Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Waldemar Weber Seminar Internettechnologie / IT-Sicherheit Wintersemester 2010/2011.

Ähnliche Präsentationen


Präsentation zum Thema: "Waldemar Weber Seminar Internettechnologie / IT-Sicherheit Wintersemester 2010/2011."—  Präsentation transkript:

1 Waldemar Weber Seminar Internettechnologie / IT-Sicherheit Wintersemester 2010/2011

2 1) Anonymität im Internet 2) Grundprinzip Anonymisierung 3) Grundprinzip Anonymisierungsnetzwerke 4) TOR 5) JonDo 6) Demonstration 7) Vor- und Nachteile 8) Gefahren/Angriffsmöglichkeiten 9) Andere Anonymizer 10) Fazit 2

3 Etwas zu verbergen / kriminelle Machenschaften? Erster Gedanke der vielen Leuten in den Sinn kommt 3 Informationelle Selbstbestimmung! Jedermann hat Anspruch auf Achtung seines Privat- und Familienlebens, seiner Wohnung und seines Briefverkehrs. (– EMRK Art. 8 (1) 1 ) Sicherheit 1 Quelle:

4 Surfen im Internet hinterlässt Spuren – Bei Aufruf wird IP-Adresse übertragen IP-Adresse kann über Internetprovider zugeordnet werden Gesammelte Informationen können einer Person zugeordnet werden – Informationen werden gesammelt (Cookies, Referer, etc.) Nutzerverhalten / Verlauf besuchter Seiten Systemkonfiguration Hard-/Software Persönliche Informationen 4

5 Verkauf von Daten Individuelle Werbung Schwachstellen entdecken Im Unternehmenskontext: Wirtschaftsspionage Politisch motivierte Verfolgung 5

6 System (auch Anonymizer genannt) versucht durch ein Anonymisierungsverfahren die Rückverfolgung zu unterbinden – Motivation Zuordnung geschieht in vielen Fällen über die IP- Adresse Verschleierung der IP-Adresse und Nutzerdaten – Sicherheit Abhängig vom eingesetzten Verfahren/Werkzeug Zumeist bringt eine höhere Sicherheit auch einen größeren Aufwand mit sich 6

7 Client nimmt über Anonymizer Verbindung mit dem Internet auf Anonymizer verheimlicht die Identität des Clients 7

8 Einfache Form der Anonymisierung Client schickt Anfragen über den Proxy Proxy schickt Antworten vom Server zum Client Verbindung zum Proxy kann verschlüsselt werden 8

9 Nachricht passiert mehrere Server auf einer Route Rückverfolgung schwieriger Es reicht nicht aus einen Knoten innerhalb des Netzes zu kontrollieren Durch Verschlüsselung kennen die Netzwerkknoten nur Vorgänger und Nachfolger (je nach Knotentyp) 9

10 The Onion Router, basiert auf dem 1995 finanzierten Projekt von ONR (Office of Naval Research) Grundidee sollte dem Electronic Warfare gelten Client für viele Plattformen erhältlich Unterstützt SOCKS-Protokoll Basiert auf dem schichtweisen Verpacken der Nachricht Nachricht wird über eine Kette von Onion Routern geleitet. Schicht vorstellbar als eine Verschlüsselung Jeder Router entpackt eine Schicht der Nachricht 10

11 11 Quelle: https://www.torproject.org/images/htw1_de.png

12 12 Quelle: https://www.torproject.org/images/htw2_de.png

13 13 Quelle: https://www.torproject.org/images/htw3_de.png

14 Aufbau der Verbindung: Alices Client (Onion-Proxy) tauscht mit allen Onion-Routern auf dem Weg symmetrische Schlüssel aus (AES-128) Schrittweise über die Onion- Router Diffie-Hellman- Schlüsselaustausch Übermittlung per RSA Datenpaket wird mit den Schlüsseln, beginnend mit dem Schlüssel des letzten Routers, verschlüsselt 14

15 Paket wird an den ersten Onion-Router versandt Der erste Onion-Router entschlüsselt mit seinem Schlüssel die erste Verschlüsselungs-Schicht Nachfolgende Onion-Router entfernen weitere Verschlüsselungs- Schichten Letzter Tor-Knoten (Exit-Knoten) entpackt Nachricht komplett und sendet an Empfänger Onion-Router sieht nur Absender und nächsten Empfänger. NICHT aber die Nachricht (gilt nicht unbedingt für den Exit- Router) Auf dem Rückweg wird die Nachricht wieder schichtweise ver- und bei Alice entschlüsselt 15

16 Jeder kann ein Onion-Router sein Bridge-Funktion Hidden-Service Client inklusive konfiguriertem Browser als PortableApp erhältlich 16

17 Entstand aus dem JAP Projekt. JonDo ist Akronym für John Doe Client für viele Plattformen erhältlich Basierend auf Mix-Kaskaden Unterstützt SOCKS-Protokoll 17

18 Eingeführt von David Chaum im Jahre 1981 Prinzip: Sammeln und Mischen der Nachrichten Dazu wird Mix-Kaskade (auch Mix-Netzwerk) benötigt Mix-Kaskade ist eine seriell geschaltete Reihe an Mix-Servern (i.d.R. 3) Jeder Mix-Server empfängt eine gewisse Menge an Nachrichten und mischt diese durch 18

19 Kommunikation ähnlich wie bei TOR Allerdings wird eine Mix-Kaskade ausgewählt Fest definierte Mix-Server innerhalb Mix-Kaskade Nur authentifizierte Server dürfen teilnehmen 19

20 Eingehende Daten werden gemixt Pool Mix Continuous Mix 20 Kommunikation erfolgt mit Hilfe der Mix-Pakete Alle Pakete sind gleich groß Größe eines Mix- Pakets: 998 Bytes

21 Verschlüsselung funktioniert nach gleichem Prinzip wie TOR Verfügbar als kostenlose und Premiumvariante Kostenlose Version benutzt nur 2 anstatt 3 Mix-Server in einer Mix-Kaskade Einschränkung der benutzbaren Mix-Kaskaden sowie Bandbreite Client als PortableApp erhältlich Zusätzlich Jondofox als Browser Konfiguriert auf den JonDo Client Vorinstallierte Plugins wie etwa NoScript 21

22 22 Quelle:

23 VorteileNachteile Anonymisierender Proxy -Nutzbar für viele Arten (Webbrowsing, , etc.) -Einfaches System -Schnell - Wenn Proxy unter feindliche Kontrolle fällt gibt es keine Sicherheit mehr TOR (Onion Routing) -Gegenüber Mix-Kaskaden Verteilung der Rechenlast und Bandbreite auf viele Knoten -Schutz vor staatlichen Eingriffen -> viele Verantwortliche -Niedrige Beteiligungshürde -Exit-Knoten Betreiber als Zeugen vor Gericht geladen JonDo/JAP (Mix-Kaskaden) -Hohe Beteiligungshürde -Sehr sicher -Einbußen in Praxisumsetzung -Geschwindkeitseinbuße besonders in der kostenlosen Version 23

24 Der Einsatz eines Anonymizer schützt nur bedingt Nutzerverhalten (und sogar die IP des Rechners) kann durch geschickten Einsatz von JavaScript (Cookies, Flash-Skripte, etc.) immer noch in Erfahrung gebracht werden TOR und JonDo sind angreifbar Z.B. mit Hilfe der Analyse des Traffics Ein Stichwort hierbei: Website Fingerprint Attack 24

25 25

26 I2P Peer-to-Peer Geschlossenes Netzwerk Jeder Client ist auch ein Router R er Mixmaster-R er Anonymisiert s Funktioniert nach dem Prinzip der Mix-Server 26

27 Hauptproblem: Nicht nur die Verschleierung der IP-Adresse ist notwendig, sondern das Bewusstsein der User muss für mögliche Gefahren geweckt werden Anwender benötigt Grundwissen Es gibt keinen hundertprozentigen Schutz Vorkehrungen, wie JavaScript ausschalten und Cookies überwachen/ausschalten, können auch ohne Anonymizer durchgeführt werden Generell ist zu beobachten, dass mit höherer Sicherheit auch eine höhere Latenz beim Surfen hingenommen werden muss. 27

28 Jens Kubieziel – Anonym im Netz, open source Press 2. Auflage, 2010, ISBN: Joël Hasler –Privacy for Internet Users, Bachelor Thesis, 2009 Informationelle Selbstbestimmung: Anonymizer, Anonym im Internet mit Anon-Plattformen, TOR, JonDo, Fingerprinting Websites Using Traffic Analysis, 28

29 Vielen Dank für die Aufmerksamkeit Fragen? 29


Herunterladen ppt "Waldemar Weber Seminar Internettechnologie / IT-Sicherheit Wintersemester 2010/2011."

Ähnliche Präsentationen


Google-Anzeigen