Waldemar Weber Seminar Internettechnologie / IT-Sicherheit Wintersemester 2010/2011 1) Anonymität im Internet 2) Grundprinzip Anonymisierung 3) Grundprinzip Anonymisierungsnetzwerke 4) TOR 5) JonDo 6) Demonstration 7) Vor- und Nachteile 8) Gefahren/Angriffsmöglichkeiten 9) Andere Anonymizer 10) Fazit 2 Etwas zu verbergen / kriminelle Machenschaften? ◦ Erster Gedanke der vielen Leuten in den Sinn kommt Informationelle Selbstbestimmung! ◦ „Jedermann hat Anspruch auf Achtung seines Privat- und Familienlebens, seiner Wohnung und seines Briefverkehrs.“ (– EMRK Art. 8 (1) 1) Sicherheit 1Quelle: http://dejure.org/gesetze/MRK/8.html 3 • Surfen im Internet hinterlässt Spuren – Bei Aufruf wird IP-Adresse übertragen • IP-Adresse kann über Internetprovider zugeordnet werden • Gesammelte Informationen können einer Person zugeordnet werden – Informationen werden gesammelt (Cookies, Referer, etc.) • Nutzerverhalten / Verlauf besuchter Seiten • Systemkonfiguration Hard-/Software • Persönliche Informationen 4 Verkauf von Daten Individuelle Werbung Schwachstellen entdecken Im Unternehmenskontext: Wirtschaftsspionage Politisch motivierte Verfolgung 5 • System (auch Anonymizer genannt) versucht durch ein Anonymisierungsverfahren die Rückverfolgung zu unterbinden – Motivation • Zuordnung geschieht in vielen Fällen über die IPAdresse • Verschleierung der IP-Adresse und Nutzerdaten – Sicherheit • Abhängig vom eingesetzten Verfahren/Werkzeug • Zumeist bringt eine höhere Sicherheit auch einen größeren Aufwand mit sich 6 Client nimmt über Anonymizer Verbindung mit dem Internet auf Anonymizer verheimlicht die Identität des Clients 7 „Einfache“ Form der Anonymisierung ◦ Client schickt Anfragen über den Proxy ◦ Proxy schickt Antworten vom Server zum Client Verbindung zum Proxy kann verschlüsselt werden 8 Nachricht passiert mehrere Server auf einer Route ◦ Rückverfolgung schwieriger ◦ Es reicht nicht aus einen Knoten innerhalb des Netzes zu kontrollieren ◦ Durch Verschlüsselung kennen die Netzwerkknoten nur Vorgänger und Nachfolger (je nach Knotentyp) 9 „The Onion Router“, basiert auf dem 1995 finanzierten Projekt von ONR (Office of Naval Research) Grundidee sollte dem „Electronic Warfare“ gelten Client für viele Plattformen erhältlich Unterstützt SOCKS-Protokoll Basiert auf dem „schichtweisen“ Verpacken der Nachricht ◦ Nachricht wird über eine Kette von Onion Routern geleitet. ◦ „Schicht“ vorstellbar als eine Verschlüsselung ◦ Jeder Router entpackt eine Schicht der Nachricht 10 Quelle: https://www.torproject.org/images/htw1_de.png 11 Quelle: https://www.torproject.org/images/htw2_de.png 12 Quelle: https://www.torproject.org/images/htw3_de.png 13 Aufbau der Verbindung: ◦ Alices Client (Onion-Proxy) tauscht mit allen Onion-Routern auf dem Weg symmetrische Schlüssel aus (AES-128) Schrittweise über die OnionRouter Diffie-HellmanSchlüsselaustausch Übermittlung per RSA Datenpaket wird mit den Schlüsseln, beginnend mit dem Schlüssel des letzten Routers, verschlüsselt 14 Paket wird an den ersten Onion-Router versandt ◦ Der erste Onion-Router entschlüsselt mit seinem Schlüssel die erste „Verschlüsselungs-Schicht“ ◦ Nachfolgende Onion-Router entfernen weitere „VerschlüsselungsSchichten“ Letzter Tor-Knoten (Exit-Knoten) entpackt Nachricht komplett und sendet an Empfänger Onion-Router sieht nur Absender und nächsten Empfänger. NICHT aber die Nachricht (gilt nicht unbedingt für den ExitRouter) Auf dem Rückweg wird die Nachricht wieder schichtweise ver- und bei Alice entschlüsselt 15 Jeder kann ein Onion-Router sein Bridge-Funktion Hidden-Service Client inklusive konfiguriertem Browser als „PortableApp“ erhältlich 16 Entstand aus dem JAP Projekt. JonDo ist Akronym für John Doe Client für viele Plattformen erhältlich Basierend auf Mix-Kaskaden Unterstützt SOCKS-Protokoll 17 Eingeführt von David Chaum im Jahre 1981 Prinzip: Sammeln und Mischen der Nachrichten ◦ Dazu wird Mix-Kaskade (auch Mix-Netzwerk) benötigt ◦ Mix-Kaskade ist eine seriell geschaltete Reihe an Mix-Servern (i.d.R. 3) ◦ Jeder Mix-Server empfängt eine gewisse Menge an Nachrichten und mischt diese durch 18 Kommunikation ähnlich wie bei TOR ◦ Allerdings wird eine Mix-Kaskade ausgewählt ◦ Fest definierte Mix-Server innerhalb Mix-Kaskade ◦ Nur authentifizierte Server dürfen teilnehmen 19 Eingehende Daten werden gemixt ◦ Pool Mix ◦ Continuous Mix Kommunikation erfolgt mit Hilfe der Mix-Pakete ◦ Alle Pakete sind gleich groß ◦ Größe eines MixPakets: 998 Bytes 20 Verschlüsselung funktioniert nach gleichem Prinzip wie TOR Verfügbar als kostenlose und Premiumvariante ◦ Kostenlose Version benutzt nur 2 anstatt 3 Mix-Server in einer Mix-Kaskade ◦ Einschränkung der benutzbaren Mix-Kaskaden sowie Bandbreite Client als „PortableApp“ erhältlich ◦ Zusätzlich Jondofox als Browser Konfiguriert auf den JonDo Client Vorinstallierte Plugins wie etwa NoScript 21 Quelle: http://www.cczwei.de/images/issues/anonym_am_pc.jpg 22 Vorteile Nachteile Anonymisierender Proxy - Nutzbar für viele Arten (Webbrowsing, E-Mail, etc.) - Einfaches System - Schnell - Wenn Proxy unter feindliche Kontrolle fällt gibt es keine Sicherheit mehr TOR (Onion Routing) - Gegenüber Mix-Kaskaden Verteilung der Rechenlast und Bandbreite auf viele Knoten - Schutz vor staatlichen Eingriffen -> viele Verantwortliche - Niedrige Beteiligungshürde - Exit-Knoten Betreiber als Zeugen vor Gericht geladen JonDo/JAP (Mix-Kaskaden) - Hohe Beteiligungshürde - Sehr sicher - Einbußen in Praxisumsetzung - Geschwindkeitseinbuße besonders in der kostenlosen Version 23 Der Einsatz eines Anonymizer schützt nur bedingt ◦ Nutzerverhalten (und sogar die IP des Rechners) kann durch geschickten Einsatz von JavaScript (Cookies, Flash-Skripte, etc.) immer noch in Erfahrung gebracht werden TOR und JonDo sind angreifbar ◦ Z.B. mit Hilfe der Analyse des Traffics Ein Stichwort hierbei: „Website Fingerprint Attack“ 24 25 I2P ◦ Peer-to-Peer ◦ Geschlossenes Netzwerk ◦ Jeder Client ist auch ein Router Remailer ◦ Mixmaster-Remailer Anonymisiert E-Mails Funktioniert nach dem Prinzip der Mix-Server 26 Hauptproblem: ◦ Nicht nur die Verschleierung der IP-Adresse ist notwendig, sondern das Bewusstsein der User muss für mögliche Gefahren geweckt werden Anwender benötigt Grundwissen Es gibt keinen hundertprozentigen Schutz Vorkehrungen, wie JavaScript ausschalten und Cookies überwachen/ausschalten, können auch ohne Anonymizer durchgeführt werden Generell ist zu beobachten, dass mit höherer Sicherheit auch eine höhere Latenz beim Surfen hingenommen werden muss. 27 Jens Kubieziel – Anonym im Netz, open source Press 2. Auflage, 2010, ISBN: 978-3-937514-95-6 Joël Hasler –Privacy for Internet Users, Bachelor Thesis, 2009 Informationelle Selbstbestimmung: http://de.wikipedia.org/wiki/Informationelle_Selbstbestimmung Anonymizer, http://de.wikipedia.org/wiki/Anonymizer Anonym im Internet mit Anon-Plattformen, http://hp.kairaven.de/bigb/asurf2.html TOR, http://de.wikipedia.org/wiki/Tor_%28Netzwerk%29 JonDo, http://de.wikipedia.org/wiki/JonDo Fingerprinting Websites Using Traffic Analysis, http://guh.nu/projects/ta/safeweb/safeweb.html 28 Vielen Dank für die Aufmerksamkeit ◦ Fragen? 29