2. Rückblick
GPG
Alle Nachrichten verschlüsselt
⇒ nur der Adressat kann es lesen
3. Rückblick
GPG
Alle Nachrichten verschlüsselt
⇒ nur der Adressat kann es lesen
Nachrichten können signiert werden
⇒ der Adressat weiÿ wer der Schreiber war
4. Rückblick
GPG
Alle Nachrichten verschlüsselt
⇒ nur der Adressat kann es lesen
Nachrichten können signiert werden
⇒ der Adressat weiÿ wer der Schreiber war
Alles super, oder?
5. Rückblick
Probleme
Bereits das Wissen über eine Kommunikation ist Wissen
6. Rückblick
Probleme
Bereits das Wissen über eine Kommunikation ist Wissen
Blockieren von spezischen Kontakten möglich
7. Rückblick
Probleme
Bereits das Wissen über eine Kommunikation ist Wissen
Blockieren von spezischen Kontakten möglich
⇒ Dissident ⇔ Journalist
⇒ Surfer ⇔ Werbeindustrie
⇒ Zensur(Platz des himmlischen Friedens)
8. Rückblick
Probleme
Bereits das Wissen über eine Kommunikation ist Wissen
Blockieren von spezischen Kontakten möglich
⇒ Dissident ⇔ Journalist
⇒ Surfer ⇔ Werbeindustrie
⇒ Zensur(Platz des himmlischen Friedens)
Kryptograe reicht nicht!
Wir müssen verschleiern wer mit wem spricht
9. Rückblick
Probleme
Bereits das Wissen über eine Kommunikation ist Wissen
Blockieren von spezischen Kontakten möglich
⇒ Dissident ⇔ Journalist
⇒ Surfer ⇔ Werbeindustrie
⇒ Zensur(Platz des himmlischen Friedens)
Kryptograe reicht nicht!
Wir müssen verschleiern wer mit wem spricht
Botenprinzip(VPN)
10. Rückblick
Probleme
Bereits das Wissen über eine Kommunikation ist Wissen
Blockieren von spezischen Kontakten möglich
⇒ Dissident ⇔ Journalist
⇒ Surfer ⇔ Werbeindustrie
⇒ Zensur(Platz des himmlischen Friedens)
Kryptograe reicht nicht!
Wir müssen verschleiern wer mit wem spricht
Botenprinzip(VPN)
Zwiebelprinzip(TOR, JAP)
11. Ideen
Botenprinzip
Übermittle Nachricht nicht selbst sondern über Boten
⇒ Anonymität hängt vom Boten ab
⇒ pendelnder Bote verrät ebenfalls Kommunikation
12. Ideen
Botenprinzip
Übermittle Nachricht nicht selbst sondern über Boten
⇒ Anonymität hängt vom Boten ab
⇒ pendelnder Bote verrät ebenfalls Kommunikation
Zwiebelprinzip
Übermittle Nachricht über mehrere Boten (Kaskade)
⇒ jeder Bote weiÿ nur vom nächsten Boten
⇒ Anonymität gewährleistet solange einer vertrauenswürdig
13. TOR
The Onion Router
ehemaliges Projekt der US Naval Research Laboratory
frei und OpenSource
Zwiebelprinzip
wechselnde Kaskaden (max. 10min)
jeder kann einen eigenen Knoten erönen
funktioniert mit allen TCP-Streams
14. TOR
Funktion
Quelle: https://www.torproject.org/about/overview
15. TOR
Funktion
Quelle: https://www.torproject.org/about/overview
16. TOR
Funktion
Quelle: https://www.torproject.org/about/overview
17. Angrie
Auswahl
Exit Node Snooping
Blocking
Bad Nodes
18. Angrie
Auswahl
Exit Node Snooping
Blocking
Bad Nodes
Exit Node Snooping
TOR
versteckt nur eure Position
verschlüsselt nur die Daten IM TOR-Netzwerk
⇒ Der letzte Knoten sieht die zu übertragen Daten
Lösung: Point-2-Point-Verschlüsselung z.B. GPG, HTTPS, etc.
19. Angrie
Blocking
blocken des Directory
blocken aller Knoten im Directory
blockieren auf Grund von network ngerprints
20. Angrie
Blocking
blocken des Directory
blocken aller Knoten im Directory
blockieren auf Grund von network ngerprints
Lösungsansätze:
bridges
verhalten wie andere Programme
⇒ Fingerprint wie Firefox-Apache-Kommunikation
Directory wird nur teilweise herausgegeben
21. Angrie
Bad Nodes
JEDER kann einen TOR-Knoten betreiben!
z.B.
Regierungen
Geheimdienste
Identitätsdiebe
Wer diesen Knoten betreibt ist i.A. nicht bekannt!
Erste und letzte Knoten kompromittiert ⇒ Korrelationen.
22. Angrie
Bad Nodes
JEDER kann einen TOR-Knoten betreiben!
z.B.
Regierungen
Geheimdienste
Identitätsdiebe
Wer diesen Knoten betreibt ist i.A. nicht bekannt!
Erste und letzte Knoten kompromittiert ⇒ Korrelationen.
Lösung:
entry guards
⇒ n−c Wahrscheinlichkeit niemals erkannt zu werden
n
viele Knoten
⇒ Wahrscheinlichkeit das zwei Knoten des selben Betreibers
verwendet werden sinkt
23. Hidden Services
Bisher: Client geschütz
Was aber wenn ich einen Dienst betreiben will?
z.B. Forum, Nachrichten etc?
24. Hidden Services
Bisher: Client geschütz
Was aber wenn ich einen Dienst betreiben will?
z.B. Forum, Nachrichten etc?
Hidden Services
Anonymisiere den Dienst
Einführen einer Pseudo-TLD: .onion
Dienst nur aus dem TOR-Netz erreichbar
31. TOR
nutzen
TOR nutzen ist heute so einfach wie nie:
TOR Binaries für Windows, Linux, Mac
TOR Browser Bundle ⇒ 1-Klick
Orbot ⇒ TOR für Android
TAILS ⇒ Linux Live CD mit TOR
enthält eigenen DNS-Sever
jede Anwendung mit Socks Unterstützung funktioniert
32. TOR
helfen
Bandbreite
Relay
Bridge
Exit Node
Geld
Serverpatenschaften
CCC betreibt 5 Instanzen
TOR Cloud