08-Anonymizer_(Waldemar_Weber)

Werbung
Waldemar Weber
Seminar Internettechnologie / IT-Sicherheit
Wintersemester 2010/2011










1) Anonymität im Internet
2) Grundprinzip Anonymisierung
3) Grundprinzip Anonymisierungsnetzwerke
4) TOR
5) JonDo
6) Demonstration
7) Vor- und Nachteile
8) Gefahren/Angriffsmöglichkeiten
9) Andere Anonymizer
10) Fazit
2

Etwas zu verbergen / kriminelle
Machenschaften?
◦ Erster Gedanke der vielen Leuten in den Sinn
kommt

Informationelle Selbstbestimmung!
◦

„Jedermann hat Anspruch auf Achtung seines Privat- und Familienlebens, seiner
Wohnung und seines Briefverkehrs.“ (– EMRK Art. 8 (1) 1)
Sicherheit
1Quelle:
http://dejure.org/gesetze/MRK/8.html
3
•
Surfen im Internet hinterlässt Spuren
– Bei Aufruf wird IP-Adresse übertragen
• IP-Adresse kann über Internetprovider zugeordnet werden
• Gesammelte Informationen können einer Person zugeordnet
werden
– Informationen werden gesammelt (Cookies, Referer, etc.)
• Nutzerverhalten / Verlauf besuchter Seiten
• Systemkonfiguration Hard-/Software
• Persönliche Informationen
4

Verkauf von Daten

Individuelle Werbung

Schwachstellen entdecken


Im Unternehmenskontext:
Wirtschaftsspionage
Politisch motivierte Verfolgung
5
•
System (auch Anonymizer genannt) versucht
durch ein Anonymisierungsverfahren die
Rückverfolgung zu unterbinden
– Motivation
• Zuordnung geschieht in vielen Fällen über die IPAdresse
• Verschleierung der IP-Adresse und Nutzerdaten
– Sicherheit
• Abhängig vom eingesetzten Verfahren/Werkzeug
• Zumeist bringt eine höhere Sicherheit auch einen
größeren Aufwand mit sich
6


Client nimmt über Anonymizer Verbindung
mit dem Internet auf
Anonymizer verheimlicht die Identität des
Clients
7

„Einfache“ Form der Anonymisierung
◦ Client schickt Anfragen über den Proxy
◦ Proxy schickt Antworten vom Server zum Client

Verbindung zum Proxy kann verschlüsselt
werden
8

Nachricht passiert mehrere Server auf einer
Route
◦ Rückverfolgung schwieriger
◦ Es reicht nicht aus einen Knoten innerhalb des
Netzes zu kontrollieren
◦ Durch Verschlüsselung kennen die Netzwerkknoten
nur Vorgänger und Nachfolger (je nach Knotentyp)
9





„The Onion Router“, basiert auf dem 1995
finanzierten Projekt von ONR (Office of Naval
Research)
Grundidee sollte dem „Electronic Warfare“ gelten
Client für viele Plattformen erhältlich
Unterstützt SOCKS-Protokoll
Basiert auf dem „schichtweisen“ Verpacken der
Nachricht
◦ Nachricht wird über eine Kette von Onion Routern geleitet.
◦ „Schicht“ vorstellbar als eine Verschlüsselung
◦ Jeder Router entpackt eine Schicht der Nachricht
10
Quelle: https://www.torproject.org/images/htw1_de.png
11
Quelle: https://www.torproject.org/images/htw2_de.png
12
Quelle: https://www.torproject.org/images/htw3_de.png
13

Aufbau der Verbindung:
◦ Alices Client (Onion-Proxy)
tauscht mit allen Onion-Routern
auf dem Weg symmetrische
Schlüssel aus (AES-128)
 Schrittweise über die OnionRouter
 Diffie-HellmanSchlüsselaustausch
 Übermittlung per RSA

Datenpaket wird mit den
Schlüsseln, beginnend mit
dem Schlüssel des letzten
Routers, verschlüsselt
14

Paket wird an den ersten Onion-Router versandt
◦ Der erste Onion-Router entschlüsselt mit seinem Schlüssel die erste
„Verschlüsselungs-Schicht“
◦ Nachfolgende Onion-Router entfernen weitere „VerschlüsselungsSchichten“



Letzter Tor-Knoten (Exit-Knoten) entpackt Nachricht
komplett und sendet an Empfänger
Onion-Router sieht nur Absender und nächsten Empfänger.
NICHT aber die Nachricht (gilt nicht unbedingt für den ExitRouter)
Auf dem Rückweg wird die Nachricht wieder schichtweise
ver- und bei Alice entschlüsselt
15

Jeder kann ein Onion-Router sein

Bridge-Funktion

Hidden-Service

Client inklusive konfiguriertem Browser als
„PortableApp“ erhältlich
16

Entstand aus dem JAP Projekt.

JonDo ist Akronym für John Doe

Client für viele Plattformen erhältlich

Basierend auf Mix-Kaskaden

Unterstützt SOCKS-Protokoll
17


Eingeführt von David Chaum im Jahre 1981
Prinzip: Sammeln und Mischen der
Nachrichten
◦ Dazu wird Mix-Kaskade (auch Mix-Netzwerk)
benötigt
◦ Mix-Kaskade ist eine seriell geschaltete Reihe an
Mix-Servern (i.d.R. 3)
◦ Jeder Mix-Server empfängt eine gewisse Menge an
Nachrichten und mischt diese durch
18

Kommunikation ähnlich wie bei TOR
◦ Allerdings wird eine Mix-Kaskade ausgewählt
◦ Fest definierte Mix-Server innerhalb Mix-Kaskade
◦ Nur authentifizierte Server dürfen teilnehmen
19

Eingehende Daten werden gemixt
◦ Pool Mix
◦ Continuous Mix

Kommunikation
erfolgt mit Hilfe der
Mix-Pakete
◦ Alle Pakete sind gleich
groß
◦ Größe eines MixPakets: 998 Bytes
20


Verschlüsselung funktioniert nach gleichem
Prinzip wie TOR
Verfügbar als kostenlose und Premiumvariante
◦ Kostenlose Version benutzt nur 2 anstatt 3 Mix-Server in
einer Mix-Kaskade
◦ Einschränkung der benutzbaren Mix-Kaskaden sowie
Bandbreite

Client als „PortableApp“ erhältlich
◦ Zusätzlich Jondofox als Browser
 Konfiguriert auf den JonDo Client
 Vorinstallierte Plugins wie etwa NoScript
21
Quelle: http://www.cczwei.de/images/issues/anonym_am_pc.jpg
22
Vorteile
Nachteile
Anonymisierender
Proxy
- Nutzbar für viele Arten
(Webbrowsing, E-Mail,
etc.)
- Einfaches System
- Schnell
- Wenn Proxy unter feindliche
Kontrolle fällt gibt es keine
Sicherheit mehr
TOR (Onion
Routing)
- Gegenüber Mix-Kaskaden
Verteilung der Rechenlast
und Bandbreite auf viele
Knoten
- Schutz vor staatlichen
Eingriffen -> viele
Verantwortliche
- Niedrige Beteiligungshürde
- Exit-Knoten Betreiber als
Zeugen vor Gericht geladen
JonDo/JAP
(Mix-Kaskaden)
- Hohe Beteiligungshürde
- Sehr sicher
- Einbußen in Praxisumsetzung
- Geschwindkeitseinbuße
besonders in der kostenlosen
Version
23

Der Einsatz eines Anonymizer schützt nur
bedingt
◦ Nutzerverhalten (und sogar die IP des Rechners)
kann durch geschickten Einsatz von JavaScript
(Cookies, Flash-Skripte, etc.) immer noch in
Erfahrung gebracht werden

TOR und JonDo sind angreifbar
◦ Z.B. mit Hilfe der Analyse des Traffics
 Ein Stichwort hierbei: „Website Fingerprint Attack“
24
25

I2P
◦ Peer-to-Peer
◦ Geschlossenes Netzwerk
◦ Jeder Client ist auch ein Router

Remailer
◦ Mixmaster-Remailer
 Anonymisiert E-Mails
 Funktioniert nach dem Prinzip der Mix-Server
26

Hauptproblem:
◦ Nicht nur die Verschleierung der IP-Adresse ist notwendig, sondern
das Bewusstsein der User muss für mögliche Gefahren geweckt
werden

Anwender benötigt Grundwissen

Es gibt keinen hundertprozentigen Schutz


Vorkehrungen, wie JavaScript ausschalten und Cookies
überwachen/ausschalten, können auch ohne Anonymizer
durchgeführt werden
Generell ist zu beobachten, dass mit höherer Sicherheit auch
eine höhere Latenz beim Surfen hingenommen werden muss.
27





Jens Kubieziel – Anonym im Netz, open source Press 2. Auflage, 2010, ISBN:
978-3-937514-95-6
Joël Hasler –Privacy for Internet Users, Bachelor Thesis, 2009
Informationelle Selbstbestimmung:
http://de.wikipedia.org/wiki/Informationelle_Selbstbestimmung
Anonymizer, http://de.wikipedia.org/wiki/Anonymizer
Anonym im Internet mit Anon-Plattformen,
http://hp.kairaven.de/bigb/asurf2.html

TOR, http://de.wikipedia.org/wiki/Tor_%28Netzwerk%29

JonDo, http://de.wikipedia.org/wiki/JonDo

Fingerprinting Websites Using Traffic Analysis,
http://guh.nu/projects/ta/safeweb/safeweb.html
28

Vielen Dank für die Aufmerksamkeit
◦ Fragen?
29
Herunterladen