Anonymisierungsdienste - uni-hamburg.de...Anonymität? Was istunsereIdentitätimInternet? 3 Anonym,...

Preview:

Citation preview

Anonymisierungsdienste

Dr. Dominik HerrmannOtto-Friedrich-Universität Bamberg

https://dhgo.to/sbackspace-anonHomepage: https://dhgo.to/psi

Anonymisierungsdienste

Teil 1: MotivationTeil 2: Funktionsweise

Anonymität?

Was ist unsere Identität im Internet?

3

Anonym, wenn man nicht(eindeutig) identifizierbar ist. A

AC

A B

Danonymity loves company

4

User-Accounts

5

84.128.123.123 - - [13/Jun/2016:22:20:05 +0200] "GET /articles/10kg-UnkrautEx-Sonderangebot.jpg HTTP/1.1" 200 95485 - "Mozilla/5.0 (Linux; U; Android 4.4.2; de-de; GT-P5200 Build/KOT49H) AppleWebKit/534.30 (KHTML, like Gecko) Version/4.0 Safari/534.30"

Log auf dem Webserver

14:08:13.984465 IP 84.128.123.123.55894 > 54.239.35.28.443:.N................g..}l.....Ur....u8V...i...D\.I|.n;+;X(m..y...xx\T.R..jM........x..N....ltdQe.s..7....G.S<WX..w...JS..3.L&43...u.|.&.j.d2.t...tz.>pE..._YgzQ.I

14:08:14.026744 IP 54.239.35.28.443 > 84.128.123.123.55894:E...9.@...%c6.#...c....V2_.....<P............k...2.Y......\#t.+H.$....p.....h..y.......zc..P}bO^.UT.m..]....D.A.$.'../.....I.yF.K(...|.......j.p.R......d.5.~..hQ.~6/Y....V6.S.j.q..?.

Verschlüsselung schützt Inhaltaber nicht Adressen

Trackingim

Internet

6

Trackingim

Internet

7

Warum will man im Internet anonym unterwegs sein?

Third-Party-Cookies

8

Third-Party-Cookies

9

Super-Cookies

10https://samy.pl/evercookie/

Browser-Fingerprinting

11

12

HTML 5 Canvas

PC 1

PC 2

Laperdrix et al. (2016): Beauty and the Beast: Diverting modern web browsers to build unique browser fingerprints, https://hal.inria.fr/hal-01285470/file/beauty-sp16.pdf

Studien zum Browser-Fingerprinting

13

14https://panopticlick.eff.org

15https://browser-fingerprint.cs.fau.de

Verhaltensbasierte Verkettung

16

3. Mai 2015 4. Mai 20152. Mai 2015 5. Mai 2015

88.21.45.90

89.171.34.7

133.231.21.47

89.13.10.81

133.231.21.47

51.171.34.7 51.171.34.7

74.22.5.47

89.13.10.81

133.231.21.47

89.13.10.81

88.21.45.90

89.171.34.7

133.231.21.47

51.171.34.7 51.171.34.7

74.22.5.47

88.21.45.90

133.231.21.47

89.13.10.81

133.231.21.47

51.171.34.7

74.22.5.47

51.171.34.7

74.22.5.47

88.21.45.90

89.13.10.181

1. Mai 2015 6. Mai 2015

133.231.21.47

88.21.45.90

89.13.10.81 89.13.10.81 89.13.10.81

Katja

89.13.10.81

89.171.34.7

Herausforderung für WerbenetzeWiedererkennung von Nutzern trotz

(meist täglich) wechselnder IP-Adressen

Bedrohungverhaltensbasierte

Wiedererkennung

17

2. Mai 2015 5. Mai 2015

88.21.45.90

89.171.34.7

133.231.21.47

89.13.10.81

133.231.21.47

51.171.34.7 51.171.34.7

74.22.5.47

89.13.10.81

133.231.21.47

89.13.10.81

88.21.45.90

89.171.34.7

133.231.21.47

51.171.34.7 51.171.34.7

74.22.5.47

88.21.45.90

133.231.21.47

89.13.10.81

133.231.21.47

51.171.34.7

74.22.5.47

51.171.34.7

74.22.5.47

88.21.45.90

89.13.10.81

1. Mai 2015 6. Mai 2015

89.13.10.81

89.171.34.7

133.231.21.47

88.21.45.90

3. Maispiegel.de 4 xgoogle.de 15 xapple.com 1 xbamberg.de 3 xairbus.com 2 x

3. Mai 2015 4. Mai 2015

4. Maispiegel.degoogle.de

apple.combamberg.deairbus.com

1 x9 x0 x6 x3 xHypothese

Surfverhalten vieler Nutzerweist wiederkehrende und

charakteristische Muster auf

18

bahn.deairbus.com

00 2 0 0 0 9004 1

00 0 0 0 0 1001 2

00 0 0 0 0 100 3

gestern heute

cos = 0,43

cos = 0,86

19

01 0 6 0 4 0002 0

07 3 0 0 0 0903 0

?

Tracking-Verfahren: Sessions werden als Vektoren modelliert und anhand ihrer Kosinus-Ähnlichkeit miteinander verglichen (1-Nächster-Nachbarn-Klassifikator).

7 Tage 97 %

6 h 70 %

1 h 55 %

10 min 34 %

5 min 31 %

Sitzungsdauer

24 h 86 %

DNS-Log61 Tage

>3800 Nutzer5 Mio. Domains

38 Mio. Dimensionen

inkl. »ground truth«(pseudonymisiert)

Wie gut funktioniert das?

Teil 2Techniken zur anonymen

Nutzung des Internets

FokusVerbergen der IP-Adresse

21

22

Proxies & Virtual Private Networks

kein Schutz vor dem Betreiber

Mixe und Onion Routing

Ziel: verschleiern wer mit wem kommuniziert

23

24E2( E1( msg ) )

Webserver

Alicesendetan M2

M1sendet anwebserver

Alice

E1( msg ) msg

M1 M2

Source: Ruben Niederhagen, Tor Network , Cryptography 2, Part 2, Lecture 6, TU/e (2014).

Prinzip der Web-Mixe

Tor

25

https://www.torproject.org/about/overview.html.en 26

Funktionsweise

27https://www.torproject.org/about/overview.html.en

•https://www.torproject.org/about/overview.html.en 28

29

Lässt sich dennoch ermitteln wer mit wem spricht?

Source: Snowden leaks

Source: www.deepdotweb.com (2015)

30

kompromittierterEntry-Node

kompromittierterExit-Node

13:05:12

13:05:13

Angriff 3:Website Fingerprintingnutzt aus, dass Webseiten unterschiedliches Traffic-Muster haben

Ja, aber es ist aufwändig.Angriff 2:Nutzer markieren

Angriff 1:Korrelationen suchen

Angriff 4:Manipulation des Datenverkehrs

31

Angriff 4:Manipulation des Datenverkehrs

Tor network

encrypted get evil.com

get evil.com

Tor Client

Tor Client

evil.com

QUANTUM

Browser wird auf yahoo.comumgeleitet

get yahoo.com

yahoo.com

encrypted get yahoo.com

Anfrage enthältYahoo-Cookie!

Tor network

Tor Hidden Services(aka Onion Services)

(aka The Dark Web)

Ziel: Empfängeranonymität(IP-Adresse des Servers)

32

Neuerungen im November 2017siehe https://blog.torproject.org/tors-fall-harvest-next-generation-onion-services

Tor Hidden Services

33

Einsatzmöglichkeiten– Newsportale: sicheres Whistleblowing mit

SecureDrop– Zensur umgehen (e.g. ProPublica)

– Kryptowährungen: anonyme Abwicklung von Transaktionen

– Erreichbarkeit für Rechner mit dynamischer IP-Adresse oder hinter NAT

Tor Hidden Services

34

Hidden Services

35

Hidden Services

36

Hidden Services

37

Hidden Services

38

Hidden Services

39

40

Bedienfehler können zum Verlust der Anonymität führen.

41

Server darf nicht aus demInternet erreichbar sein

42https://www.wired.com/2015/04/silk-road-1/

Was wird im Dark Web angeboten?

43

Designschwäche: alle Hidden-Service-Adressen ermittelbar

Daniel Moore & Thomas Rid (2016) Cryptopolitik and the Darknet, Survival, 58:1, 7-38, DOI: 10.1080/00396338.2016.1142085 44

TypischerMarktplatz

45

Dr. Dominik HerrmannUniversität Bamberg

https://dhgo.to/backspace-anonhttps://dhgo.to/psi

Anonymisierungsdienste

0

2 000 000

4 000 000

6 000 000

2013 2014 2015 2016 2017 2018

The Tor Project − https://metrics.torproject.org/

Directly connecting users

Land Anz. User pro TagGermany 850051 (25.73 %)US 454801 (13.77 %)UAE 318920 (9.65 %)Russia 263751 (7.98 %)France 171470 (5.19 %)Ukraine 171256 (5.18 %)NL 156563 (4.74 %)Indonesia 80698 (2.44 %)UK 73992 (2.24 %)Canada 44002 (1.33 %)

2013 2014 2015 2016 2017 2018

Recommended