Anonymisierung im Internet
Transcrição
Anonymisierung im Internet
Anonymisierung im Internet Projekt von Gregor Ihln und Marjan Zargani Gliederung 1.Einleitung - was passiert beim Surfen? Gliederung 2. Der Gläserne Surfer - welche Informationen gebe ich beim Surfen preis? Gliederung 3. Gegenmassnahmen Welche Möglichkeiten gibt es zur Anonymisierung? Gliederung 3.1 Mix-Netzwerke - JAP (Java Anon Proxy) - Tor (The onion router) Gliederung 3.2 Netzdienste (Rewebber) - Anonymouse Gliederung 3.3 Public Proxy Servers (Öffentliche Dienste) - Listen mit Proxies z.B. : http://www.publicproxyservers.com http://technodoctor.de/proxy.htm Gliederung 3.4 Allround-Lösungen - WinSweep - Universal Web Filter Gliederung 4. Verschlüsselte Datenübertragung: - Secure Shell (SSH) Gliederung 5. RShare : Was ist RShare? Wie wird bei RShare Anonymität hergestellt? Gliederung 6. Pretty Good Privacy (PGP) Gliederung 7. Spyware - z.B : PC Tools Spyware Doctor Einleitung Was passiert beim Surfen? Einleitung – normales Surfen Einleitung – Surfen mit Proxy Der gläserne Surfer Welche Informationen gebe ich beim normalen Surfen preis? Der gläserne Surfer Test mit www.anonym-surfen.com : Der gläserne Surfer Der gläserne Surfer Der gläserne Surfer Gegenmassnahmen Möglichkeiten zur Anonymisierung Mix-Netzwerke 1. JAP Java Anon Proxy JAP - Web anonymizer im Rahmen des AN.ON (Anonymität Online) Projektes der TU Dresden, der Universität Regensburg und des unabhängigen Landeszentrums für Datenschutz Schleswig Holstein entwickelt - Weiterentwicklung durch Jondos GmbH JAP - Verfügbar für Windows,Mac,diverse UnixVarianten und Linux - da auf Java basierend Plattformunabhängig und kann mit verschiedenen Kombinationen von Computern und Betriebssystemen betrieben werden JAP Neben JAP Software auf Client gibt es Mix Server die von den Projektpartnern, mittlerweile aber auch von dritten, wie etwa dem CCC (Chaos Computer Club) oder auch kommerziellen Anbietern zur Verfügung gestellt. JAP - Wie funktioniert JAP? 1. Der Client baut eine verschlüsselte Verbindung zu einem Mix-Server auf. JAP 2. Der Mix Server leitet die Anfragen des Browsers wiederum über weitere Mixe (sogenannte Mix-Kaskaden) verschlüsselt weiter an den eigentlichen Server und auf dem gleichen Weg wieder zurück. JAP / Tor Mix-Server Was macht ein Mix-Server eigentlich? - Der Mix-Server ist wie ein Proxy auch ein Nachrichtenübermittler - Zusätzlich sorgt er auch noch dafür, daß die von ihm weitergereichten Nachrichten nicht in Beziehung mit den von ihm angenommenen in Verbindung gebracht werden können JAP / Tor Mix-Server Vorhergehensweise eines Mix-Servers 1. Sammeln von Nachrichten - Anonymität nur in Guppe von Individuen möglich Wird von JAP oder Tor nicht realisiert oder sehr kurz gehalten, um möglichst kurze Antwortzeiten zu gewährleisten. JAP / Tor Mix-Sever 2. Löschen von Duplikaten - der Mix wäre überbrückt da eine eindeutige Beziehung zwischen zwischen zwei gleichen Nachrichten am Ein-, bzw. Ausgang besteht Wird ebenfalls nicht von JAP und Tor verwendet da hier riesige Datenmengen gespeichert werden müssten. Und zum anderen viel Zeit vergehen würde die Nachrichten zu vergleichen. JAP / Tor Mix -Server 3. Umsortieren von Nachrichten - es darf nicht möglich sein anhand der Reihenfolge des Eintreffens der Teilnehmer auf die Reihenfolge der Ausgabe zu schliessen Wird ebenfalls nicht oder nur gering umgesetzt, da wenige oder gar keine Nachrichten gesammelt werden. JAP / Tor Mix - Server 4. Umkodieren von Nachrichten - da keine Beziehung zwischen Nachrichten am Eingang und Ausgang bestehen darf, müssen sie eine neue Gestalt annehmen, sie werden verschlüsselt Dieses Verfahren wird von JAP und von Tor realisiert. JAP / Tor Mix-Server Zwei Philosophien des routings : 1. JAP - festgelegte Mix Kaskaden 2. Tor - freies routing sogenanntes „onion routing“ JAP - Test Installation : - unproblematisch - etwas zeitaufwendig da noch Swing sowohl Java heruntegeladen sowie installiert werden muss JAP - Test JAP einrichten : Durch den mitgelieferten Einrichtungsassistenten stellt die Konfiguration kein Problem dar. JAP - Test JAP - Test Ergebniss : - keine kostenfreien Mix-Kaskaden verfügbar - nur zwei Mix-Server kostenfrei verfügbar, keine oder nur sehr geringe Konnektivität - Surfen extrem langsam bis unmöglich JAP - Test JAP - Test Fazit : JAP mag in der kommerziellen Version ja gerade noch akzeptable Ergebnisse liefern (Berichten zufolge ungefähr ISDN – Geschwindigkeit), in der freien Version ist es allerdings nahezu unbrauchbar. Tor Tor – The onion Router Tor Was ist onion-routing? - Schalenmodell - zufälliger Eintrittsserver - mehrmaliges Umleiten innerhalb des TorNetzwerkes - Austritt über finalen Proxy an Zielserver Tor - keine feste Serverroute (Mixkaskade) aus wenigen, großen Mix-Servern - zufällige Route aus kleinen Mixen (die auch aus Rechnern der Tor-User bestehen können) Tor - Test Installation : Die Installation gestaltet sich denkbar einfach, es wird Tor, Vidalia (eine GUI für Tor) und Privoxy (ein lokaler Proxy zum Filtern der Webseiten) als Paket installiert. Tor - Test Tor Einrichten : Nach der Installation sollte nur noch ein Browserplugin (Torbutton) installiert werden, und die Konfiguration ist komplett! Tor - Test Tor - Test Tor - Test Tor - Test Geschwindigkeit : Als Test wurde die Google Bildersuche mit dem Suchwort „Tor“ und „Torwart“ gefüttert. Mit deaktiviertem Tor wurde die Seiten in ca. 5 sec. angezeigt.Bei eingeschaltetem Tor allerdings erst in 40 sec bis zu etwas mehr als einer Minute! Tor - Test Fazit : Wirklich schnelles Surfen ist mit Tor nicht möglich, an große Downloads gar nicht erst zu denken,dafür denkbar leicht zu bedienen und die wohl anonymste Art und Weise im Web zu Surfen. Netzdienste (Rewebber) Die einfachste Art sich im Netz zu anonymisieren bilden wohl die sogenannten Rewebber.Keine Software installieren, kein Browser konfigurieren. www.anonymouse.org www.anonimouse.org www.anonymouse.org www.anonymouse.org www.anonymouse.org Die Geschwindigkeit ist zum Surfen recht gut, die google - Bildersuche dauerte ca. 10 sec. www.anonymouse.org Anonym? - nur ein Proxy - werden meine Daten vertraulich behandelt? www.anonymouse.org Fazit : Wer auf die Schnelle mit einem Proxy Surfen möchte, kann dies mit anonymouse oder ähnlichen Anbietern tun, ob er damit wirklich anonym surft steht auf einem anderen Blatt. Public Proxy Servers (Öffentliche Dienste) Die wohl klassischste Methode sich im Internet zu Anonymisieren, ist sich manuell mit einem Proxy zu verbinden. Public Proxy Servers (Öffentliche Dienste) file:///C:/Dokumente%20und%20Einstellungen/tankboy/Eigene%20Dateien/Eigene%20Bilder/Publicproxyserver2.JPG Public Proxy Servers (Öffentliche Dienste) Public Proxy Servers (Öffentliche Dienste) Public Proxy Servers (Öffentliche Dienste) Fazit : Etwas umständlich,aber man hat die Wahl des Proxies selbst in der Hand. Geschwindigkeit und Anonymität sind natürlich abhängig vom gewählten Proxy, wie bei den Rewebbern gilt, dass man nie weiß wem die Daten in die Hände gelangen. Allround Lösungen The Proxomitron – Universal Web Filter und WinSweep bieten gleich ein ganzes Bündel von Anonymisierungswerkzeugen WinSweep - Shareware, 21 Tage Testzeit, ab 20,- € - Tägliche Prüfung auf Viren und Würmer - Surfen mit Proxies - Anonyme E-Mails versenden - Pop-Up Blocker - Verschlüsselung von Dateien und Ordnern - Passwort- und PIN-Tresor WinSweep - Test WinSweep - Test Die Funktion 'System reinigen' ist ein Totalausfall, und führt wiederholt zum Absturz des PCs. WinSweep - Test WinSweep - Test Test abgebrochen! WinSweep entäuscht auf der ganzen Linie. Programmabstürze, keine Proxies verfügbar und insgesammt ein eher instabilen Eindruck machend ist das Programm keine 2,- € Wert, geschweige denn 20,- €. The Proxomitron - Universal Web Filter - Freeware - Cookies kontrollieren - schnelleres Surfen durch einsetzen von Filtern - keine festen Filterregeln, sondern eine Filtersprache - Surfen über Proxy The Proxomitron - Test The Proxomitron - Test The Proxomitron - Test The Proxomitron - Test Fazit : The Proxomitron ist ein sehr komplexes und umfangreiches Programm, sehr individuell einstellbar, aber auch nicht gerade leicht zu konfigurieren Resultat - JAP und WinSweep durchgefallen - Rewebber unkompliziert - Public Proxy Servers oft überlaufen - Proxomitron sehr umfangreich, sehr individuell konfigurierbar - Tor sehr anonym, sehr leicht konfigurierbar, sehr empfehlenswert Secure Shell oder SSH Die erste Version des Protokolls (jetzt SSH-1 genannt) wurde 1995 von Tatu Ylönen entwickelt. Secure Shell oder SSH - Netzwerkprotokoll - Programme zur verschlüsselten Netzwerkverbindung mit einem entfernten Computer Secure Shell oder SSH SSH2 bietet die Datenübertragung per SFTP. SFTP ist eine Weiterentwicklung von SCP für sichere Datenübertragung und Dateizugriffe auf entfernte Systeme. Secure Shell oder SSH (Ein Beispiel für einen grafischen SCP-Client ist WinSCP). WinSCP (Windows Secure Copy) ist ein grafischer SFTP-Client für Windows auf der Basis von SSH und ermöglicht einen geschützten Daten- und Dateitransfer zwischen verschiedenen Rechnern. Secure Shell oder SSH Secure Shell oder SSH Secure Shell oder SSH RShare - RShare ist ein Peer-to-Peer Filesharing Netzwerk - es werden alle Daten zwischen den Netzwerkknoten verschlüsselt übertragen RShare : Was ist RShare? Wie wird bei RShare Anonymität hergestellt? z.B : RShare Netzwerk RShare Netzwerk PGP (Pretty Good Privacy) - Von Phil Zimmermann entwickeltes Programm zur Verschlüsselung und zum Unterschreiben von Daten PGP -Public-Key-Verfahren -eindeutig zugeordnetes Schlüsselpaar : -öffentlicher Schlüssel -geheimer privater Schlüssel PGP Öffentlicher Schlüssel: - Schlüssel mit dem jeder die Daten für den Empfänger verschlüsseln kann PGP Privater Schlüssel: - besitzt nur Empfänger, durch Kennwort geschützt PGP Nachrichten an einen Empfänger werden mit seinem öffentlichen Schlüssel verschlüsselt und können dann ausschließlich durch den privaten Schlüssel des Empfängers entschlüsselt werden. PGP-Test http://www.chip.de http://pgp.softonic.de PGP-Test Erstellung eines PGP Schlüssels PGP - Test Passwort zum Schutz des Privatschlüssels PGP - Test Übersicht der eigenen und importierten Schlüssel Public Key: Importieren eines anderen Users Überprüfen des importierten Schlüssels Verschlüsselte E-Mail Datei im PGP Format Verschlüsselte Datei in PGP entschlüsseln Spyware 6. Spyware - z.B : PC Tools Spyware Doctor Spyware Doctor Das Programm schützt den Anwender vor Spyware, Adware, Trojaner, Keylogger, Spybots und andere ÜberwachungsBedrohungen wie Phishing-Mails. Spyware Suchergebnisse nach Infizierungen Registrieren Browser Guard - Schutz