Verschleiern Der Spuren Im Internet
Total Page:16
File Type:pdf, Size:1020Kb
Eine kurze, unvollständigeÜbersicht und Bewertung Vorhandener Software und Techniken Lars Schimmer, Graz, 24.05.2011 Vorratsdatenspeicherung Gesetzliche Regelung zum Speichern und vorhalten über 6 Monate der personenbezogenen Daten über die Nutzung von Telefon und Internet ab 1.4.2012 Genauer Gesetzestext noch nicht öffentlich Zugriff auf Stamm- und Zugangsdaten für Staatsanwaltschaft und Kriminalpolizei jederzeit möglich Sämtliche Nutzer in Österreich betroffen Wo fallen Daten an? Unterscheidung: Nutzdaten/Protokolldaten Jede TCP/IP und UDP Verbindung (packet switching) sendet IP mit http – diverse Header: referrer, proxy-via,… IRC – alle bekannten Clients senden IP mit, DCC Flash, Java – eigenes Protokoll an http vorbei SVN,GIT,MTN,bazaar – telnet/ftp/http POP3/IMAP/SMTP – IP, Absender, Empfänger der Email P2P – viele direkte Verbindungen, IP, Liste der Dateien auf der Festplatte Technik zum Verschleiern Generell: IP fällt beim Provider IMMER an (ausser bei MESH Netzwerken, da hats aber MAC-ID) 3 Techniken zum verschleiern der Korrelation Absender der Daten Person Zwischenstationen (Hops) Anderes Routing Privates Netz Generell: Nutzdaten sollten verschlüsselt sein! Software zum Verschleiern Zu Punkt 1: Proxy, z.b.IPredator: glauben an Sicherheit, via-proxy JonDo/JAP: Kommerziell/Privat, Hintertür Tor I2P Zu Punkt 2: Freenet R-Share/Stealthnet/Off GnuNet/Mute Zu Punkt 3: Hamachi Andere Tools, die IPv6 rausgeben oder 1.0.0.0/8 als VPN nutzen Techniken Punkt 1: Daten gehen zu einem anderen PC, dann zum Server; Daten gehen über mehrere andere PCs und dann erst zum Server, low latency Turtle Hopping, Router zu Router zu Router zum Ziel; Verbindungslos! VPN unter den Teilnehmern, eigenes Subnetz unabhängig von der eigenen IP Funktionen der Software Einfache Proxy: http/https; TCP JonDo: TCP Tor: TCP (http/https,IRC,weniger P2P oder Streaming; proxy zum Internet) I2P: TCP/UDP (http,IRC,P2P,Streaming; internes Netz) Freenet: Datenaustausch (distributed filestorage) R-Share/Stealthnet/OFF: P2P GnuNet/Mute: P2P VPN: TCP/UDP Pro/Contra Software Proxy Pro schnell, einfach, guter Support Contra teuer, single Hop, Glauben statt Wissen (Logs) JonDo/Jap Pro schnell, einfach, bekannt Contra teilweise kommerziell, Hintertür, nicht alle Dienste Tor Pro mediumschnell, weit verbreitet, einfach, wissen statt glauben, C Contra CPU Last, viele User, Proxy statt Filter, kein UDP, fixed circuit length (3 Hops), C I2P Pro mediumschnell, universell, P2P, wissen statt glauben, Java Contra hohe CPU Last, wenige OutProxy, medium einfach, wenig academic review, angepasste Clients nötig, Java Pro/Contra Software Freenet Pro: schnell, weit verbreitet, einfach Contra: langsam, nur Dateiaustausch, TurtleHopping, Darknet braucht Freunde R-Share/Stealthnet Pro: schnell, einfach Contra: klein, unsicher, recht neu/unmaintained GnuNet/Mute Pro: sicher Contra: zu klein, zu jung, experimentell, langsam VPN Pro: schnell, einfach Contra: stört das Netz, unsicher Allgemeine Regeln IMMER Software kontrollieren, Einstellungen setzen (normale Software ist nicht für Anonymität gedacht und gibt per se viel zu viele Infos frei) Immer drauf achten, was man macht/schreibt/sagt Uhrzeit beachten (Zeitzonen) Cookies löschen/verneinen Vertrauenswürdige Hardware, welcher Software/Firma vertraut man mehr als anderen? Divesere weitere Angriffsszenarien bleiben: One-ping-is-enough Server-flood FRAGEN? Raum und Zeit für Fragen, Hinweise, Probleme! .