ANONYMITY IS NOT A CRIME Hendrik Preuß 1Seminar Internettechnologie WS 09/10.

Slides:



Advertisements
Ähnliche Präsentationen
Be.as WEB Technologie
Advertisements

Mündliche Fachprüfung
Einer der Dienste im Internet
Surfen im Internet.
Fachhochschule Südwestfalen
Peer-to-Peer Tauschbörsen
für das Schulnetz der BS Roth
Basis-Architekturen für Web-Anwendungen
Seminar Internet-Dienste
Projekt Netzwerk von Tobias Dickel, Moritz Gesing, Daniel Jochem, Matthias Meister, Marc Nue und Moritz Raasch.
Agenda 1. Wie funktionieren Netzwerke ? 2. Agenda 3.
Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon
Browser Von Anna Zietek und Peter Paulus Verwendung Aufbau Anwendung.
Alles geloggt??? Spurenverfolgung im Internet Referat von: Paul Thiele
FTP – File Transfer Protocol
Paketorientierte Datenübertragung
Vorlesung 10 Mutual Exclusion Peter B. Ladkin Sommersemester 2001 Universität Bielefeld Technische Fakultät.
Seminar Internettechnologie / IT-Sicherheit
Virtual Private Networks
Einführung in die Technik des Internets
Virtual Private Networks
VPN Virtual Private Network
von Julia Pfander und Katja Holzapfel E 12/2
Anonymität contra Straftatverfolgung im Internet
Browser das Internet lesen.
Gegenstand EDV Thema: Informative Webseiten
Internet: Funktionsweise und Dienste
3 Wie funktioniert TCP/IP?
Internet-Sicherheit Bedeutung von Internet-Sicherheit
Rechnerkommunikation I
1 Übersicht Absicherung Internet Layer Absicherung Transport Layer Absicherung Application Layer.
Sicherheit beim Internet-Banking
SecureSocketLayer „Sicherheit in Datennetzen“
präsentiert von Ulli, Nina& Kerstin
WhatsApp Überträgt bei jedem Start das komplette Telefonbuch Fügt Kontakte ungefragt hinzu Bis August 2012: Nachrichten im Klartext verschickt Jetzt:
Schützen, aber wie ? Firewalls wie wir sie kennen.
VPN Virtual Private Network
Privatsphäre und Datenschutz
Sicherheit im Internet
Julia Grabsch Florian Hillnhütter Fabian Riebschläger
Warum gibt es Netzwerke?
Agenda 1. Was heißt anonym im Internet Surfen? Seite
1 (C)2006, Hermann Knoll, HTW Chur, FHO teKRY407 Geheimhaltung, Authentikation, Anonymität Protokolle: Übersicht Referat Santos: Hash-Funktionen.
Tóth Gergely Institut für Telematik, Prof. Dr. Dr. h.c. mult. G. Krüger Universität Karlsruhe (TH) Tóth Gergely, Institut für Telematik, Universität Karlsruhe.
Netzwerke.
Verschlüsselung Von Daniel Dohr.
Push-Technologien 4.6 Was ist Push ? Einsatzgebiete Vor- und Nachteile
Virtual Private Network
Client-Server-Modell
Provider und Dienste im Internet
IPv6 Von Judith Weerda Diese Vorlage kann als Ausgangspunkt für die Präsentation von Schulungsmaterialien in einer Gruppensitzung dienen. Abschnitte.
DNS DNS Das Domain Name System ist der Dienst im Internet, der DNS Namen in entsprechenden IP Adressen umsetzt und umgekehrt auch IPAdressen Namen zuordnen.
W W W - World Wide Web. Das World Wide Web kommt aus dem Englischen und bedeutet ‚Weltweites Netz‘ ist ein über das Internet abrufbares Hypertext-System.
© Fink/Spengler/AINF-Lehrgang 2003 – Folie 1 AINF/3. Jahrgang Netzwerke Anwendungen (Clientseitig) Karl Brenner, Andreas Fink, Gerhard Jüngling, Albert.
Agenda Definition WLAN 3. LAN 4. MAN 5. WAN/ GAN 6.
Die Abkürzungen des Internets
VPN – Virtual Private Network
Willkommen zum Brückensemester
Christoph BröxkesWG Kommunikation über das Internet Verschlüsselt Kommunizieren.
->Prinzip ->Systeme ->Peer – to – Peer
Internet-Grundtechnologien. Client / Server Client („Kunde“): fordert Information / Datei an im Internet: fordert Internetseite an, z.B.
Webserver Apache & Xampp Referenten: Elena, Luziano und Sükran
Virtual Private Network
User Mode Linux Sven Wölfel 1. Juni User Mode Inhalt  Was ist UML?  Wofür kann man UML benutzen?
Virtual Private Network
“Nobody knows …” On the internet, nobody knows you're a dog.
Port-Forwarding Der PC möchte vom Internet aus auf den http-Server zugreifen. Er sieht nur die IP-Adresse und den Port des Routers. http-Server PC Router.
Anonymität im World Wide Web
 Präsentation transkript:

ANONYMITY IS NOT A CRIME Hendrik Preuß 1Seminar Internettechnologie WS 09/10

Gliederung 1. Anonymität im Internet 2. Was sind Anonymisierungsdienste? 3. Allgemeines Prinzip 4. VPN-Server 5. Mix-Kaskaden 6. Onion Routing 7. Vor- und Nachteile 8. Fazit 2Seminar Internettechnologie WS 09/10

1. Anonymität im Internet Wir sind nicht anonym im Internet! Bei jeder Verbindung wird unsere IP übermittelt Wir geben Informationen preis Wer wir sind Wo wir sind Welches Betriebssystem wir haben Welche Programme wir installiert haben Welche Seiten wir schon besucht haben Seminar Internettechnologie WS 09/103

Warum sind diese Daten so interessant? Anhand der IP können wir zurückverfolgt werden Unsere interne IP verrät die Netzwerkstruktur Schwachstellen können gezielt ausgenutzt werden Profilerstellung für zielgerichtete Werbezwecke Verkauf von Daten Beispiele Bank hat Informationen über Kunden Firma hat Informationen über Bewerber 5 von 100 Unternehmen respektieren Gesetze 1 Seminar Internettechnologie WS 09/104 1: (Quelle:

2. Was sind Anonymisierungsdienste? Ein System, dass der Anonymisierung von Nutzern im Internet dient Zweck Schutz der Privatsphäre Vorteile der Anonymisierung Privatsphäre Keine Bereicherung mit meinen Daten Nachteile der Anonymisierung Verbrecher können Anonymität für ihre Zwecke nutzen Manche Seiten sind nicht mehr aufrufbar 5Seminar Internettechnologie WS 09/10

3. Allgemeines Prinzip Proxy(Stellvertreter) Ich stelle eine Anfrage an den Proxy Der Proxy leitet meine Anfrage weiter Er tut so, als würde er diese Anfrage stellen Verschlüsselung per SSL Schlüssel werden per RSA verschlüsselt Daten werden per AES verschlüsselt Seminar Internettechnologie WS 09/106

7 Quelle:

4. VPN-Server Person stellt Anfrage an Client VPN-Client verschlüsselt und sendet Daten per tunnel an VPN-Server Durch Tunneling, unabhängig vom Protokoll Server tauscht Absender-IP aus Leitet weiter an Empfänger Empfänger antwortet dem VPN-Server VPN-Server leitet weiter an Absender 8Seminar Internettechnologie WS 09/10

9 Quelle:

5. Mix-Kaskaden Nicht 1 Proxyserver sondern 3 Server werden Mixe genannt Mehrere Server hintereinander sind eine MixKaskade Beispiel JAP(Java Anon Proxy) Benutzer wählt eine Mixkaskade aus Benutzer schickt Nachricht an den JAP JAP verschlüsselt die Nachricht RSA mit 1024 Bit Schlüssellänge AES mit 128 Bit Schlüssellänge Seminar Internettechnologie WS 09/1010

Verschlüsselung von JAP und TOR Seminar Internettechnologie WS 09/1011 Quelle:

Paket wird zu erstem Mix gesendet Mix 1 entschlüsselt erste Hülle Sendet an Mix 2 Mix 2 entschlüsselt zweite Hülle usw. Letzter Mix sendet Anfrage an Website Rückleitung der Anfrage Unterschied zu VPN Vertrauen wird auf mehrere bekannte Server verteilt Kein Tunneling, also für ftp,http,pop3 usw. jeweils eigenen Proxy Seminar Internettechnologie WS 09/1012

13Seminar Internettechnologie WS 09/10 Quelle:

6. Onion Routing Seminar Internettechnologie WS 09/1014 Jeder Client kann ein Torknoten(Server) sein Beispiel TOR(The Onion Router) Liste mit TOR-Knoten vom Verzeichnisserver laden Nutzer schickt Nachricht an den TOR-Client Client kommuniziert mit 1. Knoten und handelt Schlüssel aus Über den 1. Knoten Verbindung zum 2. Knoten und zum 3. Dann werden die Daten wie bei MixKaskaden übertragen Unterschiede zu Mix-Kaskaden Jeder Nutzer kann als TOR-Server dienen Routen wechseln im 10-Minuten Takt Route wird schrittweise erweitert

Seminar Internettechnologie WS 09/1015 Quelle:

Seminar Internettechnologie WS 09/1016 Quelle:

6.1 Hidden Services Besonderheit von TOR Es können Dienste anonym angeboten werden Beide Seiten einigen sich auf einen Rendezvouspunkt Besteht aus 6 Torknoten, drei vom Dienst und drei vom Nutzer gewählt Über diese Knoten wird dann kommuniziert Seminar Internettechnologie WS 09/1017

7. Vor- und Nachteile VorteileNachteile VPN-Sehr schnell -Protokollunabhängig dank Tunneling -Hohes Vertrauen in Betreiber -Zentraler Ansatzpunkt für Hacker und Behörden -Betreiber kann Anonymisierung aufheben Onion Routing (TOR) -Lastverteilung -Hidden Services -Verfolgung sehr schwer -Keiner möchte Endknoten sein -Möglichkeit einer Man-in-the- middle-Attack Mix-Kaskaden (JAP) -Prinzipiell gute Anonymität -Betreiber kann Anonymisierung nicht aufheben -Freie Wahl der Mix-Kaskaden -Aus der Theorie ist nicht alles umsetzbar Seminar Internettechnologie WS 09/1018

8. Fazit Es kommt darauf an wem ich vertraue TOR und JAP verteilen Vertrauen TOR ist leider zu langsam JavaScript, Java und Cookies ausschalten Es gibt keine perfekte Anonymität Anonymität vs. Bequemlichkeit Seminar Internettechnologie WS 09/1019

Privatsphäre ist wie Sauerstoff – man schätzt sie erst, wenn sie fehlt John Emontspool 20Seminar Internettechnologie WS 09/10 Quelle :

Quellen Artikel auf chip.de: besten-Anonymisierer-im-Test_ html besten-Anonymisierer-im-Test_ html JAP: JonDonym: TOR: Hidden Services: design.html#sec:rendezvous Seminar Internettechnologie WS 09/1021

Übung Aufruf der Seite gurusheaven.com Einmal mit IE, einmal mit Mozilla Installation von TOR oder JAP Feststellen der Geschwindigkeiten Manche Seiten sind nicht aufrufbar Umschlag Übung, Lernziel: feststellen von Sicherheitslücken. Seminar Internettechnologie WS 09/1022