Anonymes Surfen Flashcards

(84 cards)

1
Q

Drei Kategorien von Internet:

A
  • Surface Web
  • Deep Web
  • Darknet
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Surface Web:

A
  • sichtbares Internet
  • etwa 4% des gesamten Internets
  • über Suchmaschinen wie Google erreichbare Webseiten
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Deep Web:

A
  • verborgenes Internet
  • Etwa 90 - 96% des Internets
  • Nicht indexierte Inhalte wie Datenbanken, E-Mail-Server, Intranets und passwortgeschützte Bereiche
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Darknet:

A
  • verschlüsseltes Netzwerk
  • Keine regulären Dienste verfügbar
  • spezielle verschlüsselte Netzwerke, die nur mit bestimmter Software erreichbar sind.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Hilft HTTPS die IP-Adresse zu verbergen?

A

Nein, die Daten werden überschlüsselt jedoch bleibt die IP-Adresse sichtbar.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

VPN =

A

Virtual Private Network = Maskierung der IP-Adresse durch einen verschlüsselten Tunnel zu einem VPN-server

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Ist Re-Identifikation bei Nutzung eines VPNs möglich?

A

Ja, mittels:
- Browser-Fingerprinting
- Metadaten, Verbindungszeiten, Datenmenge, Kommunikationspartner

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Onion Routing Grundkonzept:

A

Anonymisierungstechnik, die auf mehrschichtiger Public-Key-Verschlüsselung basiert.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Technische Merkmale von Onion Routing:

A
  • Public-Key-Kryptographie zum Aufbau von Verbindungen
  • Route wird nur einmal pro Verbindung eingerichtet
  • Jede Teilnehmer kann sukzessive individuelle Routen aufbauen
  • Wesentlich schneller als klassische Mix-Netzwerke
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Garlic Routing =

A

I2P Netzwerk (Invisible Internet Project) = verteiltes Netzwerk aus Computern weltweit, bei dem jeder Client gleichzeitig ein Knotenpunkt ist. –> verschlüsselte, unidirektionale Verbindungen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Technik die Garlic Routing verwendet:

A
  • Peer-to-Peer Architektur
    ** geschlossenes Netzwerk ohne direkte Verbindung zum Clearnet
    ** Nutzung von verschlüsselten Tunnel (Inboud- und Outbound-Tunnel)
  • I2P Infrastruktur
    ** Kademila-basierte Distributed Hash Table (DHT) für Infos über Knoten speichern und verbreiten –> dezentrale Organisation
  • Garlic Routing
    ** Verschlüsselung und Bündelung mehrerer Nachrichten
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Bedrohungen bei Garlic Routing:

A
  • Sybil-Angriffe
  • Intersection-Angriffe
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Sybil-Angriffe =

A

erstellen falscher Identitäten um Kontrolle über Netzwerk zu erlangen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Intersection-Angriffe =

A

Netzwerkverkehr über längere Zeit beobachten für Zusammenhänge und Identitäten zu ermitteln.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Garlic Routing Schutz vor Sybil-Angriffe:

A
  • Ressourcen von jeder Identität wird begrenzt
  • Netzwerk erkennt und begrenzt verdächtige Aktivitäten automatisch
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Garlic Routing Schutz vor Intersection-Angriffen:

A

Ständige Veränderung des Netzwerksverkehrs durch regelmässige Erneuerung der Tunnels (typischerweise alle 10 Minuten)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Onion Routing (Tor) Ziel =

A

Anonymisierung durch Schichtverschlüsselung

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Onion Routing (Tor) Pfadart =

A

Zufälliger, verschlüsselter Pfad durch Onion-Hops

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Onion Routing (Tor) Verschlüsselung =

A

Mehrschichtige Verschlüsselung, jede Station entschlüsselt nur eine Schicht.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Onion Routing (Tor) Knoten-Interaktion =

A

Jeder Knoten kennt nur vorherigen und nächsten Knoten (Hop-to-Hop)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Onion Routing (Tor) Anonymität =

A

Sehr hohe Anaonymität durch mehrschichtige Verschlüsselung und zufälligen Pfad

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Onion Routing (Tor) Verwendung =

A

Zugriff auf das normale Internet, Darknet, Whistleblowing

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Onion Routing (Tor) Beispielanwendungen:

A
  • Tor-Browser
  • Whistleblowing-Plattformen
  • Umgehung von Zensur
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Garlic Routing (I2P) Ziel =

A

Anonymität und Datenschutz im geschlossenen Netzwerk, peer-to-peer

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Garlic Routing (I2P) Pfadart =
Peer-to-Peer-Netzwerk, jeder Konten fungiert als Relay
26
Garlic Routing (I2P) Verschlüsselung =
Garlic-Routing: Mehrfache Verschlüsselung mit Nachrichtenbündelung
27
Garlic Routing (I2P) Knoten-Interaktion =
Jeder Client fungiert als Knoten, sowohl als Absender als auch als Empfänger
28
Garlic Routing (I2P) Anonymität =
Hohe Anonymität, da gesamter Verkehr nur innerhalb des I2P-Netzwerks bleibt
29
Garlic Routing (I2P) Verwendung =
- Peer-to-Peer-Kommunikation - anonyme Websites (Eepsites) - Dateiübertragungen - I2P-Mail
30
Garlic Routing (I2P) Beispielanwendungen =
- Hosting von Eepsites - Anonyme Dateifreigabe - I2P Mail
31
TOR =
The Onion Router
32
Vorteile von Tor:
- Zwiebel-Prinzip - Dreifache Verschlüsselung, kein Server kennt Absender und Ziel - Zensurresistenz - Umgehung staatlicher Internetsperren durch "Bridges" - Tracking-schutz - vermindert Fingerprinting
33
Eigenschaften von TOR:
- Ca. 8000 Relay-Server von unabhängigen Freiwilligen und NGOs - Keine Zentrale, nahezu unmöglich abzuschalten oder korrumpieren
34
Entry Guards =
Startknoten von TOR-Netzwerk
35
Nutzen von Entry Guards:
Verhinderung von De-Anonymisierungs-Angriffen durch statische Startknoten und somit alle TOR-Nutzer auf einige Entry Guards verteilt werden.
36
Exitnodes =
Ausgang aus dem Tor-Netzwerk für Zugriff auf normales Internet
37
Nutzen von Exitnodes:
Durch Exitnodes bleibt genaue Identität des Nutzers schwierig zu ermitteln
38
Hidden Services =
Server, auf die Zugriff ohne Verlassen des Tor-Netzwerks zugegriffen werden kann. --> .onion URLs
39
Directory Servers (Verzeichnisserver) =
Inhaltsverzeichnis über alle verfügbaren Tor-Knoten, hiflt bei Verbindungsaufnahme mit dem Netzwerk
40
Bridges (Brücken) =
spezielle Tor-Knoten nicht in öffentlichen Listen der Directory Server --> ermöglichen Zensur zu umgehen
41
Bridge Authority =
bestehend aus drei Pools, die Bridge-Adressen über verschiedene Kanäle (E-Mail, HTTPS, moat) verteilen. --> verhindert, dass Zensoren alle Bridge-Adressen auf einmal sammeln können.
42
Erstelung eines TOR Hidden Services Ablauf:
1. Erstellung der .onion-Adresse ** Schlüsselpaar generieren ** Öffentlicher Schlüssel wird gehashed mit SHA-3 ** Gehahster öffentlicher Schlüssel ergibt die eindeutige .onion-Adresse 2. Registrierung und Einführungspunkte ** Hidden Service verbindet sich mit mehreren Tor-Knoten (Einführungspunkten) und meldet seine Erreichbarkeit im Netzwerk ** Information wird in verteilten Hash-Table gespeichert 3. Zugriff durch Nutzer ** Nutzer wählt zufälligen Rendedzvous-Punkt und sendet Info verschlüsselt über Einführungspunkte an Hidden service 4. Anonyme Nutzung ** Nutzer und Service bauen unabhängig Verbindungen zum Rendezvous-Punkt ** Rendezvous-Punkt verbindet beide Seiten ohne zu wissen wer kommuniziert.
43
Was ist das Problem wenn man Zensur umgehen möchte?
- Staatliche Zensoren blockieren bekannte Tor-Knoten - IP-Adressen der Guard Nodes sind öffentlich bekannt - DPI (Deep Packet Inspection) erkennt Tor-Traffic - Nutzer in repressiven Ländern können Tor nicht nutzen
44
Lösung um Zensur zu umgehen?
- Bridge = nicht-öffentlicher Tor-Eingangsknoten - IP-Adresse nicht in der öffentlichen Knotenliste -Pluggable Transports verstecken TOR-traffic - Nutzer erhält Bridge-Adresse separat (bridges.torproject.org)
45
Pluggable Transports - Bridge-Typen:
- obfs4 - Snowflake - WebTunnel
46
obfs4 =
Traffic-Verschleierung und Verschlüsselung, sodass er wie zufällige Daten aussieht. Kein wiedererkennbares Muster
47
Vorteile von obfs4:
- Effektiv gegen DPI - Weit verbreitet - Standardmässig in Tor Browser
48
Einschränkungen von obfs4:
- Bridge IP noch blockierbar - Weniger unauffällig als HTTPS-Varianten
49
Snowflake =
WebRTC-Tarnung, lässt Traffic wie normaler Browser-zu-Browser-Austausch (wie Videotelefonie) aussehen
50
Vorteile von Snowflake:
- Sehr schwer zu blockieren - Frewillige Proxys über Browser-Extension - Kein fester Server
51
Einschränkungen von Snowflake:
- Höhere Latenz - Abhängig von Freiwilligen
52
WebTunnel =
HTTPS-Tarnung durch Verpackung in HTTPS-Anfragen zu legitimen Domains
53
Vorteile von WebTunnel:
- Tarnung als regulärerer HTTPS-Traffic - Sehr effektiv gegen DPI (Deep Packet Inspection) - Neu und aktiv entwickelt
54
Einschränkungen von WebTunnel:
- Braucht Webserver mit gültigem Zertifikat - Noch in Rollout-Phase
55
Ist Browser-Fingerprinting möglich bei Verwendung von Tor-Browser?
Ja, jedoch vermindert da TOR Browser Standardwerte setzt.
56
Was ist die schwächste Stelle im TOR-Netzwerk?
Exit Nodes, da letzte Verschlüsselungsschicht entfernt wird.
57
Was können bösartige Exit Nodes tun und was ist deshalb unbedingt notwendig?
- Gesamten unverschlüsselten Traffic zu Websites ohne HTTPS sehen - Benutzername und Passwörter bei unverschlüsselten Verbindungen - Inhalt von E-Mails, Chat-Nachrichten und Formularen - Aufgerufene Websites und deren Inhalte --> Schutz mitttels HTTPS notwendig
58
Wie kann man optimalen Schutz unter Verwendung von TOR erzielen?
- Wenn möglich Onion-Websites verwenden (keine Exit-Node-Risiken) - JavaScript deaktivieren - Cookies regelmässig löschen - HTTPS-Websites - Bridges und Pluggable Transports
59
Ziel von Internetznsur:
Verbreitung von unliebsamen Informationen und Wissen von Machthabern via Internet verhindern oder begrenzen. Bspw. kritische Berichterstattung, oppositionelle Meinungen, Informationen über Menschenrechtsverletzungen
60
Weg zum Ziel Internetzensur:
Technische Massnahmen zur Zensur implementieren.
61
Technische Massnahmen zur Implementierung von Zensur:
- DNS-Sperren und Rewrites - IP-Sperren - Traffic-Shaping (QoS), gezielte Drosselung der Bandbreite um Erreichbarkeit unnattraktiv oder unbrauchbar zu machen
62
Zensor-Taktiken:
- DNS-Auflösung überwachen, blockieren, manipulieren - Server Name Indicator (SNI) im Client Hello-Header von HTTPS-Paketen durch DPI auslesen - TLS-Downgrade und Fingerprinting --> Erzwingen unsicherer Cipher-Suites, TLS-Fingerprinting zur Identifizierung - HTTP-Version analysieren --> Downgrade-Attacken auf ältere HTTP-Versionen
63
Gegenmassnahme zu Zensor-Taktik DNS-Auflösung:
DNS verschlüsseln und tarnen durch: - DNS over TLS (DoT) - DNS over HTTPS (DoH) - DNS over QUIC (DoQ)
64
Gegenmassnahme zu Zensor-Taktik SNI im Client Hello-Header:
Encrypted Client Hello (ECH) --> verschlüsselt den SNI-Header
65
Gegenmassnahme zu Zensor-Taktik TLS-Downgrade und Fingerprinting:
TLS 1.3 verwenden --> verhindert Downgrade auf TLS 1.2 und reduziert Fingerprinting-Möglichkeiten
66
Gegenmassnahme zu Zensor-Taktik HTTP-Version analysieren:
HTTP/3 mit QUIC (UDP) --> erfordert andere Fingerprinting-Methoden (heuristische Analysen) und schwerer zu blockieren.
67
Wie sieht Zensor den Traffic?
- Stateful Firewalls - Deep Packet Inspection (DPI) --> Application Layer Inhalt - Flow-basierte Analyse --> Erkennung von neuen VPN IPs
68
Sind traditionelle VPNs erkennbar durch DPI und wenn ja wie?
Ja, mittels: - Protokoll-Fingerprint: OpenVPN verwendet spezifische Paket-header - Handshake-Signatur: eindeutige Byte-Sequenzen beim Verbindungsaufbau - Traffic-Timing: Konstanter verschlüsselter Datenstrom ohne Idle-Zeiten
69
Lösung um bekannte Blockierung von VPNs zu umgehen?
Trojan-Proxy
70
Trojan Proxy Ablauf:
1. Client-Verbindung --> sieht aus wie normaler HTTPS-Zugriff 2. Authentifizierung --> Client sendet Passwort im TLS-Verschlüsselten Kanal 3. Validierung --> Server prüft Passwort-Hash 4. Proxy-Tunnel --> Bei korrektem Passwort: TLS-Tunnel für beliebigen Traffic
71
Was erlaubt SNI?
Server Name Indication erlaubt mehrere Websites auf einer IP-Adresse zu betreiben.
72
Bewegungsprofil =
dokumentiert zeitliche und räumliche Abfolge der Aufenthaltsorte einer Person
73
Ortsbasiertes Traking, was machen Apps?
Apps sammeln und geben Bewegungsprofile an Datenhändler weiter.
74
Ortsbasiertes Traking, beispielhafte Apps:
- Wetter-Apps - Flightradar24 - Fitness-Tracker - Spiele mit Standortfunktion
75
Open Mobile Alliance und IETF Geopriv - Prinzipien:
- Einschränkung der Datensammlung – keine anlasslose Vorratsdatenspeicherung - Informierte Einwilligung – Möglichkeit von Zurückziehen der Einwilligung - Zweckbindung bei Nutzung und Offenlegung – Verwendung von Pseudonym - Sicherheitsvorkehrungen und Datenlöschung – Keine unbegrenzte Speicherung
76
Methoden zur Standortbestimmung:
- Einwählpunkt des Internet Service Providers (ISP) - WLAN Wireless Positioning System – Google Street View sammelte systematisch WLAN-Daten zur Erstellung einer globalen WLAN-Datenbank - Funkzelle – Mobiletelefone sind ständig mit Funkzellen verbunden - GPS – Satellitenbasierte Positionsbestimmung mit höchster Genauigkeit
77
PETs - Cloaked Locaton Grid, Location Blurring, Cloaking, Obfuscation Grundprinzip:
- Präzise geografische Koordinaten durch technische Verfahren verschleiern - Exakte Position wird bewusst unscharf gemacht - Geospatial Masking und Zufallskoordinaten verschleiern genaue Position
78
Trade-Off bei Ortsbasiertem Tracking und Privatsphäre?
Privatsphäre vs. Qualität des Service
79
K-Anonymität =
Prinzip der Gruppenanonymität --> Cloaked Region muss mind. k Benutzer enthalten.
80
Privacy Profiles =
Personalisierte Datenschutzeinstellungen mit Parametern
81
Privacy Profiles sind personalisierte Datenschutzeinstellungen mit Parametern wie:
- K-Wert = Anzahl der Benutzer, von denen man nicht unterscheidbar sein möchte - A min = Mindestgrösse des Schutzgebiets - A max = Maximale Fläche des Schutzgebiets für Service-Qualität
82
Was ist eine weitere Möglichkeit Privacy Profiles nochmals zu verbessern?
Weitere Möglichkeit mittels Zeitabhängigen Profilen bspw. Morgens Pendelverkehr weniger Anonymität, Abends hohe Anonymität (Privatleben)
83
Landmark-Object-Ansatz =
nächstgelegene Wahrzeichen als Ausgangspunkt für Standort --> vordefinierte Referenzpunkte, Bewegungsprofile bleiben verborgen jedoch abhängig von Dichte und Verteilung der gewählten Landmarken.
84
IP Logger =
Ermittlung von Informationen über URL ohne Software oder explizite Zustimmung des Nutzers: - IP-Adresse - Geografischer Standort - Gerätetyp - Betriebssystem - Browser-Details