anonymes Browsen

607
davidk01

Ich habe mir gerade ein Video von Eben Moglen angeschaut, in dem es um die zunehmende Überwachung unserer angeschlossenen Netzwerkgeräte geht und vieles, was er gesagt hat, stimmt. Das Video ist hier bei Interesse zu finden. Ich bin kein Neuling im Netzwerk, aber ich bin neugierig, wie anonymes und verschlüsseltes Browsen funktioniert, weil ich die Dinge so verstehe, dass dies nicht möglich ist. Hier ist mein aktuelles Verständnis.

Mein ISP ist immer in der Mitte und egal, welchen Datenverkehr ich verschicke und welchen Verkehr ich erhalte, er geht immer durch meinen ISP. Selbst wenn ich meinen Datenverkehr durch eine verschlüsselte Verbindung über einen anderen Server tunneln würde, ist mein ISP noch in den Schlüsselaustausch eingegliedert, der den ersten verschlüsselten Tunnel eingerichtet hat, sodass der nachfolgende Datenverkehr, der den verschlüsselten Tunnel passiert, ebenfalls unverschlüsselt sein könnte. Verstehe ich die Dinge richtig oder fehlt mir ein Teil, das mein Argument tatsächlich falsch macht?

3

3 Antworten auf die Frage

5
jcrawfordor

Der anfängliche Schlüsselaustausch ist so strukturiert, dass es Ihrem ISP nicht möglich ist, den Schlüssel zu bestimmen, selbst wenn der gesamte Schlüsselaustauschprozess unterbrochen wurde. Dies ist aufgrund der asymmetrischen Kryptographie mit öffentlichen Schlüsseln möglich.

Bei der asymetrischen Kryptographie werden Daten mit unterschiedlichen Schlüsseln verschlüsselt und entschlüsselt (im Gegensatz zur symmetrischen Kryptographie, bei denen derselbe Schlüssel für beide verwendet wird). Die Verschlüsselungs- und Entschlüsselungsschlüssel sind so miteinander verbunden, dass es bei den gegenwärtigen Computern nicht praktikabel ist, einen Wert voneinander zu berechnen.

Die Verschlüsselung mit öffentlichen Schlüsseln ist der typische Fall der asymmetrischen Verschlüsselung, bei dem ein Schlüssel der Schlüssel "Public" und der andere Schlüssel der Schlüssel "Private" ist. Wenn Sie über SSL eine Verbindung zu einem Computer im Internet herstellen, verfügt der Server über einen privaten Schlüssel und Ihr Computer verfügt über einen privaten Schlüssel (der von Ihrem Browser für die Verbindung generiert wurde). Ihr Computer und der Server tauschen öffentliche Schlüssel aus, müssen jedoch keine privaten Schlüssel senden. Ihr Computer verschlüsselt dann Daten mit dem öffentlichen Schlüssel des Servers, und die Daten können nur mit dem privaten Schlüssel des Servers entschlüsselt werden. Das Umgekehrte funktioniert auch: Der Server verschlüsselt Daten mit Ihrem öffentlichen Schlüssel, und nur Ihr privater Schlüssel kann zum Entschlüsseln verwendet werden.

Da die privaten Schlüssel niemals auf dem Draht ausgetauscht werden, kann Ihr ISP sie nicht sehen. Ihr ISP sieht die öffentlichen Schlüssel, aber es ist nicht möglich, Informationen mit den öffentlichen Schlüsseln zu entschlüsseln (nur um sie zu verschlüsseln), so dass Ihr ISP die ausgetauschten Informationen nicht entschlüsseln kann.

Interessanterweise arbeiten Public-Key-Systeme in der Regel auch in umgekehrter Reihenfolge - der private Schlüssel kann zum Verschlüsseln von Daten verwendet werden und kann dann nur mit dem öffentlichen Schlüssel entschlüsselt werden. So funktionieren digitale Signaturen: Wenn der öffentliche Schlüssel einer Person oder eines Geräts Informationen erfolgreich entschlüsselt, wissen Sie, dass sie von jemandem oder etwas erstellt wurden, das den privaten Schlüssel besitzt.

Beachten Sie, dass die asymmetrische Verschlüsselung viel prozessorintensiver ist als die symmetrische Verschlüsselung. Um die Leistung zu maximieren, verwendet SSL die asymmetrische Verschlüsselung nur für die Schlüsselaustauschphase. Ihr Computer und der Server stellen eine temporäre Verbindung her, die durch asymmetrische Verschlüsselung geschützt wird, um einen Schlüssel auszutauschen, mit dem die tatsächliche Verbindung symmetrisch verschlüsselt wird. Der symmetrische Schlüssel wird jedoch nie im Klartext angezeigt, sodass Ihr ISP ihn nicht sieht.

Die asymmetrische Verschlüsselung ist ein sehr interessantes System, das für die Sicherheit im Internet von entscheidender Bedeutung ist: Es hat die mächtige Eigenschaft, dass zwei Parteien die sichere Kommunikation ermöglichen, ohne dass sie dem Messenger vertrauen müssen.

3
LawrenceC

Es gibt eine Technik namens "Diffie-Hellman-Schlüsselaustausch", die das Problem löst, dass eine zwischengeschaltete Partei Verschlüsselungsschlüssel abfängt. SSH und viele andere Protokolle verwenden es.

Ihr ISP und andere zwischengeschaltete Hosts können jedoch feststellen, dass Sie einen Schlüsselaustausch durchführen und / oder eine verschlüsselte Sitzung einrichten.

Jedoch eine der folgenden:

  • bloß das Vorhandensein verschlüsselter Protokolle auf Ihrer Leitung
  • bestimmte Quell- oder Ziel-IP-Adressen
  • der Zeitpunkt der Übertragung
  • die Menge des verschlüsselten Datenverkehrs

Es kann jedoch sein, dass Informationen an eine abhörende Partei weitergegeben werden, selbst wenn die Verschlüsselung den tatsächlichen Transport schützt.

1
ubiquibacon

Der Sprecher des Videos erwähnt die derzeit beste Sicherheitssoftware, obwohl PGP nicht zum Browsen ist, sondern für E-Mail. Dennoch bietet PGP alle drei wichtigen Sicherheitsbedenken: Nachrichtenintegrität (niemand hat die Nachricht geändert), Geheimhaltung der Nachrichten (niemand kann sehen, was Sie gesendet haben) und Nachrichtenauthentifizierung (die Nachricht stammt von der Person und vom Ort, auf der sie sich befindet es kommt von).

Im Internet zu surfen ist eine andere Geschichte. Wenn Sie eine SSL-Verbindung (https statt http) verwenden, wird Ihr ISP nicht sehen, was Sie senden / empfangen, aber nicht, dass Sie sehen können, von wem und wohin Sie von / an senden. Zur Zeit ist die einzige Möglichkeit, anonym zu surfen, die Verwendung eines Proxyservers, der nicht auf Sie zurückverfolgt werden kann, oder das Spoofing einer IP-Adresse (die in den meisten Fällen illegal ist).

Eine Anmerkung zu SSL, SSL gibt nicht an, welche Verschlüsselungsstufe verwendet werden muss. Server und Client müssen sich auf den zu verwendenden Verschlüsselungsalgorithmus einigen. Wenn ein schwacher Verschlüsselungsalgorithmus verwendet wird und ein Man-in-the-Middle die Nachricht abfängt, kann die Nachricht entschlüsselt werden.