Skip to content

Commit

Permalink
Add jf files
Browse files Browse the repository at this point in the history
  • Loading branch information
karl-zschiebsch committed Jan 19, 2024
1 parent 8ea8605 commit bb673a4
Show file tree
Hide file tree
Showing 12 changed files with 135 additions and 51 deletions.
3 changes: 3 additions & 0 deletions TODO.md
Original file line number Diff line number Diff line change
Expand Up @@ -35,3 +35,6 @@
- [x] Nachteile VPN besser erklären -> siehe Single Point of Failure (SPOF)
- [x] Server Seitige Angriffe unterscheiden -> Server kann mitlesen, Fake Traffic zum Client senden
- [x] Fake Traffik nicht immer
- [x] JF Einleitung Motivation neu schreiben
- [x] JF Einleitung Leitfrage und Ziel von Methode trennen
- [x] JF Ausblick schreiben
2 changes: 1 addition & 1 deletion chapter/abstract.tex
Original file line number Diff line number Diff line change
@@ -1,4 +1,4 @@
\begin{description}
\item[Kurzfassung] Die Anonymität im Internet gewinnt zunehmend an Bedeutung. Zum Schutz der Identität werden anonyme Kommunikationssysteme wie Mixnets, Tor und VPNs eingesetzt. Diese haben jedoch unterschiedliche Vorteile als auch Schwachstellen. Die Arbeit untersucht diese Systeme qualitativ anhand von Performance und gebotener Anonymität und vergleicht diese anschließend miteinander. Ziel dabei ist es, für verschiedene Anwendungsbereiche die optimalen anonymen Kommunikationssysteme zu finden. Hierbei zeigte sich, dass kein System sowohl die höchste Performance als auch Anonymität bietet, sonderen dazwischen abgewogen werden muss. VPN hat die höchste Performance, jedoch die geringste Anonymität. Mixnet hat die höchste gebotene Anonymität, jedoch die niedrigste Performance. Tor hat ein ausgewogenes Verhältnis aus Performance und Anonymität.
\item[Kurzfassung] Die Anonymität im Internet gewinnt zunehmend an Bedeutung. Zum Schutz der Identität werden anonyme Kommunikationssysteme wie Mixnets, Tor und VPNs eingesetzt. Diese haben jedoch unterschiedliche Vorteile als auch Schwachstellen. Die Arbeit untersucht diese Systeme qualitativ anhand von Performance und gebotener Anonymität und vergleicht diese anschließend miteinander. Ziel dabei ist es, für verschiedene Anwendungsbereiche die optimalen anonymen Kommunikationssysteme zu finden. Die Arbeit zeigt, dass kein System sowohl die höchste Performance als auch Anonymität bietet, sondern dazwischen abgewogen werden muss. VPN hat die höchste Performance, jedoch die geringste Anonymität. Mixnet hat die höchste gebotene Anonymität, jedoch die niedrigste Performance. Tor hat ein ausgewogenes Verhältnis aus Performance und Anonymität.
\item[Schlüsselwörter] Mixnet $\cdot$ Tor $\cdot$ Virtual Private Network $\cdot$ Overlay Networks
\end{description}
17 changes: 17 additions & 0 deletions chapter/discussion_jf.tex
Original file line number Diff line number Diff line change
@@ -0,0 +1,17 @@
\section{Ergebnisdiskussion}

Bei einem qualitativen Vergleich treten verschiedene unvermeidbare Fehler auf. Es wird unter anderem von modellhaften optimalen Bedingungen ausgegangen. Dabei können jedoch externe Faktoren außer Acht gelassen werden. Dieser Ansatz birgt dadurch das Risiko, dass eben dieser externe Kontext, beispielsweise geografisch bedingt, dafür sorgt, dass reale Tests erheblich von den Modellannahmen abweichen. Eine qualitative Untersuchung des Modells kann daher zu erheblichen Diskrepanzen zwischen der Modellvorstellung und den realen Testergebnissen führen, da externe Einflüsse nicht angemessen berücksichtigt werden.

Ein weiterer Aspekt betrifft die Generalisierung und Vereinfachung komplexer Prozesse durch das Modell. Hierbei besteht die Gefahr, dass möglicherweise unbekannte, aber entscheidende Faktoren bei der Modellbildung übersehen oder vernachlässigt werden. Diese Vereinfachung führt zu einer Verfälschung der Ergebnisse, da wichtige Elemente des komplexen Systems unberücksichtigt bleiben\cite{DisadvantagesOfQualitativApproaches}.

Darüber hinaus muss für einen Vergleich die zu betrachtenden Objekte, hier anonyme Kommunikationssysteme begrenzt nach vielen Kriterien untersuchen werden, um begründet ein Urteil zu fällen. Das Begrenzen der Kriterien wird zwangsläufig jedoch zu einer Unvollständigkeit in der Bewertung führen. Die gewählten Kriterien decken möglicherweise nicht alle relevanten Aspekte ab, und die Fokussierung auf nur wenige Kriterien können zu einem sogenannten \textit{False Balancing} führen. Dies bedeutet, dass ein Modell eine begrenzte Anzahl an Kriterien scheinbar gleich gewichtet, obwohl in der abgebildeten Realität einige Kriterien deutlich schwerer gewichtet sein sollten als andere.

\section{Fazit und Ausblick}

VPNs sind für das Streaming und Messaging geeignet, weil sie eine hohe Leistung bieten und die fehlende Anonymität vernachlässigbar ist.
Mixnets eignen sich für das Banking und Messaging, da hier eine hohe Anonymität geboten wird und der Mangel an Leistung vernachlässigbar ist.
Tor eignet sich aufgrund seiner Ausgewogenheit aus Performance und Anonymität für alle drei Anwendungsbereiche.
Die Ergebnisse dieser Arbeit zeigen, dass der Bereich, für den jemand Tor oder einer der Alternativen nutzen möchte, somit vom individuellen Kontext wie Internetanbieter, Verwendungszweck oder dem Land abhängt. Kein untersuchtes System besitzt sowohl die höchste Anonymität als auch Performance. Daher haben alle Systeme für ihren jeweiligen Anwendungsbereich ihre Daseinsberechtigung.

Diese Arbeit fokussiert sich ausschließlich auf eine qualitative Untersuchung der anonymen Kommunikationssysteme, die Aufzeigt, dass verschiedene Systeme in einem Kriterium besser sind als ein anderes. Was in dieser Arbeit jedoch fehlt, ist eine quantitative Untersuchung, die aufzeigt, um wie viel ein System besser ist als ein anderes. Besonders zur Untersuchung der Performance bieten sich Tests oder Simulationsumgebungen an.
Hinzu kommt, dass bisher nur Systeme anhand von Kriterien bewertet wurden. Es besteht weiterer Forschungsbedarf neu konkrete Lösungsansätze zu entwickeln, um die Kriterien für die Systeme verbessern zu können.
41 changes: 41 additions & 0 deletions chapter/evaluation_jf.tex
Original file line number Diff line number Diff line change
@@ -0,0 +1,41 @@
\section{Ergebnisse}

\subsection{Anonymität}

Mixnet bietet die höchste Stufe der Anonymität. Dies resultiert aus dem Mixing, dem Routing und der Onion Encryption. Primär sorgt hierbei der Stack durch das Mixen und Verzögern von Nachrichten für einen höheren Schutz gegenüber Tor und Mixnet. Mit Padding und dem optionalen Nutzen von Fake Traffic wird ermöglicht, Daten verschiedener Nutzer aus der Perspektive Dritter gleich aussehen zulassen sowie zu verhindern, dass Dritte sehen können, ob überhaupt kommuniziert wird.
Im Vergleich dazu bietet Tor eine mittlere Anonymität. Es nutzt ebenfalls Onion Encrption. Hinzu kommt das Verwenden von Circuit Constructions. Obwohl verschiedene Angriffsmöglichkeiten existieren, erfordert das Durchbrechen der Anonymität den Übergriff auf mehrere Knotenpunkte, mindestens jedoch einen Entry- und Exit-Node.
Hingegen weist ein VPN eine geringere Anonymität auf, da sämtliche Daten zentral über einen Server umgeleitet werden. Dieser zentrale Punkt der Datenumleitung erleichtert potenziell die Identifikation von Nutzern im Vergleich zu fortschrittlicheren Anonymisierungstechnologien wie Mixnet und Tor.

\subsection{Performance}

VPN ist sehr performant, da Daten nur zweimal zusätzlich verschlüsselt werden (1 mal von Nutzer zu Anbieter, und umgekehrt).
Tor hat eine akzeptable Performance. Auf der einen Seite verschlüsselt es zwischen allen Knoten das Datenpaket, wodurch es eine höhere Latenz als VPNs hat. Auf der anderen Seite muss nicht darauf gewartet werden, genug Datenpakete für Mixing zu erhalten, wodurch Nachrichten auch nicht verzögert werden, und es nutzt Circuit Constructions, wodurch der Datenverkehr einmal über eine Route festgelegt wird, und danach für etwa 10 Minuten nicht mehr geändert werden muss.
Mixnet ist sehr langsam aufgrund von mehrfachen Verschlüsselungsverfahren bei den Sendern. Es verzögert Nachrichten, mixt diese und wählt verschiedene Routen, wodurch es eine hohe Latenz hat, was primär zur niedrigen Performance beiträgt.

\subsection{Zuordnung zu Anwendungsbereichen}

Zunächst werden Typen von Interaktionen realer Anwendungsbereiche im Internet definiert, um anschließend VPN, Tor und Mixnet hinsichtlich Performance und Anonymität zunächst zu bewerten und in die zuvor definierten Anwendungsbereiche einzuordnen.
Für die Leitfrage werden die folgenden drei Anwendungsbereiche definiert und betrachtet. Diese sollen alle verschiedenen Ansprüche an Performance und Anonymität grob abdecken. Sie haben nicht den Anspruch, jeden möglichen Anwendungsbereich oder alle Zwischenbereiche abzudecken:

\begin{description}
\item[Streaming] ist die gleichzeitige Übertragung und Wiedergabe von Mediendaten. Es verlangt nach einer hohen Performance, da gleichzeitig Daten übertragen und wiedergegeben werden müssen. Da der Nutzer selbst kaum private Daten dabei sendet, sondern primär erhält, ist keine hohe Anonymität nötig.
\item[Messaging] ist das direkte senden und übertragen von persönlichen Textnachrichten zwischen zwei oder mehr Privatpersonen. Da die Übertragung möglichst unmittelbar ist, sollte eine mittlere Performance gewährleistet sein. Da übertragene Daten jedoch nicht unmittelbar auch wiedergegeben werden und Textnachrichten in der Regel deutlich kleiner als Mediendaten wie Videos oder Bilder sind, wird auch keine so hohe Performance wie beim Streaming gefordert.
\item[Online Banking] ist das Abwickeln von Bankgeschäften im Internet. Dabei muss die Sicherheit der Identität als auch der ausgetauschten Daten maximal sein. Ein Fehler beim Austausch interner Daten kann zu einem kritischen Versagen führen. Daher wird hier eine sehr hohe Anonymität gefordert. Da relativ wenig, dafür jedoch sehr wichtige Daten ausgetauscht werden, und eine hohe Latenz akzeptabel ist, wird nur eine geringe Performance benötigt.
\end{description}

Die anonymen Kommunikationssysteme werden relativ zu allen anderen betrachteten Systemen anhand ihrer Anonymität und Performance bewertet.

VPN bietet die höchste Performance und die niedrigste Anonymität. Da über nur einen Server der Datenverkehr geleitet und verschlüsselt wird, ist die Performance sehr hoch. Gleichzeitig führt dies zu einer hohen Zentralität, was eine Schwachstelle für Anonymität ist und verschiedene Angriffsmöglichkeiten bietet. Es verhindert, dass Services den Ursprung von Anfragen sehen, erlaubt jedoch, dass der VPN-Server sowohl Ursprung als auch Ziel sehen kann.

Tor bietet ein ausgewogenes Verhältnis aus Performance und Anonymität. Es versendet Nachrichten über Entry-, Middle- und Exit-Node und verschlüsselt über Onion Encryption. Es nutzt Padding, um Nachrichten auf eine gleiche Länge zu bringen. Entry-Nodes können nur den Ursprung sehen, Exit-Nodes nur das Ziel einer Nachricht. Nachrichten werden so versendet, wie sie erhalten wurden. Circuit Construction nutzt für etwa 10 Minuten dieselbe Route. Diese beiden Faktoren erlauben es, während dessen durch Betrachten des Netzwerkes Nutzer aufgrund ihres Datenverkehrs zu Deanonymisieren.

Mixnet bietet die niedrigste Performance und die höchste Anonymität. Es verwendet eine ähnliche Topologie wie Tor. Es nutzt Onion Encryption und Padding. Zusätzlich wird in Stapeln die Reihenfolge der ankommenden und gesendeten Nachrichten geändert und verzögert. Es nutzt keine Circuit Construction sondern wählt bei jeder Verbindung eine neu zufällige Route.

\begin{figure}[h!]
\centering
\includesvg[width=\linewidth]{graph/systems_discussion.svg}
\caption{Anonymität und Performance bei VPN, Tor und Mixnet hängen indirekt voneinander ab. Umso höher die Performance ist, umso geringer ist auch die Anonymität und umgekehrt.}
\label{imgs:systems_discussion}
\end{figure}

Diese Untersuchung zeigt, dass hohe Performance und Anonymität für die hier betrachteten Systeme sich gegenseitig ausschließen (Abbildung \ref{imgs:systems_discussion}). Dies liegt daran, dass bei den hier untersuchten anonymen Kommunikationssystemen eine höhere Performance auf Kosten der Anonymität besteht, und umgekehrt. Daraus resultiert, dass kein System alleine die höchste Performance und Anonymität bietet. Welches System optimal ist, ist ein Abwägen zwischen Performance und Anonymität. Somit haben alle untersuchten Systeme ihre Berechtigung für ihre Anwendungsbeispiele.
21 changes: 21 additions & 0 deletions chapter/introduction_jf.tex
Original file line number Diff line number Diff line change
@@ -0,0 +1,21 @@
\section{Motivation}

Mit einer fortschreitenden Digitalisierung kommt auch eine verstärkte Vernetzung von Gruppen als auch Firmen. Mit den Vorteilen dieser Entwicklung kommen jedoch auch Schattenseiten. Auf dem Markt der perfekt individuell zugeschnittenen Werbung werden gesammelte Daten ungewollt zur Ware. Eine digitale Vernetzung vereinfacht eine staatliche Überwachung.
Ein Hauptproblem der verstärkten Vernetzung ist eine sinkende Anonymität im Internet.
Ein Lösungsansatz für dieses Problem ist der Einsatz anonymer Kommunikationssysteme wie Mixnet, VPN und Tor. Diese Versprechen die Anonymität ihrer Nutzer zu erhöhen. Doch inwieweit sind sie in der Lage, ihre Nutzer zu anonymisieren? Wie performant sind sie? Und in welchen Bereichen des Alltags ist es sinnvoll, diese einzusetzen?

\section{Fragestellung}

Ziel der Arbeit ist es VPNs, Tor und Mixnets aufgrund ihrer Topologie als auch Funktionsweise zu untersuchen und zu bewerten. Es soll aufgezeigt werden, welches System für welche Bereiche geeignet ist.

\section{Methode}

Die vorliegenden anonymen Kommunikationssysteme sollen zunächst qualitativ untersucht werden. Danach werden diese anhand fest definierter Kriterien bewertet und miteinander verglichen. Abschließend erfolgt eine Zuordnung der Systeme zu möglichen Anwendungsbereichen. Hierbei sollen folgende Kriterien berücksichtigt werden:

\begin{description}
\item[Anonymität] wird hier definiert, dass ein Nutzer eine Ressource oder Dienst nutzen kann, ohne dass seine Identität offengelegt wird. Sie bezieht sich auf die Fähigkeit eines Kommunikationssystems, die Identität und persönlichen Informationen der Nutzer zu verbergen oder zu verschleiern. Ein anonymes Kommunikationssystem hat zum Ziel, dass Handlungen, Nachrichten oder Interaktionen eines Benutzers keine Rückschlüsse auf seine Identität zulassen. Dies bedeutet auch, dass nicht bekannt ist, welcher Nutzer mit wem kommuniziert\cite{DefinitionOfAnonymity}.

\item[Performance] bezieht sich auf die Leistungsfähigkeit und Verzögerung in der Übermittlung von Nachrichten eines anonymen Kommunikationssystems. Hierbei sind die Faktoren Latenz und Durchsatz entscheidend. Ein performantes System gewährleistet optimalen Durchsatz als auch Latenz, ohne dabei grundlegende Systemeigenschaften zu beeinträchtigen. Der Durchsatz entspricht der Masse an Daten, die in einer gewissen Zeitspanne übermittelt werden. Der Durchsatz eines Systems soll maximal sein. Die Latenz entspricht der zeitlichen Verzögerung, die zwischen dem Senden einer Nachricht bis zum Empfangen einer Nachricht besteht. Die Latenz eines Systems soll minimal sein\cite{ComputerNetworkPerformanceAnalysis}.
\end{description}

Um diese Kriterien für die einzelnen anonymen Kommunikationssysteme begründet bewerten zu können, wird die Funktionsweise als auch mögliche Angriffe auf ein solches System untersucht. Als Anwendungsbereiche werden \textit{Streaming}, \textit{Messaging} und \textit{Online Banking} betrachtet und definiert.
Loading

0 comments on commit bb673a4

Please sign in to comment.