 Aus Communication-Congress in der Übersetzung von Mü und Eipen. Ihr kennt alle Tor, nicht wahr? Es ist ein Super-Tool, um anonym zu kommunizieren. Aber manchmal funktioniert es einfach nicht, für die Sache, die du tun möchtest, weil du vielleicht mehr Bandbreite brauchst oder so. Also, die Frage ist, gibt es noch andere Optionen in diesem Raum von Anomisierungsnetzwerken? Wir haben hier hier den Titel, das ist Erik. Er wird jetzt über How Alice and Bob Meet If They Don't Like Onions reden. Hallo, mein Name ist Erik. Ich heiße euch willkommen zu diesem Vortrag. Ich arbeite bei der Universität in Hamburg, Gruppe Privatsphäre und Sicherheit. Wir haben viel Forschung in Privatsphärennetzwerken gemacht, vor allem John Dunham. Mein Professor hat da ein bisschen Erfahrung, vielleicht 15 bis 20 Jahre. Lasst uns auf die Agenda dieses Vortrags zu schauen. Am Anfang schauen wir uns ein paar Grundlagen an. Anonymität, Strategien in die Richtung, verschiedene Gegner. Und dann schauen wir uns tatsächlich praktische Anonymisierungsnetzwerke an. Vor allem ITP, FreeNet, GNUNET und John Dunham. Danach schauen wir ein bisschen in die Forschungsarbeit und fassen am Ende zusammen. So, was ist Anonymität? Anonymität ist das der Zustand, wo ein Individuum nicht identifizierbar ist. In einem größeren Menge von Benutzern. Hier sieht man auf der linken Seite Alice, sie ist in einem Anonymitätsmenge von Sendern. Und sie schicken dann die Nachricht durch die ACN, das Anonyme-Kommunikationsnetzwerk. Das Gleiche gilt auch für Bob. Er ist auch in einer Menge von möglichen Empfängern. Er kann auch ein bisschen Empfänger-Anonymität haben. Er ist auch in einem Anonymitätsmenge von Sendern. Er kann auch ein bisschen Empfänger-Anonymität haben. Es gibt auch die Option, dass beide Seiten anonym sind. Dann sprechen wir von Sender-Empfänger-Anonymität. Es gibt auch die Eigenschaft der Nichtverknüffbarkeit. Das heißt, das ist mehr, dass es mehr Sachen gibt, die Kommunikation oder so, wo ein Angreifer nicht verstehen kann, ob sie zusammengehören oder nicht. Wir nennen das Relationship-Anonymität. Und hier kann der Angreifer nicht erkennen, ob es die Anonyme hat. Oder ob es die Nachrichten von Bob hat. In diesem Fall können sie links sein. Hier können sie miteinander verbunden werden, weil man die Pakete vergleichen kann. Und dann sieht man, dass Alice und Bob zusammenhängen. Hier können sie die Pakete analysieren. Zum Beispiel über den Zeitverlauf der Pakete oder so weiter. Oder die Bandbreite und so weiter. Oder vielleicht auch der Inhalt der Nachrichten. Eine wichtige Frage ist, wenn man über Anonymität redet, wem vertraucht man eigentlich? Es gibt verschiedene Strategien zur Anonymität, um Vertrauen herzustellen. Zum Beispiel, Deckverkehr. Also, dass man zufällige Nachrichten schickt, um die Nachrichten zu verstecken. Das heißt, man schickt die Nachrichten an mehrere und nicht nur an das wahre Ziel. Aber nur der tatsächliche Empfänger, in dem Fall Bob, kann tatsächlich auch die Nachrichten entschlüsseln. Man kann Vertrauen an eine dritte Partei auslagern. Zum Beispiel einen VRPN oder ein Proxy. Aber es hängt davon ab, wie man vertrauen möchte. Wenn man eine VRPN vertrauen möchte, kann man deutlich anonym werden. Später haben wir noch eine Folie. Es gibt verschiedene Anonymitätsnetzwerke. Es gibt verschiedene Anonymitätsnetzwerke. Es gibt verschiedene Anonymitätsnetzwerke. Es gibt verschiedene Anonymitätsnetzwerke, die versuchen, Vertrauen zu verteilen. Dass man nicht eine Entität vertrauen muss, sondern mehreren und das auch verteilen kann. Zum Beispiel sichere Berechnungen über mehrere Parteien. Es gibt verschiedene Anonyme. Es gibt verschiedene Anonyme. Wir haben einen Mixkaskaden. Wir werden später noch sehen. Zwiebeln, Knoblauch, Routing. Wir werden später auch noch besprechen. Das hier ist ein Einsprungmix. Wir sehen jetzt Charlie und Alice. Es sind eine Nachricht und Alice sind zwei Nachrichten. Der Mixer erreicht den Nachricht. Dann kommen Alice zwei Nachrichten. Der Mixer hat ein Grenzwert. Ich kann nur drei Nachrichten besprechen. Also sagt er zum Beispiel, ich kann nur drei Nachrichten im Speich erhalten und danach verteilt er dir und mischt die und schickt die und schickt die weiter. Und jetzt ist halt die Reihenfolge anders als die Reihen kamen sind. Mit halt zu sicher Verzögerung. Und jemand, der nur den linken und den rechten Teil beobachten kann, der kann jetzt nicht mehr so gut sagen, welche Nachrichten zusammenhängen. Ist das was Tor benutzt? Und wenn man Tor kennt, dann kennt man vielleicht Onion Routing. Alice sendet hier jetzt eine Nachricht, die über drei verschiedene Verschlüsselungs-Ebenen verschlüsselt ist. Die Nachricht wird jetzt erstmal von der Lila nennt, dann von der Grünen, dann von der Blauen Knoten entschlüsselt. Und jeder Knoten entfernt halt seine Ebene der Verschlüsselung. Und am Ende erreicht dann Bob die Nachricht, wie erwartet. Knoblauch Routing, garlic routing. Hängt zum Teil mit Onion Routing zusammen, aber einige Sachen sind anders. Also im Vergleich zu der, zur Folie davor, haben wir jetzt eine peer-to-peer Architektur. Also Alice, die jetzt eine Nachricht checken will, kann auch von anderen Peers im Netzwerk benutzt werden, um Nachrichten weiterzuleiten. Das heißt, sie nimmt aktiv Teil im Netzwerk. Sie hat einen ausgehenden Tunnel, hier durch den blauen Pfeilsignalisiert. Und Bob hat einen blauen, einen inbauen Tunnel, hat den inbauen Tunnel in Braun, sorry. Tunnel sind Einwegstraßen, Einwandstraßen. Und das Besondere an Garlic Encryption ist, dass Nachrichten zusammengefasst werden können. Wie eine Knoblauchknolle, wo man halt mehrere Zehen hat. Also kann Alice jetzt mehrere Nachrichten zu Bob verschüsseln. Und das redet uns jetzt ein bisschen, Bandbreite. Wenn Bob dann bestätigen möchte, dass er die Nachrichten gekriegt hat, kriegt er das einfach dadurch, also kann er das alles auf einmal machen. Die schwarze Verbindung dort ist einfach die Verbindung zwischen Alice's Outbound Tunnel, also den ausgehenden Tunnel und Bob's inbauen Tunnel, den eingehenden Tunnel. Das ist sozusagen der erste Knoten von Bob's eingehenden Tunnel und der letzte Knoten von Alice ausgehenden. Alice kennt gar nicht die genaue Adresse von Bob. Sie kennt bloß den, das Gateway, also den ersten Knoten seines eingehenden Tunnels. Zwischen diesen Knoten ist auch Zwiebel Routing genutzt, Onion Routing. Schauen wir uns mal die Gegner an. Es gibt den äußeren Gegner, es gibt den äußeren Angreifer, der bloß den Traffic beobachten kann. Dann haben wir den internen Angreifer, der auch schauen kann, wie die Leute kommunizieren, kann auch teilnehmen an dem Netzwerk, kann auch sehen, welche Nachrichten weitergeleitet werden auf diese Art und Weise. Dann haben wir den passiven Angreifer, der bloß schaut, was passiert und der aktive Angreifer, dem es möglich ist, Nachrichten zu löschen, sie zu modifizieren oder weitere hinzuzufügen. Dann haben wir den lokalen Angreifer, der bloß in einem kleinen Teil des Netzwerks aktiv ist. Und wir haben den globalen Angreifer, der das komplette Netzwerk, passive observer, sieht oder manche nutzen wir auch bloß den globalen Beobachter, der den kompletten Verkehr sehen kann. Lass uns nur zum interessanten Teil des Vortrags kommen. Wie haben wir die Netzwerke ausgewählt, die wir uns anschauen? Wir haben geschaut, was es so gibt. Wir haben ein paar Netzwerke gesehen, die nicht implementiert sind oder nicht funktionieren oder es nicht in der Praxis möglich ist, sie zu benutzen. Wir haben geschaut, dass es viele Netzwerke gibt, neben Tor, die relativ einfach zu benutzen sind. Sie sind aktiv in der Entwicklung. Genomem, FreeNet, I2P und GNUNet. Und später für die Forschungsprojekte haben wir uns gedacht, es gibt eh zu viele davon und dann haben wir einfach ein paar genommen, die ein bisschen interessant aussehen. Als erstes lasst uns mal I2P anschauen. I2P ist Low Latency, geringe Latents. Es hat 70.000 Knoten, gegenüber Tor, was nur ungefähr 7.000 Knoten hat. Also bezüglich der Knoten oder jeder Partner ist auch ein Relay in diesem Fall. Es ist größer als Tor, aber Tor hat tendenziell mehr Nutzer, ein paar Millionen pro Tag. I2P fokussiert auf versteckte Services. Damit kann man nicht das legacy Internet, also das veraltete Internet benutzen. Es gibt ein paar Proxies, sodass man normalen Webseiten benutzen kann. Aber es ist eigentlich nicht so gedacht, so zu benutzen zu werden. Übliche I2P Anwendungen sind peer-to-peer. Viel zum Beispiel Filesharing oder Biturrent. Im Internet zu surfen, E-Mail zu benutzen, Instant-Messaging oder auch IAC. Die Community ist relativ aktiv und sie haben in den letzten zwei Jahren immer so alle paar Monate released. Hier sehen wir, wie Alice und Bob sich treffen auf I2P. Es ist nicht unbedingt Not, wenn es nur drei Knoten gibt. Jeder I2P-Klein kann schauen, wie viele Knoten er benutzen möchte. Die Größe der Sölle zeigt, wo Verschlüsselungsebenen entfernt oder hinzugefügt werden. Hier sehen wir, dass für Gallic Routing zwei verschiedene Verbindungen gebraucht werden. Beide brauchen ungefähr zwei Tunnelumhalt, Eingehende und Ausgegene Verbindungen zu haben. Wie auch bei Tor ist die Lebenszeit von Tunneln begrenzt. Beide begrenzen die Lebenszeit von einem Tunneln auf etwa zehn Minuten. Wie löst I2P das Bootstrap-Problem? Wie findet man eigentlich heraus, wer bereits Teil des Netzwerks ist? I2P und auch FreeNet und GNUNNIT laden eine öffentliche Quelle herunter, die in die Software gehardcoded ist und darin steht eine Liste aktiver PS. Und danach können sie im Netzwerk teilnehmen. Das Besondere an I2P ist, dass jeder Knoten lokale Statistiken sammelt über alle anderen Knoten. Das wird dann später benutzt, wenn der Knoten seinen Tunnel aufbauen möchte. Und dann kann er einfach nur die gut funktionierenden Knoten benutzen. Neben dem eingehenden und ausgehenden Tunnel gibt es auch exploratory Tunnel. Die werden benutzt, um andere Tunnel zu bauen, zu menschen und auch wieder abzureichen. Also es schickt man einen Tunnelaufbauanfrage über den exploratory Tunnel. Und dann werden symmetrische Schlüssel ausgetauscht. Und nachfolgerter ist es nicht ausgetauscht. Wie kriegt Alice jetzt die Kontaktinformation von Bob? Es gibt zwei Datenstrukturen in I2P, einmal die RouterInfo und einmal das Leastset. RouterInfo ist Informationen über jeden Pier. Darin stehen zum Beispiel die öffentliche Schlüssel und die Kontaktinformation. Das Leastset wird benutzt, wenn man als I2P-Hidenservice operiert. Diese Informationen werden von SuperPiers gesammelt. Das ist quasi eine verteilte Hashtable von Piers. I2P schützt die Informationen, welcher Pier jetzt welchen Service betreibt. Mit vorheriger Informationen über Bob, z.B. seine RouterInfo oder Leastset können aus der NetDB wieder rausgeholt werden. Lasst uns mal Freenet angucken. Freenet ist ein Pier-to-Pier-Netzwerk, etwas kleiner, hat etwa 10.000 Knoten. Mit einem Fokus auf verteilte Informationslagerung wird seit 2001 aktiv entwickelt. Man kann sich entscheiden, ob man nur seinen Freunden vertraut, dann wäre es quasi eine Widelist. Anwendung für Freenet sind z.B. Dateiverwaltungen. Wie treffen sich Alice und Bob in diesem Netzwerk? Wir sehen, es gibt keine Tunnel, keine Onion Encryption für die Schlüsselung. Alice fragt ihr Nachbarn nach bestimmten Informationen. Sie hat einen Schlüssel für Nachrichten, nach denen sie sucht. Der Nachbar hat diese Nachrichten nicht und fragt jetzt seinen Nachbarn. Und jetzt sagt der Nachbar wieder, nein, habe ich nicht. Und dann werden die anderen Knoten gefragt. Und nach einer gewissen Zeit kommen die seine Anfragen bei Bob an. Und er war der Einzige, der antwortet, dass er diese Informationen hat. Er schickt diese Nachrichten nicht direkt an Bob und Alice und nicht direkt. Das Besondere an Freenet ist, dass es nicht besonders effektiv ist. Es wäre effektiver effizient, wenn man das direkt an Alice senden würde. Aber hier ist jetzt plausibler Bestreiberkeit. Also jeder andere kriegt auch die Nachrichten auf dem Fahrt? Für einen Angreifer ist es jetzt schwieriger, zu entscheiden, von wem kommen diese Informationen eigentlich und an wen gehen sie eigentlich. Weil auch viele andere Knoten diese Nachrichten kriegen. Das Anonymitizmenger ist dadurch vergrößert worden. Dieses P2P-Netzwerk macht größtenteils verteilte Dateiverwaltung und Lagerung. Und die Knoten auf dem grünen Fahrt, die speichern jetzt diese Informationen. Und wenn Alice jetzt das nächste Mal die grüne Knoten nach diesen Informationen fragt, dann kann die grüne Knoten jetzt direkt diese Informationen zurückliefern. Und dadurch ist das halt dann sensorsicher von allen anderen Knoten gekäst. Aber Bob hat keine Möglichkeit mehr diese Nachrichten zu löschen. Nachrichten werden nur gelöscht, wenn sie zu alt werden. Und dann werden sie halt aus dem Cache entfernt. Dieser Knoten in dem Netzwerk macht etwa 1.000, ein paar Gigabytes von Netzwerken. GNUnet ist ziemlich ähnlich zu FreeNet, aber bei GNUnet gibt es auch ein paar andere Sachen. Zum Beispiel eine GNUnet Foundation gibt es, eine GNUnet-Stiftung, die einen alternativen Netzwerk-Stack entwickeln möchte, wo man auch diese Hop-to-Hop-Architektur hat. Die Hauptanwendung von GNUnet ist auch Dateyspeicherung und Dateysharing. Aber es hat ein ekonomisch inspiriertes Vertrauensmodell. Relays können hier entscheiden, ob sie die Nachrichten weiterleiten möchte zu einem Knoten oder zu mehreren. Es gibt auch die Optionen, Anonymität für Effizienz zu handeln. Genauso wie bei FreeNet gibt es auch die Freund zu Freund-Optionen, wo man bloß die Freunde hinzufügt, die man kennt. Lass uns mal anschauen, wie das funktioniert. Hier sagen wir, dass Alice einen Anfrage an den Lila-Knoten schickt. Das ist die pinke Verbindung, die untere pinke Verbindung. Sie sendet eine Anfrage an den Lila-Knoten. Dieser leitet es weiter an den orangen Knoten. Und was der Lila-Knoten getan hat, ist, dass die Antwortadresse von Alice auf die Antwortadresse von dem Lila-Knoten geändert worden ist. Wir sehen, dass der orange Knoten das nicht tut, dass es auf der Grundform der Verbindung Lila ist. Der orange Knoten sendet jetzt die Antwort nicht an den orangen Knoten, sondern an den Lila-Knoten. Auf diese Art und Weise können wir Anonymität für Effizienz handeln. John Niem ist auch ein anderes Netzwerk. Sein Fokus liegt auf dem veralteten Internet. Es ist auch bekannt unter Java Anonymitätsproxy. Es wurde aus einem Forschungsprojekt entwickelt. Es ist mixbasiert. Das Besondere von John Niem ist das Provider-Modell. Es gibt einen Premium-Service, wo die Nutzer bezahlen müssen. Bei den anderen Netzwerken ist es immer kostenlos. Die Benutzung der Netzwerke ist kostenlos. Oder man kann auch die kostenlose Option benutzen. Aber da hat man nur zwei Relays oder zwei Hops in einer Kaskade. Bei dem Premium-Modell würde man drei haben. Was an dem Provider-Modell anders ist, ist, dass die Provider bekannt sind. Sie werden von der Firma John Niem bestätigt. John Niem hat 5000 bezahlene Kunden. John Niem hat ein paar Kaskaden. Der Pfad ist von vornherein klar. Entweder die grüne Kaskade, die graue oder die schwarze Kaskade. Es ist nicht möglich, welche Routes zu entscheiden, welche Routes zu entscheiden, wie in Tor oder FreeNet. John Niem hat ein Infoservice, der die Benutzer informiert über die Performance von den Kaskaden. Wie viel Bandbreite noch verfügbar ist, wie viele Nutzer, die jeweils haben. Es gibt einen Bezahlsservice. Das Besondere über John Niem ist, die Wand, die ihr dort seht. Das ist zum Beispiel die Great Fire Wall of China. Wenn jemand die Verbindung sensiert und es dir nicht erlaubt, es zu John Niem zu verbinden, siehst du über den blauen Knoten. In der grafischen Benutzeroberfläche des John Niem Clients hat man die Option, andere Benutzer zu erlauben, die Bandbreite zu benutzen, falls ihre Verbindung sensiert ist. Was jetzt passiert ist, dass der blaue Knoten mit dem Pfeil darüber ein Proxy für den anderen Benutzer ist, sodass der zu der Kaskade verbinden kann und sie die Zensur umgehen kann. Falls es relativ einmalig ist, einen solchen Bezahlsservice zu haben, hier sieht man, dass Alice ein bisschen Verkehr kaufen muss. Diese Information ist zur Mixkaskade gegeben. Die Mixkaskade fragt den Bezahlsserver, ob wirklich bezahlt worden ist und der Billingserver, der Bezahlsserver, dem kann man das Geld über anonyme Geldtransfers geben, wie z.B. per Post-Pay-Safe-Card, aber es gibt auch nicht anonyme Methoden wie Banküberweisungen. Okay, jetzt lass uns dieser Service-Dommer vergleichen. Also in diesen praktischen Anonymitz-Systems, einschließlich Tor keiner Schutz gegen einen globalen passiven Beobachter. Und wir wissen, dass Geheimdienste kooperieren miteinander. Also zumindest, also es ist zumindest ein annehmbarer Bedrohung, dass es einen solchen globalen passiven Beobachter gibt. Jedes ACN hat so Möglichkeiten, um intern, lokal und aktiven Anreifern zu widerstehen. Das Besondere an genügend Freenet ist, dass sie zusätzlich die Host mit plausibler Abstreibbarkeit eben im Vergleich zu I2P und Tor und in Tor oder I2P, wenn man einen hidden Service betreibt und man wird identifiziert, dann ist man identifiziert. Wir können die Anwendungszwecke vergleichen. Wenn man Absender-Anonymitz im normalen Internet haben möchte, dann schafft man das mit Tor, Johnonym oder zum Teil I2P. Versteckte Services können mit Tor, I2P, Freenet und GNUNET betrieben werden. Mit GNUNET hat man die Option, dass Nachrichten veröffentlicht werden können und dann kann man selber offline gehen und die Nachrichten bleiben erst mal im Netzwerk. Wenn man einen Hidden-Service in Tor oder I2P betreibt, dann muss man online bleiben, um Nachrichten zu senden. Und das verändert halt auch die Angriffsoberfläche. Und letztendlich Anonymous-Latei-Sharing ist möglich mit I2P, Freenet und GNUNET und zum Teil mit Tor, aber die mögen das nicht. Mein Eindruck nach ist, das ist eine ziemlich beliebte Anwendungszwecke für I2P. Die Provider-Modelle? Also ich frage, wem vertraut man eigentlich? In Tor City Relays von Freiwilligen betrieben? Bei John Dunham werden die Betreiber von John Dunham authentifiziert? Und bei I2P, Freenet und GNUNET, ist jeder Pier auch ein Relay für Adnerer? Andere Eigenschaften, die man vergleichen könnte, ist zum Beispiel Benutzbarkeit, die Größe des Anamitätssets und die Aktivität der Gemeinschaft. Und Tor scheint da deutlich besser abzuschneiden in diesen Kategorien. Alternatives. So, let's have a look at some research work. Okay, lass uns doch mal ein bisschen die Forschungsarbeit angucken. And there is, for example, the Anonymous-Project. Wo sie Nullaufwand, Anonymität erforschen. Das machen sie, indem sie IPv6-Adressen mischen. Das ist jetzt vorwärts, dass man dem ISP vertraut. Und dass die ISP-Anonymität liefert. Dann wird daran gearbeitet, Anonym zu verbessern. Anonym ist kein richtiges Mixnetzwerk, weil das die N2N-Verzögerung verschlechtert. Und jetzt total geguckt, ob es demögliche gibt, ein richtiges Mixnetzwerk zu bauen. Für bestimmte Anwendungen und nur unter Hinblick auf Nachrichten gibt es so Voseler. Es ist ein Forschungsprojekt, das versucht, diese Nachrichten zu verstecken. Sie machen viel Lärm, um Metadaten zu verstecken. Nachrichten werden an Deaddrops geschickt und irgendwann von Bob abgerufen. Das geht ziemlich gut mit der Anzahl der Benutzer. Wenn das ein interessiert, dann kann man damit weitermachen. Dann reden wir auch mal ein bisschen über Lupix. Lupix wurde dieses Jahr vorgestellt. Es ist ein Ansatz, wo sie ein bisschen überdeckenden Traffic benutzen. Es ist auch ein Mixnetz. Es geht darum, die Angriffe zu suchen, mächtige Angreifer zu widerstehen, wie z.B. globale passive Gegner oder aktive Angreifer. Aber ich denke, das ist keine einfache Aufgabe. Das ist ihre Sicherheitsziele, eine Unverknüffbarkeit durch eine dritte Partei, dass niemand schauen kann, ob der Sender online ist und dass man den Empfänger nicht beobachten kann. Meine Zusammenfassung ist, dass Tor gut ist, aber nicht allein. Es gibt ein paar andere Optionen, die man sich mal angucken kann. Es gibt kein Anonymitetsystem mit Schutz gegen einen globalen passiven Beobachter. Wenn wir Anonymität erreichen wollen, ist das nicht möglich ohne Sicherheit. Ich denke, es ist sehr gerne gesehen, wenn man die Systeme testet, die Beteiligung in diesen Netzwerken verbessert nicht nur die eigene Privatsphäre, sondern auch das Anonymitzmenge und damit auch die Privatsphäre der anderen. Vielen Dank. Vielen Dank für diesen Vortrag. Wir haben noch ordentlich Zeit für Fragen. Geht mal zu den Mikrofonen. Falls ihr eine Frage habt. Ich sehe jemand bei Mikrofon 4. Bitte, stellt eine Frage. Vielen Dank für den Vortrag. Ich habe eine Frage bezüglich GNUnet und Freenet. Soweit ich das verstehe, ist es relativ ähnlich zu PFS. In dem Sinne, dass man ein bisschen unzensehbare Daten hat, die man durch das Netzwerk senden kann. In IPFS wird das anscheinend durch eine Blockchain ermöglicht, wie ist es in Freenet oder GNUnet? Wir haben eine erfolgreichen Anfrage. Die Anfrage wird weitergeleitet und Verbindung 9 schickt die Anfrage an Bob. Bob hat die Informationen. Diese Informationen werden dann gespeichert bei allen Knoten auf dem grünen Pfad. Sie speichern diese Informationen. Antworten das die Frage? Nicht wirklich. Ist es für immer gecached? Ist es mit einem Blockchain Algorithmus gecached oder für eine gewisse Zeit? Es kann sein, dass die Informationen irgendwann verschwindet. Ist es Zeitgelimit? Der Cash ist begrenzt. Wenn der Cash voll ist, werden die Nachrichten gelöscht, die dann am links nicht abgefragt worden sind. Wenn ihr den Raum verlässt, seid ihr ein bisschen leiser? Ist das eine Antwort? Ist diese Frage beantwortet? Dann würde ich gerne den Signal enge fragen, ob es eine Frage aus dem Internet gibt? Ja, es gibt eine. Würdest du ... Würdest du ITP über Tor bevorzugen, wenn die geringe Latenz nicht wichtig ist? Schwierig zu beantworten. Es gibt unterschiedliche Annahme über Sicherheit. Und es ist schwer zu beantworten, welches System jetzt wirklich sicherer ist, als das andere. Auf jeden Fall wird Tor aktiver dran entwickelt und aktiver angeforscht und aktiver getestet. Das könnte zumindest darauf hinweisen, dass es sinnvoll ist, Tor zu benutzen. Es hängt auch davon ab, welchen Service man jetzt anbeten möchte. Ich sehe zwei Leute bei Microphone 1 bei den Lösungen, die du vorgestellt hast. Wie gut skalieren Sie sie? Würdest es möglich sein, den kompletten Internetverkehr über Tor zu ruten oder über ITP Hidden Services? Wir können uns das Providermodell angucken. Ich würde sagen, Tor braucht Freiwillige, um die Relays zu betreiben und den Traffic zu bezahlen. Und das skaliert nicht so gut, wie jeder, der ins Netzwerk geht, auch traffic-wide leidet. Also es hängt davon ab, ob Tor so schnell wachsen kann, um gut genug zu skalieren, wie ITP das machen würde oder FreeNet oder so. Wir haben Microphone 3 eine Frage. Soweit ich das richtig verstehe, ist FreeNet ein verteilter Datenspeicher. Mit einem Cash gibt es da auch dynamischen Content in diesen Netzwerken? Dynamische Inhalte sind schwierig. Das wäre ein Grund, um zu ITP oder zu Tor zu wechseln für Hidden Services. Da hat man ansonsten nur statischen Inhalt. Statische Webseiten, FreeSites, wie sie im FreeNet genannt werden, die können das zu einem gewissen Grad befrieden. Das bedürfen das aber nicht wie dynamischer. Ich sehe noch eine weitere Frage bei Microphone 1. Ich habe gesehen, dass alle Netzwerke durch globale, passive Beobachter verwundbar sind. Wenn wir alle Verbindung angucken können im Netzwerk, dann wissen wir genau, welcher Knoten nachrichten an welchen anderen Knoten senden. Wenn man das über einen großen Zeitraum macht, dann können wir das Annehmitäts-Set zu einem großen Grad reduzieren. Wenn Alice die Nachricht an den ersten Knoten sendet, sendet das an zwei bis drei Knoten und über einen großen Zeitraum können wir Traffic korrelieren. Ist das tatsächlich praktisch möglich für einen globalen passive Beobachter? Wir kennen nicht die tatsächlichen Möglichkeiten für John Nonim, wo man nur sehr wenige Relays hat. Lass uns mal sagen, die haben 20 Relays, selbst wenn sie in verschiedenen legalen Bereichen sind. Aber ist es möglich für Geheimdienste den Traffic von 20 Relays zu beobachten? Es ist sicherlich schwieriger, wenn man 70.000 Knoten hat. Aber für einige Netzwerke scheint es zu sein. Raffi möchte wissen, ob du dir mal das Rifle-Anonymenitätsnetzwerk angeschaut hast, was ein Forschungsprojekt ist. Könntest du die Frage noch mal vorlesen? Raffi möchte wissen, ob du dir das Rifle-Anonymenitätsnetzwerk angeschaut hast. Wir haben uns das mal angeschaut. Und Rifle ist halt ein anderer Ansatz. Wo sie dieses Dining-Kryptographer-Netz benutzen? Das benutzen sichere Mehrpartei-Berechnung, wenn nur ein Relay vertrauenswürdig ist, dann können sie bereits Anonymität gewährleisten. Das ist auf jeden Fall sehr interessant. Sie haben einen anderen Ansatz, der sehr schnell eine Mischung heißt, wo man zeigen kann, dass der Mix irgendwas mit der Reihenfolie nachrechnen macht. Dann bei Mikrofon 1. Hallo, danke für deinen Vortrag. In deiner Forschung hast du die Möglichkeit gegen Zensierbarkeit geschaut. In vielen Firmen werden solche Anonymitätz-Netzwerke blockiert. Welche sind eher dagegen geschützt? Wir können uns das mal angucken. Wir können sagen, dass sie sehr widerstandsfähig sind. Weil es so viele verschiedene IPs gibt und so viele verschiedene Piers, dass es schwer ist, für den Sensor alle zu zensieren. Und für den Sensor ist es sogar schwierig herauszufinden, welche Piers überhaupt Teil des Netzwerkes sind. Das gibt ja keine Liste von allen Piers bei Tor. Kennen wir die Information über die Relays? Also die Liste der Relays ist öffentlich. Aber es gibt auch geheime Brücken. Durch die man ins Netzwerk rankommt. Bei Junder nehmen. Wenn anderer Benutzer den Verkehr proxit, dann ... Vielen Dank. Mikrofon Nummer 4, bitte. Wir haben mal die Verschlüsselungsalgorithmen von den verschiedenen Netzwerken angeschaut. Wie gut die sind? Nein, das haben wir uns überhaupt nicht angeguckt. Einige benutzen Onion-Verschlüsselung. Andere verschlüsseln nur von Hopp zu Hopp. Ich sehe, das Internet hat noch eine weitere Frage. Welp möchte wissen. Was du ... Bezüglich Onion-Routing über WebRTC denkst. Bezüglich Verbreitung und so weiter. Kannst du die Frage noch mal wiederholen? Wie man Onion-Routing über WebRTC machen kann? Der Frage denkt, dass es deutlich einfacher einzurechnen ist mit WebRTC. Das habe ich mir nicht angeguckt. Ich weiß, es ist WebRTC nur im Browser. Sorry, kann ich nicht beantworten. Okay, dann Mikrofon 3. Hallo. Meine Frage ist, du hast gesagt, dass der globale Passiv-Angreifer gegen diese Netzwerke funktioniert. Was kann die maximale Anzahl an Knoten kontaminiert sein, damit du ein Problem hast? Okay, dann probiere ich das. Okay. Wenn man diese Setup hat, das ist, wenn man weiß, dass 3 Knoten auf dem Fahrt sind. Man weiß, dass der Eingang und der Ausgangsknoten bösartig sind und miteinander kooperieren. Dann ist es sehr schwer, Verkehrsmussel zu haben, was einen nicht identifiziert. Das gilt für Tor und auch John O'Neum. Für die peer-to-peer-Netzwerke hängt es davon ab von den Nachbarn. Also ITP hat 70.000 Knoten. Wenn die Nachbarn nicht bösartig sind, dann beschützen die einen. In ITP, da die Länge des Tunnels nicht fest ist, kann jeder peer entscheiden, wie lange der Tunnel sein soll. Es ist relativ schwer für einen Angreifer zu wissen, welchen Knoten er als Entry Point benutzen soll. Es ist gefährlich, wenn ein Entry-Node für einen Entry-Node ist. Es ist gefährlich, wenn ein Entry-Node für einen Entry-Node ist. Es ist gefährlich, wenn ein Entry-Node der In diesem Fall weiß ein Angreifer nicht, ob man der letzte Hopp ist oder ob man tatsächlich der Empfänger der Nachricht ist oder ob dann noch irgendwo ein Hopp kommt. Wenn man Nachrichten an jemanden sendet, dann kann der abschreiten und sagen, nein, ich habe das noch weitergeleitet. Wenn du die Information hast, dann ... Der grüne Knoten weiß nicht, ob die Information jetzt von der roten oder der blauen Knoten kommt. Wir wissen, das kommt irgendwo von da drüben aus dem Netz weg. Was ich auch noch nicht erwähnt hatte, ist, man speichert diese Information als Ampere. Und diese Informationen, die man speichert, sind verschlüsselt und man weiß nicht, was überhaupt drin ist. Also man speichert die Information, aber man kann abstreiten, dass man doch weiß, was man da speichert. Okay, ich sehe keine weiteren Fragen. Ich habe noch eine Frage. Keine dieser Netzwerke stellen Schutz gegen einen globalen passiven Angreifer bereit. Aber bei I2P denke ich, wenn man einen Hidden Service hat, ist es wie I2P-Boote. Kannst du mir erzählen, wie man überhaupt gegen solche Angreifer verteilen kann? Also I2P-Boote ist quasi ein E-Mail-Klein. Also für E-Mail ist es relativ einfach. Man versteht nur eine einzelne Nachricht. Aber wenn man zum Beispiel einen versteckten Service in I2P hat und man kann Nachrichten von ihm abfragen und das schickt diese Nachrichten zurück, dann kann man eine Korrelation zwischen den Informationen finden. Aber für einzelne Nachrichten ist es manchmal schwieriger. Vielen Dank. Okay, ich denke, wir haben jetzt alle Fragen beantwortet. Das ist auch ganz gut mit der Zeit. Vielen Dank für den Vortrag. Kein Problem. Danke.