Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Seminar Internettechnologie / IT-Sicherheit

Ähnliche Präsentationen


Präsentation zum Thema: "Seminar Internettechnologie / IT-Sicherheit"—  Präsentation transkript:

1 Seminar Internettechnologie / IT-Sicherheit
Anonymizer Waldemar Weber Seminar Internettechnologie / IT-Sicherheit Wintersemester 2010/2011

2 Gliederung des Vortrags
1) Anonymität im Internet 2) Grundprinzip Anonymisierung 3) Grundprinzip Anonymisierungsnetzwerke 4) TOR 5) JonDo 6) Demonstration 7) Vor- und Nachteile 8) Gefahren/Angriffsmöglichkeiten 9) Andere Anonymizer 10) Fazit

3 1) Warum Anonym sein? Informationelle Selbstbestimmung! Sicherheit
Etwas zu verbergen / kriminelle Machenschaften? Erster Gedanke der vielen Leuten in den Sinn kommt Informationelle Selbstbestimmung! „Jedermann hat Anspruch auf Achtung seines Privat- und Familienlebens, seiner Wohnung und seines Briefverkehrs.“ (– EMRK Art. 8 (1) 1) Sicherheit 1Quelle: -> Masken gegen Scientology Europäische Menschenrechtskonvention TINYURL – Beispiel !!!!!

4 Das Grundproblem Surfen im Internet hinterlässt Spuren
Bei Aufruf wird IP-Adresse übertragen IP-Adresse kann über Internetprovider zugeordnet werden Gesammelte Informationen können einer Person zugeordnet werden Informationen werden gesammelt (Cookies, Referer, etc.) Nutzerverhalten / Verlauf besuchter Seiten Systemkonfiguration Hard-/Software Persönliche Informationen Persönliche Informationen sind z.B. in Formulareingaben die Daten, oder Hobbys etc. Bei dynamisher IP -> Vorratsdatenspeicherung 6 Monate

5 Was wird mit diesen Daten getan?
Verkauf von Daten Individuelle Werbung Schwachstellen entdecken Im Unternehmenskontext: Wirtschaftsspionage Politisch motivierte Verfolgung

6 Anonymisierungsdienste
System (auch Anonymizer genannt) versucht durch ein Anonymisierungsverfahren die Rückverfolgung zu unterbinden Motivation Zuordnung geschieht in vielen Fällen über die IP- Adresse Verschleierung der IP-Adresse und Nutzerdaten Sicherheit Abhängig vom eingesetzten Verfahren/Werkzeug Zumeist bringt eine höhere Sicherheit auch einen größeren Aufwand mit sich Verschleierung der Identität

7 2) Grundprinzip der Anonymisierung
Client nimmt über Anonymizer Verbindung mit dem Internet auf Anonymizer verheimlicht die Identität des Clients

8 PROXY „Einfache“ Form der Anonymisierung
Client schickt Anfragen über den Proxy Proxy schickt Antworten vom Server zum Client Verbindung zum Proxy kann verschlüsselt werden

9 3) Grundprinzip Anonymisierungsnetzwerke
Nachricht passiert mehrere Server auf einer Route Rückverfolgung schwieriger Es reicht nicht aus einen Knoten innerhalb des Netzes zu kontrollieren Durch Verschlüsselung kennen die Netzwerkknoten nur Vorgänger und Nachfolger (je nach Knotentyp)

10 4) TOR „The Onion Router“, basiert auf dem finanzierten Projekt von ONR (Office of Naval Research) Grundidee sollte dem „Electronic Warfare“ gelten Client für viele Plattformen erhältlich Unterstützt SOCKS-Protokoll Basiert auf dem „schichtweisen“ Verpacken der Nachricht Nachricht wird über eine Kette von Onion Routern geleitet. „Schicht“ vorstellbar als eine Verschlüsselung Jeder Router entpackt eine Schicht der Nachricht Office of Naval Research

11 TOR Ablauf Verzeichnisserver
-> Inof über Onionrouter wie Namen, Bandbreite usw. Quelle:

12 TOR Ablauf Entrypoint, Exitpoint
Quelle:

13 TOR Ablauf Quelle:

14 TOR Verschlüsselung Aufbau der Verbindung:
Alices Client (Onion-Proxy) tauscht mit allen Onion-Routern auf dem Weg symmetrische Schlüssel aus (AES-128) Schrittweise über die Onion- Router Diffie-Hellman- Schlüsselaustausch Übermittlung per RSA Datenpaket wird mit den Schlüsseln, beginnend mit dem Schlüssel des letzten Routers, verschlüsselt Nach entpacken der Nachricht wird diese mit einem Padding versehen, damit alle Pakete gleich sind. Phase 2 Der OP vereinbart mit TOR-1 eine TLS/SSLv3 verschlüsselte Verbindung. Dann sendet der OP an TOR-1 eine Anfrage zur Herstellung einer Tor Verbindung, die gleichzeitig Material zur Bildung eines gemeinsamen Sitzungsschlüssels per Diffie-Hellmann-Schlüsselaustausch enthält. Der komplette Inhalt der Anfrage geht OR1 verschlüsselt mit dessen RSA Onion-Schlüssel über die TLS/SSLv3 verschlüsselte Verbindung zu. Phase 3 TOR-1 sendet an den OP die Bestätigung der Tor Verbindung zusammen mit Material für den gemeinsamen AES-128 Sitzungsschlüssel zurück, mit dem OP und TOR-1 anschließend die weiteren Daten verschlüsselt zueinander übertragen. Eigentlich handelt es sich um zwei symmetrische Schlüssel, die aus dem gemeinsam vereinbarten Schlüssel erzeugt werden: Einen für die Verschlüsselung von Daten vom OP an TOR-1 und einen Schlüssel für die Verschlüsselung von Daten vom TOR-1 an den OP. Phase 4 Jetzt, wo eine verschlüsselte Tor Verbindung zwischen dem OP und dem TOR-1 aufgebaut ist, sendet der OP an OR1 eine Aufforderung, die Tor Verbindung von TOR-1 zu TOR-2 zu erweitern. Diese Aufforderung enthält wieder Material für gemeinsame Sitzungssschlüssel, aber diesmal für OR2 und deshalb mit dem Onion-Schlüssel von TOR-2 verschlüsselt. Phase 5 TOR-1 baut seinerseits eine TLS/SSLv3 verschlüsselte Verbindung zu TOR-2 auf und sendet darüber an TOR-2 die Aufforderung mit ihm eine Tor Verbindung herzustellen und das an TOR-2 verschlüsselte Schlüsselmaterial vom OP. Daten aus denen Informationen hervorgehen würden, dass die Aufforderung und das Schlüsselmaterial vom OP stammen, gehen nicht an TOR-2. TOR-2 besitzt also nur von TOR-1 Identifikationsdaten (IP-Adresse), der OP bleibt TOR-2 unbekannt. Phase 6 TOR-2 sendet an TOR-1 die Bestätigung der hergstellten Tor Verbindung zwischen TOR-2 und TOR-1 und das Material für die gemeinsamen Sitzungsschlüssel mit dem OP. TOR-1 sendet an den OP die Bestätigung, dass die Tor Verbindung zwischen ihm und TOR-2 steht und das vom TOR-2 stammende Material für den gemeinsamen Sitzungschlüssel.

15 TOR Verschlüsselung Paket wird an den ersten Onion-Router versandt
Der erste Onion-Router entschlüsselt mit seinem Schlüssel die erste „Verschlüsselungs-Schicht“ Nachfolgende Onion-Router entfernen weitere „Verschlüsselungs- Schichten“ Letzter Tor-Knoten (Exit-Knoten) entpackt Nachricht komplett und sendet an Empfänger Onion-Router sieht nur Absender und nächsten Empfänger. NICHT aber die Nachricht (gilt nicht unbedingt für den Exit- Router) Auf dem Rückweg wird die Nachricht wieder schichtweise ver- und bei Alice entschlüsselt Tor benutzt 512 Byte gepaddeete Pakete

16 Merkmale/Besonderheiten TOR
Jeder kann ein Onion-Router sein Bridge-Funktion Hidden-Service Client inklusive konfiguriertem Browser als „PortableApp“ erhältlich Jede 10 Minuten wird ein rerouting gemacht Hidden-Service: Bob richtet Dienst ein und lässt sich Identifikationsschlüssel anlegen. Dann wählt er einige Kontaktserver, baut einen permanente Verbindung auf und schreibt sich im Verzeichnisdienst ein. Alice holt sich vom Verzeichnisserver die Info über bobs service. Alice wählt Onionrouter als Rendezvouspunkt aus. Dieser wird eine Brücke zwischen Alice und Bob sein. Alice baut noch eine zweite Verbindung zu einem Kontaktserver auf. Dieser fragt bob ob erLust hat. Normale Verbindung nun zum Rendezvouspunkt wo beide Leitungen miteinander verbunden werden.

17 5) JonDo/JAP Entstand aus dem JAP Projekt.
JonDo ist Akronym für John Doe Client für viele Plattformen erhältlich Basierend auf Mix-Kaskaden Unterstützt SOCKS-Protokoll

18 Mix-Netzwerk Eingeführt von David Chaum im Jahre 1981
Prinzip: Sammeln und Mischen der Nachrichten Dazu wird Mix-Kaskade (auch Mix-Netzwerk) benötigt Mix-Kaskade ist eine seriell geschaltete Reihe an Mix-Servern (i.d.R. 3) Jeder Mix-Server empfängt eine gewisse Menge an Nachrichten und mischt diese durch Ausprache von chaum

19 Mix-Kaskade Kommunikation ähnlich wie bei TOR
Allerdings wird eine Mix-Kaskade ausgewählt Fest definierte Mix-Server innerhalb Mix-Kaskade Nur authentifizierte Server dürfen teilnehmen

20 Mix Verfahren Eingehende Daten werden gemixt
Pool Mix Continuous Mix Kommunikation erfolgt mit Hilfe der Mix-Pakete Alle Pakete sind gleich groß Größe eines Mix- Pakets: 998 Bytes Pool Mix orientieren sich an der ursprünglichen Idee von Chaum, bei der ein Mix Server wartet, bis mehrere Nachrichten eingegangen sind und diese dann in anderer Reihenfolge weiterleitet. Jedoch erweitert Pool Mix diese Idee um einen Nachrichtenpool, der auch Nachrichten aus alten Übertragungen aufbewahrt. Die Mischung der aktuellen und alten Nachrichten erhöht die Anonymität der einzelnen Nachrichten, zeitgleich aber auch deren Verzögerung. Kontinuierliche Mixes vermischen die Nachrichten ebenso wie beim normalen Mix Konzept, überlassen jedoch dem Benutzer die Entscheidung über die Verzögerung. Dieser erstellt für jede Mixe Station auf dem Weg eine Verzögerungszeit. Das betreffende System kann diese Nachricht auslesen und dementsprechend die Nachricht zurückhalten, bevor es sie weiterleitet. Ein derartiges System erscheint auf den ersten Blick benutzerfreundlicher, kann jedoch die Sicherheit der Anonymität gefährden oder ganz aufheben. Die falsche Wahl der Parameter ermöglicht einem Angreifer, Rückschlüsse von ein und ausgehenden Nachrichten zu ziehen und deren Weg zu rekonstruieren

21 Merkmale/Besonderheiten JonDo
Verschlüsselung funktioniert nach gleichem Prinzip wie TOR Verfügbar als kostenlose und Premiumvariante Kostenlose Version benutzt nur 2 anstatt 3 Mix-Server in einer Mix-Kaskade Einschränkung der benutzbaren Mix-Kaskaden sowie Bandbreite Client als „PortableApp“ erhältlich Zusätzlich Jondofox als Browser Konfiguriert auf den JonDo Client Vorinstallierte Plugins wie etwa NoScript

22 6) Demonstration Quelle:

23 7) Vor- und Nachteile Vorteile Nachteile Anonymisierender Proxy
Nutzbar für viele Arten (Webbrowsing, , etc.) Einfaches System Schnell - Wenn Proxy unter feindliche Kontrolle fällt gibt es keine Sicherheit mehr TOR (Onion Routing) Gegenüber Mix-Kaskaden Verteilung der Rechenlast und Bandbreite auf viele Knoten Schutz vor staatlichen Eingriffen -> viele Verantwortliche Niedrige Beteiligungshürde Exit-Knoten Betreiber als Zeugen vor Gericht geladen JonDo/JAP (Mix-Kaskaden) Hohe Beteiligungshürde Sehr sicher Einbußen in Praxisumsetzung Geschwindkeitseinbuße besonders in der kostenlosen Version Einbussen in Praxisumesetzung Weil Gefahr durch wenige Mixer -> wenn eingenommen. Allerdings erhöhen der Mixer Anzahl verringert Sicherheit wegen weniger Mixen

24 8) Gefahren/Angriffsmöglichkeiten
Der Einsatz eines Anonymizer schützt nur bedingt Nutzerverhalten (und sogar die IP des Rechners) kann durch geschickten Einsatz von JavaScript (Cookies, Flash-Skripte, etc.) immer noch in Erfahrung gebracht werden TOR und JonDo sind angreifbar Z.B. mit Hilfe der Analyse des Traffics Ein Stichwort hierbei: „Website Fingerprint Attack“

25 Website Fingerprint Attack
Unter der Annahme: der Angreifer kann einzelne Seitenaufrufe identifizieren und Angreifer kennt hardware und software

26 9) Andere Anonymizer I2P Remailer Peer-to-Peer Geschlossenes Netzwerk
Jeder Client ist auch ein Router R er Mixmaster-R er Anonymisiert s Funktioniert nach dem Prinzip der Mix-Server Outproxy um Verbindung nach aussen zu machen. Alles verschlüsselt Typ 0, dies ist der Nym R er; Typ I, dies ist der Cypherpunk R er; Typ II, dies ist der Mixmaster R er; Typ III, dies ist Mixminion (noch im Alpha-Test).

27 10) Fazit Hauptproblem: Anwender benötigt Grundwissen
Nicht nur die Verschleierung der IP-Adresse ist notwendig, sondern das Bewusstsein der User muss für mögliche Gefahren geweckt werden Anwender benötigt Grundwissen Es gibt keinen hundertprozentigen Schutz Vorkehrungen, wie JavaScript ausschalten und Cookies überwachen/ausschalten, können auch ohne Anonymizer durchgeführt werden Generell ist zu beobachten, dass mit höherer Sicherheit auch eine höhere Latenz beim Surfen hingenommen werden muss.

28 Quellenverzeichnis Jens Kubieziel – Anonym im Netz, open source Press 2. Auflage, 2010, ISBN: Joël Hasler –Privacy for Internet Users, Bachelor Thesis, 2009 Informationelle Selbstbestimmung: Anonymizer, Anonym im Internet mit Anon-Plattformen, TOR, JonDo, Fingerprinting Websites Using Traffic Analysis,

29 Vielen Dank für die Aufmerksamkeit
Fragen?


Herunterladen ppt "Seminar Internettechnologie / IT-Sicherheit"

Ähnliche Präsentationen


Google-Anzeigen