Anonymisierung im Internet - cs.hs-rm.deweber/sysprog/proj07/anonym.pdf · JAP / Tor Mix-Sever 2....

Preview:

Citation preview

Anonymisierung im Internet

Projekt von

Gregor Ihlnund

Marjan Zargani

Gliederung

1.Einleitung

- was passiert beim Surfen?

Gliederung

2. Der Gläserne Surfer

- welche Informationen gebe ich beim Surfen preis?

Gliederung

3. Gegenmassnahmen

Welche Möglichkeiten gibt es zur Anonymisierung?

Gliederung

3.1 Mix-Netzwerke

- JAP (Java Anon Proxy)- Tor (The onion router)

Gliederung

3.2 Netzdienste (Rewebber)

- Anonymouse

Gliederung

3.3 Public Proxy Servers (Öffentliche Dienste)

- Listen mit Proxies

z.B. : http://www.publicproxyservers.com http://technodoctor.de/proxy.htm

Gliederung

3.4 Allround-Lösungen

- WinSweep- Universal Web Filter

Gliederung

4. Verschlüsselte Datenübertragung:

- Secure Shell (SSH)

Gliederung

5. RShare :

Was ist RShare? Wie wird bei RShare Anonymität hergestellt?

Gliederung

6. Pretty Good Privacy (PGP)

Gliederung

7. Spyware

- z.B : PC Tools Spyware Doctor

Einleitung

Was passiert beim Surfen?

Einleitung – normales Surfen

Einleitung – Surfen mit Proxy

Der gläserne Surfer

Welche Informationen gebe ich beim normalen Surfen preis?

Der gläserne Surfer

Test mit www.anonym-surfen.com :

Der gläserne Surfer

Der gläserne Surfer

Der gläserne Surfer

Gegenmassnahmen

Möglichkeiten zur Anonymisierung

Mix-Netzwerke

1. JAPJava Anon Proxy

JAP

- Web anonymizer im Rahmen des AN.ON (Anonymität Online)Projektes der TU Dresden,

der Universität Regensburg unddes unabhängigen Landeszentrums für

Datenschutz Schleswig Holsteinentwickelt

- Weiterentwicklung durch Jondos GmbH

JAP

- Verfügbar für Windows,Mac,diverse Unix-Varianten und Linux

- da auf Java basierend Plattformunabhängigund kann mit verschiedenen Kombinationen

von Computern und Betriebssystemen betrieben werden

JAP

Neben JAP Software auf Client gibtes Mix Server die von den Projektpartnern,

mittlerweile aber auch von dritten,wie etwa dem CCC (Chaos Computer Club)

oder auch kommerziellen Anbieternzur Verfügung gestellt.

JAP

- Wie funktioniert JAP?

1. Der Client baut eine verschlüsselteVerbindung zu einem Mix-Server auf.

JAP

2. Der Mix Server leitet die Anfragen des Browsers wiederum über weitere Mixe

(sogenannte Mix-Kaskaden) verschlüsselt weiter an den eigentlichen Server undauf dem gleichen Weg wieder zurück.

JAP / Tor Mix-Server

Was macht ein Mix-Server eigentlich?

- Der Mix-Server ist wie ein Proxy auchein Nachrichtenübermittler

- Zusätzlich sorgt er auch noch dafür, daßdie von ihm weitergereichten Nachrichten

nicht in Beziehung mit den von ihm angenommenen in Verbindung gebracht

werden können

JAP / Tor Mix-Server

Vorhergehensweise eines Mix-Servers

1. Sammeln von Nachrichten- Anonymität nur in Guppe von Individuen

möglich

Wird von JAP oder Tor nicht realisiert oder sehr kurz gehalten, um möglichst kurze

Antwortzeiten zu gewährleisten.

JAP / Tor Mix-Sever

2. Löschen von Duplikaten - der Mix wäre überbrückt da eine eindeutige Beziehung zwischen zwischen zwei gleichen Nachrichten am Ein-, bzw. Ausgang besteht

Wird ebenfalls nicht von JAP und Tor verwendet da hier riesige Datenmengen

gespeichert werden müssten.Und zum anderen viel Zeit vergehen würde

die Nachrichten zu vergleichen.

JAP / Tor Mix -Server

3. Umsortieren von Nachrichten

- es darf nicht möglich sein anhand der Reihenfolge des Eintreffens der Teilnehmer

auf die Reihenfolge der Ausgabe zu schliessen

Wird ebenfalls nicht oder nur gering umgesetzt,da wenige oder gar keine Nachrichten

gesammelt werden.

JAP / Tor Mix - Server

4. Umkodieren von Nachrichten

- da keine Beziehung zwischen Nachrichten am Eingang und Ausgang bestehen darf,müssen sie eine neue Gestalt annehmen,

sie werden verschlüsselt

Dieses Verfahren wird von JAP undvon Tor realisiert.

JAP / Tor Mix-Server

Zwei Philosophien des routings :

1. JAP - festgelegte Mix Kaskaden

2. Tor - freies routing sogenanntes„onion routing“

JAP - Test

Installation :

- unproblematisch- etwas zeitaufwendig da noch Swing sowohl Java heruntegeladen sowie installiert werden

muss

JAP - Test

JAP einrichten :

Durch den mitgelieferten Einrichtungs-assistenten stellt die Konfiguration kein

Problem dar.

JAP - Test

JAP - Test

Ergebniss :

- keine kostenfreien Mix-Kaskaden verfügbar

- nur zwei Mix-Server kostenfrei verfügbar, keine oder nur sehr geringe Konnektivität

- Surfen extrem langsam bis unmöglich

JAP - Test

JAP - Test

Fazit :

JAP mag in der kommerziellen Versionja gerade noch akzeptable Ergebnisse liefern

(Berichten zufolge ungefähr ISDN – Geschwindigkeit),

in der freien Version ist es allerdingsnahezu unbrauchbar.

Tor

Tor – The onion Router

Tor

Was ist onion-routing?

- Schalenmodell- zufälliger Eintrittsserver

- mehrmaliges Umleiten innerhalb des Tor-Netzwerkes

- Austritt über finalen Proxy an Zielserver

Tor

- keine feste Serverroute (Mixkaskade)aus wenigen, großen Mix-Servern

- zufällige Route aus kleinen Mixen(die auch aus Rechnern der Tor-User bestehen

können)

Tor - Test

Installation :

Die Installation gestaltet sich denkbar einfach,es wird Tor, Vidalia (eine GUI für Tor)

und Privoxy (ein lokaler Proxy zum Filtern der Webseiten) als Paket installiert.

Tor - Test

Tor Einrichten :

Nach der Installation sollte nur noch ein Browserplugin (Torbutton) installiert werden,

und die Konfiguration ist komplett!

Tor - Test

Tor - Test

Tor - Test

Tor - Test

Geschwindigkeit :

Als Test wurde die Google Bildersuche mit dem Suchwort „Tor“ und „Torwart“ gefüttert.Mit deaktiviertem Tor wurde die Seiten in ca.

5 sec. angezeigt.Bei eingeschaltetem Torallerdings erst in 40 sec bis zu etwas mehr als

einer Minute!

Tor - Test

Fazit :

Wirklich schnelles Surfen ist mit Tor nicht möglich, an große Downloads gar nicht erst

zu denken,dafür denkbar leicht zu bedienenund die wohl anonymste Art und Weise

im Web zu Surfen.

Netzdienste (Rewebber)

Die einfachste Art sich im Netz zu anonymisieren bilden wohl die sogenannten

Rewebber.Keine Software installieren,kein Browser konfigurieren.

www.anonymouse.org

www.anonimouse.org

www.anonymouse.org

www.anonymouse.org

www.anonymouse.org

Die Geschwindigkeit ist zum Surfen recht gut, die google - Bildersuche

dauerte ca. 10 sec.

www.anonymouse.org

Anonym?

- nur ein Proxy- werden meine Daten vertraulich behandelt?

www.anonymouse.org

Fazit :

Wer auf die Schnelle mit einem Proxy Surfen möchte, kann dies mit anonymouse oder

ähnlichen Anbietern tun, ob er damit wirklich anonym surft steht auf einem anderen Blatt.

Public Proxy Servers (Öffentliche Dienste)

Die wohl klassischste Methode sich im Internet zu Anonymisieren, ist sich manuell mit einem

Proxy zu verbinden.

Public Proxy Servers (Öffentliche Dienste)

file:///C:/Dokumente%20und%20Einstellungen/tankboy/Eigene%20Dateien/Eigene%20Bilder/Publicproxyserver2.JPG

Public Proxy Servers (Öffentliche Dienste)

Public Proxy Servers (Öffentliche Dienste)

Public Proxy Servers (Öffentliche Dienste)

Fazit :

Etwas umständlich,aber man hat die Wahl des Proxies selbst in der Hand.

Geschwindigkeit und Anonymität sind natürlich abhängig vom gewählten Proxy,

wie bei den Rewebbern gilt, dass man nie weißwem die Daten in die Hände gelangen.

Allround Lösungen

The Proxomitron – Universal Web Filterund WinSweep bieten gleich ein

ganzes Bündel von Anonymisierungs-werkzeugen

WinSweep

- Shareware, 21 Tage Testzeit, ab 20,- €- Tägliche Prüfung auf Viren und Würmer

- Surfen mit Proxies- Anonyme E-Mails versenden

- Pop-Up Blocker- Verschlüsselung von Dateien und Ordnern

- Passwort- und PIN-Tresor

WinSweep - Test

WinSweep - Test

Die Funktion 'System reinigen' ist ein Totalausfall, und führt wiederholt zum Absturz

des PCs.

WinSweep - Test

WinSweep - Test

Test abgebrochen!

WinSweep entäuscht auf der ganzen Linie.Programmabstürze, keine Proxies verfügbarund insgesammt ein eher instabilen Eindruck

machend ist das Programm keine 2,- €Wert, geschweige denn 20,- €.

The Proxomitron - Universal Web Filter

- Freeware- Cookies kontrollieren

- schnelleres Surfen durch einsetzenvon Filtern

- keine festen Filterregeln, sondern eine Filtersprache

- Surfen über Proxy

The Proxomitron - Test

The Proxomitron - Test

The Proxomitron - Test

The Proxomitron - Test

Fazit :

The Proxomitron ist ein sehr komplexes und umfangreiches Programm, sehr individuell

einstellbar, aber auch nicht gerade leicht zu konfigurieren

Resultat

- JAP und WinSweep durchgefallen- Rewebber unkompliziert

- Public Proxy Servers oft überlaufen- Proxomitron sehr umfangreich, sehr individuell konfigurierbar

- Tor sehr anonym, sehr leicht konfigurierbar,sehr empfehlenswert

Secure Shell oder SSH

Die erste Version des Protokolls (jetzt SSH-1 genannt) wurde 1995 von Tatu Ylönen

entwickelt.

Secure Shell oder SSH

- Netzwerkprotokoll - Programme zur verschlüsselten

Netzwerkverbindung mit einem entfernten Computer

Secure Shell oder SSH

SSH2 bietet die Datenübertragung per SFTP.SFTP ist eine Weiterentwicklung von SCP

für sichere Datenübertragung und Dateizugriffe auf entfernte Systeme.

Secure Shell oder SSH

(Ein Beispiel für einen grafischen SCP-Client ist WinSCP). WinSCP (Windows Secure Copy)

ist ein grafischer SFTP-Client für Windows auf der Basis von SSH und ermöglicht einen

geschützten Daten- und Dateitransfer zwischen verschiedenen Rechnern.

Secure Shell oder SSH

Secure Shell oder SSH

Secure Shell oder SSH

RShare

- RShare ist ein Peer-to-Peer FilesharingNetzwerk

- es werden alle Daten zwischen den Netzwerkknoten verschlüsselt übertragen

RShare :

Was ist RShare? Wie wird bei RShare Anonymität hergestellt?

z.B : RShare Netzwerk

RShare Netzwerk

PGP (Pretty Good Privacy)

- Von Phil Zimmermann entwickeltes Programm zur Verschlüsselung und zum Unterschreiben

von Daten

PGP

-Public-Key-Verfahren-eindeutig zugeordnetes Schlüsselpaar :

-öffentlicher Schlüssel-geheimer privater Schlüssel

PGP

Öffentlicher Schlüssel:

- Schlüssel mit dem jeder die Daten für den Empfänger verschlüsseln kann

PGP

Privater Schlüssel:

- besitzt nur Empfänger,durch Kennwort geschützt

PGP

Nachrichten an einen Empfänger werden mit seinem öffentlichen Schlüssel verschlüsselt und können dann ausschließlich durch den

privaten Schlüssel des Empfängers entschlüsselt werden.

PGP-Test

http://www.chip.dehttp://pgp.softonic.de

PGP-TestErstellung eines PGP Schlüssels

PGP - Test

Passwort zum Schutz des Privatschlüssels

PGP - Test

Übersicht der eigenen und importierten Schlüssel

Public Key: Importieren eines anderen Users

Überprüfen des importierten Schlüssels

Verschlüsselte E-Mail Datei im PGP Format

Verschlüsselte Datei in PGP entschlüsseln

Spyware

6. Spyware

- z.B : PC Tools Spyware Doctor

Spyware Doctor

Das Programm schützt den Anwender vor Spyware, Adware, Trojaner, Keylogger,

Spybots und andere Überwachungs-Bedrohungen wie Phishing-Mails.

Spyware

Suchergebnisse nach Infizierungen

Registrieren

Browser Guard - Schutz

Recommended