diff --git a/README.md b/README.md index a7a1c85..8665ef8 100644 --- a/README.md +++ b/README.md @@ -9,6 +9,8 @@
diff --git a/TODO.md b/TODO.md
index 8f7e98d..405ebf9 100644
--- a/TODO.md
+++ b/TODO.md
@@ -2,12 +2,6 @@
## 🔓 Open
-- [ ] Angreiffermodelle
-- [ ] Mixnet 3.1 Grafik Datenfluss kennzeichen
-- [ ] Fake Traffik nicht immer
-- [ ] VPN bei Firmen differenzieren, aka Nutzer können hier auch untereinander kommunizieren
-- [ ] Multi Hop Rounting bei Tor erklären
-
## 🔒 Done
- [x] Timing Attacks allgemeiner halten -> JavaScript heraus packen
@@ -39,4 +33,5 @@
- [x] Vorteile Tor besser belegen und erklären
- [x] Grafik für Tor mit Bandbreite über Zeit erstellen mit draw.io
- [x] Nachteile VPN besser erklären -> siehe Single Point of Failure (SPOF)
-- [x] Server Seitige Angriffe unterscheiden -> Server kann mitlesen, Fake Traffic zum Client senden
\ No newline at end of file
+- [x] Server Seitige Angriffe unterscheiden -> Server kann mitlesen, Fake Traffic zum Client senden
+- [x] Fake Traffik nicht immer
diff --git a/chapter/discussion.tex b/chapter/discussion.tex
index 9a684c7..cfd6317 100644
--- a/chapter/discussion.tex
+++ b/chapter/discussion.tex
@@ -7,39 +7,39 @@ \subsection{Beantwortung der Leitfrage}
\begin{description}
\item[Streaming] ist die gleichzeitige Übertragung und Wiedergabe von Mediendaten. Es verlangt nach einer hohen Performance, da gleichzeitig Daten übertragen und wiedergegeben werden müssen. Da der Nutzer selbst kaum private Daten dabei sendet, sondern primär erhält, ist keine hohe Anonymität nötig.
- \item[Instant Messaging] ist das direkte senden und übertragen von persönlichen Textnachrichten zwischen zwei oder mehr Privatpersonen. Da die Übertragung möglichst unmittelbar ist, sollte eine mittlere Performance gewährleistet sein. Da übertragene Daten jedoch nicht unmittelbar auch wiedergegeben werden und Textnachrichten in der Regel deutlich kleiner als Mediendaten wie Videos oder Bilder sind, wird auch keine so hohe Performance wie beim Streaming gefordert.
- \item[Online Banking] ist das Abwickeln von Bankgeschäften im Internet. Dabei muss die Sicherheit der Identität als auch der ausgetauchten Daten maximal sein. Daher wird hier eine sehr hohe Anonymität gefordert. Da relativ wenig, dafür jedoch sehr wichtige, Daten ausgetaucht werden, wird nur wenig Performance benötigt.
+ \item[Messaging] ist das direkte senden und übertragen von persönlichen Textnachrichten zwischen zwei oder mehr Privatpersonen. Da die Übertragung möglichst unmittelbar ist, sollte eine mittlere Performance gewährleistet sein. Da übertragene Daten jedoch nicht unmittelbar auch wiedergegeben werden und Textnachrichten in der Regel deutlich kleiner als Mediendaten wie Videos oder Bilder sind, wird auch keine so hohe Performance wie beim Streaming gefordert.
+ \item[Online Banking] ist das Abwickeln von Bankgeschäften im Internet. Dabei muss die Sicherheit der Identität als auch der ausgetauchten Daten maximal sein. Daher wird hier eine sehr hohe Anonymität gefordert. Da relativ wenig, dafür jedoch sehr wichtige Daten ausgetaucht werden, wird nur wenig Performance benötigt.
\end{description}
-Die anonymen Kommunikationssysteme werden relativ zu allen anderen Systemen anhand ihrer Anonymität und Performance bewertet.
+Die anonymen Kommunikationssysteme werden relativ zu allen anderen betrachteten Systemen anhand ihrer Anonymität und Performance bewertet.
-VPN bietet die höchste Performance und die niedriegste Anonymität. Da über nur einen Server der Datenverkehr geleitet und verschlüsselt wird, ist die Performance sehr hoch. Gleichzeitig führt dies zu einer hohen Zentralität, was eine Schwachstelle für Anonymität und mögliche Angriffe bietet. Es verhindert, dass Services den Ursprung von Anfragen sehen, erlaubt jedoch, dass der VPN-Server sowohl Ursprung als auch Ziel sehen kann.
+VPN bietet die höchste Performance und die niedriegste Anonymität. Da über nur einen Server der Datenverkehr geleitet und verschlüsselt wird, ist die Performance sehr hoch. Gleichzeitig führt dies zu einer hohen Zentralität, was eine Schwachstelle für Anonymität ist und verschiedene Angriffsmöglichkeiten bietet. Es verhindert, dass Services den Ursprung von Anfragen sehen, erlaubt jedoch, dass der VPN-Server sowohl Ursprung als auch Ziel sehen kann.
-Tor bietet ein ausgewogenes Verhältnis aus Performance und Anonymität. Es versendet Nachrichten über Entry-, Middle- und Exit-Node, und verschlüsselt über Onion Encryption. Es nutzt Padding, um Nachrichten auf eine gleiche Länge zu bringen. Entry-Nodes können nur den Ursprung sehen, Exit-Nodes nur das Ziel einer Nachricht. Nachrichten werden so versendet, wie sie erhalten wurden. Circuit Construction nutzt für etwa 10 Minuten die selbe Route. Diese beiden Faktoren erlauben es, während dessen durch betrachten des Netzwerkes Nutzer aufgrund ihres Datenverkehrs zu Deanonymisieren.
+Tor bietet ein ausgewogenes Verhältnis aus Performance und Anonymität. Es versendet Nachrichten über Entry-, Middle- und Exit-Node und verschlüsselt über Onion Encryption. Es nutzt Padding, um Nachrichten auf eine gleiche Länge zu bringen. Entry-Nodes können nur den Ursprung sehen, Exit-Nodes nur das Ziel einer Nachricht. Nachrichten werden so versendet, wie sie erhalten wurden. Circuit Construction nutzt für etwa 10 Minuten die selbe Route. Diese beiden Faktoren erlauben es, während dessen durch Betrachten des Netzwerkes Nutzer aufgrund ihres Datenverkehrs zu Deanonymisieren.
Mixnet bietet die niedriegste Performance und die höchste Anonymität. Es verwendet eine ähnliche Topologie wie Tor. Es nutzt Onion Encryption und Padding. Zusätzlich wird in Stapeln die Reihenfolge der ankommenden und gesendeten Nachrichten geändert und verzögert. Es nutzt keine Circuit Construction, sondern wählt bei jeder Verbindung eine neu zufällige Route.
\begin{figure}[h!]
\centering
\includesvg[width=\linewidth]{graph/systems_discussion.svg}
- \caption{Anonymität und Performance bei VPN, Tor und Mixnet hängen indirekt voneinander ab. Umso höher Performance ist, umso geringer ist die Anonymität, und umgekehrt.}
+ \caption{Anonymität und Performance bei VPN, Tor und Mixnet hängen indirekt voneinander ab. Umso höher die Performance ist, umso geringer ist auch die Anonymität und umgekehrt.}
\label{imgs:systems_discussion}
\end{figure}
-Aus dieser Untersucht zeigt sich, dass hohe Performance und Anonymität für die hier betrachteten Systeme sich gegenseitig ausschließen (Abbildung \ref{imgs:systems_discussion}). Dies liegt daran, dass bei den hier untersuchten anonymen Kommunikationssystemen eine höhere Performance auf kosten der Anonymität kommt, und umgekehrt. Daraus resultiert, dass kein System alleine die höchste Performance und Anonymität bietet. Welches System optimal ist, ist ein Abwägen zwischen Performance und Anonymität. Somit haben alle untersuchten Systeme ihre Berechtigung für ihre Anwendungsbeispiele.
+Diese Untersuchung zeigt, dass hohe Performance und Anonymität für die hier betrachteten Systeme sich gegenseitig ausschließen (Abbildung \ref{imgs:systems_discussion}). Dies liegt daran, dass bei den hier untersuchten anonymen Kommunikationssystemen eine höhere Performance auf Kosten der Anonymität besteht, und umgekehrt. Daraus resultiert, dass kein System alleine die höchste Performance und Anonymität bietet. Welches System optimal ist, ist ein Abwägen zwischen Performance und Anonymität. Somit haben alle untersuchten Systeme ihre Berechtigung für ihre Anwendungsbeispiele.
-VPNs eignen sich für Streaming und Instant Messaging, da hier eine hohe Performance geboten wird und der Mangel an Anonymität vernachlässigbar ist.
+VPNs eignen sich für Streaming und Messaging, da hier eine hohe Performance geboten wird und der Mangel an Anonymität vernachlässigbar ist.
-Mixnets eignen sich für Banking und Instant Messaging, da hier eine hohe Anonymität geboten wird und der Mangel an Performanc vernachlässigbar ist.
+Mixnets eignen sich für Banking und Messaging, da hier eine hohe Anonymität geboten wird und der Mangel an Performanc vernachlässigbar ist.
Tor eignet sich aufgrund seiner Ausgewogenheit aus Performance und Anonymität für alle drei Anwendungsbereiche. Für welchen Bereich jemand Tor oder einer der Alternativen nutzen möchte, hängt somit vom individuellen Kontext wie Internetanbieter, Verwendungszweck oder dem Land ab.
\subsection{Reflexion}
-An meiner BeLL recherschierte und schrieb ich über ein Jahr verteilt. Dabei fing ich bereits früh an, Inhalte nachzuschlagen und Wissen zu strukturieren. Jedoch begang ich den Fehler, einzelne Teile der Arbeit direkt während der Rechersche bereits komplett auszuschreiben. Dies zog später das Problem mit sich, da durch spätere Erkenntnisse vorherige Teile sich als obsolet, ungenau oder schlichtweg falsch herausstellten. Einige Teile der Arbeit mussten neu strukturiert werden, um den Leser besser durch die Arbeit zu führen. Dieses Problem möchte ich in Zukunft dadurch beheben, dass ich zuerst die gesamte Rechersche abschließe und das Material sammle, dann die Inhalte zusammen fasse und strukturiere, um erst danach die Inhalte auch auszuformulieren.
+Für meiner BeLL recherschierte und schrieb ich über ein Jahr verteilt daran. Dabei fing ich bereits früh an, Inhalte nachzuschlagen und Wissen zu strukturieren. Jedoch begang ich den Fehler, einzelne Teile der Arbeit direkt während der Recherche bereits komplett auszuschreiben. Dies zog später das Problem nach sich, da durch spätere Erkenntnisse vorherige Teile sich als obsolet, ungenau oder schlichtweg falsch herausstellten. Einige Teile der Arbeit mussten neu strukturiert werden, um den Leser besser durch die Arbeit zu führen. Dieses Problem möchte ich in Zukunft dadurch beheben, dass ich zuerst die gesamte Recherche abschließe und das Material sammle, dann die Inhalte zusammenfasse und strukturiere, um erst danach die Inhalte auch auszuformulieren.
Durch die BeLL konnte ich tiefgehende Einblicke in die Topologie der anonymen Kommunikationssysteme VPN, Tor und Mixnet gewinnen.
Ich lernte mit Software wie LaTeX, Inkscape und Graphviz zu arbeiten, um schriftliche Arbeiten als auch Grafiken einfach zu erstellen und zu ändern. Hinzu kam, dass ich Einblicke ins wissenschaftlich Arbeiten gewinnen konnte. So lernte ich mit Google Scholar umzugehen und mithilfe von JabRef und BibTeX gut und strukturiert Quellen richtig zu zitieren.
-In meiner Arbeit nutzte ich nur wissenschaftliche Publikationen, Bücher und Konferenzen als Quellen. Sie bringen den Vorteil mit sich, dass diese eine deutlich verlässlichere Quelle darstellen und Probleme als auch Begriffe genau definieren und voneinander abgrenzen. Darüber hinaus konnten solche Quellen deutlich einfacher zitiert werden, da der Verlag meist bereits eine Zitatvorlage für Arbeiten mitgab. Ein großer Nachteil jedoch stellte hier der Preis für den Zugriff zum Material dar, der die Rechersche deutlich komplizierter gestaltete.
+In meiner Arbeit nutzte ich nur wissenschaftliche Publikationen, Bücher und Konferenzen als Quellen. Sie bringen den Vorteil mit sich, dass diese eine deutlich verlässlichere Quelle darstellen und Probleme als auch Begriffe genau definieren und voneinander abgrenzen. Darüber hinaus konnten solche Quellen deutlich einfacher zitiert werden, da der Verlag meist bereits eine Zitatvorlage für Arbeiten mitgab. Ein großer Nachteil jedoch stellte hier der Preis für den Zugriff zum Material dar, der die Recherche deutlich komplizierter gestaltete.
Bei der Zeitplanung waren meine Erwartungen falsch gesetzt. Ich hatte den Fehler begangen, dass mein Fortschritt in meiner Freizeit dem Fortschritt meiner BeLL über das gesamte Jahr wiederspiegeln würde. Jedoch hatte ich dabei Klausuren und Leistungskontrollen nicht in die Planung berücksichtigt, was dafür sorgte, dass großte Teile des Zeitplanes, die im Halbjahr 12.1 hätten erledigt werden sollen, nur unzureichend abgearbeitet wurden, was wiederum mit einem intensiven Schreibprozess im Dezember ausgeglichen werden musste. Dies hätte im Nachhinein besser geplant und früher abgearbeitet werden müssen.
diff --git a/chapter/evaluation.tex b/chapter/evaluation.tex
index e454af3..fa50ca5 100644
--- a/chapter/evaluation.tex
+++ b/chapter/evaluation.tex
@@ -4,20 +4,20 @@ \subsection{Ergebnisse}
\subsubsection{Anonymität}
-Mixnet bietet die höchste Stufe der Anonymität. Dies resultiert aus dem Mixing, dem Routing und der Onion Encryption. Primär sorgt hierbei der Stack durch das Mixen und Verzögern von Nachrichten für einen höheren Schutz gegenüber Tor und Mixnet. Mit Padding und dem optionalen Nutzen von Fake Traffic wird ermöglicht, Daten verschiedener Nutzer aus der perspektive Dritter gleich aussehen zulassen, sowie zu verhindern, dass Dritte sehen können, ob überhaupt kommuniziert wird.
-Im Vergleich dazu bietet Tor eine mittlere Anonymität. Es nutzt ebenfalls Onion Encrption. Hinzu kommt das verwenden von Circuit Constructions. Obwohl verschiedene Angriffsmöglichkeiten existieren, erfordert das Durchbrechen der Anonymität den Übergriff auf mehrere Knotenpunkte, mindestens jedoch einem Entry und Exit Node.
-Hingegen weist VPN eine geringere Anonymität auf, da sämtliche Daten zentral über einen Server umgeleitet werden. Dieser zentrale Punkt der Datenumleitung erleichtert potenziell die Identifikation von Nutzern im Vergleich zu fortschrittlicheren Anonymisierungstechnologien wie Mixnet und Tor.
+Mixnet bietet die höchste Stufe der Anonymität. Dies resultiert aus dem Mixing, dem Routing und der Onion Encryption. Primär sorgt hierbei der Stack durch das Mixen und Verzögern von Nachrichten für einen höheren Schutz gegenüber Tor und Mixnet. Mit Padding und dem optionalen Nutzen von Fake Traffic wird ermöglicht, Daten verschiedener Nutzer aus der perspektive Dritter gleich aussehen zulassen sowie zu verhindern, dass Dritte sehen können, ob überhaupt kommuniziert wird.
+Im Vergleich dazu bietet Tor eine mittlere Anonymität. Es nutzt ebenfalls Onion Encrption. Hinzu kommt das Verwenden von Circuit Constructions. Obwohl verschiedene Angriffsmöglichkeiten existieren, erfordert das Durchbrechen der Anonymität den Übergriff auf mehrere Knotenpunkte, mindestens jedoch einen Entry- und Exit-Node.
+Hingegen weist ein VPN eine geringere Anonymität auf, da sämtliche Daten zentral über einen Server umgeleitet werden. Dieser zentrale Punkt der Datenumleitung erleichtert potenziell die Identifikation von Nutzern im Vergleich zu fortschrittlicheren Anonymisierungstechnologien wie Mixnet und Tor.
\subsubsection{Performance}
VPN ist sehr performant, da Daten nur zweimal zusätzlich verschlüsselt werden (1 mal von Nutzer zu Anbieter, und umgekehrt).
Tor hat eine akzeptaple Performance. Auf der einen Seite verschlüsselt es zwischen allen Knoten das Datenpaket, wodurch es eine höhere Latenz als VPNs hat. Auf der anderen Seite muss nicht darauf gewartet werden, genug Datenpakete für Mixing zu erhalten, wodurch Narichten auch nicht verzögert werden, und es nutzt Circuit Constructions, wodurch der Datenverkehr einmal über eine Route festgelegt wird, und danach für etwa 10 Minuten nicht mehr geändert werden muss.
-Mixnet ist sehr langsam aufgrund von mehrfachen Verschlüsselungsverfahren bei den Sendern. Es verzögert Nachrichten, mixt diese und wählt verschiede Routen, wodurch es eine hohe Latenz hat, was primär zur niedrigen Performance beiträgt.
+Mixnet ist sehr langsam aufgrund von mehrfachen Verschlüsselungsverfahren bei den Sendern. Es verzögert Nachrichten, mixt diese und wählt verschiedene Routen, wodurch es eine hohe Latenz hat, was primär zur niedrigen Performance beiträgt.
\subsection{Fehlerbetrachtung}
-Bei einem Qualitative Vergleich treten verschiedene unvermeidbare Fehler auf. Dabei wird unter anderem von modellhaften optimalen Bedingungen ausgegangen. Dabei können jedoch externe Faktoren außer Acht gelassen werden. Dieser Ansatz birgt dadurch das Risiko, dass eben dieser externe Kontext, beispielsweise geographisch bedingt, dafür sorg, dass reale Tests erheblich von den Modellannahmen abweichen. Eine qualitative Untersuchung des Modells kann daher zu erheblichen Diskrepanzen zwischen der Modellvorstellung und den realen Testergebnissen führen, da externe Einflüsse nicht angemessen berücksichtigt werden.
+Bei einem qualitativen Vergleich treten verschiedene unvermeidbare Fehler auf. Es wird unter anderem von modellhaften optimalen Bedingungen ausgegangen. Dabei können jedoch externe Faktoren außer Acht gelassen werden. Dieser Ansatz birgt dadurch das Risiko, dass eben dieser externe Kontext, beispielsweise geographisch bedingt, dafür sorgt, dass reale Tests erheblich von den Modellannahmen abweichen. Eine qualitative Untersuchung des Modells kann daher zu erheblichen Diskrepanzen zwischen der Modellvorstellung und den realen Testergebnissen führen, da externe Einflüsse nicht angemessen berücksichtigt werden.
Ein weiterer Aspekt betrifft die Generalisierung und Vereinfachung komplexer Prozesse durch das Modell. Hierbei besteht die Gefahr, dass möglicherweise unbekannte, aber entscheidende Faktoren bei der Modellbildung übersehen oder vernachlässigt werden. Diese Vereinfachung führt zu einer Verfälschung der Ergebnisse, da wichtige Elemente des komplexen Systems unberücksichtigt bleiben\footnote{\cite{DisadvantagesOfQualitativApproaches}, The advantages and disadvantages of using qualitative and quantitative approaches and methods in language “testing and assessment” research: A literature review}.
-Darüber hinaus muss für einen Vergleich die zu betrachtenden Objekte, hier anonyme Kommunikationssysteme, nach begrenzt vielen Kriterien untersuchen werden, um begründet ein Urteil zu fällen. Das Begrenzen der Kriterien wird zwangsläufig jedoch zu einer Unvollständigkeit in der Bewertung führen. Die gewählten Kriterien decken möglicherweise nicht alle relevanten Aspekte ab, und die Fokussierung auf nur wenige Kriterien kann zu einem sogenannten \textit{False Balancing} führen. Dies bedeutet, dass ein Modell eine begrenzte Anzahl an Kriterien scheinbar gleich gewichet, obwohl in der abgebildeteten Realität einige Kriterien deutlich schwerer gewichtet sein sollten als andere.
\ No newline at end of file
+Darüber hinaus muss für einen Vergleich die zu betrachtenden Objekte, hier anonyme Kommunikationssysteme begrenzt nach vielen Kriterien untersuchen werden, um begründet ein Urteil zu fällen. Das Begrenzen der Kriterien wird zwangsläufig jedoch zu einer Unvollständigkeit in der Bewertung führen. Die gewählten Kriterien decken möglicherweise nicht alle relevanten Aspekte ab, und die Fokussierung auf nur wenige Kriterien können zu einem sogenannten \textit{False Balancing} führen. Dies bedeutet, dass ein Modell eine begrenzte Anzahl an Kriterien scheinbar gleich gewichtet, obwohl in der abgebildeteten Realität einige Kriterien deutlich schwerer gewichtet sein sollten als andere.
\ No newline at end of file
diff --git a/chapter/introduction.tex b/chapter/introduction.tex
index 2a83ef0..76d100e 100644
--- a/chapter/introduction.tex
+++ b/chapter/introduction.tex
@@ -5,12 +5,10 @@ \subsection{Motivation}
Anonyme Kommunikationssysteme schützen primär ihre Nutzer vor einer Überwachung Dritter. Für den Nutzer bedeutet dies, dass Identität, persönliche Informationen und der Zeitpunk, wann sie mit wem über was schreiben, für andere unbekannt ist. Diese Systeme ermöglichen es den Benutzern, Nachrichten auszutauschen, Informationen zu teilen oder an Aktivitäten teilzunehmen, ohne dass die eigene Identität offengelegt wird.
Solche Systeme verwenden verschiedene Techniken um Anonymität zu gewährleisten, u. a. Verschlüsselung, Routing über mehrere Server oder Vermischung von Nachrichten. Sie dienen dazu, die Privatsphäre der Nutzer zu schützen, indem sie es Dritten, wie Regierungen, Unternehmen oder einzelnen Personen, erschweren oder unmöglich machen, die Identität der Kommunikationsteilnehmer zu identifizieren oder die Inhalte ihrer Nachrichten zu überwachen.
-
Dabei werden diese oft in Umgebungen eingesetzt, in denen der Schutz der Privatsphäre, die Verhinderung von Überwachung oder die Umgehung von Zensur von hoher Bedeutung sind. Anonyme Kommunikationssysteme finden Anwendung in verschiedenen Bereichen, darunter Online-Kommunikation, Whistleblowing, politische Aktivitäten und Forschung, bei denen der Schutz der Identität zentral sind. Bekannte Beispiele für solche Systeme sind VPN-Dienste, das Tor-Netzwerk und Mixnets.
Aufgrund unserer heutigen, immer stärker vernetzten Welt, in der persönliche Daten oft zu Handelsware werden, gewinnt der Schutz der Privatsphäre und Anonymität im Internet ständig an Bedeutung. Diese Entwicklung ist besonders in Ländern wichtig, in denen staatliche Überwachung ein prägender Bestandteil des Internets ist.
-
-So unter anderem auch China, welche eine Regierungsform vertritt, die strikte Kontrollen und eine umfassende Zensur des Internets durchgesetzt hat, um nicht nur den Informationsfluss zu steuern, sondern auch die Online-Aktivitäten ihrer Bürger zu überwachen. In diesem spezifischen Kontext haben sich Technologien wie VPNs und Tor als äußerst populäre Anonymisierungsmechanismen etabliert.
+So unter anderem auch China, welche eine Regierungsform vertritt, die strikte Kontrollen und eine umfassende Zensur des Internets durchgesetzt hat, um nicht nur den Informationsfluss zu steuern, sondern auch die Online-Aktivitäten ihrer Bürger zu überwachen. In diesem spezifischen Kontext haben sich dort Technologien wie VPNs und Tor als äußerst populäre Anonymisierungsmechanismen etabliert.
Doch in wie weit schützen diese tatsächlich die Daten ihrer Nutzer? Was sind die Stärken und die Schwächen der einzelnen Systeme?
@@ -18,7 +16,7 @@ \subsection{Motivation}
\subsection{Leitfrage und Ziel}
-Ziel der Arbeit ist es VPNs, Tor und Mixnets aufgrund ihrer Topologie und ihrer Funktionsweise zu untersuchen und zu bewerten. Die vorliegenden anonymen Kommunikationssysteme sollen qualitativ miteinander verglichen werden, wobei die anschließende Sortierung auf Grundlage verschiedener Kriterien und realen Anwendungsbereichen erfolgt. Als Anwendungsbereiche werden \textit{Streaming}, \textit{Instant Messaging} und \textit{Online Banking} betrachtet und definiert. Hierbei sollen folgende Kriterien berücksichtigt werden:
+Ziel der Arbeit ist es VPNs, Tor und Mixnets aufgrund ihrer Topologie und ihrer Funktionsweise zu untersuchen und zu bewerten. Die vorliegenden anonymen Kommunikationssysteme sollen qualitativ miteinander verglichen werden, wobei die anschließende Sortierung auf Grundlage verschiedener Kriterien und realen Anwendungsbereichen erfolgt. Als Anwendungsbereiche werden \textit{Streaming}, \textit{Messaging} und \textit{Online Banking} betrachtet und definiert. Hierbei sollen folgende Kriterien berücksichtigt werden:
\begin{description}
\item[Anonymität] wird hier definiert, dass ein Nutzer eine Resource oder Dienst nutzen kann, ohne dass seine Identität offengelegt wird. Sie bezieht sich auf die Fähigkeit eines Kommunikationssystems, die Identität und persönlichen Informationen der Nutzer zu verbergen oder zu verschleiern. Ein anonymes Kommunikationssystem hat zum Ziel, dass Handlungen, Nachrichten oder Interaktionen eines Benutzers keine Rückschlüsse auf seine Identität zulassen. Dies bedeutet auch, dass nicht bekannt ist, welcher Nutzer mit wem kommuniziert\footnote{\cite{DefinitionOfAnonymity}, Privacy and Anonymity}.
diff --git a/chapter/mixnet.tex b/chapter/mixnet.tex
index a4eb94e..bc1683e 100644
--- a/chapter/mixnet.tex
+++ b/chapter/mixnet.tex
@@ -5,11 +5,10 @@ \subsection{Topologie und Funktionsweise}
\label{chap:mixnet_topology}
Ein Mixnet ist ein System, das aus mehreren Servern besteht, die als MIXe oder MIX-Knoten bezeichnet werden. Der Hauptzweck eines MIX-Netzes besteht darin, eine Möglichkeit zu bieten, Nachrichten anonym über ein Netzwerk zu versenden.
-
Ein MIX-Netz funktioniert wie folgt:
\begin{itemize}
- \item Verschlüsselung von Nachrichten: Die Nutzer wählen eine zufällige Route durch das MIX-Netz. Auf die Nachricht wird Padding angewendet (Kapitel \ref{chap:tor_topology}), d. h. die Nachricht wird so aufgefüllt, dass sie gleich lang wie andere ist. Mithilfe von Onion Encryption wird die Nachricht für die zufällig gewählte Route verschlüsselt und zum ersten MIX-Knoten versendet.
+ \item Verschlüsselung von Nachrichten: Die Nutzer wählen eine zufällige Route durch das MIX-Netz. Auf die Nachricht wird Padding angewendet (Kapitel \ref{chap:tor_topology}), d. h. die Nachricht wird so aufgefüllt, dass sie gleich lang wie andere ist. Mithilfe von Onion Encryption wird die Nachricht für die zufällig gewählte Route verschlüsselt und zum ersten MIX-Knoten versendet\footnote{\cite{OnionEncryptionMixnet}, Mixnets: Implementation and performance evaluation of decryption and re-encryption types}.
\item Verarbeitung der Nachricht: Nach dem Empfang der verschlüsselten Nachrichten entschlüsselt jeder MIX die empfangenen Nachrichten mit seinem privaten Schlüssel. Dies ermöglicht es dem MIX, die Nachrichten zu verarbeiten.
\item Stapelung und Permutation: Die entschlüsselten Nachrichten werden dann im Stapel bzw. Stack gruppiert. Die Reihenfolge dieser Nachrichten wird permutiert, d. h. sie werden in einer zufälligen Reihenfolge gemischt. Diese Vermischung der Nachrichtenreihenfolge trägt dazu bei, die Verbindung zwischen dem Absender und dem Empfänger zu unterbrechen.
\item Weiterleitung: Nachdem die Identität des Absenders entfernt und die Reihenfolge der Nachrichten vertauscht wurde, leitet der MIX die verarbeiteten Nachrichten an den nächsten MIX in der Reihe weiter\footnote{\cite{ComposableMixNet}, A Universally Composable Mix-Net}.
@@ -18,11 +17,11 @@ \subsection{Topologie und Funktionsweise}
\begin{figure}[h!]
\centering
\includesvg[width=\linewidth]{graph/mixnet.svg}
- \caption{Die Nutzer wählen jedes mal zufällig eine neu Route durch das Mixnet zum Service. Dabei hat jeder Knoten die selbe wahrscheinlichkeit von allen Nutzern gewählt zu werden wie jeder andere.}
+ \caption{Die Nutzer wählen jedes mal zufällig eine neue Route durch das Mixnet zum Service. Dabei hat jeder Knoten die selbe Wahrscheinlichkeit von allen Nutzern gewählt zu werden wie jeder andere.}
\label{imgs:mixnet}
\end{figure}
-Beim Routing von Mixnet wird anders als bei Tor keine Circuits aufgebaut, sondern es wird jedes mal eine neue Route zufällig gewählt. Dabei hat jeder Knoten innerhalb der selben Ebene die gleiche Wahrscheinlichkeit bei allen Nutzern ausgewählt zu werden wie jeder Andere (Abbildung \ref{imgs:mixnet}). Wie auch bei Tor unterteilt auch Mixnet die Knoten in Entry-, Middle- und Exit-Nodes.
+Beim Routing von Mixnet wird anders als bei Tor keine Circuits aufgebaut, sondern es wird jedes mal eine neue Route zufällig gewählt. Dabei hat jeder Knoten innerhalb der selben Ebene die gleiche Wahrscheinlichkeit, von allen Nutzern ausgewählt zu werden wie jeder andere (Abbildung \ref{imgs:mixnet})\footnote{\cite{MixnetRouteAlgorithm}, A mix route algorithm for mix-net in wireless mobile ad hoc networks}. Wie auch bei Tor unterteilt auch Mixnet die Knoten in Entry-, Middle- und Exit-Nodes.
\begin{figure}[h!]
\centering
@@ -31,7 +30,7 @@ \subsection{Topologie und Funktionsweise}
\label{imgs:mixnet_stack}
\end{figure}
-Bei Mixnet-Knoten wird ein Stack verwendet (Abbildung \ref{imgs:mixnet_stack}). Dieser funktioniert, indem die MIX die Nachrichten sammeln. Nachdem sie eine gewisse Anzahl an Nachrichten erhalten haben, werden alle erhaltenen Nachrichten zufällig neu gemischt (Mixing). Die Nachrichten werden dann in der neu gemischten Reihenfolge wieder versendet. Ziel dabei ist, dass die Reihenfolge der gesendeten Nachrichten nicht der Reihenfolge der erhaltenen Nachrichten entspricht. Somit ist es nicht Möglich, durch das passive Betrachten der Kommunikation bei einem MIX Rückschlüsse auf den Ursprung der versendeten Nachrichten ziehen. Jedoch entsteht dadurch, dass der MIX zunächst die Nachrichten sammeln muss, eine Verzögerung.
+Bei Mixnet-Knoten wird ein Stack verwendet (Abbildung \ref{imgs:mixnet_stack}). Dieser funktioniert, indem die MIX die Nachrichten sammeln. Nachdem sie eine gewisse Anzahl an Nachrichten erhalten haben, werden alle erhaltenen Nachrichten zufällig neu gemischt (Mixing). Die Nachrichten werden dann in der neu gemischten Reihenfolge wieder versendet. Ziel dabei ist, dass die Reihenfolge der gesendeten Nachrichten nicht der Reihenfolge der erhaltenen Nachrichten entspricht. Somit ist es nicht möglich, durch das passive Betrachten der Kommunikation bei einem MIX Rückschlüsse auf den Ursprung der versendeten Nachrichten zu ziehen. Jedoch entsteht dadurch, dass der MIX zunächst die Nachrichten sammeln muss, eine Verzögerung\footnote{\cite{MixnetStack}, A Privacy-Preserving Routing Protocol Using Mix Networks in Opportunistic Networks}.
Ein Knoten kann erkennen, von welchem Server ein Paket gesendet wurde und an welchem Server es weitergeleitet wird. Dieser kann jedoch weder den Zeitpunkt noch die Größe des ursprüngliche Paketes bestimmen, da Padding auf die Nachrichten angewendet wird.
@@ -57,21 +56,22 @@ \subsection{Weiterentwicklungen}
\item Hybride MIXe: In dieser Richtung werden verschiedene Techniken kombiniert, um eine verbesserte Anonymität und Sicherheit zu erreichen\footnote{\cite{MIXNetReliability}, A Reputation System to Increase MIX-Net Reliability}.
\end{itemize}.
-Einige Mixnets setzten zusätzlich \textit{Cover Traffic} ein. Cover Traffic sind künstlich generierte Nachrichten, die zusätzlich zu echten Nachrichten der Nutzer versendet wird. Ein Knoten im Netzwerk kann dadurch nicht feststellen, ob ein Nutzer überhaupt kommuniziert. Hinzu kommt, das Cover Traffic die Latenz senken kann\footnote{\cite{MixnetOptimizationMethods}, Mixnet optimization methods}.
+Einige Mixnets setzten zusätzlich \textit{Cover Traffic} ein. Cover Traffic sind künstlich generierte Nachrichten, die zusätzlich zu echten Nachrichten der Nutzer versendet werden. Ein Knoten im Netzwerk kann dadurch nicht feststellen, ob ein Nutzer überhaupt kommuniziert. Hinzu kommt, das Cover Traffic die Latenz senken kann\footnote{\cite{MixnetOptimizationMethods}, Mixnet optimization methods}.
\subsection{Vorteile}
\label{chap:mixnet_advantages}
-\begin{itemize}
- \item Timig Attacks sind bei Mixnet im Gegensatz zu anderen Systemen nicht möglich, da die Reihenfolge der Nachrichten, indem diese ankommen, zufällig verändert und verzögert wird (Kapitel \ref{chap:tor_disatvantages}). Dadurch entspricht die Reihenfolge der abgesendeten Nachrichten nicht der Reihenfolge der Nachrichten, die angekommen sind, wodurch für Dritten unbekannt ist, welche angekommene Nachricht wohin versendet wurde. Da alle Knoten dies Anwenden, können äußere als auch einzelne Knoten selbst nicht die Nachricht nachverfolgen\footnote{\cite{MixNetworksSecureApplications}, A Survey on Mix Networks and Their Secure Applications}.
- \item Es kann bei Systemen die zusätzlich \textit{Cofer Traffic} senden, nicht festgestellt werden, ob überhaupt kommuniziert wird. Cover Traffic wird von Nutzern zusätzlich zu echten Nachrichten im Netzwerk gesendet. Wenn eine Nachricht von einem Nutzer ausgesendet wird, decken diese gefälschten Nachrichten den echten Datenverkehr. Der Cover Traffic ist von außen mit echten Nachrichten identisch. Diese Nachrichten werden ausgesendet, damit Dritte nicht erkennen können, ob der Nutzer überhaupt kommuniziert\footnote{\cite{LoopixAnonymitySystem}, The Loopix Anonymity System}.
- \item Mixnets können abhängig von der Implementierung gut monetarisierbar sein. Die Organisation Nym stellt dafür ein System vor, wo auf dem Mixnet eine Blockchain für Cryptowährungen gebaut sind. Dabei werden Gewinne aus der Blockchain mit den Server Hostern geteilt. Dies ermöglicht es, finanziell die Kosten der Hoster zu decken und somit eine langfristig nachhaltige Finanzierung zu gewährleisten\footnote{\cite{RewardSharingForMixnets}, Reward Sharing for Mixnets}.
-\end{itemize}
+Timig Attacks sind bei Mixnet im Gegensatz zu anderen Systemen nicht möglich, da die Reihenfolge der Nachrichten, indem diese ankommen, zufällig verändert und verzögert werden (Kapitel \ref{chap:tor_disatvantages}). Dadurch entspricht die Reihenfolge der abgesendeten Nachrichten nicht der Reihenfolge der Nachrichten, die angekommen sind, wodurch für Dritten unbekannt ist, welche angekommene Nachricht wohin versendet wurde. Da alle Knoten dies Anwenden, können Dritte als auch einzelne Knoten selbst nicht die Nachricht nachverfolgen\footnote{\cite{MixNetworksSecureApplications}, A Survey on Mix Networks and Their Secure Applications}.
+
+Es kann bei Systemen die zusätzlich \textit{Cofer Traffic} senden, nicht festgestellt werden, ob überhaupt kommuniziert wird. Cover Traffic wird von Nutzern zusätzlich zu echten Nachrichten im Netzwerk gesendet. Wenn eine Nachricht von einem Nutzer ausgesendet wird, decken diese generierten Nachrichten den echten Datenverkehr. Der Cover Traffic ist von außen mit echten Nachrichten identisch. Diese Nachrichten werden ausgesendet, damit Dritte nicht erkennen können, ob der Nutzer überhaupt kommuniziert\footnote{\cite{LoopixAnonymitySystem}, The Loopix Anonymity System}.
+
+Darüber hinaus können Mixnets abhängig von der Implementierung gut monetarisierbar sein. Die Organisation Nym stellt dafür ein System vor, wo auf dem Mixnet eine Blockchain für Cryptowährungen gebaut sind. Dabei werden Gewinne aus der Blockchain mit den Server Hostern geteilt. Dies ermöglicht es, finanziell die Kosten der Hoster zu decken und somit eine langfristig nachhaltige Finanzierung zu gewährleisten\footnote{\cite{RewardSharingForMixnets}, Reward Sharing for Mixnets}.
\subsection{Nachteile}
\label{chap:mixnet_disadvantages}
-\begin{itemize}
- \item Latenz ist bei Mixnets deutlich höher. Dies hat zwei Gründe. Primär liegt es daran, dass bei Stop-and-Go-MIX-Netze die Verzögerung beim Versenden der Nachricht die Latenz deutlich erhöht, da immer im Stack gewartet wird, bis genug Nachrichten angekommen sind, um diese dann anschließend zu Mixen. Hinzu kommt, dass zwischen jedem Knoten die Daten verschlüsselt werden müssen. Umso häufiger eine Nachricht verschlüsselt wird, umso größer ist auch die Verzögerung, welche entsteht\footnote{\cite{EffectivenessOfMixnets}, The effectiveness of mixnets - an empirical study}.
- \item Der reale Durchsatz ist minimal geringer als vergleichbare Systeme. Als realer Durchsatz wird der Durchsatz an echten Nachrichten bezeichnet, Cover Traffic zählt somit nicht darunter. Jedoch kann Corver Traffic den Nachteil der Latenz minimieren, da dadurch mehr Nachrichten versendet werden, wodurch der Stack kürzer auf andere Nachrichten warten muss.
-\end{itemize}
+Mixnet bietet einen hohen Schutz gegen verschiedene Angriffe und somit eine hohe Anonymität. Dabei wird jedoch die Performance beeinträchtig.
+
+Die Latenz ist bei Mixnets deutlich höher. Dies hat zwei Gründe. Primär liegt es daran, dass bei Stop-and-Go-MIX-Netze die Verzögerung beim Versenden der Nachricht die Latenz deutlich erhöht, da immer im Stack gewartet wird, bis genug Nachrichten angekommen sind, um diese dann anschließend zu mixen. Hinzu kommt, dass zwischen jedem Knoten die Daten verschlüsselt werden müssen. Umso häufiger eine Nachricht verschlüsselt wird, umso größer ist auch die Verzögerung, welche entsteht\footnote{\cite{EffectivenessOfMixnets}, The effectiveness of mixnets - an empirical study}.
+
+Der reale Durchsatz ist minimal geringer als vergleichbare Systeme. Als realer Durchsatz wird der Durchsatz an echten Nachrichten bezeichnet, Cover Traffic zählt somit nicht darunter. Jedoch kann Corver Traffic den Nachteil der Latenz minimieren, da hierdurch mehr Nachrichten versendet werden, was zur Folge hat, dass der Stack kürzer auf andere Nachrichten warten muss.
diff --git a/chapter/overlay_network.tex b/chapter/overlay_network.tex
index 5dc4efa..a7eff13 100644
--- a/chapter/overlay_network.tex
+++ b/chapter/overlay_network.tex
@@ -1,12 +1,12 @@
\section{Overlay Networks}
\label{chap:overlay_networks}
-Ein Overlay Network (Abbildung \ref{imgs:overlay_network}) besteht aus Servern, die über das Internet verteilt sind und als zusätzliche Schicht fungieren, die über das bereits bestehende Netzwerk gezogen wird, die einer oder mehreren Anwendungen die Infrastruktur zur Verfügung stellt. Dies bedeutet, dass über die bereits bestehenden physischen Netzwerkverbindungen (Underlay) eine neue Virtuelle Topologie (Overlay) gelegt wird, um mehr Funktionen wie neue Protokolle oder vereinfachtes Routing zu bieten. Entscheidend ist, dass diese Overlays die Verantwortung für die Weiterleitung und Verwaltung von Anwendungsdaten übernehmen und dabei oft von der zugrundelegenden Internet-Infrastruktur abweichen\footnote{\cite{OverlayNetwork}, Overlay Network}.
+Ein Overlay Network (Abbildung \ref{imgs:overlay_network}) besteht aus Servern, welche über das Internet verteilt sind und als zusätzliche Schicht fungieren, die über das bereits bestehende Netzwerk gezogen wird. Dieses Overlay stellt einer oder mehreren Anwendungen die Infrastruktur zur Verfügung. Dies bedeutet, dass über die bereits bestehenden physischen Netzwerkverbindungen (Underlay) eine neue Virtuelle Topologie (Overlay) gelegt wird, um mehr Funktionen wie neue Protokolle oder vereinfachtes Routing zu bieten. Entscheidend ist, dass diese Overlays die Verantwortung für die Weiterleitung und Verwaltung von Anwendungsdaten übernehmen und dabei oft von der zugrundelegenden Internet-Infrastruktur abweichen\footnote{\cite{OverlayNetwork}, Overlay Network}.
\begin{figure}[h!]
\centering
\includesvg{graph/overlay_network.svg}
- \caption{In einem Overlay Network (Gekennzeichet durch O) wird eine Nachricht von O1 zu O4 gesendet, wodurch eine physische Nachricht im Underlay Network (Gekennzeichnet durch U) von U1 über U2 und U3 zu U4 stattfindet.}
+ \caption{In einem Overlay Network (Gekennzeichet durch O) wird eine Nachricht von O1 zu O4 gesendet, wodurch eine physische Nachricht im Underlay Network (gekennzeichnet durch U) von U1 über U2 und U3 zu U4 stattfindet.}
\label{imgs:overlay_network}
\end{figure}
diff --git a/chapter/summary.tex b/chapter/summary.tex
index be5d933..b21f599 100644
--- a/chapter/summary.tex
+++ b/chapter/summary.tex
@@ -1,10 +1,10 @@
\section{Zusammenfassung}
-In dieser Arbeit wurden VPN, Tor und Mixnet qualitativ untersucht und danach miteinander verglichen. Dabei wurde die Topologie betrachtet, sowie technologische Besonderheiten als auch mögliche Angriffe.
+In dieser Arbeit wurden VPN, Tor und Mixnet qualitativ untersucht und danach miteinander verglichen. Dabei wurde die Topologie betrachtet sowie technologische Besonderheiten als auch mögliche Angriffe.
-Aus den Untersuchungen ergaben sich verschiede Ergbenisse.
-VPN bietet höchste Performance, aber geringe Anonymität aufgrund der zentralen Serverstruktur. Es ist geeignet für Streaming und Instant Messaging, wo hohe Performance wichtiger ist als maximale Anonymität.
-Mixnet bietet höchste Anonymität, jedoch niedrigere Performance durch ständig wechselnde Routen und Stapelverarbeitung. Es ist geeignet für Banking und Instant Messaging, wo hohe Anonymität wichtiger ist als Performance.
+Aus den Untersuchungen ergaben sich verschiedene Ergebnisse.
+VPN bietet höchste Performance, aber geringe Anonymität aufgrund der zentralen Serverstruktur. Es ist geeignet für Streaming und Messaging, wo hohe Performance wichtiger ist als maximale Anonymität.
+Mixnet bietet höchste Anonymität, jedoch niedrigere Performance durch ständig wechselnde Routen und Stapelverarbeitung. Es ist geeignet für Banking und Messaging, wo hohe Anonymität wichtiger ist als Performance.
Tor bietet ein ausgewogenes Verhältnis aus Performance und Anonymität. Es ist geeignet für alle drei Anwendungsbereiche aufgrund des ausgewogenen Verhältnisses von Performance und Anonymität.
-Die Ergebnisse zeigen, dass kein System gleichzeitig maximale Performance und Anonymität bietet. Welches System für welche Anwendungsbereiche optimal ist, muss somit aus einem Abwägen zwischen Performance und Anonymität für die einzelnen Bereiche bestehen.
+Die Ergebnisse zeigen, dass kein System gleichzeitig maximale Performance und Anonymität bietet. Welches System für welche Anwendungsbereiche optimal ist, muss somit zwischen Performance und Anonymität für die einzelnen Bereiche abgewogen werden.
diff --git a/chapter/tor.tex b/chapter/tor.tex
index 149a63f..ef3b1ba 100644
--- a/chapter/tor.tex
+++ b/chapter/tor.tex
@@ -16,7 +16,7 @@ \subsection{Topologie und Funktionsweise}
Wie auch bei VPNs können bei Tor die Services nicht die Nutzer sehen. Die einzelnen Server eines Tor Netzwerkes werden in einer öffentliche Serverliste registriert\footnote{\cite{CorrelationAttackTor}, Correlation attacks on the Tor network}. Tor unterteilt die Server im Netzwerk in Entry-, Middle- und Exit-Nodes, die jeweils ihre eigenen Funktionen haben:
\begin{description}
- \item[Entry-Nodes] sind die Server, mid denene sich ein Nutzer mit dem Tor-Netzwerk verbindet. Sein Datenverkehr wird über dem Entry-Node geleitet, der der erste Kontaktpunkt mit dem Tor-Netzwerk ist. Dieser Node ist dafür verantwortlich, die äußerste Schicht der Verschlüsselung zu entfernen, wie das Schälen einer Zwiebel, um das nächste Ziel im \textit{Circuit} zu enthüllen. Der Entry-Node kennt die IP-Adresse des Benutzers und weiß, woher der Verkehr kommt. Aufgrund der Verschlüsselungsschichten kennt der Entry-Node jedoch nicht das endgültige Ziel der Daten.
+ \item[Entry-Nodes] sind die Server, mit denen sich ein Nutzer mit dem Tor-Netzwerk verbindet. Sein Datenverkehr wird über dem Entry-Node geleitet, der der erste Kontaktpunkt mit dem Tor-Netzwerk ist. Dieser Node ist dafür verantwortlich, die äußerste Schicht der Verschlüsselung zu entfernen, wie das Schälen einer Zwiebel, um das nächste Ziel im \textit{Circuit} zu enthüllen. Der Entry-Node kennt die IP-Adresse des Benutzers und weiß, woher der Verkehr kommt. Aufgrund der Verschlüsselungsschichten kennt der Entry-Node jedoch nicht das endgültige Ziel der Daten.
\item[Middle-Nodes] verbinden Entry-Nodes mit Exit-Nodes. Sie entfernen beim weiterleiten eine weitere Schicht. Der Middle-Node wird verwendet, damit Entry- und Exit-Nodes nicht voneinander wissen, um so verschiedene Angriffe zum Nachverfolgen von Traffic zu verhindern.
\item[Exit-Nodes] sind die letzte Server in der Schaltung. Der Exit-Node ist dafür verantwortlich, die Anfrage des Benutzers an das gewünschte Ziel im Internet zu senden. Zu diesem Zeitpunkt sind die Daten entschlüsselt worden und liegen in ihrer ursprünglichen Form vor. Daher kennt der Exit-Node das endgültige Ziel des Datenverkehrs, hat aber keine Informationen über die IP-Adresse des Benutzers oder die ursprüngliche Quelle.
\end{description}
@@ -31,9 +31,9 @@ \subsection{Topologie und Funktionsweise}
\label{equa:encryption}
\end{figure}
-Hinzu kommt, das Tor für die Verschlüsselung Onion Encryption nutzt (Abbildung \ref{equa:encryption}). Dabei kann der Entry-Node nur seinen Teil der Nachricht entschlüsseln und diese dann weiter senden. Ziel dabei ist, dass nur der Exit-Node die ursprüngliche Nachricht kennt und weiß, mit welchen Service sich der Nutzer verbinden möchte. Dies bedeutet jedoch auch, dass die Nachricht zwischen jedem Node verschlüsselt werden muss.
+Hinzu kommt, das Tor für die Verschlüsselung Onion Encryption nutzt (Abbildung \ref{equa:encryption}). Dabei kann der Entry-Node nur seinen Teil der Nachricht entschlüsseln und diese dann weiter senden. Ziel dabei ist, dass nur der Exit-Node die ursprüngliche Nachricht kennt und weiß, mit welchen Service sich der Nutzer verbinden möchte. Dies bedeutet jedoch auch, dass die Nachricht zwischen jedem Node verschlüsselt werden muss\footnote{\cite{OnionRoutingApproaches}, Survey of Onion Routing Approaches: Advantages, Limitations and Future Scopes}.
-Darüber hinaus wird bei den Nachrichten \textit{Padding} genutzt. Beim Padding werden Nachrichten unterschiedlicher Länge auf die gleiche Größe $k$ gebracht, um zu verhindern, dass Nachrichten aufgrund ihrer Länge identifiziert werden. Alle Nachrichten, die kleiner als $k$ sind, werden solange mit Bits aufgefüllt, bis sie der Länge $k$ entsprechen. Nachrichten, die größer sind als $k$ werden in mehrere kleinere Nachrichten aufgeteilt, die dann wieder aufgefüllt und aufgeteilt werden, bis ihre Länge $k$ entspricht.
+Darüber hinaus wird bei den Nachrichten \textit{Padding} genutzt. Beim Padding werden Nachrichten unterschiedlicher Länge auf die gleiche Größe $k$ gebracht, um zu verhindern, dass Nachrichten aufgrund ihrer Länge identifiziert werden. Alle Nachrichten, die kleiner als $k$ sind, werden solange mit Bits aufgefüllt, bis sie der Länge $k$ entsprechen. Nachrichten, die größer sind als $k$ werden in mehrere kleinere Nachrichten aufgeteilt, die dann wieder aufgefüllt und aufgeteilt werden, bis ihre Länge $k$ entspricht\footnote{\cite{TorPadding}, Towards Effective and Efficient Padding Machines for Tor}.
Ein Tor-Server kann einsehen, von welchem vorherigen Server die Nachricht wann erhalten wurde und welcher Server als nächstes die Nachricht erhält. Darüber hinaus kann der Entry-Node den Sender und der Exit-Node den Empfänger einsehen.
@@ -42,7 +42,7 @@ \subsection{Topologie und Funktionsweise}
\subsection{Vorteile}
\label{chap:tor_advantages}
-Tor erlaubt eine verhältnismäßig hohe Anonymität und Performance. Zwischen jeden der Nodes werden die Datenpakete mit Onion Encryption entschlüsselt. Die Nodes können nicht Ursprung und Ziel einer Nachricht sehen. Gleichzeitig bleibt Latenz niedrig und Durchsatz hoch, da Circuit Construction und ein direktes weiterleiten von Nachrichten die Performance geringfügig beeinträchtigen\footnote{\cite{PerformanceAndSecurityTor}, Performance and Security Improvements for Tor: A Survey}.
+Tor erlaubt eine verhältnismäßig hohe Anonymität und Performance. Zwischen jeden der Nodes werden die Datenpakete mit Onion Encryption entschlüsselt. Die Nodes können nicht Ursprung und Ziel einer Nachricht sehen. Gleichzeitig bleibt Latenz niedrig und Durchsatz hoch, da Circuit Construction und ein direktes weiterleiten von Nachrichten die Performance geringfügig beeinträchtigen. Die Performance ist geringer als VPN, da anstatt über nur einen VPN Server die Daten über drei Server durch einen Entry-Node, Middle-Node und Exit-Node geleitet werden müssen\footnote{\cite{PerformanceAndSecurityTor}, Performance and Security Improvements for Tor: A Survey}.
Der Erfolg von Angriffen auf das Tor-Netzwerk (Kapitel \ref{chap:tor_disatvantages}) hängt unter anderem auch von der Anzahl an Entry- und Exit-Nodes ab. Mit einer größeren Anzahl an Servern nimmt die Erfolgchance von Angriffen expotenziel ab. Somit können durch ein hohes Angebot an Servern die Erfolgchance gegen Null gehen, wodurch Tor sehr sicher trotz verschiedener Angriffe wird.
@@ -52,23 +52,23 @@ \subsection{Nachteile}
\begin{figure}[h!]
\centering
\includesvg[width=\linewidth]{graph/tor_transfer.svg}
- \caption{Bei Tor sind zwei Nutzer aufgrund ihres Datenverkehrs beim Entry und Exit Node voneinander Unterscheidbar. Beim Entry und Exit Node wird der Durchsatz für verschiedene Nutzer gemessen. Sind hier zwei Diagramme gleich, gehören sie mit hoher Wahrscheinlichkeit zum selben Nutzer.}
+ \caption{Bei Tor sind zwei Nutzer aufgrund ihres Datenverkehrs beim Entry und Exit Node voneinander unterscheidbar. Beim Entry und Exit Node wird der Durchsatz für verschiedene Nutzer gemessen. Sind hier zwei Diagramme gleich, gehören sie mit hoher Wahrscheinlichkeit zum selben Nutzer.}
\label{imgs:tor_transfer}
\end{figure}
Tor bietet auf Grund seiner Topologie Möglichkeiten für verschiedene Angriffe. Exemplarisch werden hierbei zwei Angriffsmöglichkeiten vorgestellt.
-Beim Fingerprinting Attack auf Tor versucht der Angreifer, die Webseiten, die ein Nutzer besucht, anhand der Verkehrsmuster und der Merkmale des Datenflusses zu identifizieren. Dieser Angriff ist aufgrund der Topologie von Tor besonders schwierig. Beim ursprünglichen Fingerprinting-Angriff macht sich der Angreifer die Tatsache zunutze, dass Webseiten aus mehreren Dateien bestehen, von denen jede eine bestimmte Dateigröße hat. Durch die Überwachung des Datenverkehrs und das Zählen der Paketgrößen auf verschiedenen Ports kann der Angreifer einen eindeutigen Fingerabdruck für jede Webseite erstellen, der auf der Menge der Dateigrößen basiert.
+Beim \textit{Fingerprinting Attack} auf Tor versucht der Angreifer die Webseiten, die ein Nutzer besucht, anhand der Verkehrsmuster und der Merkmale des Datenflusses zu identifizieren. Dieser Angriff ist aufgrund der Topologie von Tor besonders schwierig. Beim ursprünglichen Fingerprinting Attack macht sich der Angreifer die Tatsache zunutze, dass Webseiten aus mehreren Dateien bestehen, von denen jede eine bestimmte Dateigröße hat. Durch die Überwachung des Datenverkehrs und das Zählen der Paketgrößen auf verschiedenen Ports kann der Angreifer einen eindeutigen Fingerabdruck für jede Webseite erstellen, der auf der Menge der Dateigrößen basiert\footnote{\cite{AttacksOnTor}, De-Anonymisation Attacks on Tor: A Survey}.
Tor, als Anonymitätssystem, stellt diese Art von Angriffen vor gewisse Herausforderungen. Da Tor Padding verwendet, ist es für den Angreifer nicht möglich, die Dateigrößen genau zu bestimmen. Außerdem verwendet Tor Multiplexing, um alle TCP-Streams in einer Verbindung zu kombinieren, was es dem Angreifer weiter erschwert, zwischen den Verbindungen zu unterscheiden.
-Das Bedrohungsmodell für diesen Fingerprinting-Angriff geht davon aus, dass der Angreifer den Zugangsrouter des Benutzers besetzt und alle Datenströme des Benutzers beobachtet. Ziel ist es, zu erraten, auf welche Webseite der Benutzer gerade zugreift. Dieser Angriff wird im Vergleich zu anderen Angriffen als ressourcenschonend angesehen und ist daher leichter durchführbar.
+Das Bedrohungsmodell für diesen Fingerprinting Attack geht davon aus, dass der Angreifer den Zugangsrouter des Benutzers besetzt und alle Datenströme des Benutzers beobachtet. Ziel ist es, zu erraten, auf welche Webseite der Benutzer gerade zugreift. Dieser Angriff wird im Vergleich zu anderen Angriffen als ressourcenschonend angesehen und ist daher leichter durchführbar.
Um den Angriff auf Tor durchzuführen, analysiert der Angreifer den Datenfluss und identifiziert Sequenzen von Paketen. Kurze Intervalle zwischen Outflow-Paketen deuten auf kleine Dateien oder Protokolltransaktionen hin, während längere Intervalle auf größere Dateiübertragungen hindeuten. Indem der Angreifer diese Intervalle kategorisiert, erstellt er einen Vektor, der die Anzahl der Intervalle mit unterschiedlicher Paketanzahl darstellt. Der Angreifer berechnet dann die Ähnlichkeit zwischen diesem Vektor und vordefinierten Fingerprint-Vektoren für verschiedene Webseiten. Die Webseite, die mit dem Fingerabdruckvektor mit dem höchsten Ähnlichkeitswert assoziiert ist, wird als die Webseite betrachtet, auf die der Benutzer am wahrscheinlichsten zugreift\footnote{\cite{AttackInTor}, Review on Attack and Defense in Tor}.
Die Wahl des richtigen Fingerabdruckvektors ist entscheidend. Im Zusammenhang mit Tor geht es nicht nur um Dateigrößen, sondern auch darum, die Netzwerkbedingungen des Benutzers widerzuspiegeln. Der Angreifer kann eine Webseite mehrmals aufrufen, Vektoren aufzeichnen und Ähnlichkeitswerte zwischen ihnen berechnen. Der Vektor mit der höchsten Punktzahl wird als Fingerabdruck ausgewählt und repräsentiert sowohl die Eigenschaften der Webseite als auch die Netzwerkbedingungen des Benutzers\footnote{\cite{FingerprintingOnTorAttack}, Fingerprinting attack on the tor anonymity system}.
-Ein anderer Angriffsmöglichkeit sind Timing Attacks. Bei Timing Attacks werden die Tor-Clients mittels Zeit-Analyse deanymisiert. Der Angreifer richtet zwei übernommene Nodes im Tor-Netzwerk ein, wobei einer als Entry-Node und der andere als Exit-Node fungiert. Zusätzlich wird für die Zeit-Analyse der Datenverkehr protokollietn. Der Angriff nutzt einen übernommenen Entry-Node, um den gesamten für Tor-Clients bestimmten HTTP-Verkehr zu manipulieren. Hierbei wird ein Signalgenerator in Webseiten eingefügt.
+Eine andere Angriffsmöglichkeit sind \textit{Timing Attacks}. Bei Timing Attacks werden die Tor-Clients mittels Zeit-Analyse deanymisiert. Der Angreifer richtet zwei übernommene Nodes im Tor-Netzwerk ein, wobei einer als Entry-Node und der andere als Exit-Node fungiert. Zusätzlich wird für die Zeit-Analyse der Datenverkehr protokolliert. Der Angriff nutzt einen übernommenen Entry-Node, um den gesamten für Tor-Clients bestimmten HTTP-Verkehr zu manipulieren. Hierbei wird ein Signalgenerator in Webseiten eingefügt.
Beim Surfen senden die Webbrowser der Tor-Clients kontinuierlich ein eineindeutiges Signal an den übernommenen Server, wobei die Zeit gemessen wird. Dieser Prozess bleibt so lange aktiv, wie der Benutzer den kompromittierten Browser-Tab geöffnet hält. Etwa alle zehn Minuten wechselt der Tor-Client den Circuit, bis dieser eventuell einen übernommen Entry-Node auswählt.
diff --git a/chapter/vpn.tex b/chapter/vpn.tex
index a7a1d72..c9b47df 100644
--- a/chapter/vpn.tex
+++ b/chapter/vpn.tex
@@ -11,7 +11,7 @@ \subsection{Topologie und Funktionsweise}
\label{imgs:vpn}
\end{figure}
-Ziel eines virtuelles privates Netzwerk (VPN) ist es, dass die Services nicht durch Anfragen auf die Nutzer schließen können. Dabei verbindet ein VPN in einem Overlay Network Nutzer mit ihrern Services über einen VPN Server. Um dieses System zu erklären, werden zunächst die Bestandteile des Begriffes einzeln erklärt:
+Ziel eines virtuellen privaten Netzwerkes (VPN) ist es, dass die Services nicht durch Anfragen auf die Nutzer schließen können. Dabei verbindet ein VPN in einem Overlay Network Nutzer mit ihrern Services über einen VPN Server. Um dieses System zu erklären, werden zunächst die Bestandteile des Begriffes einzeln erklärt:
\begin{itemize}
\item Netzwerk: Ein Netzwerk besteht aus Geräten (wie Computern, Druckern, Routern), die untereinander kommunizieren können. Diese Kommunikation kann über verschiedene Standorte hinweg erfolgen und wird durch elektronische Signalisierungsspezifikationen und -protokolle ermöglicht.
@@ -20,7 +20,7 @@ \subsection{Topologie und Funktionsweise}
\item Diskret: VPNs sind diskrete Netzwerke, die getrennt über eine gemeinsam genutzte Infrastruktur arbeiten. Sie bieten exklusive Kommunikationsumgebungen ohne gemeinsame Verbindungspunkte.
\end{itemize}
-Aus der kombination dieser Aspekte ist ein VPN ein privates Netzwerk, das durch Virtualisierungsmethoden eingeführt wird. Es handelt sich um eine kontrollierte Kommunikationsumgebung, in der der Zugang nur einer bestimmten Interessengemeinschaft gestattet ist. Diese Umgebung wird durch die Partitionierung eines gemeinsamen Kommunikationsmediums gebildet.
+Aus der Kombination dieser Aspekte ist ein VPN ein privates Netzwerk, das durch Virtualisierungsmethoden eingeführt wird. Es handelt sich um eine kontrollierte Kommunikationsumgebung, in der der Zugang nur einer bestimmten Interessengemeinschaft gestattet ist. Diese Umgebung wird durch die Partitionierung eines gemeinsamen Kommunikationsmediums gebildet.
In einem formalen Sinne wird ein VPN als eine Kommunikationsumgebung definiert, die den Zugang kontrolliert, um Peer-Verbindungen innerhalb einer bestimmten Interessengemeinschaft zu erleichtern. Diese Umgebung basiert auf der Partitionierung eines gemeinsam genutzten Kommunikationsmediums, das nicht-exklusive Dienste für das Netz bereitstellt\footnote{\cite{DefinitionOfVPN}, What is a VPN?}.
Ziel von VPNs ist es, zu verhindern, dass die Services feststellen können, von welchen Nutzern eine Nachricht kommt. Ein Nutzer verbindet sich über den VPN-Server mit einem Service. Der Service sieht jedoch nur den VPN-Server, jedoch nicht den Nutzer. Dadurch bleibt der Nutzer gegenüber dem Service anonym.
@@ -32,23 +32,23 @@ \subsection{VPN Chaining}
\begin{figure}[!h]
\centering
\includesvg[width=\linewidth]{graph/vpn_chaining.svg}
- \caption{Durch VPN Chainingn werden beliebig viele VPN Server miteinander verbunden um zu verhindern, das ein einzelner Server sowohl Ursprung als auch Ziel einer Nachricht kennt.}
+ \caption{Durch VPN Chaining werden beliebig viele VPN Server miteinander verbunden, um zu verhindern, dass ein einzelner Server sowohl Ursprung als auch Ziel einer Nachricht kennt.}
\label{imgs:vpn_chaining}
\end{figure}
-VPNs können miteinander verbunden werden. Somit wird der gesamte Datenverkehr nicht länger über nur noch einen Server geleitet, sondern es werden hier mehrere Server miteinander verkettet. Dies Netzwerkverbindung wird als \textit{VPN Chaining} bezeichnet. Die einzelnen VPN Server sind voneinander unabhängig. Dadurch wir eine vergleichbare Struktur wie Tor erzielt (Kapitel \ref{chap:tor_topology}). Alternativ können VPNs auch dafür genutzt werden, um sich mit Tor statt mit anderen VPNs zu verbinden, wodurch eine zusätzliche Sicherheit gegenüber dem Entry Node erzielt. VPN Chaining dient somit als zusätzliche Sicherheit, da die Daten nicht länger über einen einzelnen VPN Server gehen, sonder über mehrere. Dadurch weiß kein Server mehr sowohl Ursprung als auch Ziel einer Nachricht\footnote{\cite{VPNChains}, Method of Building Dynamic Multi-Hop VPN Chains for Ensuring Security of Terminal Access Systems}\footnote{\cite{SetupOfVPNChaining}, Dynamic setup of IPsec VPNs in service function chaining}.
+VPNs können miteinander verbunden werden. Somit wird der gesamte Datenverkehr nicht länger über nur noch einen Server geleitet, sondern es werden hier mehrere Server miteinander verkettet. Die Netzwerkverbindung wird als \textit{VPN Chaining} bezeichnet. Einzelne VPN Server sind voneinander unabhängig. Dadurch wir eine vergleichbare Struktur wie Tor erzielt (Kapitel \ref{chap:tor_topology}). Alternativ können VPNs auch dafür genutzt werden, um sich mit Tor statt mit anderen VPNs zu verbinden, wodurch eine zusätzliche Sicherheit gegenüber dem Entry-Node erzielt wird. VPN Chaining dient somit als zusätzliche Sicherheit, da die Daten nicht länger über einen einzelnen VPN Server gehen, sondern über mehrere. Dadurch weiß kein Server mehr sowohl Ursprung als auch Ziel einer Nachricht\footnote{\cite{VPNChains}, Method of Building Dynamic Multi-Hop VPN Chains for Ensuring Security of Terminal Access Systems}\footnote{\cite{SetupOfVPNChaining}, Dynamic setup of IPsec VPNs in service function chaining}.
\subsection{Vorteile}
\label{chap:vpn_advantages}
VPNs bietet als primären Vorteil eine hohe Performance. Die Topologie erlaubt relativ niedrige Latenz als auch hohen Durchsatz. Im Vergleich zur Performance ohne anonyme Kommunikationssysteme wird somit der Datenverkehr nur über einen weiteren Server gesendet und einmal zusätzlich verschlüsselt.
-Bei der Anonymität wird verschleiert, von welcher IP eine Anfrage an einen Server stammt. Dies sorgt für eine höhere Anonymität der Nutzer. Darüber hinaus kann dadurch ebenfalls Geoblocking umgangen werden. Anonyme Kommunikationssysteme ermöglichen es den Nutzern, geografische Beschränkungen zu überwinden, die oft durch Geoblocking-Maßnahmen auferlegt werden. Der Standort des Nutzers wird verschleiert, da die Services nicht mehr die IP-Adresse des Nutzers, sondern des VPN-Servers sehen. Hierdurch können Nutzer auf Inhalte und Dienste zugreifen, die auf bestimmte Regionen beschränkt sind. Dies ist Sinnvoll für Menschen, die auf reisespezifische oder länderspezifische Inhalte zugreifen möchten, unabhängig von ihrem Aufenthaltsort.
+Um eine erhöhte Anonymität zu erzielen, wird verschleiert, von welcher IP eine Anfrage an einen Server stammt. Darüber hinaus kann dadurch ebenfalls Geoblocking umgangen werden. Anonyme Kommunikationssysteme ermöglichen es den Nutzern, geografische Beschränkungen zu überwinden, die oft durch Geoblocking-Maßnahmen auferlegt werden. Der Standort des Nutzers wird verschleiert, da die Services nicht mehr die IP-Adresse des Nutzers, sondern des VPN-Servers sehen. Hierdurch können Nutzer auf Inhalte und Dienste zugreifen, die auf bestimmte Regionen beschränkt sind. Dies ist sinnvoll für Menschen, die auf reisespezifische oder länderspezifische Inhalte zugreifen möchten, unabhängig von ihrem Aufenthaltsort.
\subsection{Nachteile}
\label{chap:vpn_disadvantages}
VPN hat das Problem des \textit{Single Point of Failure} (SPOF). Dies bedeutet, dass bei Ausfall eines Bestandteils des Systems auch das gesamte System mit ausfällt. Bei VPN liegt es daran, dass alle Daten über einen einzigen Server geleitet werden. Fällt dieser Server aus oder wird er übernommen, ist diese Route nicht länger sicher verwendtbar\footnote{\cite{AttacksOnVPNs}, Blind In/On-Path Attacks and Applications to VPNs}.
-Dies bietet verschiedene Möglichkeiten für Angreifer. Im Nachfolgenden werden exemplarisch Angriffe auf VPNs betrachtet. Dabei werden hier primär verschiedene Server-seitige Angriffe durch SPOF unterschieden. Auch wenn Client-seitige Angriffe möglich sind, werden diese hier nicht betrachtet, da sie nicht durch die Topologie verursacht werden:
+Die Schwachstelle bietet verschiedene Möglichkeiten für Angreifer. Im Nachfolgenden werden exemplarisch Angriffe auf VPNs betrachtet. Dabei werden hier primär verschiedene Server-seitige Angriffe durch SPOF unterschieden. Auch wenn Client-seitige Angriffe möglich sind, werden diese hier nicht betrachtet, da sie nicht durch die Topologie verursacht werden:
\begin{itemize}
\item Alle Daten eines Nutzers laufen bei VPNs über einen einzigen Server. Daher kann der Server alleine alle Daten die über den Server übertragen werden auch entschlüsseln. Dies kann dazu führen, dass der Anbieter die Nachrichten der Nutzer mitlesen und entschlüsseln kann. Dies ist in der Vergangenheit bereits der Fall gewesen, so zum Beispiel beim Anbieter \textit{Hola VPN}\footnote{\cite{VPNCriticalSurvey}, A Critical Survey Of Privacy Infrastructures}.
diff --git a/graph/mixnet_stack.drawio b/graph/mixnet_stack.drawio
index 9e8d634..2e3f98e 100644
--- a/graph/mixnet_stack.drawio
+++ b/graph/mixnet_stack.drawio
@@ -1,85 +1,85 @@
-