Seminar Internet-Dienste Anonymisierung
1. Der gläserne Internetnutzer? Quelle: http://123.koehntopp.de/kris/artikel/datenspuren/CR\_Datenspuren\_im\_Internet.pdf 1. Der gläserne Internetnutzer? Webseitenaufruf durchläuft einige Instanzen:
IP-Adresse Eindeutige Unterscheidung Dynamische IP-Adresse Zuordnung nur durch ISP möglich Statische IP-Adresse
Referrer Speicherung der zuvor besuchten Adresse Probleme: Suchmaschinen übertragen Suchwörter Interne, geheime Adressen werden ersichtlich Auswertung der Nutzungsgewohnheiten Referrer kann nur schwer abgeschaltet werden
Cookies Auf Anwender-PC gespeicherteTextdatei Domain 5. Expiration Quelle: http://www.bsi.de/literat/anonym/index.htm Domain 5. Expiration Flag 6. Name Path 7. Value Secure
Werbebanner/Web-Bugs In Kombination mit Cookies ist die Erstellung eines Nutzerprofils möglich. (Bsp.: DoubleClick) Web-Bugs sind nur im Quelltext zu erkennen: Transparentes Gif-Pixel <img src=„http://www.dritter.de/anbieter.gif“ width=1 height=1 border=0>
2. Anonymes Surfen Erreichbar durch Anonymisierung der IP-Adresse Zudem Abschaltung aktiver Inhalte erforderlich JavaScript Java ActiveX
Proxyserver Deutsch: „Bevollmächtigter“, „Stellvertreter“ Umleitung der Requests über Proxy IP-Adresse wird durch die des Proxies ersetzt Zum Teil Filterung von aktiven Inhalten Caching zur Effizienzsteigerung
Proxyserver Hauptgründe für den Betrieb: Zugriffsteuerung Sicherheit Protokollierung Beschleunigung und Minimierung der Datenübertragung
Proxyserver Gefahren/Nachteile: Anonymisierung erst auf dem Proxyserver Logfiles könnten missbraucht werden Big-Brother Angriffe Unvollständig geparste Inhalte (siehe Bsp.)
liste.html: <html> <head> <link rel="stylesheet" href="style.css"> </head> <body> Liste: <ul> <li>Punkt 1 <li>Punkt 2 </ul> </body> </html> style.css: ul {list-style-image:url(bild.gif);}
Web Mixe (AN.ON TU-Dresden) Big-Brother Angriff wird als realistisch betrachtet Idee von David Chaum (amerik. Kryptograph) Grundprinzip: Hintereinanderschaltung mehrerer Proxy-Server (Mix-Kaskade) mit verschlüsselter Datenübertragung
Web Mixe Aufbau: Quelle: http://page.inf.fu-berlin.de/~feder/publ/2002/FeKL2002GIJT.pdf
Web Mixe JAP Java Programm auf dem Anwender-PC Plattformübergreifender Einsatz möglich Dient als Proxy-Server Verschlüsselt Datenpakete so viele Male, wie Mixe in der Mix-Kaskade vorhanden sind
Web Mixe Mixe Mindestens 2 in Folge geschaltete Mixe bilden eine Mix-Kaskade Es werden keine Log-Dateien angelegt Jeder Mix entschlüsselt das ankommende Datenpaket => ein- und ausgehende Nachricht haben andere Struktur Quelle: http://www.inf.tu-dresden.de/~hf2/anon/reports/WebAnonEng.pdf
Web Mixe Mixe Jedes Datenpaket ist gleich groß Verarbeitung der Datenpaketen geschieht schubweise, um Beobachtbarkeit eines bestimmten Paketes zu verhindern Nachricht liegt am letzten Mix unverschlüsselt vor und wird an den Cache-Proxy geleitet
Infoservice
Web Mixe Mögliche Schwachstellen: Replay-Angriff (erneutes Senden einer Nachricht) Lösung: Timestamps „n-1“-Angriff Lösung: Ticket-Methode mit digitaler Authentifizierung Aktive Inhalte (Java(Scipt), ActiveX) Lösung: richtige Browsereinstellung
Vielen Dank für Ihre Aufmerksamkeit!