Veröffentlichungen zu JonDonym

From JonDonym Wiki
Jump to: navigation, search

En2.png De2.png  Hauptseite (de)

Contents

Veröffentlichungen / Analysen zu JonDonym

Entwicklung von ANONdroid

Zusammenfassung: Die Diplomarbeit von L. Braune beschreibt die Designziele und Umsetzung von ANONdroid, einem JonDo Proxy Client für Android Smartphones.

Download: PDF3,9 MB, 113 Seiten, Deutsch, Feb 2012

JonDoFox Portable vs. Google Chrome Portable

Zusammenfassung: Schüler des Martin-Andersen-Nexö-Gymnasiums habe unter Betreuung von Dr.-Ing. Stefan Köpsell (TU Dresden) die Browser Google Chrome Portable und JonDoFox Portable auf Datenspuren untersucht. Während JonDoFox Portable keine Spuren auf der Festplatte des Rechners hinterlässt, sind bei Google Chrome viele Spuren auf dem Rechner nachweisbar.

Download: PDF Präsentation 800 kB, 10 Seiten, Deutsch, März 2012

Malice versus AN.ON: Possible Risks of Missing Replay and Integrity Protection

Benedikt Westermann and Dogan Kesdogan. Malice versus AN.ON: Possible Risks of Missing Replay and Integrity Protection. To appear in the proceedings of Financial Cryptography and Data Security 2011.

Download: PDF (lokale Kopie) 2011-Februar

Entwicklung und Betrieb eines Anonymisierungsdienstes

Dissertation von Dr. Stefan Köpsell, Technische Universität Dresden, Fakultät Informatik

Zusammenfassung: Die Dissertation erläutert, wie ein Anonymisierungsdienst zu gestalten ist, so daß er für den durchschnittlichen Internetnutzer benutzbar ist. Ein Schwerpunkt dabei war die Berücksichtigung einer möglichst holistischen Sichtweise auf das Gesamtsystem "Anonymisierungsdienst". Es geht daher um die ingenieurmäßige Berücksichtigung der vielschichtigen Anforderungen der einzelnen Interessengruppen. Einige dieser Anforderungen ergeben sich aus einem der zentralen Widersprüche: auf der einen Seite die Notwendigkeit von Datenschutz und Privatheit für den Einzelnen, auf der anderen Seite die ebenso notwendige Überwachbarkeit und Zurechenbarkeit, etwa für die Strafverfolgung. Die Dissertation beschäftigt sich mit dem Aufzeigen und Entwickeln von technischen Möglichkeiten, die zur Lösung dieses Widerspruches herangezogen werden können.

Gutachter: Prof. Dr. rer. nat. Andreas Pfitzmann, Prof. Dr.-Ing. Hannes Federrath

Download: DissBibliotheksVersion.pdf (lokale Kopie) 9 MiB PDF, 441 Seiten, 2010-März

Introducing perfect forward secrecy for AN.ON

Benedikt Westermann and Dogan Kesdogan. Introducing perfect forward secrecy for AN.ON. In Finn Arve Aagesen and Svein J. Knapskog, editors, EUNICE, volume 6164 of Lecture Notes in Computer Science, pages 132-142. Springer, June 2010. PDF (lokale Kopie)

Cryptographic protocol analysis of AN.ON

Benedikt Westermann, Rolf Wendolsky, Lexi Pimenidis, and Dogan Kesdogan. Cryptographic protocol analysis of AN.ON. In Radu Sion, editor, Financial Cryptography, volume 6052 of Lecture Notes in Computer Science, pages 114-128. Springer, January 2010. PDF (lokale Kopie)

Security analysis of AN.ON’s payment scheme

Benedikt Westermann. Security analysis of AN.ON’s payment scheme. In Audun Jøsang, Torleiv Maseng, and Svein J. Knapskog, editors, NordSec, volume 5838 of Lecture Notes in Computer Science, pages 255-270. Springer, October 2009. PDF (lokale Kopie)

Blockresistenz unter Benutzung von Skype

Zusammenfassung: Die Diplomarbeit von S. Dochow analysiert verschiedene Möglichkeiten, um die Blockierungsresistenz von JoNDonym zu verbessern und geht dabei insbesondere auf die Nutzung von Skype als Tunnel ein.

Download: PDF 2,5 MB, 59 Seiten, Deutsch, Sep 2008

Revocable Anonymity

Zusammenfassung: Die IP-Adresse eines Nutzers kann aufgedeckt werden, wenn eine Strafverfolgungsbehörde für alle Mixe einen gültigen Gerichtsbeschluss zur Überwachung der Zugriffe auf ein oder mehrere URLs vorweist, und der Nutzer auf eine dieser URLs zugegriffen hat, allerdings nur, wenn alle Mixe in der Kette zusammenarbeiten. Und auch dann wird nur eben diese eine IP aufgedeckt, welche nicht einmal die Mixbetreiber selber entschlüsseln können, sondern nur die Strafverfolgungsbehörde (Atomares Schwellwert-Proxy-Wiederverschlüsselungsschema). Die Aufdeckung kann in Echtzeit geschehen oder über früher geloggte Daten.

Stefan Köpsell, Rolf Wendolsky, Hannes Federrath: Proc. Emerging Trends in Information and Communication Security: International Conference, ETRICS 2006, Freiburg, Germany, June 6-9, 2006, LNCS 3995, Springer-Verlag, Heidelberg 2006, 206--220. PDF (lokale Kopie)

Strafverfolgung trotz Anonymität

Zusammenfassung: Erfahrungen mit dem Betrieb eines Anonymisierungsdienstes zeigen, dass ein solcher Dienst auch für Straftaten missbraucht wird. Das Paper beschäftigt sich damit, wie eine datenschutzgerechte Deanonymiserung in konkreten Einzelfällen durchgeführt werden kann, ohne die Anonymität der anderen Teilnehmer zu gefährden.

Download: Stefan Köpsell, Tobias Mioska: Technische Universität Dresden, lokale Kopie 400 KiB PDF, 12 Seiten, Deutsch, 2005-April

Low Latency Anonymous Communication - How long are users willing to wait?

Zusammenfassung: Im Laufe von praktischen Untersuchungen wurde festgestellt, dass der Zusammenhang zwischen Latenzzeit im Anonymisierungssystem und der Zahl der am System angemeldeten Nutzer, zumindest auf der Kaskade Dresden-Dresden, linear ist. Eine Performancemessung von verschiedenen Anonymisierungsdiensten (Tor, AN.ON) gab Anhaltspunkte dafür, dass es eine gemeinsame Toleranzschwelle der Nutzer bezüglich Latenz gibt (etwa 4 Sekunden), die sich bei zufälliger Verteilung der Nutzer auf die Server eines Dienstes automatisch einstellt. Dies wurde aus dem im Mittel nicht nachweisbaren Latenzunterschied der sehr frequentierten Dresden-Dresden-Kaskade und Tor geschlossen. Untersuchungen der aufgerufenen URLs ergaben, dass zu 33% erotische Inhalte über AN.ON abgerufen werden, zu 26% webbasierte Dienste (inklusive E-Mail), zu 8% Seiten von Körperschaften und ansonsten sehr gemischte Inhalte. Überraschenderweise ließen sich im untersuchten Zeitraum keine URLs von Webshops oder Gesundheitsportalen finden. Die Nutzer, die im betrachteten Zeitraum Inhalte abriefen, kamen zu 60% aus Europa, zu 27% aus Asien und zu 12% aus Amerika, wobei die Herkunft einiger davon durch Verwendung von JAP-Forwarding-Servern nicht erkennbar war. Verknüpfungen von Nutzern und aufgerufenen Seiten wurden für diese Studien nicht hergestellt.

Stefan Köpsell: Low Latency Anonymous Communication - How long are users willing to wait?. In: Günter Müller (Ed.): Proc. Emerging Trends in Information and Communication Security: International Conference, ETRICS 2006, Freiburg, Germany, June 6-9, 2006, LNCS 3995, Springer-Verlag, Heidelberg 2006, 221--237.

JAPTechBgPaper

Zusammenfassung: Technischer Hintergrung zur Anonymität im Internet und Beschreibung des frühen JAP.

Download: JAPTechBgPaper.pdf (lokale Kopie), 4 MiB PDF, 5 Seiten, Deutsch, 2001-Juli

The disadvantages of free MIX routes and how to overcome them

Oliver Berthold, Andreas Pfitzmann, Ronny Standtke. The disadvantages of free MIX routes and how to overcome them. In the Proceedings of Designing Privacy Enhancing Technologies: Workshop on Design Issues in Anonymity and Unobservability, July 2000 (lokale Kopie)

Einführung Anon Dienste

Einführung zu Anon Diensten im Internet, gedacht primär für die Bullen, erklärt wie es funktioniert, und dass eine einfache Mail an JonDos nicht zur Deanonymisierung führt.

Download: einfuehrung_anon_dienste.pdf 200 KiB PDF, 9 Seiten, Deutsch, aktualisiert 2010-Januar

Siehe auch

Personal tools