Webmixe – Ein System für die anonyme unbeobachtbare Internetnutzung

19
Webmixe – Ein System für die anonyme unbeobachtbare Internetnutzung

description

Webmixe – Ein System für die anonyme unbeobachtbare Internetnutzung. Schutzziele. Anonymität Schutz der Identität zusätzlich auch gegenüber dem Kommunikationspartner Anonymität als Sender von Nachrichten Anonymität als Empfänger von Nachrichten Unbeobachtbarkeit - PowerPoint PPT Presentation

Transcript of Webmixe – Ein System für die anonyme unbeobachtbare Internetnutzung

Page 1: Webmixe – Ein System für die anonyme unbeobachtbare Internetnutzung

Webmixe – Ein System für die anonyme unbeobachtbare

Internetnutzung

Page 2: Webmixe – Ein System für die anonyme unbeobachtbare Internetnutzung

Schutzziele Anonymität Schutz der Identität zusätzlich auch gegenüber

dem Kommunikationspartner• Anonymität als Sender von Nachrichten• Anonymität als Empfänger von Nachrichten

Unbeobachtbarkeit Schutz von Sender und/oder Empfänger

gegenüber allen Unbeteiligten (inkl. Netzbetreiber)

• Niemand kann Kommunikationsbeziehungen verfolgen.

• Unbeobachtbares Senden und/oder Empfangen von Nachrichten

Page 3: Webmixe – Ein System für die anonyme unbeobachtbare Internetnutzung

Motivation

Teledienstedatenschutzgesetz (TDDSG)

§ 4 Absatz 6: Der Diensteanbieter hat dem Nutzer die Inanspruchnahme von Telediensten und ihre Bezahlung anonym oder unter Pseudonym zu ermöglichen, soweit dies technisch möglich und zumutbar ist. Der Nutzer ist über diese Möglichkeit zu informieren.

Page 4: Webmixe – Ein System für die anonyme unbeobachtbare Internetnutzung
Page 5: Webmixe – Ein System für die anonyme unbeobachtbare Internetnutzung

JAP

• Registrieren der Nutzer des Mixes• Periodischer Aufbau des Zeitscheibentunnels

(generieren und senden der asymmetrisch verschlüsselten Kanalaufbaunachricht)

• Senden und empfangen von Daten, Dummy messages

• Lesen von Browseranfragen• Filtern von gefährlichen Inhalten (Cookies,

JavaScript, ActiveX...)• Umwandeln von Daten ins Mix-Format und senden

über sicheren Kanal• Empfangen von Daten über den Mix-Kanal und

weiterleiten an die entsprechende Anwendung• Periodischer Info-Service über den momentanen

Grad der Sicherheit

Page 6: Webmixe – Ein System für die anonyme unbeobachtbare Internetnutzung

Mix

• Nachrichten in einem »Schub« sammeln, Wiederholungen ignorieren,

umkodieren (asymmetrische Verschlüsselung), umsortieren, gemeinsam ausgeben.• Alle Nachrichten haben die gleiche Länge.• Mehr als einen Mix verwenden.• Wenigstens ein Mix darf nicht angreifen.

Page 7: Webmixe – Ein System für die anonyme unbeobachtbare Internetnutzung

Proxy

• Untersuchen der vom Web Server empfangenen Daten auf versteckte Objekte

• Weiterleiten der erwünschten Daten verschlüsselt zum JAP-Nutzer

• Server erfährt nichts über Client, Proxy kann mitlesen

Page 8: Webmixe – Ein System für die anonyme unbeobachtbare Internetnutzung

Info-Service

• Adressen und öffentliche Schlüssel der Mixe• Informationen über die Verkehrssituation• Verfügbarkeit der Mixe• Erreichter Grad an Anonymität (Anzahl der

momentanen Nutzer des anonymen Netzwerkes)

Page 9: Webmixe – Ein System für die anonyme unbeobachtbare Internetnutzung

Mögliche Angriffe

Angreifer kann:• alle Kommunikationsleitungen passiv

überwachen (Verkehrsanalysen durchführen),• ggf. aktiv eigene Nachrichten beisteuern,• ggf. fremde Nachrichten blockieren/verzögern,

ggf. selbst eine »Unbeobachtbarkeitsstation« sein

• Empfänger oder Sender sein

Page 10: Webmixe – Ein System für die anonyme unbeobachtbare Internetnutzung

VergleichMessage coding attack

Traffic analysis by means of timing attack

Traffc analysis by means of message volume attack

Traffic analysis by means of intersection attack

Flooding attack

Collusion attack

Anonymizer Weak protection from outsiders if link encryption between client and proxy; otherwise no protection (insider and outsider)

No protection No protection No protection No protection or irrelevant

No protectionor irrelevant, because centralized system, proxy knows about communica-tion relation

Crowds Protects with a certain probability from insiders and in any case from outsiders

No protection but request /response burst are supressed

No protection No protection No protectionor irrelevant

Protects with a certain probability; not secure against traffic analysts

Onion Routing

Protects using public-key cryptography

No protection at endpoints, protection between Onion Routers

No protectionat endpoints, protection between Onion Routers

No protection No protectionor irrelevant

Protects, k-1 of k Onion Routers may collude; not secure against traffic analysts

Page 11: Webmixe – Ein System für die anonyme unbeobachtbare Internetnutzung

Vergleich 2

Message coding attack

Traffic analysis by means of timing attack

Traffc analysis by means of message volume attack

Traffic analysis by means of intersection attack

Flooding attack

Collusion attack

Freedom Protects using public-key cryptography

No protectionAt endpoints, however planned: traffic shaping algorithm

No protectionAt endpoints, however planned: traffic shaping algorithm

No protection No protectionor irrelevant

Protects, k-1 of k Freedom Servers may collude; not secure against traffic analysts

Chaumian Mixes

Protects using public-key cryptography

Protects, but high deley

Protects,but limeted and constand msg length

No protection No protectionOr algorithm not feasible on the Internet

Protects, k-1 of k Mixes may collude; not secure against intersection analysts

Web Mixes Protects using public-key cryptography

Protects by means of dummy traffic and chop-and-slice algorithm

Protects by means of dummy traffic and chop-and-slice algorithm

No protection; Is there actually a solution? Open question: Is combination with blinded message service useful?

Protect by means of a „ticket“

Protects, k-1 of k Web Mixes may collude; not secure against intersection analysts

Page 12: Webmixe – Ein System für die anonyme unbeobachtbare Internetnutzung

Flooding-Attack

Blocking/Flooding-Attack

Ziel: eine bestimmte Nachricht enttarnen

Angriff 1: Angreifer in Rolle »Teilnehmer« Der Angreifer flutet den Mix mit eigenen

Nachrichten, so dass im Idealfall die eine zu beobachtende Nachricht und n-1 vom Angreifer bearbeitet werden. (n ist die Schubgröße)

Page 13: Webmixe – Ein System für die anonyme unbeobachtbare Internetnutzung

Flooding-Attack

Angriff 2: Mix greift an Angreifender Mix blockiert die n-1

uninteressanten Nachrichten und ersetzt diese durch eigene

Beobachtung des Outputs des folgendenMixes führt zur Überbrückung des Mixes,da n-1 Nachrichten dem Angreiferbekannt sind.

Page 14: Webmixe – Ein System für die anonyme unbeobachtbare Internetnutzung

Flooding-Attack

Verhindern Angriff 1: Angreifer in Rolle »Teilnehmer« Jeder Teilnehmer darf nur begrenzte Zahl

Eingabenachrichten liefern. Authentisierung der Eingabenachricht

gegenüber erstem Mix

Page 15: Webmixe – Ein System für die anonyme unbeobachtbare Internetnutzung

Flooding-Attack

Verhindern Angriff 2: Mix greift anTicket-Methode: Jeder Teilnehmer erhält für

jeden Mix ein »Ticket« (blind geleistete Signatur). Durch organisatorische Maßnahmen wird sichergestellt, dass jeder Teilnehmer je Schub genau 1 Ticket erhält, also den Mix nicht mehr fluten kann.

Page 16: Webmixe – Ein System für die anonyme unbeobachtbare Internetnutzung

Denial-of-Service Angriff

Denial-of-Service Angriff (DoS-attack)Ziel: Auskundschaften der Nutzer oder stoppen

des Services

Angriff aufdeckenBasis:1. Alle Nachrichten sind vom Absender digital

signiert.2. Alle Mixe sigieren Ausgabenachrichten.

Page 17: Webmixe – Ein System für die anonyme unbeobachtbare Internetnutzung

Denial-of-Service Angriff aufdecken

Methode:• Angriff wird bei Mix x erkannt (fehlerhafte Signatur)• Mix deckt Entschlüsselung öffentlich auf; Beweis des

Angriffs• Mixe x-1 bis 1 müssen korrekte Bearbeitung der

Nachricht nachweisen• Sender der Nachricht (von Mix 1 veröffentlicht) muss

korrekte Erstellung der Nachricht nachweisen• Kann oder will ein Mix/Teilnehmer den Nachweis nicht

erbringen, gilt er als Angreifer.Leistungsfähigkeit• verhindert keine Angriffe, aber identifiziert nachweisbar

den Angreifer

Page 18: Webmixe – Ein System für die anonyme unbeobachtbare Internetnutzung

Technische Daten/Nutzerzahlen

Implementierung bestehend aus:• Java-Client-Programm »JAP«• Mix-Server (C++)• Info-Service (Java)Schätzung:• insgesamt ca. 20000 NutzerNetzwerkverkehr ist zur Zeit der

Hauptengpass:• ca. 3000 Gigabyte pro Monat• bei ca. 1000 Nutzern gleichzeitig online• zu Spitzenzeiten etwa 4000 Transaktionen

(URLs) pro Minute• 3 Mix-Kaskaden im Betrieb

Page 19: Webmixe – Ein System für die anonyme unbeobachtbare Internetnutzung

Nutzerbefragung

Warum nutzen Sie JAP?Sonstige 11,99 %Weiß nicht 1,63 %Plattformunabhängig 47,15 %Sicher gegen Betreiber 54,88 %Verschlüsselt Dateien 43,50 %Schneller 38,62 %Kostenlos 76,02 %Easy to use 51,42 %Kenne keinen anderen 11,79 %

(1800 Befragte)