Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

ANONYMITY IS NOT A CRIME Hendrik Preuß 1Seminar Internettechnologie WS 09/10.

Ähnliche Präsentationen


Präsentation zum Thema: "ANONYMITY IS NOT A CRIME Hendrik Preuß 1Seminar Internettechnologie WS 09/10."—  Präsentation transkript:

1 ANONYMITY IS NOT A CRIME Hendrik Preuß 1Seminar Internettechnologie WS 09/10

2 Gliederung 1. Anonymität im Internet 2. Was sind Anonymisierungsdienste? 3. Allgemeines Prinzip 4. VPN-Server 5. Mix-Kaskaden 6. Onion Routing 7. Vor- und Nachteile 8. Fazit 2Seminar Internettechnologie WS 09/10

3 1. Anonymität im Internet Wir sind nicht anonym im Internet! Bei jeder Verbindung wird unsere IP übermittelt Wir geben Informationen preis Wer wir sind Wo wir sind Welches Betriebssystem wir haben Welche Programme wir installiert haben Welche Seiten wir schon besucht haben Seminar Internettechnologie WS 09/103

4 Warum sind diese Daten so interessant? Anhand der IP können wir zurückverfolgt werden Unsere interne IP verrät die Netzwerkstruktur Schwachstellen können gezielt ausgenutzt werden Profilerstellung für zielgerichtete Werbezwecke Verkauf von Daten Beispiele Bank hat Informationen über Kunden Firma hat Informationen über Bewerber 5 von 100 Unternehmen respektieren Gesetze 1 Seminar Internettechnologie WS 09/104 1: (Quelle: https://www.awxcnx.de/handbuch_13.htm)

5 2. Was sind Anonymisierungsdienste? Ein System, dass der Anonymisierung von Nutzern im Internet dient Zweck Schutz der Privatsphäre Vorteile der Anonymisierung Privatsphäre Keine Bereicherung mit meinen Daten Nachteile der Anonymisierung Verbrecher können Anonymität für ihre Zwecke nutzen Manche Seiten sind nicht mehr aufrufbar 5Seminar Internettechnologie WS 09/10

6 3. Allgemeines Prinzip Proxy(Stellvertreter) Ich stelle eine Anfrage an den Proxy Der Proxy leitet meine Anfrage weiter Er tut so, als würde er diese Anfrage stellen Verschlüsselung per SSL Schlüssel werden per RSA verschlüsselt Daten werden per AES verschlüsselt Seminar Internettechnologie WS 09/106

7 7 Quelle:

8 4. VPN-Server Person stellt Anfrage an Client VPN-Client verschlüsselt und sendet Daten per tunnel an VPN-Server Durch Tunneling, unabhängig vom Protokoll Server tauscht Absender-IP aus Leitet weiter an Empfänger Empfänger antwortet dem VPN-Server VPN-Server leitet weiter an Absender 8Seminar Internettechnologie WS 09/10

9 9 Quelle:

10 5. Mix-Kaskaden Nicht 1 Proxyserver sondern 3 Server werden Mixe genannt Mehrere Server hintereinander sind eine MixKaskade Beispiel JAP(Java Anon Proxy) Benutzer wählt eine Mixkaskade aus Benutzer schickt Nachricht an den JAP JAP verschlüsselt die Nachricht RSA mit 1024 Bit Schlüssellänge AES mit 128 Bit Schlüssellänge Seminar Internettechnologie WS 09/1010

11 Verschlüsselung von JAP und TOR Seminar Internettechnologie WS 09/1011 Quelle:

12 Paket wird zu erstem Mix gesendet Mix 1 entschlüsselt erste Hülle Sendet an Mix 2 Mix 2 entschlüsselt zweite Hülle usw. Letzter Mix sendet Anfrage an Website Rückleitung der Anfrage Unterschied zu VPN Vertrauen wird auf mehrere bekannte Server verteilt Kein Tunneling, also für ftp,http,pop3 usw. jeweils eigenen Proxy Seminar Internettechnologie WS 09/1012

13 13Seminar Internettechnologie WS 09/10 Quelle:

14 6. Onion Routing Seminar Internettechnologie WS 09/1014 Jeder Client kann ein Torknoten(Server) sein Beispiel TOR(The Onion Router) Liste mit TOR-Knoten vom Verzeichnisserver laden Nutzer schickt Nachricht an den TOR-Client Client kommuniziert mit 1. Knoten und handelt Schlüssel aus Über den 1. Knoten Verbindung zum 2. Knoten und zum 3. Dann werden die Daten wie bei MixKaskaden übertragen Unterschiede zu Mix-Kaskaden Jeder Nutzer kann als TOR-Server dienen Routen wechseln im 10-Minuten Takt Route wird schrittweise erweitert

15 Seminar Internettechnologie WS 09/1015 Quelle: https://www.torproject.org/images/htw1_de.png

16 Seminar Internettechnologie WS 09/1016 Quelle: https://www.torproject.org/images/htw2_de.png

17 6.1 Hidden Services Besonderheit von TOR Es können Dienste anonym angeboten werden Beide Seiten einigen sich auf einen Rendezvouspunkt Besteht aus 6 Torknoten, drei vom Dienst und drei vom Nutzer gewählt Über diese Knoten wird dann kommuniziert Seminar Internettechnologie WS 09/1017

18 7. Vor- und Nachteile VorteileNachteile VPN-Sehr schnell -Protokollunabhängig dank Tunneling -Hohes Vertrauen in Betreiber -Zentraler Ansatzpunkt für Hacker und Behörden -Betreiber kann Anonymisierung aufheben Onion Routing (TOR) -Lastverteilung -Hidden Services -Verfolgung sehr schwer -Keiner möchte Endknoten sein -Möglichkeit einer Man-in-the- middle-Attack Mix-Kaskaden (JAP) -Prinzipiell gute Anonymität -Betreiber kann Anonymisierung nicht aufheben -Freie Wahl der Mix-Kaskaden -Aus der Theorie ist nicht alles umsetzbar Seminar Internettechnologie WS 09/1018

19 8. Fazit Es kommt darauf an wem ich vertraue TOR und JAP verteilen Vertrauen TOR ist leider zu langsam JavaScript, Java und Cookies ausschalten Es gibt keine perfekte Anonymität Anonymität vs. Bequemlichkeit Seminar Internettechnologie WS 09/1019

20 Privatsphäre ist wie Sauerstoff – man schätzt sie erst, wenn sie fehlt John Emontspool 20Seminar Internettechnologie WS 09/10 Quelle :

21 Quellen Artikel auf chip.de: besten-Anonymisierer-im-Test_ html besten-Anonymisierer-im-Test_ html JAP: JonDonym: TOR: https://www.torproject.org/overview.html.dehttps://www.torproject.org/overview.html.de Hidden Services: https://www.torproject.org/doc/design-paper/tor- design.html#sec:rendezvous Seminar Internettechnologie WS 09/1021

22 Übung Aufruf der Seite gurusheaven.com Einmal mit IE, einmal mit Mozilla Installation von TOR oder JAP Feststellen der Geschwindigkeiten Manche Seiten sind nicht aufrufbar Umschlag Übung, Lernziel: feststellen von Sicherheitslücken. Seminar Internettechnologie WS 09/1022


Herunterladen ppt "ANONYMITY IS NOT A CRIME Hendrik Preuß 1Seminar Internettechnologie WS 09/10."

Ähnliche Präsentationen


Google-Anzeigen