf der Seite gurusheaven.com
  • Einmal mit IE, einmal mit Mozilla
  • Installation von TOR oder JAP
  • Feststellen der Geschwindigkeiten
  • Manche Seiten sind nicht aufrufbar
  • Umschlag Übung, Lernziel feststellen von
    Sicherheitslücken.
Write a Comment
User Comments (0)
About PowerShow.com