Seminar Internettechnologie / IT-Sicherheit

Slides:



Advertisements
Ähnliche Präsentationen
Mündliche Fachprüfung
Advertisements

Voice over IP (VoIP).
Powerpoint-Präsentation
Einer der Dienste im Internet
Sicherheit in Netzwerken
Surfen im Internet.
Fachhochschule Südwestfalen
Projekt Netzwerk Kostenvoranschlag Netzwerkstruktur
für das Schulnetz der BS Roth
Client-Server: Beispiel WWW Auf dem Client läuft ein Browser. Der WebServer stellt u.a. die Daten zur Verfügung, der Browser stellt sie dar. Fragen: –
Präsentation von Daniel Hörl
Seminar Internet-Dienste
Secure Socket Layer SSL For a secure E-Business Thomas Muskalla
Browser Von Anna Zietek und Peter Paulus Verwendung Aufbau Anwendung.
Umstellung von Lucane Groupware auf sichere Gruppenkommunikation mittels TGDH Von: Markus Diett Betreut durch: Mark Manulis Lehrstuhl für Netz- und Datensicherheit.
Sicher durchs Internet
ANONYMITY IS NOT A CRIME Hendrik Preuß 1Seminar Internettechnologie WS 09/10.
Virtual Private Networks
Einführung in die Technik des Internets
SSL - Verfahren Secure Socket Layer.
von Julia Pfander und Katja Holzapfel E 12/2
Anonymität contra Straftatverfolgung im Internet
Browser das Internet lesen.
Einwegfunktionen mit und ohne „Falltür“
Internet: Funktionsweise und Dienste
3 Wie funktioniert TCP/IP?
Rechnerkommunikation I
1 Übersicht Absicherung Internet Layer Absicherung Transport Layer Absicherung Application Layer.
Sicherheit beim Internet-Banking
Chat – Systeme Projekt: Virtueller Seminarraum (WS 02/03)
Kryptograhie Wie funktioniert Electronic Banking?
Schützen, aber wie ? Firewalls wie wir sie kennen.
Privatsphäre und Datenschutz
Sicherheit und Datenschutz in mobilen Netzwerken
Was ist Kryptographie? Alice Bob Maloy (Spion)
Julia Grabsch Florian Hillnhütter Fabian Riebschläger
Referat von Markus Hertel
Das Internet Von Stefan Pfleger Stefan Pfleger.
IHK–Abschlussprüfung Fachinformatiker Systemintegration
Netzwerke.
Agenda 1. Was heißt anonym im Internet Surfen? Seite
Vernetzung von Rechnern
1 (C)2006, Hermann Knoll, HTW Chur, FHO teKRY407 Geheimhaltung, Authentikation, Anonymität Protokolle: Übersicht Referat Santos: Hash-Funktionen.
Meldungen über Ethernet mit FINS/UDP
Verschlüsselung Von Daniel Dohr.
HTTP IT-Zertifikat Universität zu Köln Allgemeine Technologien II
Virtual Private Network
Client-Server-Modell
Internetsicherheit Referenten: Christian Schnidrig, David Gundi.
IPv6 Von Judith Weerda Diese Vorlage kann als Ausgangspunkt für die Präsentation von Schulungsmaterialien in einer Gruppensitzung dienen. Abschnitte.
VPN – Virtual Private Network
JANIK BAUMANN | MANUEL LOPEZ | RYAN HILLHOUSE | LUKAS KAMBER
prof. dr. dieter steinmannfachhochschule trier © prof. dr. dieter steinmann Folie 1 vom Montag, 30. März 2015.
Christoph BröxkesWG Kommunikation über das Internet Verschlüsselt Kommunizieren.
Swai Melissa, Vögele Nelly und Hörner Sabrina Präsentieren
Internet-Grundtechnologien. Client / Server Client („Kunde“): fordert Information / Datei an im Internet: fordert Internetseite an, z.B.
Christos Mavridis ‌ WG13 ‌‌‌ Köln, Update und Patch-Management.
Webserver, Apache und XAMPP
Webserver Apache & Xampp Referenten: Elena, Luziano und Sükran
Virtual Private Network
Virtual Private Network
Telefonieren über das Internet Von Jana-Christin Pohl & Nadine Balzen.
Mailserver Kira Skrodzki Definition 2 Ein Mail-Server ist ein Server, der Nachrichten und Mitteilungen empfangen, senden, zwischenspeichern.
Port-Forwarding Der PC möchte vom Internet aus auf den http-Server zugreifen. Er sieht nur die IP-Adresse und den Port des Routers. http-Server PC Router.
Ich brauche eine Web-Seite vom Server im Internet
Anonymität im World Wide Web
 Präsentation transkript:

Seminar Internettechnologie / IT-Sicherheit Anonymizer Waldemar Weber Seminar Internettechnologie / IT-Sicherheit Wintersemester 2010/2011

Gliederung des Vortrags 1) Anonymität im Internet 2) Grundprinzip Anonymisierung 3) Grundprinzip Anonymisierungsnetzwerke 4) TOR 5) JonDo 6) Demonstration 7) Vor- und Nachteile 8) Gefahren/Angriffsmöglichkeiten 9) Andere Anonymizer 10) Fazit

1) Warum Anonym sein? Informationelle Selbstbestimmung! Sicherheit Etwas zu verbergen / kriminelle Machenschaften? Erster Gedanke der vielen Leuten in den Sinn kommt Informationelle Selbstbestimmung! „Jedermann hat Anspruch auf Achtung seines Privat- und Familienlebens, seiner Wohnung und seines Briefverkehrs.“ (– EMRK Art. 8 (1) 1) Sicherheit 1Quelle: http://dejure.org/gesetze/MRK/8.html http://berlinonymus.wordpress.com/ -> Masken gegen Scientology Europäische Menschenrechtskonvention TINYURL – Beispiel !!!!!

Das Grundproblem Surfen im Internet hinterlässt Spuren Bei Aufruf wird IP-Adresse übertragen IP-Adresse kann über Internetprovider zugeordnet werden Gesammelte Informationen können einer Person zugeordnet werden Informationen werden gesammelt (Cookies, Referer, etc.) Nutzerverhalten / Verlauf besuchter Seiten Systemkonfiguration Hard-/Software Persönliche Informationen Persönliche Informationen sind z.B. in Formulareingaben die Daten, oder Hobbys etc. Bei dynamisher IP -> Vorratsdatenspeicherung 6 Monate

Was wird mit diesen Daten getan? Verkauf von Daten Individuelle Werbung Schwachstellen entdecken Im Unternehmenskontext: Wirtschaftsspionage Politisch motivierte Verfolgung

Anonymisierungsdienste System (auch Anonymizer genannt) versucht durch ein Anonymisierungsverfahren die Rückverfolgung zu unterbinden Motivation Zuordnung geschieht in vielen Fällen über die IP- Adresse Verschleierung der IP-Adresse und Nutzerdaten Sicherheit Abhängig vom eingesetzten Verfahren/Werkzeug Zumeist bringt eine höhere Sicherheit auch einen größeren Aufwand mit sich Verschleierung der Identität

2) Grundprinzip der Anonymisierung Client nimmt über Anonymizer Verbindung mit dem Internet auf Anonymizer verheimlicht die Identität des Clients

PROXY „Einfache“ Form der Anonymisierung Client schickt Anfragen über den Proxy Proxy schickt Antworten vom Server zum Client Verbindung zum Proxy kann verschlüsselt werden

3) Grundprinzip Anonymisierungsnetzwerke Nachricht passiert mehrere Server auf einer Route Rückverfolgung schwieriger Es reicht nicht aus einen Knoten innerhalb des Netzes zu kontrollieren Durch Verschlüsselung kennen die Netzwerkknoten nur Vorgänger und Nachfolger (je nach Knotentyp)

4) TOR „The Onion Router“, basiert auf dem 1995 finanzierten Projekt von ONR (Office of Naval Research) Grundidee sollte dem „Electronic Warfare“ gelten Client für viele Plattformen erhältlich Unterstützt SOCKS-Protokoll Basiert auf dem „schichtweisen“ Verpacken der Nachricht Nachricht wird über eine Kette von Onion Routern geleitet. „Schicht“ vorstellbar als eine Verschlüsselung Jeder Router entpackt eine Schicht der Nachricht Office of Naval Research

TOR Ablauf Verzeichnisserver -> Inof über Onionrouter wie Namen, Bandbreite usw. Quelle: https://www.torproject.org/images/htw1_de.png

TOR Ablauf Entrypoint, Exitpoint Quelle: https://www.torproject.org/images/htw2_de.png

TOR Ablauf Quelle: https://www.torproject.org/images/htw3_de.png

TOR Verschlüsselung Aufbau der Verbindung: Alices Client (Onion-Proxy) tauscht mit allen Onion-Routern auf dem Weg symmetrische Schlüssel aus (AES-128) Schrittweise über die Onion- Router Diffie-Hellman- Schlüsselaustausch Übermittlung per RSA Datenpaket wird mit den Schlüsseln, beginnend mit dem Schlüssel des letzten Routers, verschlüsselt Nach entpacken der Nachricht wird diese mit einem Padding versehen, damit alle Pakete gleich sind. Phase 2 Der OP vereinbart mit TOR-1 eine TLS/SSLv3 verschlüsselte Verbindung. Dann sendet der OP an TOR-1 eine Anfrage zur Herstellung einer Tor Verbindung, die gleichzeitig Material zur Bildung eines gemeinsamen Sitzungsschlüssels per Diffie-Hellmann-Schlüsselaustausch enthält. Der komplette Inhalt der Anfrage geht OR1 verschlüsselt mit dessen RSA Onion-Schlüssel über die TLS/SSLv3 verschlüsselte Verbindung zu. Phase 3 TOR-1 sendet an den OP die Bestätigung der Tor Verbindung zusammen mit Material für den gemeinsamen AES-128 Sitzungsschlüssel zurück, mit dem OP und TOR-1 anschließend die weiteren Daten verschlüsselt zueinander übertragen. Eigentlich handelt es sich um zwei symmetrische Schlüssel, die aus dem gemeinsam vereinbarten Schlüssel erzeugt werden: Einen für die Verschlüsselung von Daten vom OP an TOR-1 und einen Schlüssel für die Verschlüsselung von Daten vom TOR-1 an den OP. Phase 4 Jetzt, wo eine verschlüsselte Tor Verbindung zwischen dem OP und dem TOR-1 aufgebaut ist, sendet der OP an OR1 eine Aufforderung, die Tor Verbindung von TOR-1 zu TOR-2 zu erweitern. Diese Aufforderung enthält wieder Material für gemeinsame Sitzungssschlüssel, aber diesmal für OR2 und deshalb mit dem Onion-Schlüssel von TOR-2 verschlüsselt. Phase 5 TOR-1 baut seinerseits eine TLS/SSLv3 verschlüsselte Verbindung zu TOR-2 auf und sendet darüber an TOR-2 die Aufforderung mit ihm eine Tor Verbindung herzustellen und das an TOR-2 verschlüsselte Schlüsselmaterial vom OP. Daten aus denen Informationen hervorgehen würden, dass die Aufforderung und das Schlüsselmaterial vom OP stammen, gehen nicht an TOR-2. TOR-2 besitzt also nur von TOR-1 Identifikationsdaten (IP-Adresse), der OP bleibt TOR-2 unbekannt. Phase 6 TOR-2 sendet an TOR-1 die Bestätigung der hergstellten Tor Verbindung zwischen TOR-2 und TOR-1 und das Material für die gemeinsamen Sitzungsschlüssel mit dem OP. TOR-1 sendet an den OP die Bestätigung, dass die Tor Verbindung zwischen ihm und TOR-2 steht und das vom TOR-2 stammende Material für den gemeinsamen Sitzungschlüssel.

TOR Verschlüsselung Paket wird an den ersten Onion-Router versandt Der erste Onion-Router entschlüsselt mit seinem Schlüssel die erste „Verschlüsselungs-Schicht“ Nachfolgende Onion-Router entfernen weitere „Verschlüsselungs- Schichten“ Letzter Tor-Knoten (Exit-Knoten) entpackt Nachricht komplett und sendet an Empfänger Onion-Router sieht nur Absender und nächsten Empfänger. NICHT aber die Nachricht (gilt nicht unbedingt für den Exit- Router) Auf dem Rückweg wird die Nachricht wieder schichtweise ver- und bei Alice entschlüsselt Tor benutzt 512 Byte gepaddeete Pakete

Merkmale/Besonderheiten TOR Jeder kann ein Onion-Router sein Bridge-Funktion Hidden-Service Client inklusive konfiguriertem Browser als „PortableApp“ erhältlich Jede 10 Minuten wird ein rerouting gemacht Hidden-Service: Bob richtet Dienst ein und lässt sich Identifikationsschlüssel anlegen. Dann wählt er einige Kontaktserver, baut einen permanente Verbindung auf und schreibt sich im Verzeichnisdienst ein. Alice holt sich vom Verzeichnisserver die Info über bobs service. Alice wählt Onionrouter als Rendezvouspunkt aus. Dieser wird eine Brücke zwischen Alice und Bob sein. Alice baut noch eine zweite Verbindung zu einem Kontaktserver auf. Dieser fragt bob ob erLust hat. Normale Verbindung nun zum Rendezvouspunkt wo beide Leitungen miteinander verbunden werden.

5) JonDo/JAP Entstand aus dem JAP Projekt. JonDo ist Akronym für John Doe Client für viele Plattformen erhältlich Basierend auf Mix-Kaskaden Unterstützt SOCKS-Protokoll

Mix-Netzwerk Eingeführt von David Chaum im Jahre 1981 Prinzip: Sammeln und Mischen der Nachrichten Dazu wird Mix-Kaskade (auch Mix-Netzwerk) benötigt Mix-Kaskade ist eine seriell geschaltete Reihe an Mix-Servern (i.d.R. 3) Jeder Mix-Server empfängt eine gewisse Menge an Nachrichten und mischt diese durch Ausprache von chaum

Mix-Kaskade Kommunikation ähnlich wie bei TOR Allerdings wird eine Mix-Kaskade ausgewählt Fest definierte Mix-Server innerhalb Mix-Kaskade Nur authentifizierte Server dürfen teilnehmen

Mix Verfahren Eingehende Daten werden gemixt Pool Mix Continuous Mix Kommunikation erfolgt mit Hilfe der Mix-Pakete Alle Pakete sind gleich groß Größe eines Mix- Pakets: 998 Bytes Pool Mix orientieren sich an der ursprünglichen Idee von Chaum, bei der ein Mix Server wartet, bis mehrere Nachrichten eingegangen sind und diese dann in anderer Reihenfolge weiterleitet. Jedoch erweitert Pool Mix diese Idee um einen Nachrichtenpool, der auch Nachrichten aus alten Übertragungen aufbewahrt. Die Mischung der aktuellen und alten Nachrichten erhöht die Anonymität der einzelnen Nachrichten, zeitgleich aber auch deren Verzögerung. Kontinuierliche Mixes vermischen die Nachrichten ebenso wie beim normalen Mix Konzept, überlassen jedoch dem Benutzer die Entscheidung über die Verzögerung. Dieser erstellt für jede Mixe Station auf dem Weg eine Verzögerungszeit. Das betreffende System kann diese Nachricht auslesen und dementsprechend die Nachricht zurückhalten, bevor es sie weiterleitet. Ein derartiges System erscheint auf den ersten Blick benutzerfreundlicher, kann jedoch die Sicherheit der Anonymität gefährden oder ganz aufheben. Die falsche Wahl der Parameter ermöglicht einem Angreifer, Rückschlüsse von ein und ausgehenden Nachrichten zu ziehen und deren Weg zu rekonstruieren

Merkmale/Besonderheiten JonDo Verschlüsselung funktioniert nach gleichem Prinzip wie TOR Verfügbar als kostenlose und Premiumvariante Kostenlose Version benutzt nur 2 anstatt 3 Mix-Server in einer Mix-Kaskade Einschränkung der benutzbaren Mix-Kaskaden sowie Bandbreite Client als „PortableApp“ erhältlich Zusätzlich Jondofox als Browser Konfiguriert auf den JonDo Client Vorinstallierte Plugins wie etwa NoScript

6) Demonstration Quelle: http://www.cczwei.de/images/issues/anonym_am_pc.jpg

7) Vor- und Nachteile Vorteile Nachteile Anonymisierender Proxy Nutzbar für viele Arten (Webbrowsing, E-Mail, etc.) Einfaches System Schnell - Wenn Proxy unter feindliche Kontrolle fällt gibt es keine Sicherheit mehr TOR (Onion Routing) Gegenüber Mix-Kaskaden Verteilung der Rechenlast und Bandbreite auf viele Knoten Schutz vor staatlichen Eingriffen -> viele Verantwortliche Niedrige Beteiligungshürde Exit-Knoten Betreiber als Zeugen vor Gericht geladen JonDo/JAP (Mix-Kaskaden) Hohe Beteiligungshürde Sehr sicher Einbußen in Praxisumsetzung Geschwindkeitseinbuße besonders in der kostenlosen Version Einbussen in Praxisumesetzung Weil Gefahr durch wenige Mixer -> wenn eingenommen. Allerdings erhöhen der Mixer Anzahl verringert Sicherheit wegen weniger Mixen

8) Gefahren/Angriffsmöglichkeiten Der Einsatz eines Anonymizer schützt nur bedingt Nutzerverhalten (und sogar die IP des Rechners) kann durch geschickten Einsatz von JavaScript (Cookies, Flash-Skripte, etc.) immer noch in Erfahrung gebracht werden TOR und JonDo sind angreifbar Z.B. mit Hilfe der Analyse des Traffics Ein Stichwort hierbei: „Website Fingerprint Attack“

Website Fingerprint Attack Unter der Annahme: der Angreifer kann einzelne Seitenaufrufe identifizieren und Angreifer kennt hardware und software

9) Andere Anonymizer I2P Remailer Peer-to-Peer Geschlossenes Netzwerk Jeder Client ist auch ein Router Remailer Mixmaster-Remailer Anonymisiert E-Mails Funktioniert nach dem Prinzip der Mix-Server Outproxy um Verbindung nach aussen zu machen. Alles verschlüsselt Typ 0, dies ist der Nym Remailer; Typ I, dies ist der Cypherpunk Remailer; Typ II, dies ist der Mixmaster Remailer; Typ III, dies ist Mixminion (noch im Alpha-Test).

10) Fazit Hauptproblem: Anwender benötigt Grundwissen Nicht nur die Verschleierung der IP-Adresse ist notwendig, sondern das Bewusstsein der User muss für mögliche Gefahren geweckt werden Anwender benötigt Grundwissen Es gibt keinen hundertprozentigen Schutz Vorkehrungen, wie JavaScript ausschalten und Cookies überwachen/ausschalten, können auch ohne Anonymizer durchgeführt werden Generell ist zu beobachten, dass mit höherer Sicherheit auch eine höhere Latenz beim Surfen hingenommen werden muss.

Quellenverzeichnis Jens Kubieziel – Anonym im Netz, open source Press 2. Auflage, 2010, ISBN: 978-3-937514-95-6 Joël Hasler –Privacy for Internet Users, Bachelor Thesis, 2009 Informationelle Selbstbestimmung: http://de.wikipedia.org/wiki/Informationelle_Selbstbestimmung Anonymizer, http://de.wikipedia.org/wiki/Anonymizer Anonym im Internet mit Anon-Plattformen, http://hp.kairaven.de/bigb/asurf2.html TOR, http://de.wikipedia.org/wiki/Tor_%28Netzwerk%29 JonDo, http://de.wikipedia.org/wiki/JonDo Fingerprinting Websites Using Traffic Analysis, http://guh.nu/projects/ta/safeweb/safeweb.html

Vielen Dank für die Aufmerksamkeit Fragen?