geringe Nutzerzahl für die kostenpflichtigen Kaskaden

Fragen zur Organisation, spezielle technische Fragen zum Dienst,
aiooo
Posts: 10
Joined: Sat Jan 18, 2014 23:09

Re: geringe Nutzerzahl für die kostenpflichtigen Kaskaden

Post by aiooo » Mon Mar 17, 2014 22:34

vielen Dank für die ausführliche Antwort, aber ist JonDo nicht auch vom Prinzip her wie ein VPN aufgebaut nur das man eben noch weitere Server hintereinander nutzt und nicht nur einen einzigen?

blympson
Posts: 116
Joined: Thu Nov 15, 2012 18:48

Re: geringe Nutzerzahl für die kostenpflichtigen Kaskaden

Post by blympson » Tue Mar 18, 2014 2:03

Lesen soll ja schon geholfen haben
=> letzter Absatz! (v.a.)

User avatar
Ochnö
Posts: 1738
Joined: Sat Nov 06, 2010 16:03

Re: geringe Nutzerzahl für die kostenpflichtigen Kaskaden

Post by Ochnö » Tue Mar 18, 2014 15:15

Ein VPN war nie zum surfen gedacht.
https://de.wikipedia.org/wiki/Virtual_Private_Network

Fuer die Betreiber ist dies aber wesentlich einfacher und vor allen Dingen billig(er).
Da die Kunden keine Ahnung haben was wirkliche Anonymitaet betrifft geben sie sich,wie bei dem Billigfleisch in den Supermarkt Theken,damit zufrieden.

JonDo,wie auch Tor sind Onion Proxy Networks

https://de.wikipedia.org/wiki/The_Onion_Router

https://de.wikipedia.org/wiki/Java_Anon_Proxy

Da hier auch die browser"gehaertet"werden gegen Fingerprinting und zudem die user "gleich"aussehen lassen ist es wesentlich schwieriger sie zu deanonymisieren.

http://www.heise.de/newsticker/meldung/ ... 46213.html

x4info
Posts: 271
Joined: Thu Oct 20, 2011 17:28

Re: geringe Nutzerzahl für die kostenpflichtigen Kaskaden

Post by x4info » Mon May 19, 2014 15:45

@cane
Danke für die immer ausführlichen Antworten auf meine Fragen

@all
Danke für die interessante Diskussion

etwas verspätet - leider war es mir zeitlich nicht möglich, mich um das Thema intensiv zu kümmern.

sfasfdfadfsfsad
Posts: 63
Joined: Sat May 24, 2014 21:27

Re: geringe Nutzerzahl für die kostenpflichtigen Kaskaden

Post by sfasfdfadfsfsad » Sat May 31, 2014 20:22

noch ein paar Fragen zu VPN & Co.

1. Angriffsvektor Browser Fingerprint
Zunächst mal wer betreibt Website Fingerprinting bzw. wie läuft das ab? Wenn man die Nutzer einer bestimmten Website deanonymisieren wil, muss man ja mindestens 2 Websiten besitzen und in eine Website davon muss die Zielperson entweder seine Klardaten eingeben oder die gleiche Seite mit seiner echten IP aufrufen. Kann man ja mit den JonDoFox verhindern.

2. Angriffsvektor Website Fingerprint
vorher wurde geschrieben "...den verschlüsselten Traffic des VPN auf User-Seite beobachten...", aber ist nicht genau dieser Traffic verschlüsselt? Eine Verbindung mit AES 128/256 zu brechen ist relativ schwer. Also müsste man hier direkt die Verschlüsselung knacken, auch eher unwahrscheinlich, wenn die Verbindung ordentlich verschlüsselt ist.

3. Angriffsvektor Paketgrößen
Der Traffic des VPN Servers wird in beide Richtungen beobachtet (vom User - ins Web) und dann die Größen + zeitliche Abfolgen der Anfragen verglichen. Aber wie kann man jetzt damit eine reale/n - IP/ Nutzer zuordnen. Man müsste ja dann Zugriff auf den gesamten Traffic aller Internetanbieter haben.

4. Angriffsvektor Behörden greifen direkt ein
Behörden wollen die IP Adressen -> können Sie nicht anbieten, da auch keine vorhanden sind (keine Log-Daten)
Anordnung einer Überwachung der Server -> viele Anbieter sind irgendwelche Briefkastenfirmen/ Interessensgemeinschaften im Ausland, dann schalten die Betreiber den Server einfach ab und bieten einen anderen in einem Anderen Land an

Ich gehe überall davon aus, dass die VPN Server nicht kompromittiert sind.

Wäre nett, wenn jemand meine Überlegungen/ Halbwissen^^ fundiert beantworten/ kommentieren könnte.

Vielen Dank

User avatar
Ochnö
Posts: 1738
Joined: Sat Nov 06, 2010 16:03

Re: geringe Nutzerzahl für die kostenpflichtigen Kaskaden

Post by Ochnö » Sun Jun 08, 2014 5:13

sfasfdfadfsfsad wrote:noch ein paar Fragen zu VPN & Co.

1. Angriffsvektor Browser Fingerprint
Zunächst mal wer betreibt Website Fingerprinting bzw. wie läuft das ab? Wenn man die Nutzer einer bestimmten Website deanonymisieren wil, muss man ja mindestens 2 Websiten besitzen und in eine Website davon muss die Zielperson entweder seine Klardaten eingeben oder die gleiche Seite mit seiner echten IP aufrufen. Kann man ja mit den JonDoFox verhindern.
https://www.privacy-handbuch.de/handbuch_21.htm

http://www.heise.de/security/meldung/Fi ... 82976.html

http://www.henning-tillmann.de/2013/10/ ... ge-spuren/
2. Angriffsvektor Website Fingerprint
vorher wurde geschrieben "...den verschlüsselten Traffic des VPN auf User-Seite beobachten...", aber ist nicht genau dieser Traffic verschlüsselt? Eine Verbindung mit AES 128/256 zu brechen ist relativ schwer. Also müsste man hier direkt die Verschlüsselung knacken, auch eher unwahrscheinlich, wenn die Verbindung ordentlich verschlüsselt ist.
Fingerprint-meint"Fingerprint"und nicht "decrypt"!

freehaven.net/anonbib/cache/hintz02.html

https://blog.torproject.org/blog/critiq ... ng-attacks
3. Angriffsvektor Paketgrößen
Der Traffic des VPN Servers wird in beide Richtungen beobachtet (vom User - ins Web) und dann die Größen + zeitliche Abfolgen der Anfragen verglichen. Aber wie kann man jetzt damit eine reale/n - IP/ Nutzer zuordnen. Man müsste ja dann Zugriff auf den gesamten Traffic aller Internetanbieter haben.
Hat man doch-zumindestens GCHQ(fast der gesamte traffic von Europa aus geht via GB-und wird dort abgeschnorchelt).Die NSA,denen bauen wir Deutschen ja noch mit Steuergeldern ihre datenstaubsauger-und beschaeftigen ihren NSA contractor um unseren Regierungsinternet traffic"sicher"zu machen :lol:

http://www.spiegel.de/spiegel/print/d-104058608.html

https://www.bigbrotherawards.de/2014/.com/

Unser "Praesi"der StasiIM
http://politik-im-spiegel.de/gauck-und- ... asi-akten/

Die Pakete bei JonDo sind innerhalb des JonDo"netzes"(vom browser bis exit mix)alle gleich.
Was leider immer noch fehlt ist eine randomized "Verzoegerung"der pakete...
Aber das wird wohl kaum jemals umgesetzt werden,da zu aufwaendig.
Damit waere allerdings auch eine traffic analyse vor und hinter den mixen hinfaellig(so wie ich Klein Fritzchen mir das Vorstelle ;) )
4. Angriffsvektor Behörden greifen direkt ein
Behörden wollen die IP Adressen -> können Sie nicht anbieten, da auch keine vorhanden sind (keine Log-Daten)
Anordnung einer Überwachung der Server -> viele Anbieter sind irgendwelche Briefkastenfirmen/ Interessensgemeinschaften im Ausland, dann schalten die Betreiber den Server einfach ab und bieten einen anderen in einem Anderen Land an
Ach je-das sind nur die nachgeordneten kleinen.
Die fragen dann bei JonDonym nach(mit Richterlicher Verfuegung)um den traffic von bestimmten mixen zu bestimmten pages geloggt zu bekommen.
Auf Grund der Geschichte von JAP("Ueberfall"durch die Kripo auf den Prof der JAP uerspruenglich und mit Mitteln des BMI(?)entwickelte)-regiert man da aber sehr allergisch gegen derartige Ansinnen und hat dagegen einige shr gute\spezialisierte Anwaelte,die das dann pruefen.Daher hat sich auch die Zahl der Anfragen wohl im Laufe der Jahre deutlich verringert.

Die technisch gut ausgestatteten-die liegen ja vor und hinter den servern.Zudem ueberwachen die auch bestimmte pages(gleichzeitig).Damit geht die Korrelation dann einfach mit deren Grossrechnern.
http://www.n24.de/n24/Nachrichten/Polit ... ieren.html
Ich gehe überall davon aus, dass die VPN Server nicht kompromittiert sind.
Haettest du das mit Einschraenkungen geschrieben-haette man dir zustimmen koennen.
Du hast u.A. Bestechung\Bedrohen\Erpressung\Noetigung\cracken vergessen.. ;)
Wäre nett, wenn jemand meine Überlegungen/ Halbwissen^^ fundiert beantworten/ kommentieren könnte.

Vielen Dank
kurzer "grober"Versuch ;)

Abgesehen davon-es saugen vor allen Dingen auch die Firmen\website Betreiber.Dies muessen sie nicht selber machen-dafuer gibt es Firmen,die dies fuer sie erledigen.
Da fragen dann teilweise auch NSA und FBI an...denn die haben auch die noetigen tools(software)und die Hardware um aus "big data"den einzelnen gezielt herauszufischen.

sfasfdfadfsfsad
Posts: 63
Joined: Sat May 24, 2014 21:27

Re: geringe Nutzerzahl für die kostenpflichtigen Kaskaden

Post by sfasfdfadfsfsad » Fri Jun 20, 2014 22:55

ich muss nochmals nachhaken.

zum Thema Paketgrößen-Vergleich, ist denn der eingehende Traffic wirklich gleich dem ausgehenden Traffic. Wenn ich z.B. auf spiegel.de gehen will, übermittle ich eine verschlüsselte Anfrage zum VPN und dieser leitete diese wieder unverschlüsselt zu spiegel.de weiter. Also wären das verschiedene Größen.
Zum anderen sind auf VPN Server meistens mehrere Leute gleichzeitig, somit wäre eine Analyse der Größen wesentlich komplexer, bzw. überhaupt noch erfolgreich?

und zu Website Fingerprint: In Zeiten von dynamischen Websiten, wie sinnvoll ist denn dieser Indikator überhaupt, das ist ja mehr als schwammig wenn sich Websiten minütlich ändern.

In der Theorie bzw. unter Laborbedingungen mögen diese Mittel recht erfolgreich sein, aber in der Praxis spielen ein paar mehr Variablen eine nicht unwesentliche Rolle.

Wenn das alles so einfach umzusetzen ist und so hohe Erfolgsquoten erzielt, wieso hat z.B. das FBI noch keinen "großen Angriff" auf die vielen VPN Anbieter(z.B. nvpn, perfect privacy), welche in den Hacker-Foren ihre Dienste anpreisen, gestartet? Mehrere registriete Hacks mit diesen VPN Ip's würde doch ausreichen um so etwas rechtlich zu rechtfertigen.
Ochnö wrote:Abgesehen davon-es saugen vor allen Dingen auch die Firmen\website Betreiber.Dies muessen sie nicht selber machen-dafuer gibt es Firmen,die dies fuer sie erledigen.
Da fragen dann teilweise auch NSA und FBI an...denn die haben auch die noetigen tools(software)und die Hardware um aus "big data"den einzelnen gezielt herauszufischen.
Naja aber diese Firmen haben nicht die Möglichkeiten irgendwelche Trafficanalysen umzusetzen.

sfasfdfadfsfsad
Posts: 63
Joined: Sat May 24, 2014 21:27

Re: geringe Nutzerzahl für die kostenpflichtigen Kaskaden

Post by sfasfdfadfsfsad » Sat Jun 28, 2014 21:48

niemand, welcher meine Fragen kommentieren möchte?

cane

Re: geringe Nutzerzahl für die kostenpflichtigen Kaskaden

Post by cane » Sun Jun 29, 2014 10:56

Wenn ich z.B. auf spiegel.de gehen will, übermittle ich eine verschlüsselte Anfrage zum VPN und dieser leitete diese wieder unverschlüsselt zu spiegel.de weiter. Also wären das verschiedene Größen.
Die Pakete sind am Eingang und Ausgang des VPN nicht identisch - klar. Die eine Seite ist verschlüsselt und die andere Seite nicht.

Man kann aber mittels Korrelationsanalyse identische Datenströme leicht auseinander halten. Korrelationsanalyse ist zwar kein Thema in Mathe in der Schule, ich habe es aber vor 25 Jahren im ersten Jahr im Studium gelernt - also kein Wunderwerk der NSA.

Ein Beispiel:

Unverschlüsselte Seite des VPN: 5 TCP-Pakete (3x spiegel.de mit 1kB, 2kB, 3kB; 2x heise.de mit 0.5kB und 4kB)

Verschlüsselte Seite des VPN:

- Drei TCP-Pakete gehen zu User A mit 1.5kB, 3kB und 4.5kB
- Zwei TCP-Pakete gehen zu User B mit 0.6kB und 4.7kB

Klar und einfach - oder?
Zum anderen sind auf VPN Server meistens mehrere Leute gleichzeitig, somit wäre eine Analyse der Größen wesentlich komplexer, bzw. überhaupt noch erfolgreich?
Die Korrelationsanalyse macht genau das mit großem Datenmengen, auch wenn hunderte User gleichzeitig Datenverkehr hätten.
In Zeiten von dynamischen Websiten, wie sinnvoll ist denn dieser Indikator überhaupt, das ist ja mehr als schwammig wenn sich Websiten minütlich ändern.
Es gibt immer in allen Webangeboten statische Webseiten, die sich nicht minütlich ändern. Login-Seiten sind oft statisch, die Startseiten.... ich kenne keine Webseite, die sich minütlich ändert und völlig andere Bildelemente und Stylesheets einbindete.

Ein bisschen Text kann sich ändern, das sind nur ein paar Byte und ändern den Fingerprint so gut wie garnicht. Der Fingerprint wird im wesentlichen durch die Anzahl der grafischen Elemente und Nicht-HTML Elemente bestimmte, die beim Aufrufen der Webseite geladen werden, nicht durch den Text auf der Webseite.

Ein Paper von Wendolsky/Hermann finden Sie im Wiki: https://anonymous-proxy-servers.net/wik ... erprinting
Wenn das alles so einfach umzusetzen ist und so hohe Erfolgsquoten erzielt, wieso hat z.B. das FBI noch keinen "großen Angriff" auf die vielen VPN Anbieter(z.B. nvpn, perfect privacy), welche in den Hacker-Foren ihre Dienste anpreisen, gestartet?
Laut Dokumenten von Snowden/Greenwald kann die NSA die großen europäischen VPN-Anbieter entschlüsseln und das wird auch routiniert gemacht. Ich interessiere mich nicht für die VPNs als Mittel zur Anonymisierung, habe den Link auf die Folien leider nicht mehr, aber PerfectPrivacy ist wohl kein Problem für die NSA.

Auf alle kleineren VPNs soll bis 2015 der Echtzeitzugriff auf die entschlüsselten Daten eingerichtet werden, wie es für die 5 großen bereits seit einigen Jahren möglich ist (in Zusammenarbeit mit dem GCHQ). Ist das kein großer Angriff?

sfasfdfadfsfsad
Posts: 63
Joined: Sat May 24, 2014 21:27

Re: geringe Nutzerzahl für die kostenpflichtigen Kaskaden

Post by sfasfdfadfsfsad » Sun Jun 29, 2014 17:18

vielen Dank, jetzt macht das alles Sinn.
cane wrote:Auf alle kleineren VPNs soll bis 2015 der Echtzeitzugriff auf die entschlüsselten Daten eingerichtet werden, wie es für die 5 großen bereits seit einigen Jahren möglich ist (in Zusammenarbeit mit dem GCHQ). Ist das kein großer Angriff?
und wie kamen Sie an die Schlüssel, müsste man dafür nicht die Verschlüsselung geknackt haben (z.B. AES-256-CBC)(selbst Hammerstein ist doch dazu nicht in der Lage, oder doch?), dass wäre ja der Worst-Case überhaupt und meines Wissens nach noch nicht möglich.
Europäische Firmen sind ja nicht an NSLs gebunden, somit bleibt nur die Verschlüsselung zu knacken.

Post Reply