08-Anonymizer_(Waldemar_Weber)
Download
Report
Transcript 08-Anonymizer_(Waldemar_Weber)
Waldemar Weber
Seminar Internettechnologie / IT-Sicherheit
Wintersemester 2010/2011
1) Anonymität im Internet
2) Grundprinzip Anonymisierung
3) Grundprinzip Anonymisierungsnetzwerke
4) TOR
5) JonDo
6) Demonstration
7) Vor- und Nachteile
8) Gefahren/Angriffsmöglichkeiten
9) Andere Anonymizer
10) Fazit
2
Etwas zu verbergen / kriminelle
Machenschaften?
◦ Erster Gedanke der vielen Leuten in den Sinn
kommt
Informationelle Selbstbestimmung!
◦
„Jedermann hat Anspruch auf Achtung seines Privat- und Familienlebens, seiner
Wohnung und seines Briefverkehrs.“ (– EMRK Art. 8 (1) 1)
Sicherheit
1Quelle:
http://dejure.org/gesetze/MRK/8.html
3
•
Surfen im Internet hinterlässt Spuren
– Bei Aufruf wird IP-Adresse übertragen
• IP-Adresse kann über Internetprovider zugeordnet werden
• Gesammelte Informationen können einer Person zugeordnet
werden
– Informationen werden gesammelt (Cookies, Referer, etc.)
• Nutzerverhalten / Verlauf besuchter Seiten
• Systemkonfiguration Hard-/Software
• Persönliche Informationen
4
Verkauf von Daten
Individuelle Werbung
Schwachstellen entdecken
Im Unternehmenskontext:
Wirtschaftsspionage
Politisch motivierte Verfolgung
5
•
System (auch Anonymizer genannt) versucht
durch ein Anonymisierungsverfahren die
Rückverfolgung zu unterbinden
– Motivation
• Zuordnung geschieht in vielen Fällen über die IPAdresse
• Verschleierung der IP-Adresse und Nutzerdaten
– Sicherheit
• Abhängig vom eingesetzten Verfahren/Werkzeug
• Zumeist bringt eine höhere Sicherheit auch einen
größeren Aufwand mit sich
6
Client nimmt über Anonymizer Verbindung
mit dem Internet auf
Anonymizer verheimlicht die Identität des
Clients
7
„Einfache“ Form der Anonymisierung
◦ Client schickt Anfragen über den Proxy
◦ Proxy schickt Antworten vom Server zum Client
Verbindung zum Proxy kann verschlüsselt
werden
8
Nachricht passiert mehrere Server auf einer
Route
◦ Rückverfolgung schwieriger
◦ Es reicht nicht aus einen Knoten innerhalb des
Netzes zu kontrollieren
◦ Durch Verschlüsselung kennen die Netzwerkknoten
nur Vorgänger und Nachfolger (je nach Knotentyp)
9
„The Onion Router“, basiert auf dem 1995
finanzierten Projekt von ONR (Office of Naval
Research)
Grundidee sollte dem „Electronic Warfare“ gelten
Client für viele Plattformen erhältlich
Unterstützt SOCKS-Protokoll
Basiert auf dem „schichtweisen“ Verpacken der
Nachricht
◦ Nachricht wird über eine Kette von Onion Routern geleitet.
◦ „Schicht“ vorstellbar als eine Verschlüsselung
◦ Jeder Router entpackt eine Schicht der Nachricht
10
Quelle: https://www.torproject.org/images/htw1_de.png
11
Quelle: https://www.torproject.org/images/htw2_de.png
12
Quelle: https://www.torproject.org/images/htw3_de.png
13
Aufbau der Verbindung:
◦ Alices Client (Onion-Proxy)
tauscht mit allen Onion-Routern
auf dem Weg symmetrische
Schlüssel aus (AES-128)
Schrittweise über die OnionRouter
Diffie-HellmanSchlüsselaustausch
Übermittlung per RSA
Datenpaket wird mit den
Schlüsseln, beginnend mit
dem Schlüssel des letzten
Routers, verschlüsselt
14
Paket wird an den ersten Onion-Router versandt
◦ Der erste Onion-Router entschlüsselt mit seinem Schlüssel die erste
„Verschlüsselungs-Schicht“
◦ Nachfolgende Onion-Router entfernen weitere „VerschlüsselungsSchichten“
Letzter Tor-Knoten (Exit-Knoten) entpackt Nachricht
komplett und sendet an Empfänger
Onion-Router sieht nur Absender und nächsten Empfänger.
NICHT aber die Nachricht (gilt nicht unbedingt für den ExitRouter)
Auf dem Rückweg wird die Nachricht wieder schichtweise
ver- und bei Alice entschlüsselt
15
Jeder kann ein Onion-Router sein
Bridge-Funktion
Hidden-Service
Client inklusive konfiguriertem Browser als
„PortableApp“ erhältlich
16
Entstand aus dem JAP Projekt.
JonDo ist Akronym für John Doe
Client für viele Plattformen erhältlich
Basierend auf Mix-Kaskaden
Unterstützt SOCKS-Protokoll
17
Eingeführt von David Chaum im Jahre 1981
Prinzip: Sammeln und Mischen der
Nachrichten
◦ Dazu wird Mix-Kaskade (auch Mix-Netzwerk)
benötigt
◦ Mix-Kaskade ist eine seriell geschaltete Reihe an
Mix-Servern (i.d.R. 3)
◦ Jeder Mix-Server empfängt eine gewisse Menge an
Nachrichten und mischt diese durch
18
Kommunikation ähnlich wie bei TOR
◦ Allerdings wird eine Mix-Kaskade ausgewählt
◦ Fest definierte Mix-Server innerhalb Mix-Kaskade
◦ Nur authentifizierte Server dürfen teilnehmen
19
Eingehende Daten werden gemixt
◦ Pool Mix
◦ Continuous Mix
Kommunikation
erfolgt mit Hilfe der
Mix-Pakete
◦ Alle Pakete sind gleich
groß
◦ Größe eines MixPakets: 998 Bytes
20
Verschlüsselung funktioniert nach gleichem
Prinzip wie TOR
Verfügbar als kostenlose und Premiumvariante
◦ Kostenlose Version benutzt nur 2 anstatt 3 Mix-Server in
einer Mix-Kaskade
◦ Einschränkung der benutzbaren Mix-Kaskaden sowie
Bandbreite
Client als „PortableApp“ erhältlich
◦ Zusätzlich Jondofox als Browser
Konfiguriert auf den JonDo Client
Vorinstallierte Plugins wie etwa NoScript
21
Quelle: http://www.cczwei.de/images/issues/anonym_am_pc.jpg
22
Vorteile
Nachteile
Anonymisierender
Proxy
- Nutzbar für viele Arten
(Webbrowsing, E-Mail,
etc.)
- Einfaches System
- Schnell
- Wenn Proxy unter feindliche
Kontrolle fällt gibt es keine
Sicherheit mehr
TOR (Onion
Routing)
- Gegenüber Mix-Kaskaden
Verteilung der Rechenlast
und Bandbreite auf viele
Knoten
- Schutz vor staatlichen
Eingriffen -> viele
Verantwortliche
- Niedrige Beteiligungshürde
- Exit-Knoten Betreiber als
Zeugen vor Gericht geladen
JonDo/JAP
(Mix-Kaskaden)
- Hohe Beteiligungshürde
- Sehr sicher
- Einbußen in Praxisumsetzung
- Geschwindkeitseinbuße
besonders in der kostenlosen
Version
23
Der Einsatz eines Anonymizer schützt nur
bedingt
◦ Nutzerverhalten (und sogar die IP des Rechners)
kann durch geschickten Einsatz von JavaScript
(Cookies, Flash-Skripte, etc.) immer noch in
Erfahrung gebracht werden
TOR und JonDo sind angreifbar
◦ Z.B. mit Hilfe der Analyse des Traffics
Ein Stichwort hierbei: „Website Fingerprint Attack“
24
25
I2P
◦ Peer-to-Peer
◦ Geschlossenes Netzwerk
◦ Jeder Client ist auch ein Router
Remailer
◦ Mixmaster-Remailer
Anonymisiert E-Mails
Funktioniert nach dem Prinzip der Mix-Server
26
Hauptproblem:
◦ Nicht nur die Verschleierung der IP-Adresse ist notwendig, sondern
das Bewusstsein der User muss für mögliche Gefahren geweckt
werden
Anwender benötigt Grundwissen
Es gibt keinen hundertprozentigen Schutz
Vorkehrungen, wie JavaScript ausschalten und Cookies
überwachen/ausschalten, können auch ohne Anonymizer
durchgeführt werden
Generell ist zu beobachten, dass mit höherer Sicherheit auch
eine höhere Latenz beim Surfen hingenommen werden muss.
27
Jens Kubieziel – Anonym im Netz, open source Press 2. Auflage, 2010, ISBN:
978-3-937514-95-6
Joël Hasler –Privacy for Internet Users, Bachelor Thesis, 2009
Informationelle Selbstbestimmung:
http://de.wikipedia.org/wiki/Informationelle_Selbstbestimmung
Anonymizer, http://de.wikipedia.org/wiki/Anonymizer
Anonym im Internet mit Anon-Plattformen,
http://hp.kairaven.de/bigb/asurf2.html
TOR, http://de.wikipedia.org/wiki/Tor_%28Netzwerk%29
JonDo, http://de.wikipedia.org/wiki/JonDo
Fingerprinting Websites Using Traffic Analysis,
http://guh.nu/projects/ta/safeweb/safeweb.html
28
Vielen Dank für die Aufmerksamkeit
◦ Fragen?
29