Dortmund, Oktober 2004 · 2012-01-23 · Festplatte ausspähen können (z.B. Back Orifice oder...

41
Prof. Dr. Heinz-Michael Winkels, FH-Dortmund IT-Sicherheit Surfer Tools Schutz vor Ausschnüfflern und Angriffen von Web-Seiten Dortmund, Oktober 2004 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX: (0231)755-4902

Transcript of Dortmund, Oktober 2004 · 2012-01-23 · Festplatte ausspähen können (z.B. Back Orifice oder...

Page 1: Dortmund, Oktober 2004 · 2012-01-23 · Festplatte ausspähen können (z.B. Back Orifice oder Netbus). Es ist daher empfehlenswert den geheimen Schlüssel nicht auf der Festplatte,

SurferTools.ppt/HMW/11.10.2004

Surfer Tools

1Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Surfer ToolsSchutz vor Ausschnüfflern

und Angriffen von Web-Seiten

Dortmund, Oktober 2004

Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH DortmundEmil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX: (0231)755-4902

Page 2: Dortmund, Oktober 2004 · 2012-01-23 · Festplatte ausspähen können (z.B. Back Orifice oder Netbus). Es ist daher empfehlenswert den geheimen Schlüssel nicht auf der Festplatte,

SurferTools.ppt/HMW/11.10.2004

Surfer Tools

2Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

SeiteInhalt

Summary 3

Datenschutzprobleme 4

Tools für Ausschnüffler 5

Werkzeuge gegen Netzwerkangriffe 10

Verschlüsselung des E-Mail Verkehrs 11

Verschlüsseltes Surfen 14

Anonymes Surfen 16

Anonymes E-Mailen 28

Schutz gegen Webseiten 32

Personal Firewalls 35

Literaturverzeichnis 39

Internet-Links 40

Page 3: Dortmund, Oktober 2004 · 2012-01-23 · Festplatte ausspähen können (z.B. Back Orifice oder Netbus). Es ist daher empfehlenswert den geheimen Schlüssel nicht auf der Festplatte,

SurferTools.ppt/HMW/11.10.2004

Surfer Tools

3Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Summary

Im Internet ist man bei weitem nicht so anonym, wie man sich das so vorstellt.

Sowohl der Browser, der Provider und das Funktionsprinzip des Internets verraten über Cookies oder Spyware sehr viel über einen Benutzer.

Ein Seitenbetrieber könnte mit vertretbarem Aufwand jeden Besucher seiner Webseite ausspionieren

– Betriebssystem, Bildschirmauslösung, – Name, Adresse, – Kreditkartennummer – u.s.w.

Derartiges Vorgehen tangiert den Datenschutz und die Privatsphäre des Internet-Nutzers

Schutz bieten Anonymizer (anonyme und lokale Proxies) sowie Firewalls gegen unerwünschte Werbung.

Page 4: Dortmund, Oktober 2004 · 2012-01-23 · Festplatte ausspähen können (z.B. Back Orifice oder Netbus). Es ist daher empfehlenswert den geheimen Schlüssel nicht auf der Festplatte,

SurferTools.ppt/HMW/11.10.2004

Surfer Tools

4Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Datenschutzprobleme bei elektronischer Kommunikation

Im Privatleben ist die Trennung zwischenÖffentlichkeit und Privatheit einfach:

Hinter der Wohnungstür: P R I V A T

Vor der Wohnungstür: Ö F F E N T L I C H K E I T

PROBLEM !!!

Informationstechniken durchdringen heute mühelos die „Wohnungstür“

Staat zeigt keine besonderen Aktivitäten die elektronische Kommunikation seiner Bürger zu schützen

Polizei und Geheimdienste fordern, nahezu jede Kommunikation abhören zu dürfen

Page 5: Dortmund, Oktober 2004 · 2012-01-23 · Festplatte ausspähen können (z.B. Back Orifice oder Netbus). Es ist daher empfehlenswert den geheimen Schlüssel nicht auf der Festplatte,

SurferTools.ppt/HMW/11.10.2004

Surfer Tools

5Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Auschnüffler: Neugierige Beobachter im Internet

Firmen, die Informationen über ihre und potenzielle Kunden sammeln

spezialisierte Datensammler

Diensteanbieter

Hacker

Ermittlungsbehörden

Geheimdienste

und andere

Page 6: Dortmund, Oktober 2004 · 2012-01-23 · Festplatte ausspähen können (z.B. Back Orifice oder Netbus). Es ist daher empfehlenswert den geheimen Schlüssel nicht auf der Festplatte,

SurferTools.ppt/HMW/11.10.2004

Surfer Tools

6Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Tools für Ausschnüffler

Über die IP-Adresse ist eine eindeutige Teilnehmerkennung jedes Rechners im Internet möglich

besteht aus 4 Bytes.

Wer nicht schon eine feste IP-Adresse besitzt, verbindet sich in der Regel über das Telefon mit einem Provider.

– Dieser teilt dem PC/d.h. der Telefonnummer dann eine gerade freie IP-Adresse zu(dynamische IP-Adresse).

– Diese Zuordnung wird vom ISP abgespeichert, so dass sie nachvollzogen werden kann.

Anhand der IP kann man immer auf den Besitzer schliessen.

Page 7: Dortmund, Oktober 2004 · 2012-01-23 · Festplatte ausspähen können (z.B. Back Orifice oder Netbus). Es ist daher empfehlenswert den geheimen Schlüssel nicht auf der Festplatte,

SurferTools.ppt/HMW/11.10.2004

Surfer Tools

7Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

... Tools für Ausschnüffler

Mit Cookies kann der Betreiber einer Webseite auf dem Rechner eines BesuchersInformationen dauerhaft ablegen.

Die meisten Browser sind per se so konfiguriert, dass sie Cookies automatisch und damit unbemerkt akzeptieren.

Enthalten neben der Adresse des Internetteilnehmers auch die Adresse der Seite, von welcher

er stammt.

Die Betreiber einer Webseite möchten die Besucher wiedererkennen, deshalb wird jeder Surfer

mit einer eindeutigen Kundennummer versehen.

Cookies können sehr schnell zu einem Sicherheitsproblem werden, falls noch andere Benutzer

Zugriff auf diesen Rechner haben und die in einem fremden Cookie gespeicherte Information

dazu benutzen, sich unberechtigt Zugang zu fremden Accounts zu verschaffen.

Das Vorhandensein des entsprechenden Cookies auf der Festplatte genügt, um sich gegenüber

dem Webserver als eine bestimmte Person zu identifizieren.

Schutzmassnahmen : Abwehrprogramme gegen Cookies wie CookieCooker /JAP oder WinSweep und

Page 8: Dortmund, Oktober 2004 · 2012-01-23 · Festplatte ausspähen können (z.B. Back Orifice oder Netbus). Es ist daher empfehlenswert den geheimen Schlüssel nicht auf der Festplatte,

SurferTools.ppt/HMW/11.10.2004

Surfer Tools

8Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

... Tools für Ausschnüffler

Enthält eine Webseite eine Grafik, die von einer anderen Webseite stammt (Web Bugs), dann darf auch der Server dieser fremden Seite Cookies lesen und schreiben.

Meist handelt es sich dabei um Werbefirmen, die auf anderen Webseiten ihre Werbebanner anbringen.

Das Bild, das hinter diesem Web Bug steckt, muss für den Surfer nicht einmal sichtbar sein. – Es genügt ein transparentes Bild im Gif-Format oder Bilder von 1x1 Pixel Größe.

Für die Werbefirmen sind solche Web Bugs eine praktische Sache,

– Im Gegensatz zu herkömmlicher Werbung läßt sich durch den Zugriff auf deren Webservergenau ermitteln, wie oft eine Bannerwerbung abgerufen wurde.

– Verbindet man diese Web Bugs mit Cookies, können Werbefirmen dann auch bestimmen,

von wem eine Webseite betrachtet wurde und damit die Surfer in Zielgruppen einteilen.

Page 9: Dortmund, Oktober 2004 · 2012-01-23 · Festplatte ausspähen können (z.B. Back Orifice oder Netbus). Es ist daher empfehlenswert den geheimen Schlüssel nicht auf der Festplatte,

SurferTools.ppt/HMW/11.10.2004

Surfer Tools

9Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

... Tools für Ausschnüffler

Über Shareware-Programme wird unbemerkt Spyware auf dem eigenen PC installiert.

Diese Spyware nimmt dann heimlich Kontakt zum Hersteller auf, überträgt dabei statistische Daten über den Benutzer undlädt sogar Werbung auf die eigene Festplatte.

Dies geschieht selbst dann, wenn man das Shareware-Programm nicht gestartet oder inzwischen sogar wieder deinstalliert hat,

– Spyware klinkt sich unbemerkt in das Betriebssystem ein– wird schon mit dem Browser geladen.– Vergleichbar mit Trojanern

Spyware ist häufig bei Tauschbörsen im Einsatz

Schutzmassnahmen : AdAware einsetzenStändig Abwehrprogramme und Virenkiller erneuern und mit Personal Firewall kombinieren.

Page 10: Dortmund, Oktober 2004 · 2012-01-23 · Festplatte ausspähen können (z.B. Back Orifice oder Netbus). Es ist daher empfehlenswert den geheimen Schlüssel nicht auf der Festplatte,

SurferTools.ppt/HMW/11.10.2004

Surfer Tools

10Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Grundprinzipien von Datenschutzwerkzeugen

Datensicherung

Verschlüsselung von Datenund Datenverkehr

Anonymisieren des Internet-Nutzers

Verteilung der Daten so, dass keine zentrale Kontrolle möglich ist

Zutrittsabwehr zum eigenen Rechner– Autorisierungen (z.B. Passwörter)– Virenschutz– Filter– Port-Verweigerung

Werkzeuge gegen Netzwerkangriffe

Page 11: Dortmund, Oktober 2004 · 2012-01-23 · Festplatte ausspähen können (z.B. Back Orifice oder Netbus). Es ist daher empfehlenswert den geheimen Schlüssel nicht auf der Festplatte,

SurferTools.ppt/HMW/11.10.2004

Surfer Tools

11Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Verschlüsselung des E-Mail-Verkehrs

Pretty Good Privacy (PGP)

Programm zum Ver- und Entschlüsseln von E-Mails

De-facto-Standard für sichere Kommunikation im Internet

wurde per Buch nach Europa exportiert und hier eingescannt, um das US-Kryptoexportverbot zu umgehen (Buchexport war nicht verboten)

bei sauberer Anwendung besteht keine Möglichkeit für Polizei oder Geheimdienst PGP-verschlüsselte E-mails abzuhören

für private Nutzer im Netz kostenlos erhältlich unter:

ftp://ftp.de.pgpi.com/pub/pgp oder über: http://www.pgpinternational.com

Page 12: Dortmund, Oktober 2004 · 2012-01-23 · Festplatte ausspähen können (z.B. Back Orifice oder Netbus). Es ist daher empfehlenswert den geheimen Schlüssel nicht auf der Festplatte,

SurferTools.ppt/HMW/11.10.2004

Surfer Tools

12Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

... Verschlüsselung des E-Mail-Verkehrs

Wie funktioniert PGP?

Schritt 1: Ein eigenes Schlüsselpaar wird erstellt (je nach PGP-Version mit RSA oder mit Diffie-Hellmann/DSS).

Schritt 2: Eingeben einer Passphrase bzw. eines geheimen Passwortes (min. 8 Zeichen). Das Passwort muß zum Entschlüsseln später noch einmal angegeben werden.

Schritt 3: Der öffentliche Schlüssel wird an einen sog. Key-Server im Internet verschickt, das ist eine Datenbank, die eine große Anzahl von öffentlichen Schlüsseln zum Abruf gespeichert hat.

Schritt 4: Entweder der Key-Server tauscht die Schlüssel untereinander aus, oder man exportiert die Schlüssel per Mausklick in eine Datei, die man sowohl einzelnen Briefpartnern als auch der Allgemeinheit auf der eigenen Homepage zur Verfügung stellen kann.

Page 13: Dortmund, Oktober 2004 · 2012-01-23 · Festplatte ausspähen können (z.B. Back Orifice oder Netbus). Es ist daher empfehlenswert den geheimen Schlüssel nicht auf der Festplatte,

SurferTools.ppt/HMW/11.10.2004

Surfer Tools

13Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

... Verschlüsselung des E-Mail-Verkehrs

Wie funktioniert PGP? (Forts.)

Prinzipiell funktioniert das Verschlüsseln so, dass die Briefpartner jeweils einen geheimen und einen öffentlichen Schlüssel besitzen.

Mit dem öffentlichen Schlüssel des Empfängers kann man den abzuschickenden Text, bzw. Textabschnitt (ist auch möglich) verschlüsseln.

Der Empfänger kann den Text mit seinem geheimen Schlüssel dann wieder entschlüsseln.

T I P P : Es gibt allerdings auch Programme, die die geheimen Schlüssel auf der Festplatte ausspähen können (z.B. Back Orifice oder Netbus). Es ist daher empfehlenswert den geheimen Schlüssel nicht auf der Festplatte, sondern auf einer Diskette zu speichern. (Noch sicherer: Speicherung auf Chipcard oder einem mobilen Gadget)

Page 14: Dortmund, Oktober 2004 · 2012-01-23 · Festplatte ausspähen können (z.B. Back Orifice oder Netbus). Es ist daher empfehlenswert den geheimen Schlüssel nicht auf der Festplatte,

SurferTools.ppt/HMW/11.10.2004

Surfer Tools

14Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Verschlüsseltes Surfen und E-Mailen

Peekabooty

Browser der US-Hackergruppe „Cult of the Dead Cow“

Verschlüsselt und verteilt den kompletten Datenverkehr zwischen Server und Browser

Selbst E-mails können Peekabooty-Nutzer sicher verschicken.

Peekabooty-Nutzer können auch Netzdaten abrufen.

– Von Regierungen zensierte Internetinhalte können mit Hilfe dieses Browsers trotzdem abgerufen werden/der Peekabooty-Rechner ausserhalb des Landes wird zum Gateway.

Mehr Infos zu Peekabooty unter: http://www.spiegel.de/druckversion/0,1588,132661,00.html

Page 15: Dortmund, Oktober 2004 · 2012-01-23 · Festplatte ausspähen können (z.B. Back Orifice oder Netbus). Es ist daher empfehlenswert den geheimen Schlüssel nicht auf der Festplatte,

SurferTools.ppt/HMW/11.10.2004

Surfer Tools

15Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Zensurfreies und anonymes Surfen

Das Freenet-Projekt

„Paralleles Internet“, das zensurresistent, anonym, und effizient Informationen publiziert.

Ca. 400 Entwickler arbeiten derzeit an der Umsetzung des Prototypen.

Dezentrales Netz (Java) ohne zentrale Kontrollpunkte.

Simulationen zeigen heute, dass das Netz sehr stabil ist.

Mehr Infos zu Freenet unter: http://sanity.uklinux.net

H I N W E I S :

Die Idee befindet sich zur Zeit noch in der Entwicklung und kann noch nicht benutzt werden.

Page 16: Dortmund, Oktober 2004 · 2012-01-23 · Festplatte ausspähen können (z.B. Back Orifice oder Netbus). Es ist daher empfehlenswert den geheimen Schlüssel nicht auf der Festplatte,

SurferTools.ppt/HMW/11.10.2004

Surfer Tools

16Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Anonymes Surfen: Anonyme Proxies (Anoymizer)

Ein Proxy-Server ist ein Rechner irgendwo im Internet, der besuchte Internet-Seiten zwischenspeichert.

Für LANsBringt enorme Geschwindigkeitsvorteile beim Surfen Entlastet den Web-Verkehr

Ein anonymer Proxy-Server (Anonymizer) funktioniert ebenso mit folgenden Unterschieden:

Die IP-Adresse des Surfers wird dem Web-Server, von dem die Seite gefordert wurde, nicht weitergegebenGute anonyme Proxies führen auch grundsätzlich keine verräterischen Log-Dateien über die Surfer.

Als guter Schutz genügt es eigentlich im Web-Browser die Adresse eines guten anonymen Proxy-Servers einzutragen.Dazu müssen lediglich die IP des Servers und der zugehörige Port in den Optionen des Browsers angegeben werden.

Page 17: Dortmund, Oktober 2004 · 2012-01-23 · Festplatte ausspähen können (z.B. Back Orifice oder Netbus). Es ist daher empfehlenswert den geheimen Schlüssel nicht auf der Festplatte,

SurferTools.ppt/HMW/11.10.2004

Surfer Tools

17Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

... Anonymes Surfen: Anonyme Proxies (Anoymizer)

Vorteile:

Schutz vor Beobachtung der KommunikationsbeziehungenMan braucht keine zusätzliche Programme auf dem eigenen PC zu installieren

Risiken:

Kein Schutz vor Betreibern des Anon-Proxies– Vertrauenssache– Manche dieser Proxies werden von Datenbeschaffern oder Geheimdiensten betrieben

Beim Analysieren und Filtern der Webseiten muss man zwischen Erscheinungsbild und Sicherheit abwägen

Anon-Proxies helfen nicht gegen professionelle Überwacher

Page 18: Dortmund, Oktober 2004 · 2012-01-23 · Festplatte ausspähen können (z.B. Back Orifice oder Netbus). Es ist daher empfehlenswert den geheimen Schlüssel nicht auf der Festplatte,

SurferTools.ppt/HMW/11.10.2004

Surfer Tools

18Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

... Anonymes Surfen: Mix-Netze

Ein Mix-Netz besteht aus einer Folge von Rechnern, den Mixen, die über das Internet verbunden sind.

Die Mixe verarbeiten Nachrichten schubartig, wobei ein Schub aus allen von den Teilnehmern innerhalb einer bestimmten Zeit gesendeten Nachrichten besteht.

Um zu verhindern, dass ein Beobachter den Weg einer Nachricht verfolgt, wird sie mehrfach verschlüsselt.

Da jeder Mix eine Umkodierung und Umsortierung der Nachrichten durchführt, ist es für den Beobachter nicht möglich, eine Beziehung zwischen eingehenden und ausgehenden Nachrichten herzustellen.

Page 19: Dortmund, Oktober 2004 · 2012-01-23 · Festplatte ausspähen können (z.B. Back Orifice oder Netbus). Es ist daher empfehlenswert den geheimen Schlüssel nicht auf der Festplatte,

SurferTools.ppt/HMW/11.10.2004

Surfer Tools

19Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

... Anonymes Surfen: AN.ON

AN.ON ist ein Projekt zum anonymen Surfen

entwickelt von der TU Dresden und dem Landeszentrum für Datenschutz Schleswig-Holstein– Das Bundeswirtschafts-ministerium unterstützt die TU Dresden.

Ziel ist es, die bisherigen Hemmnisse des E-Commerce abzubauen.

System beruht auf unabhängige Netzknoten (Mix-Proxies), über die die Kommunikation verschlüsselt läuft.

Jeder Nutzer kann selbst einen Mix Proxy betreiben.

Zur Zeit ist das Programm Java Anon Proxy im Rahmen des Projekts AN.ON verfügbar (http://anon.inf.tu-dresden.de).

JAP ist eine Art Tarnkappe, es schickt die Kommunikationsverbindung nicht direkt an den Ziel-Webserver, sondern über eine sogenannte Mix-Proxy-Kaskade, die Verbindung kann nicht mehr einem bestimmten Nutzer zugeordnet werden.

Page 20: Dortmund, Oktober 2004 · 2012-01-23 · Festplatte ausspähen können (z.B. Back Orifice oder Netbus). Es ist daher empfehlenswert den geheimen Schlüssel nicht auf der Festplatte,

SurferTools.ppt/HMW/11.10.2004

Surfer Tools

20Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

... Anonymes Surfen: AN.ON

Vorteile von AN.ON

Nicht einmal die Provider können herausfinden, wer was im Internet macht.

Die Software soll künftig als Open-Source allen Nutzern zur Verfügung stehen.

Mix-Proxis werden von unabhängigen Institutionen betrieben, die sich verpflichten, dass sie weder Log-Files speichern noch mit anderen Betreibern Daten austauschen.

Ebenfalls unabhängige Prüfstellen sollen die Einhaltung der Selbstverpflichtung sicherstellen.

Page 21: Dortmund, Oktober 2004 · 2012-01-23 · Festplatte ausspähen können (z.B. Back Orifice oder Netbus). Es ist daher empfehlenswert den geheimen Schlüssel nicht auf der Festplatte,

SurferTools.ppt/HMW/11.10.2004

Surfer Tools

21Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Anonymes Surfen: Safeweb

Safeweb ist eine Software, die den kompletten Web-Verkehr verschlüsselt und somit die Privatsphäre des Einzelnen schützt.

Die bei Safeweb benutzte Technologie heißt „Triangle Boy“.

Jeder PC wird durch die Software zu einer Art Server, Nutzer können jede Website besuchen, ohne Spuren zu hinterlassen.

Die Anfrage an die Zielwebsite wird von Safeweb weitergeleitet, die dann die Verbindung herstellt.

Auch die Kommunikationsverbindungen können auf diese Weise verschleiert werden.

Im Herbst 2000 ging der Anonymisierdienst eine Allianz mit der CIA (amerik. Geheimdienst) ein, Safeweb liefert heute Verschlüsselungssoftware an die CIA.

Safeweb ist zu erreichen unter: http://www.safeweb.com

Page 22: Dortmund, Oktober 2004 · 2012-01-23 · Festplatte ausspähen können (z.B. Back Orifice oder Netbus). Es ist daher empfehlenswert den geheimen Schlüssel nicht auf der Festplatte,

SurferTools.ppt/HMW/11.10.2004

Surfer Tools

22Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

... Anonymes Surfen: Safeweb

N A C H T E I L E von Safeweb:

Der komplette Verkehr läuft über den Rechner von Safeweb, es ist damit ein einziges Angriffsziel geboten.

Die Abrufe dauern etwas länger.

Cyber-Attacken können gestartet werden, ohne dass der Ursprungsort ermittelt werden kann.

Ein richterlicher Beschluss könnte genügen, um Strafverfolgern Zugriff auf den Safeweb-Rechner zu gewähren, der Betreiber kann nämlich sehr wohl die Kommunikation einzelnen Usern zuordnen.

Das wahre Bestreben der CIA könnte sein, die Software Triangle-Boy zu kontrollieren, da diese Technik die elektronische Nachrichtenauswertung erschwert.

Page 23: Dortmund, Oktober 2004 · 2012-01-23 · Festplatte ausspähen können (z.B. Back Orifice oder Netbus). Es ist daher empfehlenswert den geheimen Schlüssel nicht auf der Festplatte,

SurferTools.ppt/HMW/11.10.2004

Surfer Tools

23Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

... Anonymes Surfen: Onion Routing

Onion Routing

Konzept zum anonymen Surfen.

Beim Onion Routing baut der Browser eine Verbindung zu einem ersten Onion-Routing-Proxy-Rechner auf, dieser baut dann eine anonyme Route durch verschiedene Onion-Router bis zum Zielserver auf.

Die Daten werden mehrfach verschlüsselt und Schicht für Schicht um die Daten gelegt.

– Wie bei einer Zwiebel,(deshalb der Name „Onion“), wobei jede Schicht die Adresse des nächsten Onion-Routers trägt.

Schutz vor Beobachtung bietet der sogenannte Dummy Traffic oder Leerverkehr.

Page 24: Dortmund, Oktober 2004 · 2012-01-23 · Festplatte ausspähen können (z.B. Back Orifice oder Netbus). Es ist daher empfehlenswert den geheimen Schlüssel nicht auf der Festplatte,

SurferTools.ppt/HMW/11.10.2004

Surfer Tools

24Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

... Anonymes Surfen: Onion Routing

V O R T E I L E :

Der Datentransfer ist weitestgehend anonym, – mehrere Rechner sind für die Anonymisierung zuständig– die Kommunikation ist verschlüsselt– Verkehrsanalyse ist nur eingeschränkt möglich.

Lediglich dem Empfänger ist der Absender eines Transfers bekannt.

N A C H T E I L E :

Durch das US-Kryptoexportverbot ist eine Anwendung ausserhalb der USA zur Zeit nicht möglich.

Wird der Dienst nur wenig benutzt, bietet der Leerverkehr (Dummy Traffic) nur wenig Schutz vor Beobachtung des Transfers.

Page 25: Dortmund, Oktober 2004 · 2012-01-23 · Festplatte ausspähen können (z.B. Back Orifice oder Netbus). Es ist daher empfehlenswert den geheimen Schlüssel nicht auf der Festplatte,

SurferTools.ppt/HMW/11.10.2004

Surfer Tools

25Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Anonymes Surfen durch Verstecken in der Masse: Crowds

Um Webzugriffe zu anonymisieren, schließen sich Benutzer in einer Crowd(Menschenmenge) zusammen.

Das Projekt wurde 1997 vorgestellt.Jeder Benutzer installiert auf seinem PC das Programm Jondo.Der Jondo nimmt die URLs entgegen, die der Benutzer aufrufen will, sendet sie aber nicht direkt an den Server, sondern verschlüsselt sie und schickt sie an den Jondo eines zufällig ausgewählten Mitglieders der Crowd. Der Jondo entschlüsselt die URL und schickt sie an den Server oder verschlüsselt die URL erneut und schickt sie an ein anderes Jondo. Dieses Jondo verfährt ebenso.

Die Sicherheit des Verfahrens kommt dadurch zustande, dass der Benutzer, der die URL an den Server schickt, stets behaupten wird, er habe die URL nur zur Weiterleitung erhalten.

Aber:ein Jondo, der die URL zur Weiterleitung erhält, empfängt alle übermittelten Daten.

Page 26: Dortmund, Oktober 2004 · 2012-01-23 · Festplatte ausspähen können (z.B. Back Orifice oder Netbus). Es ist daher empfehlenswert den geheimen Schlüssel nicht auf der Festplatte,

SurferTools.ppt/HMW/11.10.2004

Surfer Tools

26Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

... Anonymes Surfen durch Verstecken in der Masse: Crowds

V O R T E I L E :

Mitglieder können die Anfragen der anderen Mitglieder angeblich nicht identifizieren.Angreifer können die Anfragen nicht lesen, da sie mit einem symmetrischen Krypto-System verschlüsselt sindDurch die Dezentralisierung gelten Crowds als unzensierbar.

– die Anfragen werden über mehrere Rechner geschleust

N A C H T E I L E :

Teilnehmer können fälschlicherweise für Anfrager gehalten werden.Tatsächliche Anfrager können Anfragen abstreiten.Durch das US-Kryptoexportverbot kann das System nicht in vollem Umfang in Europa genutzt werden.

Page 27: Dortmund, Oktober 2004 · 2012-01-23 · Festplatte ausspähen können (z.B. Back Orifice oder Netbus). Es ist daher empfehlenswert den geheimen Schlüssel nicht auf der Festplatte,

SurferTools.ppt/HMW/11.10.2004

Surfer Tools

27Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

... Anonymes Surfen durch implizite Adressen: Broadcast

Kommunikationsnetze wie Breitbandkabel, Satelliten und die Sendeantennen von Rundfunk und Fernsehen ermöglichen dem Benutzer, aus dem Angebot das auszuwählen, wofür er sich interessiert, ohne dabei Datenspuren zu hinterlassen.

Damit der Teilnehmer Informationen unbeobachtbar empfängt, muss man ihn mit Hilfe von „impliziten Adressen“ adressieren. Das sind sehr lange Zufallszahlen, die nur der Sender und der Empfänger kennen. Jede Teilnehmerstation durchsucht den empfangenen Datenstrom nach den für sie gültigen Zufallszahlen und zeigt dem Nutzer nur die so adressierten Daten an. Die Daten kann man zusätzlich mit einem vereinbarten Schlüssel verschlüsseln.

Implizite Adressen haben einen Nachteil: alle Teilnehmer können erkennen, welche Nachrichten an denselben Empfänger gesendet werden.

Page 28: Dortmund, Oktober 2004 · 2012-01-23 · Festplatte ausspähen können (z.B. Back Orifice oder Netbus). Es ist daher empfehlenswert den geheimen Schlüssel nicht auf der Festplatte,

SurferTools.ppt/HMW/11.10.2004

Surfer Tools

28Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Anonymes E-Mailen: Remailer

Ein Remailer ist ein Mix-Rechner, die ausschliesslich E-Mails anonymisiert.

Ein Remailer ermöglicht es, in eine Usenet-Newsgruppe zu posten oder jemandem eine eMailzu schicken, ohne daß der Emfänger den Namen oder die E-Mail-Adresse des Absenders herausbekommt.

Prinzipielle Funktionsweise:

– Der Nutzer schickt eine E-Mail an den Remailer. – Dieser entfernt alle Daten aus der E-Mail, die Rückschlüsse auf den Absender zulassen

könnten, und schickt sie an einen anderen Remailer weiter. – Erst nachdem die Mail eine vorher definierte Anzahl von Remailern durchgelaufen hat,

landet sie schließlich im Postfach des Adressaten

Es gibt mittlerweile im Internet einige Homepages über die man direkt anonyme E-mailsverschicken kann.

– Das Remailer-Projekt Orange: http://www.remailer.cjb.net

Page 29: Dortmund, Oktober 2004 · 2012-01-23 · Festplatte ausspähen können (z.B. Back Orifice oder Netbus). Es ist daher empfehlenswert den geheimen Schlüssel nicht auf der Festplatte,

SurferTools.ppt/HMW/11.10.2004

Surfer Tools

29Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

... Anonymes E-Mailen: Remailer

Spezielle Funktionsweisen

Mixmaster:– Jede E-Mail wird um e– Die unvorhersehbaren

sich nicht für Anwend

Stop-and-Go-Mix:– Der Sender kann unter Verwen

Nachricht in jedem Mix festlegen. – Da jeder Mix die Nachrich

Zeitraumes eintrifft, hat der und Ausgang der Nachri

Freedom:– Freedom implementiert nur jene

verzögern.– Damit wird aber auf Sich

ine zufällige oder vom Sender bestimmte Zeit verzögert.Verzögerungszeiten führen dazu, dass das Konzept von Mixmaster

ungen wie WWW oder Chat eignet.

dung einer Zufallsverteilung die Verzögerung seiner

t nur weiterleitet, wenn sie innerhalb des ausgerechneten Angreifer nicht genügend Zeit, die Zuordnung zwischen Ein-

cht festzustellen.

Funktionen eines Mixes, die Nachrichten nur geringfügig

erheit gegenüber starken Angreifern verzichtet.

Page 30: Dortmund, Oktober 2004 · 2012-01-23 · Festplatte ausspähen können (z.B. Back Orifice oder Netbus). Es ist daher empfehlenswert den geheimen Schlüssel nicht auf der Festplatte,

SurferTools.ppt/HMW/11.10.2004

Surfer Tools

30Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

... Anonymes E-Mailen: Pseudonanonyme Remailer

Remailer, die die Adresse des Absenders einfach nur durch andere Daten ersetzen, nennt man „pseudoanonyme Remailer“.

Der Vorteil von pseudoanonymen Remailern lag darin, dass auch Rückantworten des Empfängers ankamen.

Der Nachteil war, das der Name und das Pseudonym zentral zusammenliefen.

Pseudoanonyme Remailer gibt es heute aus diesem Grund kaum noch

– z. B. wurde 1996 per Gerichtsbeschluss, die Identität von 700 000 Penet-Nutzern ermittelt– Die Initiative ging von Scientology aus, die sich von einem User denunziert fühlte – Der Betreiber von Penet schloss danach seinen Dienst)

Page 31: Dortmund, Oktober 2004 · 2012-01-23 · Festplatte ausspähen können (z.B. Back Orifice oder Netbus). Es ist daher empfehlenswert den geheimen Schlüssel nicht auf der Festplatte,

SurferTools.ppt/HMW/11.10.2004

Surfer Tools

31Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Anonymes Tauschen: Gnutella

Gnutella ist eine Tauschbörse für Dateien im Internet, die die Teilnehmer anonymisiert

Es handelt sich um eine Open-Source-Software, die unter den verbundenen Rechnern Suchanfragen austauscht.

arbeitet dezentraler als z.B. Napster

Die Anfragen und Antworten laufen über mehrere Rechner und können somit nicht einer bestimmten IP-Adresse zugeordnet werden.

Für Gnutella gibt es mehrere Anwendungsprogramme (z.B. Gnotella für Windows oder Mactella für den Mac)

N A C H T E I L :Da die Antworten die IP-Adresse des Datei- Anbieters enthalten und dieser über den Provider ermittelbar ist, ist ein völlig anonymes Tauschen nicht möglich.

Page 32: Dortmund, Oktober 2004 · 2012-01-23 · Festplatte ausspähen können (z.B. Back Orifice oder Netbus). Es ist daher empfehlenswert den geheimen Schlüssel nicht auf der Festplatte,

SurferTools.ppt/HMW/11.10.2004

Surfer Tools

32Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Lokale Proxy-Tools zum Schutz gegen unerwünschte Effekte von Webseiten

Auch der eigener Rechner lässt sich als Proxy-Server gebrauchen, sofern einentsprechendes Tool installiert wird.

Solche lokalen Proxy-Tools verwendet man beispielsweise, um Werbung herauszufiltern, bevor sie vom Browser dargestellt werden kann.

Grundsätzlich ist der eigene PC immer unter der IP-Adresse 127.0.0.1 (Localhost) erreichbar.– Für sich und nur für sich!

Wenn man einen lokalen Proxy-Server auf dem eigenen PC installiert, so muss man auch die Programme, wie etwa den Browser, auf die IP-Adresse 127.0.0.1 einstellen.

Weil durchaus mehrere Programme unter dieser Adresse laufen können, muss man ebenfalls noch einen Port angeben.

Page 33: Dortmund, Oktober 2004 · 2012-01-23 · Festplatte ausspähen können (z.B. Back Orifice oder Netbus). Es ist daher empfehlenswert den geheimen Schlüssel nicht auf der Festplatte,

SurferTools.ppt/HMW/11.10.2004

Surfer Tools

33Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

... Lokale Proxy-Tools

Proxomitron

Freeware-Programm, welches beim Surfen unangenehme HTML-Anweisungen aus den Web-Seiten herausfiltern kann, noch bevor sie vom Browser dargestellt werden.

– gilt auch für neugierige Abfragen durch Scriptsprachen, die die eigene IP-Adresse auslesen können.

– Solche Webfilter benutzt man in der Regel, um lästige Werbung oder „Popup“–Fenster aus Web-Seiten zu entfernen.

Proxomitron enthält keine starren, unveränderlichen Regeln, sondern man kann sehr leicht eigene Filter erstellen.

Für Web-Seiten mit nicht gewünschten Eigenschaften kann man den Filter entsprechend einstellen.

Page 34: Dortmund, Oktober 2004 · 2012-01-23 · Festplatte ausspähen können (z.B. Back Orifice oder Netbus). Es ist daher empfehlenswert den geheimen Schlüssel nicht auf der Festplatte,

SurferTools.ppt/HMW/11.10.2004

Surfer Tools

34Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

... Lokale Proxy-Tools

Webwascher

ursprünglich von der Firma Siemens

inzwischen wird er von einer eigens dafür gegründeten Firma weiterentwickelt

ist für Privatanwender kostenlos erhältlich.

eines der effektivsten und besten Programme, um Werbung beim Surfen zu entfernen.

Unkomplizierte

Deutschsprachig

Steht dem Browser nach der Installation unter der IP-Adresse 127.0.0.1 als lokaler Proxy-Server

zur Verfügung

Page 35: Dortmund, Oktober 2004 · 2012-01-23 · Festplatte ausspähen können (z.B. Back Orifice oder Netbus). Es ist daher empfehlenswert den geheimen Schlüssel nicht auf der Festplatte,

SurferTools.ppt/HMW/11.10.2004

Surfer Tools

35Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Ein Firewall ist eine spezielle Sicherheitssoftware, die den Netzwerkverkehr eines Rechners kontrolliert und diesen vor Angriffen aus dem Internet schützen soll.

Der Firewall prüft jedes Paket, das auf einer der Netzwerkschnittstellen des Rechners, auf dem er aktiv ist, ankommt. Nach bestimmten Weiterleitungsregeln entscheidet er, ob er das Paket weitergibt oder zurückweist.Die Filterregeln beschränken sich dabei nicht auf die Microsoft-Netzwerk-Dienste, sondern können auch sicherstellen, dass beispielsweise ein lokal installierter Web-Server von außen gar nicht oder nur von ausgewählten Adressen aus zu erreichen ist. Der Firewall blockt die Verbindungen von außen ab und sperrt damit potenzielle Angreifer aus. Eine Liste deutscher Firewall-Anbieter ist zu erhalten unter:

http://www.cert.dfn.de/fwl/fw/fw-prod.html

Als Nebeneffekt kann eine Personal Firewall damit auch die Aktivitäten von Werbe-Robotern entlarven.

Personal Firewalls

Page 36: Dortmund, Oktober 2004 · 2012-01-23 · Festplatte ausspähen können (z.B. Back Orifice oder Netbus). Es ist daher empfehlenswert den geheimen Schlüssel nicht auf der Festplatte,

SurferTools.ppt/HMW/11.10.2004

Surfer Tools

36Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

... Personal Firewalls

ZoneAlarm

gratis erhältlich

sehr effektive Firewall.

problemlos und einfach zu bedienen

zwei grosse Schalter, mit denen man Datenübertragungen blocken kann.

Das Einrichten von ZoneAlarm beschränkt sich darauf, bei jeder Anwendung, die ins Internet

will, diesen Zugriff entweder zu erlauben oder zu verbieten.

Page 37: Dortmund, Oktober 2004 · 2012-01-23 · Festplatte ausspähen können (z.B. Back Orifice oder Netbus). Es ist daher empfehlenswert den geheimen Schlüssel nicht auf der Festplatte,

SurferTools.ppt/HMW/11.10.2004

Surfer Tools

37Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

... Personal Firewalls

ZoneAlarm Pro

kommerzielle Version von ZoneAlarm

Liste der Programme, denen man den Zugriff ins Internet erlaubt oder verboten hat.

Zusätzlich kann man unter Ports noch jeder Anwendung gezielt die Zugriffe auf bestimmte Ports oder Server erlauben oder verbieten, und zwar getrennt nach Sicherheitszonen.

In ZoneAlarm Pro finden sich auch wesentlich mehr Einstellmöglichkeiten unter den Security Settings.

Sicherheitseinstellungen manuell nach eigenen Wünschen anpassbar

Page 38: Dortmund, Oktober 2004 · 2012-01-23 · Festplatte ausspähen können (z.B. Back Orifice oder Netbus). Es ist daher empfehlenswert den geheimen Schlüssel nicht auf der Festplatte,

SurferTools.ppt/HMW/11.10.2004

Surfer Tools

38Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

... Personal Firewalls

ATGuard

erlaubt sehr viele FeineinstellungenDetailliertes Regeln des Zugriffs auf IP-Adressen und Ports

Ruleset (Regelwerk), dem man die Programme auf dem PC bekannt machen muss, die auf dasInternet zugreifen dürfen. Man kann diese Regeln bei entsprechenden Kenntnissen von Hand in ATGuard eintragen oder aber zunächst den praktischen Rule-Assistant benutzen.

Es gibt Möglichkeit, mit ATGuard Cookies gezielt zu blocken, natürlich auch solche, die durch Web-Bugs erzeugt werden.

Neben der Hauptfunktion als Firewall ist ATGuard auch noch ein exzellenter Werbeblocker.

Page 39: Dortmund, Oktober 2004 · 2012-01-23 · Festplatte ausspähen können (z.B. Back Orifice oder Netbus). Es ist daher empfehlenswert den geheimen Schlüssel nicht auf der Festplatte,

SurferTools.ppt/HMW/11.10.2004

Surfer Tools

39Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Literaturverzeichnis

c‘t 2000, Heft 16 „Tarnkappen für Internet“, „Selbstverdunkelung“

Christiane Schulzki-Haddouti: Digitale Freihäfen Telepolis >Magazin der Netzkultur<http://www.heise.de/tp/deutsch/inhalt/te/9657/1.html

Frank Patalong: Spiegel Online (08.05.2001): Peekabooty: Jetzt kommt der Hacker-Browserhttp://www.spiegel.de/druckversion/0,1588,132661,00.html

Anonymus: Hackers Guide >Sicherheit im Internet und im lokalen Netz<, Markt & Technik 2001http://www1.logistik.fh-dortmund.de/Praktikum/Unterlagen/Hacker/HackersGuide/

Page 40: Dortmund, Oktober 2004 · 2012-01-23 · Festplatte ausspähen können (z.B. Back Orifice oder Netbus). Es ist daher empfehlenswert den geheimen Schlüssel nicht auf der Festplatte,

SurferTools.ppt/HMW/11.10.2004

Surfer Tools

40Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Internet-Links

Anonyme Proxies- Beispiele www.anonimizer.dewww.rewebber.comhttp://anonymouse.is4u.de/http://www.the-cloak.com/homepage/index.php3http://generalprotectionfault.net/orange

Sonstige Linkshttp://www.at-werbeagentur.de/gast/index.htm?http://www.at-werbeagentur.de/gast/wissenswertes/anonym.htmlhttp://bilderkiste.de/artikel_anonym_surfen.htmlhttp://www.bottled.de/Internet-003.htmhttp://www.chip.de/praxis_wissen/unterseite_praxis_wissen_98988.htmlhttp://www.chm.f2s.com/ano/ano.htmlhttp://www.cyrusy.de/anonymsurfen.htmhttp://easy.to/privacyhttp://hell.wh8.tu-dresden.de/~legler/anon.htm

Page 41: Dortmund, Oktober 2004 · 2012-01-23 · Festplatte ausspähen können (z.B. Back Orifice oder Netbus). Es ist daher empfehlenswert den geheimen Schlüssel nicht auf der Festplatte,

SurferTools.ppt/HMW/11.10.2004

Surfer Tools

41Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

... Internet-Links

Der Landesbeauftragte für Datenschutz des Landes Niedersachsen http://www.lfd.niedersachsen.de„Marcos Viren Page“ http://www.ma-de.dePretty Good Privacy ftp://ftp.de.pgpi.com/pub/pgp oder http://www.pgpinternational.comRemailer-Projekt Orange http://www.remailer.cjb.netJehu Kuno Sandholzer EDV- & Internetberatung http://www.jehu.at/s_virustrack.shtmlSafeweb http://www.safeweb.comJava Anon Proxy im Rahmen des Projekts AN.ON http://anon.inf.tu-dresden.deFreenet http://sanity.uklinux.netPeekabooty http://www.spiegel.de/druckversion/0,1588,132661,00.html