anonymity is not a crime hendrik preuß 1seminar internettechnologie ws 09/10

21
ANONYMITY IS NOT A CRIME Hendrik Preuß 1 Seminar Internettechnologie WS 09/10

Upload: emmeline-lauffer

Post on 05-Apr-2015

108 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: ANONYMITY IS NOT A CRIME Hendrik Preuß 1Seminar Internettechnologie WS 09/10

ANONYMITY IS NOT A CRIME

Hendrik Preuß

1Seminar Internettechnologie WS 09/10

Page 2: ANONYMITY IS NOT A CRIME Hendrik Preuß 1Seminar Internettechnologie WS 09/10

Gliederung 1. Anonymität im Internet 2. Was sind Anonymisierungsdienste? 3. Allgemeines Prinzip 4. VPN-Server 5. Mix-Kaskaden 6. Onion Routing 7. Vor- und Nachteile 8. Fazit

2Seminar Internettechnologie WS 09/10

Page 3: ANONYMITY IS NOT A CRIME Hendrik Preuß 1Seminar Internettechnologie WS 09/10

1. Anonymität im Internet Wir sind nicht anonym im Internet! Bei jeder Verbindung wird unsere IP

übermittelt Wir geben Informationen preis

Wer wir sindWo wir sindWelches Betriebssystem wir habenWelche Programme wir installiert habenWelche Seiten wir schon besucht haben

Seminar Internettechnologie WS 09/10 3

Page 4: ANONYMITY IS NOT A CRIME Hendrik Preuß 1Seminar Internettechnologie WS 09/10

Warum sind diese Daten so interessant?Anhand der IP können wir zurückverfolgt

werdenUnsere interne IP verrät die NetzwerkstrukturSchwachstellen können gezielt ausgenutzt

werdenProfilerstellung für zielgerichtete WerbezweckeVerkauf von Daten

BeispieleBank hat Informationen über KundenFirma hat Informationen über Bewerber5 von 100 Unternehmen respektieren Gesetze1

Seminar Internettechnologie WS 09/10 4

1: (Quelle: https://www.awxcnx.de/handbuch_13.htm)

Page 5: ANONYMITY IS NOT A CRIME Hendrik Preuß 1Seminar Internettechnologie WS 09/10

2. Was sind Anonymisierungsdienste? Ein System, dass der Anonymisierung von

Nutzern im Internet dient Zweck

Schutz der Privatsphäre Vorteile der Anonymisierung

PrivatsphäreKeine Bereicherung mit meinen Daten

Nachteile der AnonymisierungVerbrecher können Anonymität für ihre Zwecke

nutzenManche Seiten sind nicht mehr aufrufbar

5Seminar Internettechnologie WS 09/10

Page 6: ANONYMITY IS NOT A CRIME Hendrik Preuß 1Seminar Internettechnologie WS 09/10

3. Allgemeines Prinzip Proxy(Stellvertreter)

Ich stelle eine Anfrage an den ProxyDer Proxy leitet meine Anfrage weiterEr tut so, als würde er diese Anfrage stellen

Verschlüsselung per SSLSchlüssel werden per RSA verschlüsseltDaten werden per AES verschlüsselt

Seminar Internettechnologie WS 09/10 6

Page 7: ANONYMITY IS NOT A CRIME Hendrik Preuß 1Seminar Internettechnologie WS 09/10

Seminar Internettechnologie WS 09/10 7

Quelle: http://www.chip.de/ii/253264436_641634bef2.png

Page 8: ANONYMITY IS NOT A CRIME Hendrik Preuß 1Seminar Internettechnologie WS 09/10

4. VPN-Server Person stellt Anfrage an Client VPN-Client verschlüsselt und sendet Daten

per tunnel an VPN-Server Durch Tunneling, unabhängig vom Protokoll Server tauscht Absender-IP aus Leitet weiter an Empfänger Empfänger antwortet dem VPN-Server VPN-Server leitet weiter an Absender

8Seminar Internettechnologie WS 09/10

Page 9: ANONYMITY IS NOT A CRIME Hendrik Preuß 1Seminar Internettechnologie WS 09/10

Seminar Internettechnologie WS 09/10 9

Quelle: http://www.chip.de/ii/253264436_641634bef2.png

Page 10: ANONYMITY IS NOT A CRIME Hendrik Preuß 1Seminar Internettechnologie WS 09/10

5. Mix-Kaskaden Nicht 1 Proxyserver sondern 3 Server werden Mixe genannt Mehrere Server hintereinander sind eine

MixKaskade Beispiel JAP(Java Anon Proxy) Benutzer wählt eine Mixkaskade aus Benutzer schickt Nachricht an den JAP JAP verschlüsselt die Nachricht

RSA mit 1024 Bit SchlüssellängeAES mit 128 Bit Schlüssellänge

Seminar Internettechnologie WS 09/10 10

Page 11: ANONYMITY IS NOT A CRIME Hendrik Preuß 1Seminar Internettechnologie WS 09/10

Verschlüsselung von JAP und TOR

Seminar Internettechnologie WS 09/10 11

Quelle: http://upload.wikimedia.org/wikipedia/commons/e/e1/Onion_diagram.svg

Page 12: ANONYMITY IS NOT A CRIME Hendrik Preuß 1Seminar Internettechnologie WS 09/10

Paket wird zu erstem Mix gesendet Mix 1 entschlüsselt erste Hülle Sendet an Mix 2 Mix 2 entschlüsselt zweite Hülle usw. Letzter Mix sendet Anfrage an Website Rückleitung der Anfrage Unterschied zu VPN

Vertrauen wird auf mehrere bekannte Server verteilt

Kein Tunneling, also für ftp,http,pop3 usw. jeweils eigenen Proxy

Seminar Internettechnologie WS 09/10 12

Page 13: ANONYMITY IS NOT A CRIME Hendrik Preuß 1Seminar Internettechnologie WS 09/10

13Seminar Internettechnologie WS 09/10

Quelle: http://anon.inf.tu-dresden.de/develop/Dokument.pdf

Page 14: ANONYMITY IS NOT A CRIME Hendrik Preuß 1Seminar Internettechnologie WS 09/10

6. Onion Routing

Seminar Internettechnologie WS 09/10 14

Jeder Client kann ein Torknoten(Server) sein Beispiel TOR(The Onion Router) Liste mit TOR-Knoten vom Verzeichnisserver laden Nutzer schickt Nachricht an den TOR-Client Client kommuniziert mit 1. Knoten und handelt Schlüssel

aus Über den 1. Knoten Verbindung zum 2. Knoten und zum

3. Dann werden die Daten wie bei MixKaskaden übertragen Unterschiede zu Mix-Kaskaden

Jeder Nutzer kann als TOR-Server dienen Routen wechseln im 10-Minuten Takt Route wird schrittweise erweitert

Page 15: ANONYMITY IS NOT A CRIME Hendrik Preuß 1Seminar Internettechnologie WS 09/10

Seminar Internettechnologie WS 09/10 15

Quelle: https://www.torproject.org/images/htw1_de.png

Page 16: ANONYMITY IS NOT A CRIME Hendrik Preuß 1Seminar Internettechnologie WS 09/10

Seminar Internettechnologie WS 09/10 16

Quelle: https://www.torproject.org/images/htw2_de.png

Page 17: ANONYMITY IS NOT A CRIME Hendrik Preuß 1Seminar Internettechnologie WS 09/10

6.1 Hidden Services Besonderheit von TOR Es können Dienste anonym angeboten

werden Beide Seiten einigen sich auf einen

Rendezvouspunkt Besteht aus 6 Torknoten, drei vom Dienst

und drei vom Nutzer gewählt Über diese Knoten wird dann kommuniziert

Seminar Internettechnologie WS 09/10 17

Page 18: ANONYMITY IS NOT A CRIME Hendrik Preuß 1Seminar Internettechnologie WS 09/10

7. Vor- und Nachteile

Vorteile Nachteile

VPN -Sehr schnell-Protokollunabhängig dank Tunneling

-Hohes Vertrauen in Betreiber-Zentraler Ansatzpunkt für Hacker und Behörden-Betreiber kann Anonymisierung aufheben

Onion Routing(TOR)

-Lastverteilung-Hidden Services-Verfolgung sehr schwer

-Keiner möchte Endknoten sein-Möglichkeit einer Man-in-the-middle-Attack

Mix-Kaskaden(JAP)

-Prinzipiell gute Anonymität-Betreiber kann Anonymisierung nicht aufheben-Freie Wahl der Mix-Kaskaden

-Aus der Theorie ist nicht alles umsetzbar

Seminar Internettechnologie WS 09/10 18

Page 19: ANONYMITY IS NOT A CRIME Hendrik Preuß 1Seminar Internettechnologie WS 09/10

8. Fazit Es kommt darauf an wem ich vertraue TOR und JAP verteilen Vertrauen TOR ist leider zu langsam JavaScript, Java und Cookies ausschalten Es gibt keine perfekte Anonymität Anonymität vs. Bequemlichkeit

Seminar Internettechnologie WS 09/10 19

Page 20: ANONYMITY IS NOT A CRIME Hendrik Preuß 1Seminar Internettechnologie WS 09/10

„Privatsphäre ist wie Sauerstoff – man schätzt sie erst, wenn sie fehlt“

John Emontspool

20Seminar Internettechnologie WS 09/10

Quelle : http://i35.tinypic.com/121uywk.jpg

Page 21: ANONYMITY IS NOT A CRIME Hendrik Preuß 1Seminar Internettechnologie WS 09/10

Quellen Artikel auf chip.de:

http://www.chip.de/artikel/Anonym-Surfen-Die-besten-Anonymisierer-im-Test_38041605.html

JAP: http://anon.inf.tu-dresden.de/ JonDonym: http://anonymous-proxy-servers.net/de/ TOR: https://www.torproject.org/overview.html.de Hidden Services:

http://www.torproject.org/hidden-services.html.de https://www.torproject.org/doc/design-paper/tor-design.html#sec:rendezvous

Seminar Internettechnologie WS 09/10 21