Seminar
Internet-Dienste
Anonymisierung
1. Der gläserne Internetnutzer?
Webseitenaufruf durchläuft einige Instanzen:
Quelle: http://123.koehntopp.de/kris/artikel/datenspuren/CR\_Datenspuren\_im\_Internet.pdf
IP-Adresse
Eindeutige Unterscheidung Dynamische IP-Adresse
Zuordnung nur durch ISP möglich
Statische IP-Adresse
Referrer
Speicherung der zuvor besuchten Adresse Probleme:
Suchmaschinen übertragen Suchwörter
Interne, geheime Adressen werden ersichtlich Auswertung der Nutzungsgewohnheiten
Referrer kann nur schwer abgeschaltet
werden
Cookies
Auf Anwender-PC gespeicherteTextdatei
• Domain 5. Expiration
• Flag 6. Name
• Path 7. Value
• Secure
Quelle: http://www.bsi.de/literat/anonym/index.htm
Werbebanner/Web-Bugs
In Kombination mit Cookies ist die
Erstellung eines Nutzerprofils möglich.
(Bsp.: DoubleClick)
Web-Bugs sind nur im Quelltext zu erkennen:
Transparentes Gif-Pixel
<img src=„http://www.dritter.de/anbieter.gif“ width=1 height=1 border=0>
2. Anonymes Surfen
Erreichbar durch Anonymisierung der IP-Adresse
Zudem Abschaltung aktiver Inhalte erforderlich
JavaScript Java
ActiveX
Proxyserver
Deutsch: „Bevollmächtigter“, „Stellvertreter“
Umleitung der Requests über Proxy
IP-Adresse wird durch die des Proxies ersetzt
Zum Teil Filterung von aktiven Inhalten
Caching zur Effizienzsteigerung
Proxyserver
Hauptgründe für den Betrieb:
Zugriffsteuerung Sicherheit
Protokollierung
Beschleunigung und
Minimierung der Datenübertragung
Proxyserver
Gefahren/Nachteile:
Anonymisierung erst auf dem Proxyserver Logfiles könnten missbraucht werden
Big-Brother Angriffe
Unvollständig geparste Inhalte (siehe
Bsp.)
liste.html:
<html>
<head>
<link rel="stylesheet" href="style.css">
</head>
<body>
Liste:
<ul>
<li>Punkt 1
<li>Punkt 2
</ul>
</body>
</html>
style.css:
ul {list-style-image:url(bild.gif);}
Web Mixe (AN.ON TU-Dresden)
Big-Brother Angriff wird als realistisch betrachtet
Idee von David Chaum (amerik.
Kryptograph)
Grundprinzip: Hintereinanderschaltung
mehrerer Proxy-Server (Mix-Kaskade) mit
verschlüsselter Datenübertragung
Web Mixe
Aufbau:
Quelle: http://page.inf.fu-berlin.de/~feder/publ/2002/FeKL2002GIJT.pdf
Web Mixe
JAP
Java Programm auf dem Anwender-PC Plattformübergreifender Einsatz möglich Dient als Proxy-Server
Verschlüsselt Datenpakete so viele Male, wie
Mixe in der Mix-Kaskade vorhanden sind
Web Mixe
Mixe
Mindestens 2 in Folge geschaltete Mixe bilden eine Mix-Kaskade
Es werden keine Log-Dateien angelegt
Jeder Mix entschlüsselt das ankommende Datenpaket
=> ein- und ausgehende Nachricht haben andere Struktur
Quelle: http://www.inf.tu-dresden.de/~hf2/anon/reports/WebAnonEng.pdf