200 likes | 302 Views
Seminar Internet-Dienste. Anonymisierung. Quelle: http://123.koehntopp.de/kris/artikel/datenspuren/CR_Datenspuren_im_Internet.pdf. 1. Der gläserne Internetnutzer?. Webseitenaufruf durchläuft einige Instanzen:. IP-Adresse. Eindeutige Unterscheidung Dynamische IP-Adresse
E N D
SeminarInternet-Dienste Anonymisierung
Quelle: http://123.koehntopp.de/kris/artikel/datenspuren/CR\_Datenspuren\_im\_Internet.pdf 1. Der gläserne Internetnutzer? Webseitenaufruf durchläuft einige Instanzen:
IP-Adresse Eindeutige Unterscheidung • Dynamische IP-Adresse • Zuordnung nur durch ISP möglich • Statische IP-Adresse
Referrer Speicherung der zuvor besuchten Adresse Probleme: • Suchmaschinen übertragen Suchwörter • Interne, geheime Adressen werden ersichtlich • Auswertung der Nutzungsgewohnheiten • Referrer kann nur schwer abgeschaltet werden
Cookies Auf Anwender-PC gespeicherteTextdatei Quelle: http://www.bsi.de/literat/anonym/index.htm • Domain 5. Expiration • Flag 6. Name • Path 7. Value • Secure
Werbebanner/Web-Bugs • In Kombination mit Cookies ist die Erstellung eines Nutzerprofils möglich. (Bsp.: DoubleClick) • Web-Bugs sind nur im Quelltext zu erkennen: • Transparentes Gif-Pixel <img src=„http://www.dritter.de/anbieter.gif“ width=1 height=1 border=0>
2. Anonymes Surfen • Erreichbar durch Anonymisierung der IP-Adresse • Zudem Abschaltung aktiver Inhalte erforderlich • JavaScript • Java • ActiveX
Proxyserver Deutsch: „Bevollmächtigter“, „Stellvertreter“ • Umleitung der Requests über Proxy • IP-Adresse wird durch die des Proxies ersetzt • Zum Teil Filterung von aktiven Inhalten • Caching zur Effizienzsteigerung
Proxyserver Hauptgründe für den Betrieb: • Zugriffsteuerung • Sicherheit • Protokollierung • Beschleunigung und • Minimierung der Datenübertragung
Proxyserver Gefahren/Nachteile: • Anonymisierung erst auf dem Proxyserver • Logfiles könnten missbraucht werden • Big-Brother Angriffe • Unvollständig geparste Inhalte (siehe Bsp.)
liste.html: <html> <head> <link rel="stylesheet" href="style.css"> </head> <body> Liste: <ul> <li>Punkt 1 <li>Punkt 2 </ul> </body> </html> style.css: ul {list-style-image:url(bild.gif);}
Web Mixe (AN.ON TU-Dresden) • Big-Brother Angriff wird als realistisch betrachtet • Idee von David Chaum (amerik. Kryptograph) • Grundprinzip: Hintereinanderschaltung mehrerer Proxy-Server (Mix-Kaskade) mit verschlüsselter Datenübertragung
Web Mixe Aufbau: Quelle: http://page.inf.fu-berlin.de/~feder/publ/2002/FeKL2002GIJT.pdf
Web Mixe • JAP • Java Programm auf dem Anwender-PC • Plattformübergreifender Einsatz möglich • Dient als Proxy-Server • Verschlüsselt Datenpakete so viele Male, wie Mixe in der Mix-Kaskade vorhanden sind
Web Mixe • Mixe • Mindestens 2 in Folge geschaltete Mixe bilden eine Mix-Kaskade • Es werden keine Log-Dateien angelegt • Jeder Mix entschlüsselt das ankommende Datenpaket => ein- und ausgehende Nachricht haben andere Struktur Quelle: http://www.inf.tu-dresden.de/~hf2/anon/reports/WebAnonEng.pdf
Web Mixe • Mixe • Jedes Datenpaket ist gleich groß • Verarbeitung der Datenpaketen geschieht schubweise, um Beobachtbarkeit eines bestimmten Paketes zu verhindern • Nachricht liegt am letzten Mix unverschlüsselt vor und wird an den Cache-Proxy geleitet
Web Mixe • Mögliche Schwachstellen: • Replay-Angriff (erneutes Senden einer Nachricht) • Lösung: Timestamps • „n-1“-Angriff • Lösung: Ticket-Methode mit digitaler Authentifizierung • Aktive Inhalte (Java(Scipt), ActiveX) • Lösung: richtige Browsereinstellung