Anonymisierung im Internet

Сomentários

Transcrição

Anonymisierung im Internet
Anonymisierung im Internet
Projekt von
Gregor Ihln
und
Marjan Zargani
Gliederung
1.Einleitung
- was passiert beim Surfen?
Gliederung
2. Der Gläserne Surfer
- welche Informationen gebe ich
beim Surfen preis?
Gliederung
3. Gegenmassnahmen
Welche Möglichkeiten gibt es zur
Anonymisierung?
Gliederung
3.1 Mix-Netzwerke
- JAP (Java Anon Proxy)
- Tor (The onion router)
Gliederung
3.2 Netzdienste (Rewebber)
- Anonymouse
Gliederung
3.3 Public Proxy Servers (Öffentliche Dienste)
- Listen mit Proxies
z.B. : http://www.publicproxyservers.com
http://technodoctor.de/proxy.htm
Gliederung
3.4 Allround-Lösungen
- WinSweep
- Universal Web Filter
Gliederung
4. Verschlüsselte Datenübertragung:
- Secure Shell (SSH)
Gliederung
5. RShare :
Was ist RShare?
Wie wird bei RShare Anonymität hergestellt?
Gliederung
6. Pretty Good Privacy (PGP)
Gliederung
7. Spyware
- z.B : PC Tools Spyware Doctor
Einleitung
Was passiert beim Surfen?
Einleitung – normales Surfen
Einleitung – Surfen mit Proxy
Der gläserne Surfer
Welche Informationen gebe ich
beim normalen Surfen preis?
Der gläserne Surfer
Test mit www.anonym-surfen.com :
Der gläserne Surfer
Der gläserne Surfer
Der gläserne Surfer
Gegenmassnahmen
Möglichkeiten zur Anonymisierung
Mix-Netzwerke
1. JAP
Java Anon Proxy
JAP
- Web anonymizer im Rahmen des
AN.ON (Anonymität Online)
Projektes der TU Dresden,
der Universität Regensburg und
des unabhängigen Landeszentrums für
Datenschutz Schleswig Holstein
entwickelt
- Weiterentwicklung durch Jondos GmbH
JAP
- Verfügbar für Windows,Mac,diverse UnixVarianten und Linux
- da auf Java basierend Plattformunabhängig
und kann mit verschiedenen Kombinationen
von Computern und Betriebssystemen
betrieben werden
JAP
Neben JAP Software auf Client gibt
es Mix Server die von den Projektpartnern,
mittlerweile aber auch von dritten,
wie etwa dem CCC (Chaos Computer Club)
oder auch kommerziellen Anbietern
zur Verfügung gestellt.
JAP
- Wie funktioniert JAP?
1. Der Client baut eine verschlüsselte
Verbindung zu einem Mix-Server auf.
JAP
2. Der Mix Server leitet die Anfragen des
Browsers wiederum über weitere Mixe
(sogenannte Mix-Kaskaden) verschlüsselt
weiter an den eigentlichen Server und
auf dem gleichen Weg wieder zurück.
JAP / Tor Mix-Server
Was macht ein Mix-Server eigentlich?
- Der Mix-Server ist wie ein Proxy auch
ein Nachrichtenübermittler
- Zusätzlich sorgt er auch noch dafür, daß
die von ihm weitergereichten Nachrichten
nicht in Beziehung mit den von ihm
angenommenen in Verbindung gebracht
werden können
JAP / Tor Mix-Server
Vorhergehensweise eines Mix-Servers
1. Sammeln von Nachrichten
- Anonymität nur in Guppe von Individuen
möglich
Wird von JAP oder Tor nicht realisiert oder
sehr kurz gehalten, um möglichst kurze
Antwortzeiten zu gewährleisten.
JAP / Tor Mix-Sever
2. Löschen von Duplikaten
- der Mix wäre überbrückt da eine eindeutige
Beziehung zwischen zwischen zwei gleichen
Nachrichten am Ein-, bzw. Ausgang besteht
Wird ebenfalls nicht von JAP und Tor
verwendet da hier riesige Datenmengen
gespeichert werden müssten.
Und zum anderen viel Zeit vergehen würde
die Nachrichten zu vergleichen.
JAP / Tor Mix -Server
3. Umsortieren von Nachrichten
- es darf nicht möglich sein anhand der
Reihenfolge des Eintreffens der Teilnehmer
auf die Reihenfolge der Ausgabe zu
schliessen
Wird ebenfalls nicht oder nur gering umgesetzt,
da wenige oder gar keine Nachrichten
gesammelt werden.
JAP / Tor Mix - Server
4. Umkodieren von Nachrichten
- da keine Beziehung zwischen Nachrichten
am Eingang und Ausgang bestehen darf,
müssen sie eine neue Gestalt annehmen,
sie werden verschlüsselt
Dieses Verfahren wird von JAP und
von Tor realisiert.
JAP / Tor Mix-Server
Zwei Philosophien des routings :
1. JAP - festgelegte Mix Kaskaden
2. Tor - freies routing sogenanntes
„onion routing“
JAP - Test
Installation :
- unproblematisch
- etwas zeitaufwendig da noch Swing sowohl
Java heruntegeladen sowie installiert werden
muss
JAP - Test
JAP einrichten :
Durch den mitgelieferten Einrichtungsassistenten stellt die Konfiguration kein
Problem dar.
JAP - Test
JAP - Test
Ergebniss :
- keine kostenfreien Mix-Kaskaden
verfügbar
- nur zwei Mix-Server kostenfrei verfügbar,
keine oder nur sehr geringe Konnektivität
- Surfen extrem langsam bis unmöglich
JAP - Test
JAP - Test
Fazit :
JAP mag in der kommerziellen Version
ja gerade noch akzeptable Ergebnisse liefern
(Berichten zufolge ungefähr ISDN –
Geschwindigkeit),
in der freien Version ist es allerdings
nahezu unbrauchbar.
Tor
Tor – The onion Router
Tor
Was ist onion-routing?
- Schalenmodell
- zufälliger Eintrittsserver
- mehrmaliges Umleiten innerhalb des TorNetzwerkes
- Austritt über finalen Proxy an Zielserver
Tor
- keine feste Serverroute (Mixkaskade)
aus wenigen, großen Mix-Servern
- zufällige Route aus kleinen Mixen
(die auch aus Rechnern der Tor-User bestehen
können)
Tor - Test
Installation :
Die Installation gestaltet sich denkbar einfach,
es wird Tor, Vidalia (eine GUI für Tor)
und Privoxy (ein lokaler Proxy zum Filtern der
Webseiten) als Paket installiert.
Tor - Test
Tor Einrichten :
Nach der Installation sollte nur noch ein
Browserplugin (Torbutton) installiert werden,
und die Konfiguration ist komplett!
Tor - Test
Tor - Test
Tor - Test
Tor - Test
Geschwindigkeit :
Als Test wurde die Google Bildersuche
mit dem Suchwort „Tor“ und „Torwart“ gefüttert.
Mit deaktiviertem Tor wurde die Seiten in ca.
5 sec. angezeigt.Bei eingeschaltetem Tor
allerdings erst in 40 sec bis zu etwas mehr als
einer Minute!
Tor - Test
Fazit :
Wirklich schnelles Surfen ist mit Tor nicht
möglich, an große Downloads gar nicht erst
zu denken,dafür denkbar leicht zu bedienen
und die wohl anonymste Art und Weise
im Web zu Surfen.
Netzdienste (Rewebber)
Die einfachste Art sich im Netz zu
anonymisieren bilden wohl die sogenannten
Rewebber.Keine Software installieren,
kein Browser konfigurieren.
www.anonymouse.org
www.anonimouse.org
www.anonymouse.org
www.anonymouse.org
www.anonymouse.org
Die Geschwindigkeit ist
zum Surfen recht gut, die google - Bildersuche
dauerte ca. 10 sec.
www.anonymouse.org
Anonym?
- nur ein Proxy
- werden meine Daten vertraulich behandelt?
www.anonymouse.org
Fazit :
Wer auf die Schnelle mit einem Proxy Surfen
möchte, kann dies mit anonymouse oder
ähnlichen Anbietern tun, ob er damit wirklich
anonym surft steht auf einem anderen Blatt.
Public Proxy Servers
(Öffentliche Dienste)
Die wohl klassischste Methode sich im Internet
zu Anonymisieren, ist sich manuell mit einem
Proxy zu verbinden.
Public Proxy Servers
(Öffentliche Dienste)
file:///C:/Dokumente%20und%20Einstellungen/tankboy/Eigene%20Dateien/Eigene%20Bilder/Publicproxyserver2.JPG
Public Proxy Servers
(Öffentliche Dienste)
Public Proxy Servers
(Öffentliche Dienste)
Public Proxy Servers
(Öffentliche Dienste)
Fazit :
Etwas umständlich,aber man hat die Wahl des
Proxies selbst in der Hand.
Geschwindigkeit und Anonymität sind natürlich
abhängig vom gewählten Proxy,
wie bei den Rewebbern gilt, dass man nie weiß
wem die Daten in die Hände gelangen.
Allround Lösungen
The Proxomitron – Universal Web Filter
und WinSweep bieten gleich ein
ganzes Bündel von Anonymisierungswerkzeugen
WinSweep
- Shareware, 21 Tage Testzeit, ab 20,- €
- Tägliche Prüfung auf Viren und Würmer
- Surfen mit Proxies
- Anonyme E-Mails versenden
- Pop-Up Blocker
- Verschlüsselung von Dateien und Ordnern
- Passwort- und PIN-Tresor
WinSweep - Test
WinSweep - Test
Die Funktion 'System reinigen' ist ein
Totalausfall, und führt wiederholt zum Absturz
des PCs.
WinSweep - Test
WinSweep - Test
Test abgebrochen!
WinSweep entäuscht auf der ganzen Linie.
Programmabstürze, keine Proxies verfügbar
und insgesammt ein eher instabilen Eindruck
machend ist das Programm keine 2,- €
Wert, geschweige denn 20,- €.
The Proxomitron - Universal
Web Filter
- Freeware
- Cookies kontrollieren
- schnelleres Surfen durch einsetzen
von Filtern
- keine festen Filterregeln, sondern eine
Filtersprache
- Surfen über Proxy
The Proxomitron - Test
The Proxomitron - Test
The Proxomitron - Test
The Proxomitron - Test
Fazit :
The Proxomitron ist ein sehr komplexes und
umfangreiches Programm, sehr individuell
einstellbar, aber auch nicht gerade leicht zu
konfigurieren
Resultat
- JAP und WinSweep durchgefallen
- Rewebber unkompliziert
- Public Proxy Servers oft überlaufen
- Proxomitron sehr umfangreich,
sehr individuell konfigurierbar
- Tor sehr anonym, sehr leicht konfigurierbar,
sehr empfehlenswert
Secure Shell oder SSH
Die erste Version des Protokolls (jetzt SSH-1
genannt) wurde 1995 von Tatu Ylönen
entwickelt.
Secure Shell oder SSH
- Netzwerkprotokoll
- Programme zur verschlüsselten
Netzwerkverbindung mit einem entfernten
Computer
Secure Shell oder SSH
SSH2 bietet die Datenübertragung per SFTP.
SFTP ist eine Weiterentwicklung von SCP
für sichere Datenübertragung und Dateizugriffe
auf entfernte Systeme.
Secure Shell oder SSH
(Ein Beispiel für einen grafischen SCP-Client ist
WinSCP). WinSCP (Windows Secure Copy)
ist ein grafischer SFTP-Client für Windows auf
der Basis von SSH und ermöglicht einen
geschützten Daten- und Dateitransfer
zwischen verschiedenen Rechnern.
Secure Shell oder SSH
Secure Shell oder SSH
Secure Shell oder SSH
RShare
- RShare ist ein Peer-to-Peer Filesharing
Netzwerk
- es werden alle Daten zwischen den
Netzwerkknoten verschlüsselt übertragen
RShare :
Was ist RShare?
Wie wird bei RShare Anonymität hergestellt?
z.B : RShare Netzwerk
RShare Netzwerk
PGP (Pretty Good Privacy)
- Von Phil Zimmermann entwickeltes Programm
zur Verschlüsselung und zum Unterschreiben
von Daten
PGP
-Public-Key-Verfahren
-eindeutig zugeordnetes Schlüsselpaar :
-öffentlicher Schlüssel
-geheimer privater Schlüssel
PGP
Öffentlicher Schlüssel:
- Schlüssel mit dem jeder die Daten für den
Empfänger verschlüsseln kann
PGP
Privater Schlüssel:
- besitzt nur Empfänger,
durch Kennwort geschützt
PGP
Nachrichten an einen Empfänger werden mit
seinem öffentlichen Schlüssel verschlüsselt
und können dann ausschließlich durch den
privaten Schlüssel des Empfängers
entschlüsselt werden.
PGP-Test
http://www.chip.de
http://pgp.softonic.de
PGP-Test
Erstellung eines PGP Schlüssels
PGP - Test
Passwort zum Schutz des
Privatschlüssels
PGP - Test
Übersicht der eigenen und
importierten Schlüssel
Public Key: Importieren eines
anderen Users
Überprüfen des importierten
Schlüssels
Verschlüsselte E-Mail Datei im
PGP Format
Verschlüsselte Datei in PGP
entschlüsseln
Spyware
6. Spyware
- z.B : PC Tools Spyware Doctor
Spyware Doctor
Das Programm schützt den Anwender vor
Spyware, Adware, Trojaner, Keylogger,
Spybots und andere ÜberwachungsBedrohungen wie Phishing-Mails.
Spyware
Suchergebnisse nach
Infizierungen
Registrieren
Browser Guard - Schutz