• Keine Ergebnisse gefunden

1. Der gläserne Internetnutzer?

N/A
N/A
Protected

Academic year: 2021

Aktie "1. Der gläserne Internetnutzer?"

Copied!
19
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Seminar

Internet-Dienste

Anonymisierung

(2)

1. Der gläserne Internetnutzer?

Webseitenaufruf durchläuft einige Instanzen:

Quelle: http://123.koehntopp.de/kris/artikel/datenspuren/CR\_Datenspuren\_im\_Internet.pdf

(3)

IP-Adresse

Eindeutige Unterscheidung Dynamische IP-Adresse

Zuordnung nur durch ISP möglich

Statische IP-Adresse

(4)

Referrer

Speicherung der zuvor besuchten Adresse Probleme:

Suchmaschinen übertragen Suchwörter

Interne, geheime Adressen werden ersichtlich Auswertung der Nutzungsgewohnheiten

Referrer kann nur schwer abgeschaltet

werden

(5)

Cookies

Auf Anwender-PC gespeicherteTextdatei

Domain 5. Expiration

Flag 6. Name

Path 7. Value

Secure

Quelle: http://www.bsi.de/literat/anonym/index.htm

(6)

Werbebanner/Web-Bugs

In Kombination mit Cookies ist die

Erstellung eines Nutzerprofils möglich.

(Bsp.: DoubleClick)

Web-Bugs sind nur im Quelltext zu erkennen:

Transparentes Gif-Pixel

<img src=„http://www.dritter.de/anbieter.gif“ width=1 height=1 border=0>

(7)

2. Anonymes Surfen

Erreichbar durch Anonymisierung der IP-Adresse

Zudem Abschaltung aktiver Inhalte erforderlich

JavaScript Java

ActiveX

(8)

Proxyserver

Deutsch: „Bevollmächtigter“, „Stellvertreter“

Umleitung der Requests über Proxy

IP-Adresse wird durch die des Proxies ersetzt

Zum Teil Filterung von aktiven Inhalten

Caching zur Effizienzsteigerung

(9)

Proxyserver

Hauptgründe für den Betrieb:

Zugriffsteuerung Sicherheit

Protokollierung

Beschleunigung und

Minimierung der Datenübertragung

(10)

Proxyserver

Gefahren/Nachteile:

Anonymisierung erst auf dem Proxyserver Logfiles könnten missbraucht werden

Big-Brother Angriffe

Unvollständig geparste Inhalte (siehe

Bsp.)

(11)

liste.html:

<html>

<head>

<link rel="stylesheet" href="style.css">

</head>

<body>

Liste:

<ul>

<li>Punkt 1

<li>Punkt 2

</ul>

</body>

</html>

style.css:

ul {list-style-image:url(bild.gif);}

(12)

Web Mixe (AN.ON TU-Dresden)

Big-Brother Angriff wird als realistisch betrachtet

Idee von David Chaum (amerik.

Kryptograph)

Grundprinzip: Hintereinanderschaltung

mehrerer Proxy-Server (Mix-Kaskade) mit

verschlüsselter Datenübertragung

(13)

Web Mixe

Aufbau:

Quelle: http://page.inf.fu-berlin.de/~feder/publ/2002/FeKL2002GIJT.pdf

(14)

Web Mixe

JAP

Java Programm auf dem Anwender-PC Plattformübergreifender Einsatz möglich Dient als Proxy-Server

Verschlüsselt Datenpakete so viele Male, wie

Mixe in der Mix-Kaskade vorhanden sind

(15)

Web Mixe

Mixe

Mindestens 2 in Folge geschaltete Mixe bilden eine Mix-Kaskade

Es werden keine Log-Dateien angelegt

Jeder Mix entschlüsselt das ankommende Datenpaket

=> ein- und ausgehende Nachricht haben andere Struktur

Quelle: http://www.inf.tu-dresden.de/~hf2/anon/reports/WebAnonEng.pdf

(16)

Web Mixe

Mixe

Jedes Datenpaket ist gleich groß

Verarbeitung der Datenpaketen geschieht schubweise, um Beobachtbarkeit eines bestimmten Paketes zu verhindern

Nachricht liegt am letzten Mix unverschlüsselt

vor und wird an den Cache-Proxy geleitet

(17)

Infoservice

(18)

Web Mixe

Mögliche Schwachstellen:

Replay-Angriff (erneutes Senden einer Nachricht)

Lösung: Timestamps

„n-1“-Angriff

Lösung: Ticket-Methode mit digitaler Authentifizierung

Aktive Inhalte (Java(Scipt), ActiveX)

Lösung: richtige Browsereinstellung

(19)

Vielen Dank für Ihre Aufmerksamkeit!

Referenzen

ÄHNLICHE DOKUMENTE

Übertragungszeit sinkt, wenn Objekte im (netztopologisch) nahen Cache gefunden werden.. Nicht gefundenen Objekte werden schneller

d) Die Problematik des Abrufverfahrens... Zulässigkeit nach Art. Übermittlung von Betriebsdaten... Überlassung von Arbeitskräften... Übermittlung von Arbeitnehmerdaten an

4 Werst vor der Stadt fortzusetzen.. Hier hatten sich unter Anführung Sr. Excel!, des Herrn General-Gouverneurs, die in und bey Riga der Zeit befindlichen

The cache sets used during encryption cause cache misses and the cache sets untouched during the encryption are cache hits, using this timing difference the attacker can recover

Doch nun können zum Beispiel Adressänderungen direkt aufgespielt werden, ohne, dass dafür eine neue Karte ausgestellt werden muss. natürlicher Pflanzenextrakt aus

Benutzer definiert Webzugriff ¨ uber Cache (Proxy-Server) Browser sendet alle HTTP-Requests an den Cache Im Cache: Proxy sendet Seite aus dem Cache an den Client Nicht im Cache:

Während der durch- schnittliche Bundesbürger an 5,1 Tagen die Woche ins Netz geht, sind Nutzer mit Behinderung circa 6,5- mal in der Woche online.. Menschen mit

„Ärzte soll- ten ebenfalls verlangen, dass eine Pseu- donymisierung ihrer Namen in der Ab- rechnung vorgenommen wird, damit die Krankenkassen gar nicht erst in die Lage versetzt