Skip to content

Commit

Permalink
Finalize print version
Browse files Browse the repository at this point in the history
  • Loading branch information
karl-zschiebsch committed Dec 22, 2023
1 parent 9709f99 commit a75d293
Show file tree
Hide file tree
Showing 15 changed files with 183 additions and 109 deletions.
2 changes: 2 additions & 0 deletions README.md
Original file line number Diff line number Diff line change
Expand Up @@ -9,6 +9,8 @@

<h2 align=center>Abstrakt</h2>

Die Anonymität im Internet gewinnt zunehmend an Bedeutung. Zum Schutz der Identität werden anonyme Kommunikationssysteme wie Mixnets, Tor und VPNs eingesetzt. Diese haben jedoch unterschiedliche Vorteile als auch Schwachstellen. Die Arbeit untersucht diese Systeme qualitativ anhand von Performance und gebotener Anonymität und vergleicht diese anschließend miteinander. Ziel dabei ist es, für verschiedene Anwendungsbereiche die optimalen anonymen Kommunikationssysteme zu finden. Hierbei zeigte sich, dass kein System sowohl die höchste Performance als auch Anonymität bietet, sonderen dazwischen abgewogen werden muss. VPN hat die höchste Performance, jedoch die geringste Anonymität. Mixnet hat die höchste gebotene Anonymität, jedoch die niedrigste Performance. Tor hat ein ausgewogenes Verhältnis aus Performance und Anonymität.

<h2 align=center>Schlüsselwörter</h2>

<p align=center>
Expand Down
9 changes: 2 additions & 7 deletions TODO.md
Original file line number Diff line number Diff line change
Expand Up @@ -2,12 +2,6 @@

## 🔓 Open

- [ ] Angreiffermodelle
- [ ] Mixnet 3.1 Grafik Datenfluss kennzeichen
- [ ] Fake Traffik nicht immer
- [ ] VPN bei Firmen differenzieren, aka Nutzer können hier auch untereinander kommunizieren
- [ ] Multi Hop Rounting bei Tor erklären

## 🔒 Done

- [x] Timing Attacks allgemeiner halten -> JavaScript heraus packen
Expand Down Expand Up @@ -39,4 +33,5 @@
- [x] Vorteile Tor besser belegen und erklären
- [x] Grafik für Tor mit Bandbreite über Zeit erstellen mit draw.io
- [x] Nachteile VPN besser erklären -> siehe Single Point of Failure (SPOF)
- [x] Server Seitige Angriffe unterscheiden -> Server kann mitlesen, Fake Traffic zum Client senden
- [x] Server Seitige Angriffe unterscheiden -> Server kann mitlesen, Fake Traffic zum Client senden
- [x] Fake Traffik nicht immer
22 changes: 11 additions & 11 deletions chapter/discussion.tex
Original file line number Diff line number Diff line change
Expand Up @@ -7,39 +7,39 @@ \subsection{Beantwortung der Leitfrage}

\begin{description}
\item[Streaming] ist die gleichzeitige Übertragung und Wiedergabe von Mediendaten. Es verlangt nach einer hohen Performance, da gleichzeitig Daten übertragen und wiedergegeben werden müssen. Da der Nutzer selbst kaum private Daten dabei sendet, sondern primär erhält, ist keine hohe Anonymität nötig.
\item[Instant Messaging] ist das direkte senden und übertragen von persönlichen Textnachrichten zwischen zwei oder mehr Privatpersonen. Da die Übertragung möglichst unmittelbar ist, sollte eine mittlere Performance gewährleistet sein. Da übertragene Daten jedoch nicht unmittelbar auch wiedergegeben werden und Textnachrichten in der Regel deutlich kleiner als Mediendaten wie Videos oder Bilder sind, wird auch keine so hohe Performance wie beim Streaming gefordert.
\item[Online Banking] ist das Abwickeln von Bankgeschäften im Internet. Dabei muss die Sicherheit der Identität als auch der ausgetauchten Daten maximal sein. Daher wird hier eine sehr hohe Anonymität gefordert. Da relativ wenig, dafür jedoch sehr wichtige, Daten ausgetaucht werden, wird nur wenig Performance benötigt.
\item[Messaging] ist das direkte senden und übertragen von persönlichen Textnachrichten zwischen zwei oder mehr Privatpersonen. Da die Übertragung möglichst unmittelbar ist, sollte eine mittlere Performance gewährleistet sein. Da übertragene Daten jedoch nicht unmittelbar auch wiedergegeben werden und Textnachrichten in der Regel deutlich kleiner als Mediendaten wie Videos oder Bilder sind, wird auch keine so hohe Performance wie beim Streaming gefordert.
\item[Online Banking] ist das Abwickeln von Bankgeschäften im Internet. Dabei muss die Sicherheit der Identität als auch der ausgetauchten Daten maximal sein. Daher wird hier eine sehr hohe Anonymität gefordert. Da relativ wenig, dafür jedoch sehr wichtige Daten ausgetaucht werden, wird nur wenig Performance benötigt.
\end{description}

Die anonymen Kommunikationssysteme werden relativ zu allen anderen Systemen anhand ihrer Anonymität und Performance bewertet.
Die anonymen Kommunikationssysteme werden relativ zu allen anderen betrachteten Systemen anhand ihrer Anonymität und Performance bewertet.

VPN bietet die höchste Performance und die niedriegste Anonymität. Da über nur einen Server der Datenverkehr geleitet und verschlüsselt wird, ist die Performance sehr hoch. Gleichzeitig führt dies zu einer hohen Zentralität, was eine Schwachstelle für Anonymität und mögliche Angriffe bietet. Es verhindert, dass Services den Ursprung von Anfragen sehen, erlaubt jedoch, dass der VPN-Server sowohl Ursprung als auch Ziel sehen kann.
VPN bietet die höchste Performance und die niedriegste Anonymität. Da über nur einen Server der Datenverkehr geleitet und verschlüsselt wird, ist die Performance sehr hoch. Gleichzeitig führt dies zu einer hohen Zentralität, was eine Schwachstelle für Anonymität ist und verschiedene Angriffsmöglichkeiten bietet. Es verhindert, dass Services den Ursprung von Anfragen sehen, erlaubt jedoch, dass der VPN-Server sowohl Ursprung als auch Ziel sehen kann.

Tor bietet ein ausgewogenes Verhältnis aus Performance und Anonymität. Es versendet Nachrichten über Entry-, Middle- und Exit-Node, und verschlüsselt über Onion Encryption. Es nutzt Padding, um Nachrichten auf eine gleiche Länge zu bringen. Entry-Nodes können nur den Ursprung sehen, Exit-Nodes nur das Ziel einer Nachricht. Nachrichten werden so versendet, wie sie erhalten wurden. Circuit Construction nutzt für etwa 10 Minuten die selbe Route. Diese beiden Faktoren erlauben es, während dessen durch betrachten des Netzwerkes Nutzer aufgrund ihres Datenverkehrs zu Deanonymisieren.
Tor bietet ein ausgewogenes Verhältnis aus Performance und Anonymität. Es versendet Nachrichten über Entry-, Middle- und Exit-Node und verschlüsselt über Onion Encryption. Es nutzt Padding, um Nachrichten auf eine gleiche Länge zu bringen. Entry-Nodes können nur den Ursprung sehen, Exit-Nodes nur das Ziel einer Nachricht. Nachrichten werden so versendet, wie sie erhalten wurden. Circuit Construction nutzt für etwa 10 Minuten die selbe Route. Diese beiden Faktoren erlauben es, während dessen durch Betrachten des Netzwerkes Nutzer aufgrund ihres Datenverkehrs zu Deanonymisieren.

Mixnet bietet die niedriegste Performance und die höchste Anonymität. Es verwendet eine ähnliche Topologie wie Tor. Es nutzt Onion Encryption und Padding. Zusätzlich wird in Stapeln die Reihenfolge der ankommenden und gesendeten Nachrichten geändert und verzögert. Es nutzt keine Circuit Construction, sondern wählt bei jeder Verbindung eine neu zufällige Route.

\begin{figure}[h!]
\centering
\includesvg[width=\linewidth]{graph/systems_discussion.svg}
\caption{Anonymität und Performance bei VPN, Tor und Mixnet hängen indirekt voneinander ab. Umso höher Performance ist, umso geringer ist die Anonymität, und umgekehrt.}
\caption{Anonymität und Performance bei VPN, Tor und Mixnet hängen indirekt voneinander ab. Umso höher die Performance ist, umso geringer ist auch die Anonymität und umgekehrt.}
\label{imgs:systems_discussion}
\end{figure}

Aus dieser Untersucht zeigt sich, dass hohe Performance und Anonymität für die hier betrachteten Systeme sich gegenseitig ausschließen (Abbildung \ref{imgs:systems_discussion}). Dies liegt daran, dass bei den hier untersuchten anonymen Kommunikationssystemen eine höhere Performance auf kosten der Anonymität kommt, und umgekehrt. Daraus resultiert, dass kein System alleine die höchste Performance und Anonymität bietet. Welches System optimal ist, ist ein Abwägen zwischen Performance und Anonymität. Somit haben alle untersuchten Systeme ihre Berechtigung für ihre Anwendungsbeispiele.
Diese Untersuchung zeigt, dass hohe Performance und Anonymität für die hier betrachteten Systeme sich gegenseitig ausschließen (Abbildung \ref{imgs:systems_discussion}). Dies liegt daran, dass bei den hier untersuchten anonymen Kommunikationssystemen eine höhere Performance auf Kosten der Anonymität besteht, und umgekehrt. Daraus resultiert, dass kein System alleine die höchste Performance und Anonymität bietet. Welches System optimal ist, ist ein Abwägen zwischen Performance und Anonymität. Somit haben alle untersuchten Systeme ihre Berechtigung für ihre Anwendungsbeispiele.

VPNs eignen sich für Streaming und Instant Messaging, da hier eine hohe Performance geboten wird und der Mangel an Anonymität vernachlässigbar ist.
VPNs eignen sich für Streaming und Messaging, da hier eine hohe Performance geboten wird und der Mangel an Anonymität vernachlässigbar ist.

Mixnets eignen sich für Banking und Instant Messaging, da hier eine hohe Anonymität geboten wird und der Mangel an Performanc vernachlässigbar ist.
Mixnets eignen sich für Banking und Messaging, da hier eine hohe Anonymität geboten wird und der Mangel an Performanc vernachlässigbar ist.

Tor eignet sich aufgrund seiner Ausgewogenheit aus Performance und Anonymität für alle drei Anwendungsbereiche. Für welchen Bereich jemand Tor oder einer der Alternativen nutzen möchte, hängt somit vom individuellen Kontext wie Internetanbieter, Verwendungszweck oder dem Land ab.

\subsection{Reflexion}

An meiner BeLL recherschierte und schrieb ich über ein Jahr verteilt. Dabei fing ich bereits früh an, Inhalte nachzuschlagen und Wissen zu strukturieren. Jedoch begang ich den Fehler, einzelne Teile der Arbeit direkt während der Rechersche bereits komplett auszuschreiben. Dies zog später das Problem mit sich, da durch spätere Erkenntnisse vorherige Teile sich als obsolet, ungenau oder schlichtweg falsch herausstellten. Einige Teile der Arbeit mussten neu strukturiert werden, um den Leser besser durch die Arbeit zu führen. Dieses Problem möchte ich in Zukunft dadurch beheben, dass ich zuerst die gesamte Rechersche abschließe und das Material sammle, dann die Inhalte zusammen fasse und strukturiere, um erst danach die Inhalte auch auszuformulieren.
Für meiner BeLL recherschierte und schrieb ich über ein Jahr verteilt daran. Dabei fing ich bereits früh an, Inhalte nachzuschlagen und Wissen zu strukturieren. Jedoch begang ich den Fehler, einzelne Teile der Arbeit direkt während der Recherche bereits komplett auszuschreiben. Dies zog später das Problem nach sich, da durch spätere Erkenntnisse vorherige Teile sich als obsolet, ungenau oder schlichtweg falsch herausstellten. Einige Teile der Arbeit mussten neu strukturiert werden, um den Leser besser durch die Arbeit zu führen. Dieses Problem möchte ich in Zukunft dadurch beheben, dass ich zuerst die gesamte Recherche abschließe und das Material sammle, dann die Inhalte zusammenfasse und strukturiere, um erst danach die Inhalte auch auszuformulieren.

Durch die BeLL konnte ich tiefgehende Einblicke in die Topologie der anonymen Kommunikationssysteme VPN, Tor und Mixnet gewinnen.
Ich lernte mit Software wie LaTeX, Inkscape und Graphviz zu arbeiten, um schriftliche Arbeiten als auch Grafiken einfach zu erstellen und zu ändern. Hinzu kam, dass ich Einblicke ins wissenschaftlich Arbeiten gewinnen konnte. So lernte ich mit Google Scholar umzugehen und mithilfe von JabRef und BibTeX gut und strukturiert Quellen richtig zu zitieren.
In meiner Arbeit nutzte ich nur wissenschaftliche Publikationen, Bücher und Konferenzen als Quellen. Sie bringen den Vorteil mit sich, dass diese eine deutlich verlässlichere Quelle darstellen und Probleme als auch Begriffe genau definieren und voneinander abgrenzen. Darüber hinaus konnten solche Quellen deutlich einfacher zitiert werden, da der Verlag meist bereits eine Zitatvorlage für Arbeiten mitgab. Ein großer Nachteil jedoch stellte hier der Preis für den Zugriff zum Material dar, der die Rechersche deutlich komplizierter gestaltete.
In meiner Arbeit nutzte ich nur wissenschaftliche Publikationen, Bücher und Konferenzen als Quellen. Sie bringen den Vorteil mit sich, dass diese eine deutlich verlässlichere Quelle darstellen und Probleme als auch Begriffe genau definieren und voneinander abgrenzen. Darüber hinaus konnten solche Quellen deutlich einfacher zitiert werden, da der Verlag meist bereits eine Zitatvorlage für Arbeiten mitgab. Ein großer Nachteil jedoch stellte hier der Preis für den Zugriff zum Material dar, der die Recherche deutlich komplizierter gestaltete.

Bei der Zeitplanung waren meine Erwartungen falsch gesetzt. Ich hatte den Fehler begangen, dass mein Fortschritt in meiner Freizeit dem Fortschritt meiner BeLL über das gesamte Jahr wiederspiegeln würde. Jedoch hatte ich dabei Klausuren und Leistungskontrollen nicht in die Planung berücksichtigt, was dafür sorgte, dass großte Teile des Zeitplanes, die im Halbjahr 12.1 hätten erledigt werden sollen, nur unzureichend abgearbeitet wurden, was wiederum mit einem intensiven Schreibprozess im Dezember ausgeglichen werden musste. Dies hätte im Nachhinein besser geplant und früher abgearbeitet werden müssen.
12 changes: 6 additions & 6 deletions chapter/evaluation.tex
Original file line number Diff line number Diff line change
Expand Up @@ -4,20 +4,20 @@ \subsection{Ergebnisse}

\subsubsection{Anonymität}

Mixnet bietet die höchste Stufe der Anonymität. Dies resultiert aus dem Mixing, dem Routing und der Onion Encryption. Primär sorgt hierbei der Stack durch das Mixen und Verzögern von Nachrichten für einen höheren Schutz gegenüber Tor und Mixnet. Mit Padding und dem optionalen Nutzen von Fake Traffic wird ermöglicht, Daten verschiedener Nutzer aus der perspektive Dritter gleich aussehen zulassen, sowie zu verhindern, dass Dritte sehen können, ob überhaupt kommuniziert wird.
Im Vergleich dazu bietet Tor eine mittlere Anonymität. Es nutzt ebenfalls Onion Encrption. Hinzu kommt das verwenden von Circuit Constructions. Obwohl verschiedene Angriffsmöglichkeiten existieren, erfordert das Durchbrechen der Anonymität den Übergriff auf mehrere Knotenpunkte, mindestens jedoch einem Entry und Exit Node.
Hingegen weist VPN eine geringere Anonymität auf, da sämtliche Daten zentral über einen Server umgeleitet werden. Dieser zentrale Punkt der Datenumleitung erleichtert potenziell die Identifikation von Nutzern im Vergleich zu fortschrittlicheren Anonymisierungstechnologien wie Mixnet und Tor.
Mixnet bietet die höchste Stufe der Anonymität. Dies resultiert aus dem Mixing, dem Routing und der Onion Encryption. Primär sorgt hierbei der Stack durch das Mixen und Verzögern von Nachrichten für einen höheren Schutz gegenüber Tor und Mixnet. Mit Padding und dem optionalen Nutzen von Fake Traffic wird ermöglicht, Daten verschiedener Nutzer aus der perspektive Dritter gleich aussehen zulassen sowie zu verhindern, dass Dritte sehen können, ob überhaupt kommuniziert wird.
Im Vergleich dazu bietet Tor eine mittlere Anonymität. Es nutzt ebenfalls Onion Encrption. Hinzu kommt das Verwenden von Circuit Constructions. Obwohl verschiedene Angriffsmöglichkeiten existieren, erfordert das Durchbrechen der Anonymität den Übergriff auf mehrere Knotenpunkte, mindestens jedoch einen Entry- und Exit-Node.
Hingegen weist ein VPN eine geringere Anonymität auf, da sämtliche Daten zentral über einen Server umgeleitet werden. Dieser zentrale Punkt der Datenumleitung erleichtert potenziell die Identifikation von Nutzern im Vergleich zu fortschrittlicheren Anonymisierungstechnologien wie Mixnet und Tor.

\subsubsection{Performance}

VPN ist sehr performant, da Daten nur zweimal zusätzlich verschlüsselt werden (1 mal von Nutzer zu Anbieter, und umgekehrt).
Tor hat eine akzeptaple Performance. Auf der einen Seite verschlüsselt es zwischen allen Knoten das Datenpaket, wodurch es eine höhere Latenz als VPNs hat. Auf der anderen Seite muss nicht darauf gewartet werden, genug Datenpakete für Mixing zu erhalten, wodurch Narichten auch nicht verzögert werden, und es nutzt Circuit Constructions, wodurch der Datenverkehr einmal über eine Route festgelegt wird, und danach für etwa 10 Minuten nicht mehr geändert werden muss.
Mixnet ist sehr langsam aufgrund von mehrfachen Verschlüsselungsverfahren bei den Sendern. Es verzögert Nachrichten, mixt diese und wählt verschiede Routen, wodurch es eine hohe Latenz hat, was primär zur niedrigen Performance beiträgt.
Mixnet ist sehr langsam aufgrund von mehrfachen Verschlüsselungsverfahren bei den Sendern. Es verzögert Nachrichten, mixt diese und wählt verschiedene Routen, wodurch es eine hohe Latenz hat, was primär zur niedrigen Performance beiträgt.

\subsection{Fehlerbetrachtung}

Bei einem Qualitative Vergleich treten verschiedene unvermeidbare Fehler auf. Dabei wird unter anderem von modellhaften optimalen Bedingungen ausgegangen. Dabei können jedoch externe Faktoren außer Acht gelassen werden. Dieser Ansatz birgt dadurch das Risiko, dass eben dieser externe Kontext, beispielsweise geographisch bedingt, dafür sorg, dass reale Tests erheblich von den Modellannahmen abweichen. Eine qualitative Untersuchung des Modells kann daher zu erheblichen Diskrepanzen zwischen der Modellvorstellung und den realen Testergebnissen führen, da externe Einflüsse nicht angemessen berücksichtigt werden.
Bei einem qualitativen Vergleich treten verschiedene unvermeidbare Fehler auf. Es wird unter anderem von modellhaften optimalen Bedingungen ausgegangen. Dabei können jedoch externe Faktoren außer Acht gelassen werden. Dieser Ansatz birgt dadurch das Risiko, dass eben dieser externe Kontext, beispielsweise geographisch bedingt, dafür sorgt, dass reale Tests erheblich von den Modellannahmen abweichen. Eine qualitative Untersuchung des Modells kann daher zu erheblichen Diskrepanzen zwischen der Modellvorstellung und den realen Testergebnissen führen, da externe Einflüsse nicht angemessen berücksichtigt werden.

Ein weiterer Aspekt betrifft die Generalisierung und Vereinfachung komplexer Prozesse durch das Modell. Hierbei besteht die Gefahr, dass möglicherweise unbekannte, aber entscheidende Faktoren bei der Modellbildung übersehen oder vernachlässigt werden. Diese Vereinfachung führt zu einer Verfälschung der Ergebnisse, da wichtige Elemente des komplexen Systems unberücksichtigt bleiben\footnote{\cite{DisadvantagesOfQualitativApproaches}, The advantages and disadvantages of using qualitative and quantitative approaches and methods in language “testing and assessment” research: A literature review}.

Darüber hinaus muss für einen Vergleich die zu betrachtenden Objekte, hier anonyme Kommunikationssysteme, nach begrenzt vielen Kriterien untersuchen werden, um begründet ein Urteil zu fällen. Das Begrenzen der Kriterien wird zwangsläufig jedoch zu einer Unvollständigkeit in der Bewertung führen. Die gewählten Kriterien decken möglicherweise nicht alle relevanten Aspekte ab, und die Fokussierung auf nur wenige Kriterien kann zu einem sogenannten \textit{False Balancing} führen. Dies bedeutet, dass ein Modell eine begrenzte Anzahl an Kriterien scheinbar gleich gewichet, obwohl in der abgebildeteten Realität einige Kriterien deutlich schwerer gewichtet sein sollten als andere.
Darüber hinaus muss für einen Vergleich die zu betrachtenden Objekte, hier anonyme Kommunikationssysteme begrenzt nach vielen Kriterien untersuchen werden, um begründet ein Urteil zu fällen. Das Begrenzen der Kriterien wird zwangsläufig jedoch zu einer Unvollständigkeit in der Bewertung führen. Die gewählten Kriterien decken möglicherweise nicht alle relevanten Aspekte ab, und die Fokussierung auf nur wenige Kriterien können zu einem sogenannten \textit{False Balancing} führen. Dies bedeutet, dass ein Modell eine begrenzte Anzahl an Kriterien scheinbar gleich gewichtet, obwohl in der abgebildeteten Realität einige Kriterien deutlich schwerer gewichtet sein sollten als andere.
Loading

0 comments on commit a75d293

Please sign in to comment.