Tehnologije Za Zagotavljanje Anonimnosti Na Internetu
Total Page:16
File Type:pdf, Size:1020Kb
CORE Metadata, citation and similar papers at core.ac.uk Provided by Digital library of University of Maribor UNIVERZA V MARIBORU FAKULTETA ZA ELEKTROTEHNIKO, RACUNALNIˇ STVOˇ IN INFORMATIKO Matic Koneˇcnik TEHNOLOGIJE ZA ZAGOTAVLJANJE ANONIMNOSTI NA INTERNETU Magistrsko delo Maribor, julij 2018 TEHNOLOGIJE ZA ZAGOTAVLJANJE ANONIMNOSTI NA INTERNETU Magistrsko delo Student:ˇ Matic Koneˇcnik Studijskiˇ program: Magistrski ˇstudijskiprogram Informatika in tehnologije komuniciranja Mentor: doc. dr. Marko H¨olbl Somentorica: asist. dr. Lili Nemec Zlatolas Lektor: Drago Megliˇc,prof. slovenˇsˇcine Tehnologije za zagotavljanje anonimnosti na internetu Kljuˇcnebesede: anonimnost, anonimizacijske tehnologije, Tor, vtiˇcnik,internet UDK: 004.62:004.77(043.2) Povzetek Internet je nepogreˇsljivin kljuˇcnidel sodobnega ˇzivljenja;posamezniki ga uporabljajo za iskanje informacij, branje novic, komuniciranje, nakupovanje in uporabo storitev e-uprave. V zadnjih letih pa se je poveˇcalatudi skrb glede anonimnosti uporabnikov na internetu, saj ˇzelijov veliki meri prepreˇcitizlorabe in razliˇcnanadlegovanja. Vse to kaˇzena poveˇcanopotrebo po anonimizacijskih orodjih in tehnikah. Eno takˇsnihje odprtokodno programsko orodje Tor, ki je trenutno najbolj priljubljeno med uporabniki in zagotavlja visoko stopnjo anonimnosti. V sklopu magistrske naloge smo izvedli anketni vpraˇsalnikin ugotovili, da je anonimnost na internetu za uporabnike zelo pomembna lastnost ter da uporabljajo tehnike anonimnosti predvsem zato, da bi zaˇsˇcitilisvoje osebne podatke in poveˇcalivarnost. Zato smo izdelali vtiˇcnikza Google Chrome, ki uporabnike med brskanjem opozarja o pomanjkljivih nastavitvah brskalnika, povezanih z njihovo zasebnostjo. I Internet anonymization technologies Key words: anonymity, anonymization technologies, Tor, plugin, internet UDK: 004.62:004.77(043.2) Abstract The internet is indispensable and a key part of modern life, which individuals use to find information, read news, communicate, shop and use e-government services. In recent years, concerns have been raised about the anonymity of users on the internet, as they want to greatly prevent abuse and various forms of harassment of users. All this points to an increased need for anonymisation tools and techniques. One such is the open-source Tor software tool, which is currently the most popular among users and provides a high level of anonymity. As part of the master's thesis, we conducted a survey questionnaire where we found that anonymity on the internet is a very important feature for users and that they use anonymity techniques, in particular to protect their personal data and increase security. To this end, we've created a Google Chrome plug- in that alerts users when browsing about the inadequate browser settings associated with their privacy. II Kazalo 1 Uvod1 1.1 Cilji in raziskovalna vpraˇsanjamagistrskega dela.............2 1.1.1 Raziskovalna vpraˇsanja.......................3 1.2 Predpostavke in omejitve magistrskega dela...............4 1.3 Predvidene metode raziskovanja......................4 1.4 Struktura magistrskega dela........................5 2 Anonimnost6 2.1 Pojem in pomembnost anonimnosti....................6 2.2 Zbiranje podatkov in sledenje uporabnikom................8 2.3 Prednosti in slabosti anonimnosti..................... 10 3 Zviˇsevanje stopnje anonimnosti 13 3.1 Orodja in tehnike za zviˇsevanje stopnje anonimnosti........... 13 3.1.1 Anonimni naˇcinspletnih brskalnikov............... 13 3.1.2 Namestniˇski/posredniˇskistreˇznik................. 14 3.1.3 Navidezno zasebno omreˇzje.................... 15 III 3.1.4 Meˇsanoomreˇzje........................... 17 3.1.5 JAP................................. 18 3.1.6 Cebulnoˇ usmerjanje......................... 21 3.1.7 Cesnovoˇ usmerjanje......................... 23 3.1.8 Prepoˇsiljateljispletne poˇste.................... 25 3.1.9 Rewebber.............................. 26 3.2 Globoki splet in njegove nevarnosti.................... 27 3.2.1 Temni splet............................. 29 4 Tor 31 4.1 Tehnologija Tor in njeno delovanje.................... 31 4.2 Namen in uporaba............................. 33 4.3 Primerjava Tora z drugimi anonimizacijskimi tehnikami......... 35 4.4 Ciljni uporabniki in moˇznostizlorabe................... 38 4.5 Tor Browser in nasveti za zviˇsevanje anonimnosti............ 39 4.5.1 Namestitev in konfiguracija Tor Browser............. 41 4.6 Ranljivosti omreˇzjaTor........................... 43 4.6.1 Identifikacija skritih storitev.................... 44 4.6.2 Identifikacija Tor-prometa..................... 44 4.6.3 Napadi na omreˇzjeTor....................... 45 4.6.4 Zajemanje prstnih odtisov omreˇznegaprometa.......... 45 5 Analiza uporabe tehnologij za zagotavljanje anonimnosti na internetu 47 IV 5.1 Anketni vpraˇsalnik............................. 47 5.2 Analiza rezultatov anketnega vpraˇsalnika................. 48 5.3 Vtiˇcnikza opozarjanje o pomanjkljivih nastavitvah brskalnika..... 55 6 Diskusija 59 6.1 Sklep..................................... 61 A Anketni vpraˇsalnik 71 V Kazalo slik 3.1 Pretok podatkov preko posredniˇskega streˇznika [38]............ 15 3.2 Pretok podatkov preko VPN-streˇznika [38]................ 16 3.3 Proces meˇsanegaomreˇzja[46]....................... 18 3.4 Arhitektura anonimizacijske storitve JAP [64].............. 21 3.5 Cebulnoˇ usmerjanje (angl. onion routing)[72]............... 22 3.6 Cesnovoˇ usmerjanje (angl. garlic routing) in I2P [72]........... 24 3.7 Anonimni prepoˇsiljatelj(angl. remailer) tipa 2 [72]............ 25 3.8 Odstranjevanje znanih informacij HTTP-posredniˇskega streˇznika [72].. 27 3.9 Rewebber veriga, sestavljena iz treh rewebberjev [72].......... 27 3.10 Povrˇsinskisplet, globoki splet in temni splet [55]............. 29 4.1 Osnovni koraki za komunikacijo preko omreˇzjaTor [44].......... 33 4.2 Posnetek zaslona programskega orodja Tor Browser............ 41 4.3 Posnetek zaslona varnostnih nastavitev programa Tor Browser...... 42 4.4 Posnetek zaslona nastavitev iskanja programa Tor Browser........ 43 5.1 Posnetek zaslona oznaˇcbe ustrezne in neustrezne nastavitve....... 56 5.2 Posnetek zaslona konˇcnegavtiˇcnika..................... 58 VI Kazalo grafov 3.1 Geolokacijska razporeditev JAP [46].................... 20 5.1 Histogram vrednosti odgovorov na vpraˇsanji Vas skrbi, koliko informacij o vas je na voljo na spletu? (1 { Me sploh ne skrbi, 5 { Zelo me skrbi) (Q1) in Anonimnost na spletu mi je pomembna (1 { Se ne strinjam, 5 { Se popolnoma strinjam) (Q2) (n = 106)................ 50 5.2 Odgovori na vpraˇsanje, ali imate anonimnost na spletu za pozitivno lastnost (vpr. 13). (n = 106)........................ 51 5.3 Odgovori na vpraˇsanje,ali so ˇzekdaj brskali anonimno (vpr. 14). (n = 106)..................................... 52 5.4 Histogram vrednosti odgovorov za vpraˇsanje Kako ste poskuˇsalipoveˇcati stopnjo anonimnosti med brskanjem po spletu? (n = 90)........ 52 5.5 Odgovori na vpraˇsanje,ali uporabljajo programe, orodja ali vtiˇcnike, ki zagotavljajo veˇcjoanonimnost na internetu (vpr. 16). (n = 90)..... 53 5.6 Histogram vrednosti odgovorov za vpraˇsanje Katere anonimizacijske tehnike uporabljate? (n = 47)....................... 54 5.7 Histogram vrednosti odgovorov za vpraˇsanje Zakaj ste se odloˇciliza ano- nimno brskanje po internetu? (n = 90).................. 54 VII Kazalo tabel 2.1 Najboljˇsih10 sledilnikov na obiskanih domenah [35]...........9 2.2 Najboljˇsih10 sledilnikov na obiskanih spletnih mestih [35]....... 10 4.1 Vrednotenje tehnologij anonimnosti [72].................. 35 4.2 Primerjava Tor in I2P glede na njune funkcionalnosti [4]......... 37 5.1 Predstavitev odgovorov glede posveˇcenega ˇcasaposameznim aktivnostim na internetu.................................. 49 5.2 Deskriptivna analiza odgovorov glede skrbi o koliˇciniinformacij, ki so na spletu na voljo o posamezniku in o pomembnosti anonimnosti na spletu. 51 VIII Seznam uporabljenih kratic CAPTCHA Completely Automated Public Turing test to tell Computers and Humans Apart CMC Computer-mediated communication DOS Denial-of-service HTML HyperText Markup Language HTTP HyperText Transfer Protocol HTTPS Hyper Text Transfer Protocol Secure I2P Invisible Internet Protocol IP Internet Protocol ISP Internet Service Provider IT Information technology JAP Java Anon Proxy LSO Local Shared Object SNMP Simple Network Management Protocol TCP Transmission Control Protocol IX UDP User Datagram Protocol URL Uniform Resource Locator USB Universal Serial Bus VPN Virtual Private Network WAN Wide Area Network X 1 Uvod Zivimoˇ v dobi informacijske in komunikacijske tehnologije, v kateri je internet postal dominantno sredstvo komunikacije in nepogreˇsljivdel sodobnega ˇzivljenja.Prav tako sta se v zadnjih letih poveˇcaliuporaba druˇzbenih omreˇzij,hkrati pa tudi skrb glede zasebnosti in anonimnosti uporabnikov na internetu [16, 38]. To je posledica poveˇcanja sledenja vladnih organizacij, socialnih omreˇzijin podobnih zdruˇzb,ki poskuˇsajo zbi- rati vse mogoˇceinformacije o spletnih uporabnikih [58]. Raziskovalci pri spletnem portalu Data Breach so od leta 2011 do 2012 raziskovali groˇznje,ki izhajajo iz social- nega inˇzenirstva, in ugotovili, da so se s 7 % (leta 2011) poveˇcalena 29 % (leta 2012). Torej se je vdor v socialna omreˇzjapoveˇcalza veˇckot 4-krat. Glede na hiter razvoj socialnih omreˇzijse lahko predvidi, da se bodo v prihodnjih letih tovrstni vdori ˇsena- prej poveˇcevali, kar bo zahtevalo ustrezne protiukrepe [38]. Ena izmed moˇznosti,da bi zmanjˇsalite in podobne groˇznje,je