Upload
others
View
10
Download
0
Embed Size (px)
Citation preview
Anonymisierung im Internet
Projekt von
Gregor Ihlnund
Marjan Zargani
Gliederung
1.Einleitung
- was passiert beim Surfen?
Gliederung
2. Der Gläserne Surfer
- welche Informationen gebe ich beim Surfen preis?
Gliederung
3. Gegenmassnahmen
Welche Möglichkeiten gibt es zur Anonymisierung?
Gliederung
3.1 Mix-Netzwerke
- JAP (Java Anon Proxy)- Tor (The onion router)
Gliederung
3.2 Netzdienste (Rewebber)
- Anonymouse
Gliederung
3.3 Public Proxy Servers (Öffentliche Dienste)
- Listen mit Proxies
z.B. : http://www.publicproxyservers.com http://technodoctor.de/proxy.htm
Gliederung
3.4 Allround-Lösungen
- WinSweep- Universal Web Filter
Gliederung
4. Verschlüsselte Datenübertragung:
- Secure Shell (SSH)
Gliederung
5. RShare :
Was ist RShare? Wie wird bei RShare Anonymität hergestellt?
Gliederung
6. Pretty Good Privacy (PGP)
Gliederung
7. Spyware
- z.B : PC Tools Spyware Doctor
Einleitung
Was passiert beim Surfen?
Einleitung – normales Surfen
Einleitung – Surfen mit Proxy
Der gläserne Surfer
Welche Informationen gebe ich beim normalen Surfen preis?
Der gläserne Surfer
Der gläserne Surfer
Der gläserne Surfer
Gegenmassnahmen
Möglichkeiten zur Anonymisierung
Mix-Netzwerke
1. JAPJava Anon Proxy
JAP
- Web anonymizer im Rahmen des AN.ON (Anonymität Online)Projektes der TU Dresden,
der Universität Regensburg unddes unabhängigen Landeszentrums für
Datenschutz Schleswig Holsteinentwickelt
- Weiterentwicklung durch Jondos GmbH
JAP
- Verfügbar für Windows,Mac,diverse Unix-Varianten und Linux
- da auf Java basierend Plattformunabhängigund kann mit verschiedenen Kombinationen
von Computern und Betriebssystemen betrieben werden
JAP
Neben JAP Software auf Client gibtes Mix Server die von den Projektpartnern,
mittlerweile aber auch von dritten,wie etwa dem CCC (Chaos Computer Club)
oder auch kommerziellen Anbieternzur Verfügung gestellt.
JAP
- Wie funktioniert JAP?
1. Der Client baut eine verschlüsselteVerbindung zu einem Mix-Server auf.
JAP
2. Der Mix Server leitet die Anfragen des Browsers wiederum über weitere Mixe
(sogenannte Mix-Kaskaden) verschlüsselt weiter an den eigentlichen Server undauf dem gleichen Weg wieder zurück.
JAP / Tor Mix-Server
Was macht ein Mix-Server eigentlich?
- Der Mix-Server ist wie ein Proxy auchein Nachrichtenübermittler
- Zusätzlich sorgt er auch noch dafür, daßdie von ihm weitergereichten Nachrichten
nicht in Beziehung mit den von ihm angenommenen in Verbindung gebracht
werden können
JAP / Tor Mix-Server
Vorhergehensweise eines Mix-Servers
1. Sammeln von Nachrichten- Anonymität nur in Guppe von Individuen
möglich
Wird von JAP oder Tor nicht realisiert oder sehr kurz gehalten, um möglichst kurze
Antwortzeiten zu gewährleisten.
JAP / Tor Mix-Sever
2. Löschen von Duplikaten - der Mix wäre überbrückt da eine eindeutige Beziehung zwischen zwischen zwei gleichen Nachrichten am Ein-, bzw. Ausgang besteht
Wird ebenfalls nicht von JAP und Tor verwendet da hier riesige Datenmengen
gespeichert werden müssten.Und zum anderen viel Zeit vergehen würde
die Nachrichten zu vergleichen.
JAP / Tor Mix -Server
3. Umsortieren von Nachrichten
- es darf nicht möglich sein anhand der Reihenfolge des Eintreffens der Teilnehmer
auf die Reihenfolge der Ausgabe zu schliessen
Wird ebenfalls nicht oder nur gering umgesetzt,da wenige oder gar keine Nachrichten
gesammelt werden.
JAP / Tor Mix - Server
4. Umkodieren von Nachrichten
- da keine Beziehung zwischen Nachrichten am Eingang und Ausgang bestehen darf,müssen sie eine neue Gestalt annehmen,
sie werden verschlüsselt
Dieses Verfahren wird von JAP undvon Tor realisiert.
JAP / Tor Mix-Server
Zwei Philosophien des routings :
1. JAP - festgelegte Mix Kaskaden
2. Tor - freies routing sogenanntes„onion routing“
JAP - Test
Installation :
- unproblematisch- etwas zeitaufwendig da noch Swing sowohl Java heruntegeladen sowie installiert werden
muss
JAP - Test
JAP einrichten :
Durch den mitgelieferten Einrichtungs-assistenten stellt die Konfiguration kein
Problem dar.
JAP - Test
JAP - Test
Ergebniss :
- keine kostenfreien Mix-Kaskaden verfügbar
- nur zwei Mix-Server kostenfrei verfügbar, keine oder nur sehr geringe Konnektivität
- Surfen extrem langsam bis unmöglich
JAP - Test
JAP - Test
Fazit :
JAP mag in der kommerziellen Versionja gerade noch akzeptable Ergebnisse liefern
(Berichten zufolge ungefähr ISDN – Geschwindigkeit),
in der freien Version ist es allerdingsnahezu unbrauchbar.
Tor
Tor – The onion Router
Tor
Was ist onion-routing?
- Schalenmodell- zufälliger Eintrittsserver
- mehrmaliges Umleiten innerhalb des Tor-Netzwerkes
- Austritt über finalen Proxy an Zielserver
Tor
- keine feste Serverroute (Mixkaskade)aus wenigen, großen Mix-Servern
- zufällige Route aus kleinen Mixen(die auch aus Rechnern der Tor-User bestehen
können)
Tor - Test
Installation :
Die Installation gestaltet sich denkbar einfach,es wird Tor, Vidalia (eine GUI für Tor)
und Privoxy (ein lokaler Proxy zum Filtern der Webseiten) als Paket installiert.
Tor - Test
Tor Einrichten :
Nach der Installation sollte nur noch ein Browserplugin (Torbutton) installiert werden,
und die Konfiguration ist komplett!
Tor - Test
Tor - Test
Tor - Test
Tor - Test
Geschwindigkeit :
Als Test wurde die Google Bildersuche mit dem Suchwort „Tor“ und „Torwart“ gefüttert.Mit deaktiviertem Tor wurde die Seiten in ca.
5 sec. angezeigt.Bei eingeschaltetem Torallerdings erst in 40 sec bis zu etwas mehr als
einer Minute!
Tor - Test
Fazit :
Wirklich schnelles Surfen ist mit Tor nicht möglich, an große Downloads gar nicht erst
zu denken,dafür denkbar leicht zu bedienenund die wohl anonymste Art und Weise
im Web zu Surfen.
Netzdienste (Rewebber)
Die einfachste Art sich im Netz zu anonymisieren bilden wohl die sogenannten
Rewebber.Keine Software installieren,kein Browser konfigurieren.
www.anonymouse.org
www.anonimouse.org
www.anonymouse.org
www.anonymouse.org
www.anonymouse.org
Die Geschwindigkeit ist zum Surfen recht gut, die google - Bildersuche
dauerte ca. 10 sec.
www.anonymouse.org
Anonym?
- nur ein Proxy- werden meine Daten vertraulich behandelt?
www.anonymouse.org
Fazit :
Wer auf die Schnelle mit einem Proxy Surfen möchte, kann dies mit anonymouse oder
ähnlichen Anbietern tun, ob er damit wirklich anonym surft steht auf einem anderen Blatt.
Public Proxy Servers (Öffentliche Dienste)
Die wohl klassischste Methode sich im Internet zu Anonymisieren, ist sich manuell mit einem
Proxy zu verbinden.
Public Proxy Servers (Öffentliche Dienste)
file:///C:/Dokumente%20und%20Einstellungen/tankboy/Eigene%20Dateien/Eigene%20Bilder/Publicproxyserver2.JPG
Public Proxy Servers (Öffentliche Dienste)
Public Proxy Servers (Öffentliche Dienste)
Public Proxy Servers (Öffentliche Dienste)
Fazit :
Etwas umständlich,aber man hat die Wahl des Proxies selbst in der Hand.
Geschwindigkeit und Anonymität sind natürlich abhängig vom gewählten Proxy,
wie bei den Rewebbern gilt, dass man nie weißwem die Daten in die Hände gelangen.
Allround Lösungen
The Proxomitron – Universal Web Filterund WinSweep bieten gleich ein
ganzes Bündel von Anonymisierungs-werkzeugen
WinSweep
- Shareware, 21 Tage Testzeit, ab 20,- €- Tägliche Prüfung auf Viren und Würmer
- Surfen mit Proxies- Anonyme E-Mails versenden
- Pop-Up Blocker- Verschlüsselung von Dateien und Ordnern
- Passwort- und PIN-Tresor
WinSweep - Test
WinSweep - Test
Die Funktion 'System reinigen' ist ein Totalausfall, und führt wiederholt zum Absturz
des PCs.
WinSweep - Test
WinSweep - Test
Test abgebrochen!
WinSweep entäuscht auf der ganzen Linie.Programmabstürze, keine Proxies verfügbarund insgesammt ein eher instabilen Eindruck
machend ist das Programm keine 2,- €Wert, geschweige denn 20,- €.
The Proxomitron - Universal Web Filter
- Freeware- Cookies kontrollieren
- schnelleres Surfen durch einsetzenvon Filtern
- keine festen Filterregeln, sondern eine Filtersprache
- Surfen über Proxy
The Proxomitron - Test
The Proxomitron - Test
The Proxomitron - Test
The Proxomitron - Test
Fazit :
The Proxomitron ist ein sehr komplexes und umfangreiches Programm, sehr individuell
einstellbar, aber auch nicht gerade leicht zu konfigurieren
Resultat
- JAP und WinSweep durchgefallen- Rewebber unkompliziert
- Public Proxy Servers oft überlaufen- Proxomitron sehr umfangreich, sehr individuell konfigurierbar
- Tor sehr anonym, sehr leicht konfigurierbar,sehr empfehlenswert
Secure Shell oder SSH
Die erste Version des Protokolls (jetzt SSH-1 genannt) wurde 1995 von Tatu Ylönen
entwickelt.
Secure Shell oder SSH
- Netzwerkprotokoll - Programme zur verschlüsselten
Netzwerkverbindung mit einem entfernten Computer
Secure Shell oder SSH
SSH2 bietet die Datenübertragung per SFTP.SFTP ist eine Weiterentwicklung von SCP
für sichere Datenübertragung und Dateizugriffe auf entfernte Systeme.
Secure Shell oder SSH
(Ein Beispiel für einen grafischen SCP-Client ist WinSCP). WinSCP (Windows Secure Copy)
ist ein grafischer SFTP-Client für Windows auf der Basis von SSH und ermöglicht einen
geschützten Daten- und Dateitransfer zwischen verschiedenen Rechnern.
Secure Shell oder SSH
Secure Shell oder SSH
Secure Shell oder SSH
RShare
- RShare ist ein Peer-to-Peer FilesharingNetzwerk
- es werden alle Daten zwischen den Netzwerkknoten verschlüsselt übertragen
RShare :
Was ist RShare? Wie wird bei RShare Anonymität hergestellt?
z.B : RShare Netzwerk
RShare Netzwerk
PGP (Pretty Good Privacy)
- Von Phil Zimmermann entwickeltes Programm zur Verschlüsselung und zum Unterschreiben
von Daten
PGP
-Public-Key-Verfahren-eindeutig zugeordnetes Schlüsselpaar :
-öffentlicher Schlüssel-geheimer privater Schlüssel
PGP
Öffentlicher Schlüssel:
- Schlüssel mit dem jeder die Daten für den Empfänger verschlüsseln kann
PGP
Privater Schlüssel:
- besitzt nur Empfänger,durch Kennwort geschützt
PGP
Nachrichten an einen Empfänger werden mit seinem öffentlichen Schlüssel verschlüsselt und können dann ausschließlich durch den
privaten Schlüssel des Empfängers entschlüsselt werden.
PGP-TestErstellung eines PGP Schlüssels
PGP - Test
Passwort zum Schutz des Privatschlüssels
PGP - Test
Übersicht der eigenen und importierten Schlüssel
Public Key: Importieren eines anderen Users
Überprüfen des importierten Schlüssels
Verschlüsselte E-Mail Datei im PGP Format
Verschlüsselte Datei in PGP entschlüsseln
Spyware
6. Spyware
- z.B : PC Tools Spyware Doctor
Spyware Doctor
Das Programm schützt den Anwender vor Spyware, Adware, Trojaner, Keylogger,
Spybots und andere Überwachungs-Bedrohungen wie Phishing-Mails.
Spyware
Suchergebnisse nach Infizierungen
Registrieren
Browser Guard - Schutz