Veröffentlichungen zu JonDonym

From JonDonym Wiki
Revision as of 05:51, 1 February 2012 by AnonymousTerrorist (Talk | contribs)
Jump to: navigation, search

En2.png De2.png  Hauptseite (de)

Contents

Veröffentlichungen / Analysen zu JonDonym

JAPTechBgPaper

Altes Dokument über Anonymität im Internet und frühes JAP.

Download: TechBgPaper.pdf, 4 MiB PDF, 5 pages, Deutsch, 2001-Juli

Malice versus AN.ON: Possible Risks of Missing Replay and Integrity Protection

Benedikt Westermann and Dogan Kesdogan. Malice versus AN.ON: Possible Risks of Missing Replay and Integrity Protection. To appear in the proceedings of Financial Cryptography and Data Security 2011.

Download: PDF (lokale Kopie) 2011-Februar

Entwicklung und Betrieb eines Anonymisierungsdienstes

Dissertation von Dr. Stefan Köpsell, Technische Universität Dresden, Fakultät Informatik

Zusammenfassung: Die Dissertation erläutert, wie ein Anonymisierungsdienst zu gestalten ist, so daß er für den durchschnittlichen Internetnutzer benutzbar ist. Ein Schwerpunkt dabei war die Berücksichtigung einer möglichst holistischen Sichtweise auf das Gesamtsystem "Anonymisierungsdienst". Es geht daher um die ingenieurmäßige Berücksichtigung der vielschichtigen Anforderungen der einzelnen Interessengruppen. Einige dieser Anforderungen ergeben sich aus einem der zentralen Widersprüche: auf der einen Seite die Notwendigkeit von Datenschutz und Privatheit für den Einzelnen, auf der anderen Seite die ebenso notwendige Überwachbarkeit und Zurechenbarkeit, etwa für die Strafverfolgung. Die Dissertation beschäftigt sich mit dem Aufzeigen und Entwickeln von technischen Möglichkeiten, die zur Lösung dieses Widerspruches herangezogen werden können.

Gutachter: Prof. Dr. rer. nat. Andreas Pfitzmann, Prof. Dr.-Ing. Hannes Federrath

Download: DissBibliotheksVersion.pdf (lokale Kopie) 9 MiB PDF, 441 Seiten, 2010-März

Introducing perfect forward secrecy for AN.ON

Benedikt Westermann and Dogan Kesdogan. Introducing perfect forward secrecy for AN.ON. In Finn Arve Aagesen and Svein J. Knapskog, editors, EUNICE, volume 6164 of Lecture Notes in Computer Science, pages 132-142. Springer, June 2010. PDF (lokale Kopie)

Cryptographic protocol analysis of AN.ON

Benedikt Westermann, Rolf Wendolsky, Lexi Pimenidis, and Dogan Kesdogan. Cryptographic protocol analysis of AN.ON. In Radu Sion, editor, Financial Cryptography, volume 6052 of Lecture Notes in Computer Science, pages 114-128. Springer, January 2010. PDF (lokale Kopie)

Security analysis of AN.ON’s payment scheme

Benedikt Westermann. Security analysis of AN.ON’s payment scheme. In Audun Jøsang, Torleiv Maseng, and Svein J. Knapskog, editors, NordSec, volume 5838 of Lecture Notes in Computer Science, pages 255-270. Springer, October 2009. PDF (lokale Kopie)

Revocable Anonymity

Zusammenfassung: Die IP-Adresse eines Nutzers kann aufgedeckt werden, wenn eine Strafverfolgungsbehörde für alle Mixe einen gültigen Gerichtsbeschluss zur Überwachung der Zugriffe auf ein oder mehrere URLs vorweist, und der Nutzer auf eine dieser URLs zugegriffen hat, allerdings nur, wenn alle Mixe in der Kette zusammenarbeiten. Und auch dann wird nur eben diese eine IP aufgedeckt, welche nicht einmal die Mixbetreiber selber entschlüsseln können, sondern nur die Strafverfolgungsbehörde (Atomares Schwellwert-Proxy-Wiederverschlüsselungsschema). Die Aufdeckung kann in Echtzeit geschehen oder über früher geloggte Daten.

Stefan Köpsell, Rolf Wendolsky, Hannes Federrath: Proc. Emerging Trends in Information and Communication Security: International Conference, ETRICS 2006, Freiburg, Germany, June 6-9, 2006, LNCS 3995, Springer-Verlag, Heidelberg 2006, 206--220. PDF (lokale Kopie)

Strafverfolgung trotz Anonymität

Zusammenfassung: Erfahrungen mit dem Betrieb eines Anonymisierungsdienstes zeigen, dass ein solcher Dienst auch für Straftaten missbraucht wird. Das Paper beschäftigt sich damit, wie eine datenschutzgerechte Deanonymiserung in konkreten Einzelfällen durchgeführt werden kann, ohne die Anonymität der anderen Teilnehmer zu gefährden.

Download: Stefan Köpsell, Tobias Mioska: Technische Universität Dresden, lokale Kopie (dead link) Deutch, 12 Seiten

Low Latency Anonymous Communication - How long are users willing to wait?

Zusammenfassung: Im Laufe von praktischen Untersuchungen wurde festgestellt, dass der Zusammenhang zwischen Latenzzeit im Anonymisierungssystem und der Zahl der am System angemeldeten Nutzer, zumindest auf der Kaskade Dresden-Dresden, linear ist. Eine Performancemessung von verschiedenen Anonymisierungsdiensten (Tor, AN.ON) gab Anhaltspunkte dafür, dass es eine gemeinsame Toleranzschwelle der Nutzer bezüglich Latenz gibt (etwa 4 Sekunden), die sich bei zufälliger Verteilung der Nutzer auf die Server eines Dienstes automatisch einstellt. Dies wurde aus dem im Mittel nicht nachweisbaren Latenzunterschied der sehr frequentierten Dresden-Dresden-Kaskade und Tor geschlossen. Untersuchungen der aufgerufenen URLs ergaben, dass zu 33% erotische Inhalte über AN.ON abgerufen werden, zu 26% webbasierte Dienste (inklusive E-Mail), zu 8% Seiten von Körperschaften und ansonsten sehr gemischte Inhalte. Überraschenderweise ließen sich im untersuchten Zeitraum keine URLs von Webshops oder Gesundheitsportalen finden. Die Nutzer, die im betrachteten Zeitraum Inhalte abriefen, kamen zu 60% aus Europa, zu 27% aus Asien und zu 12% aus Amerika, wobei die Herkunft einiger davon durch Verwendung von JAP-Forwarding-Servern nicht erkennbar war. Verknüpfungen von Nutzern und aufgerufenen Seiten wurden für diese Studien nicht hergestellt.

Stefan Köpsell: Low Latency Anonymous Communication - How long are users willing to wait?. In: Günter Müller (Ed.): Proc. Emerging Trends in Information and Communication Security: International Conference, ETRICS 2006, Freiburg, Germany, June 6-9, 2006, LNCS 3995, Springer-Verlag, Heidelberg 2006, 221--237.

The disadvantages of free MIX routes and how to overcome them

Oliver Berthold, Andreas Pfitzmann, Ronny Standtke. The disadvantages of free MIX routes and how to overcome them. In the Proceedings of Designing Privacy Enhancing Technologies: Workshop on Design Issues in Anonymity and Unobservability, July 2000 (lokale Kopie)

Siehe auch

Veröffentlichungen_zu_Schnüffeltechniken

Personal tools