Titelaufnahme

Titel
Analyse der Schwachstellen und Angriffsmöglichkeiten bei Anonymisierungsdiensten
Weitere Titel
Analyzation of the Vulnerabilities and the affects at Services for Anonymization
VerfasserFrischmann, Nicole
Betreuer / BetreuerinStezenbach, David
Erschienen2016
Datum der AbgabeJuni 2016
SpracheDeutsch
DokumenttypBachelorarbeit
Schlagwörter (DE)Anonymisierung / Schwachstellen / Angriff / TOR / JonDo
Schlagwörter (EN)Anonymization / Vulnerabilities / Attack / TOR / JonDo
Zugriffsbeschränkung
 _
Klassifikation
Zusammenfassung (Deutsch)

Es gibt kaum noch jemanden, dem die Begriffe TOR, Anonymisierung oder JonDo unbekannt sind! Zahlreiche Personen nutzen solch Anonymisierungsdienste um ihre Spuren im Internet zu verwischen. Doch wie anonym sind wir mit dieser Nutzung wirklich? Wie schnell kann eine De-Anonymisierung stattfinden? Es wird begonnen mit den allgemeinen Schwachstellen, die mit einfachsten Mitteln unsere Identität offenbaren können. Hierbei wird auch darauf eingegangen was hinter diesen allgemeinen Schwachstellen steckt und wofür sie genutzt werden. Übergehend in die Schwachstellen und Angriffspunkte von TOR und auch JonDo. Diese zwei, sehr weit verbreiteten Dienste, sind sich einander sehr ähnlich. Ebenfalls dargelegt wird worauf in den jeweiligen Anonymisierungsdiensten speziell zu achten ist. Im Laufe der Arbeit werden sowohl aktive Angriffe beschrieben, in denen es ein Eingreifen von Angreifern gibt und auch passive Angriffe, in denen der Angreifer hauptsächlich rückblickt und auswertet. Es wird ersichtlich sein, dass eine De-Anonymisierung schneller bewirkt werden kann, als man denkt!

Zusammenfassung (Englisch)

Yet there are barely people who do not know the words TOR, Anynomization or JonDo. Numerous people use this Services of Anonymization to slur their traces in the World Wide Web. But how much anonymity do we really have by using these Services? How fast could someone cause a De-Anonymization? It will start with the general vulnerabilities. They can disclose our identity with simple means. It will also show what is behind these general vulnerabilities and how they are used. Merging to the themes vulnerabilities and the attacks on TOR and JonDo. These two services are similar together and they are used often. It will be also described at which components you have to be beware specifically. During this thesis there are active attacks described, where the attacker has to engage into the system. On the other hand there are the passive attacks, where the attacker has to retrospect and analyze. It will be obvious that a De-Anonymization is faster done than we think!