Upload
traci
View
25
Download
0
Embed Size (px)
DESCRIPTION
Seminar Internet-Dienste. Anonymisierung. Quelle: http://123.koehntopp.de/kris/artikel/datenspuren/CR\_Datenspuren\_im\_Internet.pdf. 1. Der gläserne Internetnutzer?. Webseitenaufruf durchläuft einige Instanzen:. IP-Adresse. Eindeutige Unterscheidung Dynamische IP-Adresse - PowerPoint PPT Presentation
Citation preview
SeminarInternet-Dienste
Anonymisierung
1. Der gläserne Internetnutzer?Webseitenaufruf durchläuft einige Instanzen:
Quelle: http://123.koehntopp.de/kris/artikel/datenspuren/CR\_Datenspuren\_im\_Internet.pdf
IP-AdresseEindeutige Unterscheidung
Dynamische IP-AdresseZuordnung nur durch ISP möglich
Statische IP-Adresse
ReferrerSpeicherung der zuvor besuchten Adresse
Probleme:Suchmaschinen übertragen Suchwörter Interne, geheime Adressen werden ersichtlichAuswertung der NutzungsgewohnheitenReferrer kann nur schwer abgeschaltet
werden
CookiesAuf Anwender-PC gespeicherteTextdatei
1. Domain 5. Expiration
2. Flag 6. Name
3. Path 7. Value
4. Secure
Quelle: http://www.bsi.de/literat/anonym/index.htm
Werbebanner/Web-Bugs In Kombination mit Cookies ist die
Erstellung eines Nutzerprofils möglich.(Bsp.: DoubleClick)
Web-Bugs sind nur im Quelltext zu erkennen:Transparentes Gif-Pixel
<img src=„http://www.dritter.de/anbieter.gif“ width=1 height=1 border=0>
2. Anonymes Surfen Erreichbar durch Anonymisierung der
IP-Adresse Zudem Abschaltung aktiver Inhalte
erforderlichJavaScriptJavaActiveX
ProxyserverDeutsch: „Bevollmächtigter“, „Stellvertreter“
Umleitung der Requests über Proxy IP-Adresse wird durch die des Proxies
ersetzt Zum Teil Filterung von aktiven Inhalten Caching zur Effizienzsteigerung
ProxyserverHauptgründe für den Betrieb: Zugriffsteuerung Sicherheit Protokollierung Beschleunigung und Minimierung der Datenübertragung
ProxyserverGefahren/Nachteile: Anonymisierung erst auf dem Proxyserver Logfiles könnten missbraucht werden Big-Brother Angriffe Unvollständig geparste Inhalte (siehe
Bsp.)
liste.html:<html><head><link rel="stylesheet" href="style.css"></head><body>Liste:<ul><li>Punkt 1<li>Punkt 2</ul></body></html>
style.css:ul {list-style-image:url(bild.gif);}
Web Mixe (AN.ON TU-Dresden) Big-Brother Angriff wird als realistisch
betrachtet Idee von David Chaum (amerik.
Kryptograph) Grundprinzip: Hintereinanderschaltung
mehrerer Proxy-Server (Mix-Kaskade) mit verschlüsselter Datenübertragung
Web MixeAufbau:
Quelle: http://page.inf.fu-berlin.de/~feder/publ/2002/FeKL2002GIJT.pdf
Web Mixe JAP
Java Programm auf dem Anwender-PCPlattformübergreifender Einsatz möglichDient als Proxy-ServerVerschlüsselt Datenpakete so viele Male, wie
Mixe in der Mix-Kaskade vorhanden sind
Web Mixe Mixe
Mindestens 2 in Folge geschaltete Mixe bilden eine Mix-Kaskade
Es werden keine Log-Dateien angelegt Jeder Mix entschlüsselt das ankommende Datenpaket
=> ein- und ausgehende Nachricht haben andere Struktur
Quelle: http://www.inf.tu-dresden.de/~hf2/anon/reports/WebAnonEng.pdf
Web Mixe Mixe
Jedes Datenpaket ist gleich großVerarbeitung der Datenpaketen geschieht
schubweise, um Beobachtbarkeit eines bestimmten Paketes zu verhindern
Nachricht liegt am letzten Mix unverschlüsselt vor und wird an den Cache-Proxy geleitet
Infoservice
Web Mixe Mögliche Schwachstellen:
Replay-Angriff (erneutes Senden einer Nachricht)
Lösung: Timestamps
„n-1“-Angriff Lösung: Ticket-Methode mit digitaler
Authentifizierung
Aktive Inhalte (Java(Scipt), ActiveX) Lösung: richtige Browsereinstellung
Vielen Dank für Ihre Aufmerksamkeit!