Waldemar Weber Seminar Internettechnologie / IT-Sicherheit Wintersemester 2010/2011.

29
Waldemar Weber Seminar Internettechnologie / IT-Sicherheit Wintersemester 2010/2011

Transcript of Waldemar Weber Seminar Internettechnologie / IT-Sicherheit Wintersemester 2010/2011.

Page 1: Waldemar Weber Seminar Internettechnologie / IT-Sicherheit Wintersemester 2010/2011.

Waldemar Weber Seminar Internettechnologie / IT-Sicherheit

Wintersemester 2010/2011

Page 2: Waldemar Weber Seminar Internettechnologie / IT-Sicherheit Wintersemester 2010/2011.

1) Anonymität im Internet 2) Grundprinzip Anonymisierung 3) Grundprinzip Anonymisierungsnetzwerke 4) TOR 5) JonDo 6) Demonstration 7) Vor- und Nachteile 8) Gefahren/Angriffsmöglichkeiten 9) Andere Anonymizer 10) Fazit

2

Page 3: Waldemar Weber Seminar Internettechnologie / IT-Sicherheit Wintersemester 2010/2011.

Etwas zu verbergen / kriminelle Machenschaften?◦ Erster Gedanke der vielen Leuten in den Sinn

kommt

3

Informationelle Selbstbestimmung!◦ „Jedermann hat Anspruch auf Achtung seines Privat- und Familienlebens, seiner

Wohnung und seines Briefverkehrs.“ (– EMRK Art. 8 (1) 1)

Sicherheit

1Quelle: http://dejure.org/gesetze/MRK/8.html

Page 4: Waldemar Weber Seminar Internettechnologie / IT-Sicherheit Wintersemester 2010/2011.

• Surfen im Internet hinterlässt Spuren

– Bei Aufruf wird IP-Adresse übertragen• IP-Adresse kann über Internetprovider zugeordnet werden• Gesammelte Informationen können einer Person

zugeordnet werden

– Informationen werden gesammelt (Cookies, Referer, etc.)• Nutzerverhalten / Verlauf besuchter Seiten• Systemkonfiguration Hard-/Software• Persönliche Informationen

4

Page 5: Waldemar Weber Seminar Internettechnologie / IT-Sicherheit Wintersemester 2010/2011.

Verkauf von Daten

Individuelle Werbung

Schwachstellen entdecken

Im Unternehmenskontext: Wirtschaftsspionage

Politisch motivierte Verfolgung

5

Page 6: Waldemar Weber Seminar Internettechnologie / IT-Sicherheit Wintersemester 2010/2011.

• System (auch Anonymizer genannt) versucht durch ein Anonymisierungsverfahren die Rückverfolgung zu unterbinden–Motivation• Zuordnung geschieht in vielen Fällen über die IP-

Adresse• Verschleierung der IP-Adresse und Nutzerdaten

– Sicherheit• Abhängig vom eingesetzten Verfahren/Werkzeug• Zumeist bringt eine höhere Sicherheit auch einen

größeren Aufwand mit sich

6

Page 7: Waldemar Weber Seminar Internettechnologie / IT-Sicherheit Wintersemester 2010/2011.

Client nimmt über Anonymizer Verbindung mit dem Internet auf

Anonymizer verheimlicht die Identität des Clients

7

Page 8: Waldemar Weber Seminar Internettechnologie / IT-Sicherheit Wintersemester 2010/2011.

„Einfache“ Form der Anonymisierung◦ Client schickt Anfragen über den Proxy◦ Proxy schickt Antworten vom Server zum Client

Verbindung zum Proxy kann verschlüsselt werden

8

Page 9: Waldemar Weber Seminar Internettechnologie / IT-Sicherheit Wintersemester 2010/2011.

Nachricht passiert mehrere Server auf einer Route◦ Rückverfolgung schwieriger◦ Es reicht nicht aus einen Knoten innerhalb des

Netzes zu kontrollieren◦ Durch Verschlüsselung kennen die

Netzwerkknoten nur Vorgänger und Nachfolger (je nach Knotentyp)

9

Page 10: Waldemar Weber Seminar Internettechnologie / IT-Sicherheit Wintersemester 2010/2011.

„The Onion Router“, basiert auf dem 1995 finanzierten Projekt von ONR (Office of Naval Research)

Grundidee sollte dem „Electronic Warfare“ gelten Client für viele Plattformen erhältlich Unterstützt SOCKS-Protokoll Basiert auf dem „schichtweisen“ Verpacken der

Nachricht◦ Nachricht wird über eine Kette von Onion Routern

geleitet.◦ „Schicht“ vorstellbar als eine Verschlüsselung◦ Jeder Router entpackt eine Schicht der Nachricht

10

Page 11: Waldemar Weber Seminar Internettechnologie / IT-Sicherheit Wintersemester 2010/2011.

11Quelle: https://www.torproject.org/images/htw1_de.png

Page 12: Waldemar Weber Seminar Internettechnologie / IT-Sicherheit Wintersemester 2010/2011.

12Quelle: https://www.torproject.org/images/htw2_de.png

Page 13: Waldemar Weber Seminar Internettechnologie / IT-Sicherheit Wintersemester 2010/2011.

13Quelle: https://www.torproject.org/images/htw3_de.png

Page 14: Waldemar Weber Seminar Internettechnologie / IT-Sicherheit Wintersemester 2010/2011.

Aufbau der Verbindung:◦ Alices Client (Onion-Proxy)

tauscht mit allen Onion-Routern auf dem Weg symmetrische Schlüssel aus (AES-128) Schrittweise über die Onion-

Router Diffie-Hellman-

Schlüsselaustausch Übermittlung per RSA

Datenpaket wird mit den Schlüsseln, beginnend mit dem Schlüssel des letzten Routers, verschlüsselt

14

Page 15: Waldemar Weber Seminar Internettechnologie / IT-Sicherheit Wintersemester 2010/2011.

Paket wird an den ersten Onion-Router versandt◦ Der erste Onion-Router entschlüsselt mit seinem Schlüssel die erste

„Verschlüsselungs-Schicht“◦ Nachfolgende Onion-Router entfernen weitere „Verschlüsselungs-

Schichten“

Letzter Tor-Knoten (Exit-Knoten) entpackt Nachricht komplett und sendet an Empfänger

Onion-Router sieht nur Absender und nächsten Empfänger. NICHT aber die Nachricht (gilt nicht unbedingt für den Exit-Router)

Auf dem Rückweg wird die Nachricht wieder schichtweise ver- und bei Alice entschlüsselt

15

Page 16: Waldemar Weber Seminar Internettechnologie / IT-Sicherheit Wintersemester 2010/2011.

Jeder kann ein Onion-Router sein

Bridge-Funktion

Hidden-Service

Client inklusive konfiguriertem Browser als „PortableApp“ erhältlich

16

Page 17: Waldemar Weber Seminar Internettechnologie / IT-Sicherheit Wintersemester 2010/2011.

Entstand aus dem JAP Projekt.

JonDo ist Akronym für John Doe

Client für viele Plattformen erhältlich

Basierend auf Mix-Kaskaden

Unterstützt SOCKS-Protokoll

17

Page 18: Waldemar Weber Seminar Internettechnologie / IT-Sicherheit Wintersemester 2010/2011.

Eingeführt von David Chaum im Jahre 1981

Prinzip: Sammeln und Mischen der Nachrichten

◦ Dazu wird Mix-Kaskade (auch Mix-Netzwerk) benötigt

◦ Mix-Kaskade ist eine seriell geschaltete Reihe an Mix-Servern (i.d.R. 3)

◦ Jeder Mix-Server empfängt eine gewisse Menge an Nachrichten und mischt diese durch

18

Page 19: Waldemar Weber Seminar Internettechnologie / IT-Sicherheit Wintersemester 2010/2011.

Kommunikation ähnlich wie bei TOR

◦ Allerdings wird eine Mix-Kaskade ausgewählt

◦ Fest definierte Mix-Server innerhalb Mix-Kaskade

◦ Nur authentifizierte Server dürfen teilnehmen

19

Page 20: Waldemar Weber Seminar Internettechnologie / IT-Sicherheit Wintersemester 2010/2011.

Eingehende Daten werden gemixt◦ Pool Mix◦ Continuous Mix

20

Kommunikation erfolgt mit Hilfe der Mix-Pakete◦ Alle Pakete sind gleich

groß◦ Größe eines Mix-

Pakets: 998 Bytes

Page 21: Waldemar Weber Seminar Internettechnologie / IT-Sicherheit Wintersemester 2010/2011.

Verschlüsselung funktioniert nach gleichem Prinzip wie TOR

Verfügbar als kostenlose und Premiumvariante◦ Kostenlose Version benutzt nur 2 anstatt 3 Mix-Server

in einer Mix-Kaskade◦ Einschränkung der benutzbaren Mix-Kaskaden sowie

Bandbreite

Client als „PortableApp“ erhältlich◦ Zusätzlich Jondofox als Browser

Konfiguriert auf den JonDo Client Vorinstallierte Plugins wie etwa NoScript

21

Page 22: Waldemar Weber Seminar Internettechnologie / IT-Sicherheit Wintersemester 2010/2011.

22Quelle: http://www.cczwei.de/images/issues/anonym_am_pc.jpg

Page 23: Waldemar Weber Seminar Internettechnologie / IT-Sicherheit Wintersemester 2010/2011.

Vorteile Nachteile

Anonymisierender Proxy

- Nutzbar für viele Arten (Webbrowsing, E-Mail, etc.)

- Einfaches System- Schnell

- Wenn Proxy unter feindliche Kontrolle fällt gibt es keine Sicherheit mehr

TOR (Onion Routing)

- Gegenüber Mix-Kaskaden Verteilung der Rechenlast und Bandbreite auf viele Knoten

- Schutz vor staatlichen Eingriffen -> viele Verantwortliche

- Niedrige Beteiligungshürde- Exit-Knoten Betreiber als

Zeugen vor Gericht geladen

JonDo/JAP(Mix-Kaskaden)

- Hohe Beteiligungshürde- Sehr sicher

- Einbußen in Praxisumsetzung

- Geschwindkeitseinbuße besonders in der kostenlosen Version

23

Page 24: Waldemar Weber Seminar Internettechnologie / IT-Sicherheit Wintersemester 2010/2011.

Der Einsatz eines Anonymizer schützt nur bedingt◦ Nutzerverhalten (und sogar die IP des Rechners)

kann durch geschickten Einsatz von JavaScript (Cookies, Flash-Skripte, etc.) immer noch in Erfahrung gebracht werden

TOR und JonDo sind angreifbar◦ Z.B. mit Hilfe der Analyse des Traffics

Ein Stichwort hierbei: „Website Fingerprint Attack“

24

Page 25: Waldemar Weber Seminar Internettechnologie / IT-Sicherheit Wintersemester 2010/2011.

25

Page 26: Waldemar Weber Seminar Internettechnologie / IT-Sicherheit Wintersemester 2010/2011.

I2P◦ Peer-to-Peer◦ Geschlossenes Netzwerk◦ Jeder Client ist auch ein Router

Remailer◦ Mixmaster-Remailer

Anonymisiert E-Mails Funktioniert nach dem Prinzip der Mix-Server

26

Page 27: Waldemar Weber Seminar Internettechnologie / IT-Sicherheit Wintersemester 2010/2011.

Hauptproblem:

◦ Nicht nur die Verschleierung der IP-Adresse ist notwendig, sondern das Bewusstsein der User muss für mögliche Gefahren geweckt werden

Anwender benötigt Grundwissen

Es gibt keinen hundertprozentigen Schutz

Vorkehrungen, wie JavaScript ausschalten und Cookies überwachen/ausschalten, können auch ohne Anonymizer durchgeführt werden

Generell ist zu beobachten, dass mit höherer Sicherheit auch eine höhere Latenz beim Surfen hingenommen werden muss.

27

Page 28: Waldemar Weber Seminar Internettechnologie / IT-Sicherheit Wintersemester 2010/2011.

Jens Kubieziel – Anonym im Netz, open source Press 2. Auflage, 2010, ISBN: 978-3-937514-95-6

Joël Hasler –Privacy for Internet Users, Bachelor Thesis, 2009

Informationelle Selbstbestimmung: http://de.wikipedia.org/wiki/Informationelle_Selbstbestimmung

Anonymizer, http://de.wikipedia.org/wiki/Anonymizer

Anonym im Internet mit Anon-Plattformen, http://hp.kairaven.de/bigb/asurf2.html

TOR, http://de.wikipedia.org/wiki/Tor_%28Netzwerk%29

JonDo, http://de.wikipedia.org/wiki/JonDo

Fingerprinting Websites Using Traffic Analysis, http://guh.nu/projects/ta/safeweb/safeweb.html

28

Page 29: Waldemar Weber Seminar Internettechnologie / IT-Sicherheit Wintersemester 2010/2011.

Vielen Dank für die Aufmerksamkeit

◦ Fragen?

29