Your SlideShare is downloading. ×
  • Like
Anonymity
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×

Now you can save presentations on your phone or tablet

Available for both IPhone and Android

Text the download link to your phone

Standard text messaging rates apply
Published

 

Published in Technology , Business
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
No Downloads

Views

Total Views
927
On SlideShare
0
From Embeds
0
Number of Embeds
0

Actions

Shares
Downloads
22
Comments
0
Likes
1

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. Gizliliğin Korunması ve Anonimlik Hizmetleri Çiçek Çavdar Bilişim Enstirüsü, Bilgisayar Bilimleri
  • 2. İçerik
    • Anonimlik ve gizliliğin farkı
    • E-posta da web de anonimlik
    • Bilgi toplama ve çerezler
    • Tarayıcının anonimliği
      • Anonimyzer
      • Soğan Yönlendirme
      • Lucent Kişiselleştirilmiş Web asistani
      • Crowds
    • Sunucunun anonimliği
      • JANUS
      • Taz Sunucuları ve rewebber ağı
  • 3. Neden anonimliğe ihtiyaç var?
    • Web de dolaşırken kimliğimiz biliniyor mu?
    • Web sunucu kütükleri (logs)
      • her HTTP isteğinin tarih ve saatini
      • istemcinin IP adresini veya DNS konak adını,
      • istemci tarafından istenen bir önceki kaynağın URL’sini .. .
    • Internet servis sağlayıcıların HTTP proxy sunucuları da kullanıcıların ziyaret ettikleri her web sitesinin ve URL’nin kaydını tutabilir.
  • 4. Anonimlik
    • Gizlilik ile anonimlik aynı anlama gelmez.
    • Anonimlik hizmeti web kullanıcılarıın mahremiyeti-gizliliği açısından önemlidir.
    • E-ticaretin yaygınlaşmasıyla birlikte kullanıcıların alışveriş alışkanlıklarını keşfetmek, ilgi alanı paternini çıkarmak amacıyla yapılan trafik analizi
    • Web ayrıca bilgi ve istihbarat toplamak amacıyla da kullanılmakta. Bir kimse veya kurum araştırma yaptığı alanların başkaları tarafından bilinmesini istemeyebilir.
  • 5. A nonim haberleşme hizmeti
    • Üç tip hizmet sağlanabilir:
      • Göndericinin anonimliği
      • Alıcının anonimliği
      • Göndericinin ve alıcının bağlanamazlığı. (Bağlantı anonimliği): Alıcı ve gönderici kimlikleri ayrı ayrı bağımsız olarak bir haberleşme içinde olmaları dolayısıyla bilinebilir
  • 6. Elektronik posta için anonimlik
    • 1995, “anon.penet.fi”, basit ve kolay kullanılabilir bir anonim e-posta iletim servisi
    • SMTP proxy sunucu hedef adrese iletmeden once gelen e-posta mesajlarının başlık bilgilerini atar
    • yerine alıcının gönderen adrese yanıt verebilmesi için bir takma isim yerleştir ir
    • Aracının tüm bilgilere sahip olması problemi
  • 7. Chaum karıştırma ağı
    • Chaum karıştırma ağı adı verilen ortamda anonimlik hizmeti sağlar
    • e-postayı gönderen önce M 1 , M 2 ,…,M n gibi bir dizi karışımdan varışa gidecek bir rota belirler
    • Gönderici ilk karışımdan (M 1 ) son karışıma (M n-1 ) mesajı katmanların açık anahtarlarıyla şifreler.
      • İlk katman : mesaja son karışımın (Mn) adı ekle n ip, veriyi varışın açık anahtarıyla şifreleyerek oluşturulur.
      • sonuç M n-1 ‘in açık anahtarıyla şifrelenir ve uygun şekilde adreslenir.
      • sırayla oluşturulan soğan en son M 1 ‘in açık anahtarıyla şifrelenir ve ona uygun olarak adreslenir.
  • 8. Karışım sayısının etkisi
    • Eğer Chaum karıştırma ağı sadece tek bir karışımdan oluşuyorsa ...
    • Her iki tarafın da görülebildiği tek karışımdansa birden fazla karışım içeren ağ
    • Bu ağda ilk karışım gönderici kimliğini, son karışım da alıcı kimliğini daima bilecektir.
  • 9. Chaum ağında trafik analizi
    • U ğrak noktalarının sırasıyla trafik analizcisi tarafından saptanması tehlikesi
    • Her karışımda kuyruklar oluşturularak, mesajar gruplanır, yeniden dizilir veya işlenir.
    • Örneğin mesajlar kuyruklar dolduğunda rastgele olarak bir sonraki sekmeye bırakılırlar.
    • Fakat burada gerçek zamanlı uygulamalarda sorun yaşanabilir.
  • 10. Alıcının yanıtı
    • Alıcının geriye dönüş yolunu bilmesi gereklidir.
    • Bunun için gönerici ilk mesajın arkasına “dönüş yolu bilgisi-RPI”ni ekler.
  • 11. E-posta ve WWW
    • Bu iki trafiğin karakteristikleri farklıdır:
    • WWW interaktif bir araç iken e-posta sakla-ve-gönder biçiminde işlemektedir.
    • E-posta, “itme” teknolojisi ile çalışır. WWW ise tam tersine bir “çekme” teknolojisidir.
  • 12. 1. Çerezler
    • Kullanıcı HTTP durum yönetim mekanizmasına, çerezlere çalışma izni verip vermemekte özgürdür.
    • Çerezler , HTTP iletişiminde sunucu ve tarayıcı arasında durum bilgilerini devam ettirmek amacıyla kullanılır.
    • Kullanım amaçlarından birisi, gelecek isteklerde her seferinde asıllama yapmamak için asıllama bilgisinin tutulmasıdır.
    • Y erine geçme saldırılarına engel olmak için sadece kullanıcı adı değil ilk isteğin geldiği IP adresi de çerez içinde şifrelenir.
  • 13. Sunucu bilgi toplama tekniği
    • WWW sunucusunun kullanıcılar hakkında bilgi topla ma teknikleri:
      • 1. S unucu , durum bilgisini kullanıcı bazında tutacak şekilde ayarlanır.
      • 2. Sunucu, durum bilgisini kendi adına çalışan tarayıcılara indirmek üzere ayarlanır.
    • Birinci durumda sunucuda çok büyük bir veritabanı tutulur.
    • İkinci durumda ise kullanıcıların durum bilgileri merkezi olarak değil ilgili tarayıcılarda dağınık olarak tutulurlar.
  • 14. RFC 2109
    • RFC 2109’daki HTTP durum yönetim mekanizması, 2. yöntemi kullanır.
    • Tarayıcı ve merkez sunucu arasında gidip gelen ve tarayıcıda saklanan durum bilgisine “ çerez ” adı verilir.
    • İki adet başlık eklenir: Çerez ve Kur- Çerez .
  • 15. Kur- Çerez ve Çerez
    • Bir oturumu başlatmak için merkez sunucu tarayıcıya fazladan bir yanıt başlığı döndürür ( Kur- Çerez )
    • Tarayıcı oturuma devam etmek istiyorsa ilgili Çerez istek başlığını sunucuya gönderir.
    • Merkez sunucu reddebilir veya bu başlığı oturumun durumunu belirlemek için kullanarak oturuma devam eder.
    • Bu başlıklar, kullanıcının yeri hakkında bilgi toplamak açısından anonimliğin sağlanmasını zorlaştırır.
  • 16. 2. Anonim Tarama
    • Tarayıcının anonimliği
      • Anonymizer
  • 17. a. Anonymizer
    • Anonymizer, kullanıcılar ın WWW üzerinde anonym tarama yapmalarını sağlar.
    • Anonymizer anasayfasının bulunduğu sunucunun 8080 numaralı portu üzerinde çalışan HTTP proxy sunucusu tarafından bu hizmet sağlanır
  • 18. Örnek
    • Örneğin her hangi bir web sayfasına anonim olarak erişmek için ya www.anonymizer.com da ilgili alana bu adres yazılır ya da doğrudan tarayıcı üzerinde http://www.anonymizer.com:8080/www.cnn.com
  • 19. Problem 1
    • Aradaki proxy sunucuya kullanıcı kimliklerini açık etmeyeceği konusunda güvenilmek zorundadır.
    • Aradaki sunucu logları teknik olarak ihtiyaç duyulan süreden fazla süre tutar.
    • Bu bilgilerin ele geçirilmesi veya dışarıyla paylaşılması halinde anonimlik bozulur.
    • Önlem : zincirleme sistemi
    • Arada tek değil birden fazla anonymizer kullanılarak tüm bilgilerin tek tarafta toplanması engellenebilir.
  • 20. Problem 2
    • Anonymizer güvenilir olsa da sistemde kullanıcı ve Anonymizer arasında açık
    • Kullanıcı Anonimizer’a ulaşana kadar hedef URL yi ve kendi kimliğini açık etmiş olur.
    • Önlem : kullanıcı ile Anonymizer arasında giden bilgi şifrelenerek gönderilebilir.
    • Anonymizer açık anahtarı ile gönderilebilir.
  • 21. b. Soğan Yönlendirme (Onion Routing)
    • Anonim bağlantılara destek için
    • “ Chaum karıştırma ağı” fikrinden yararlanılır
  • 22. Soğan yönlendiriciler
    • Normal yönlendiricilerden farklı olarak soğan yönlendiriciler uzun soluklu ve kalıcı TCP bağlantılarıyla bağlıdırlar.
    • Soğan yönlendirme adını versek de aslında internet katmanında değil uygulama katmanında çalışır.
    • Bir başka değişle sistem uzun soluklu TCP ba ğ lantılarını yönlendirmek için IP yönlendirme kullanır.
  • 23. Soğan yönlendiriciler
    • Bir anonim bağlantı için bağlantı ömrü boyunca bir seri soğan yönlendirici belirlenir.
    • Bu yönlendiriciler arasında nasıl bir rota izleneceği ise IP ağı tarafından belirlenir.
    • Anonim bağlantılar, uzun soluklu bağlantılar üzerinden çoğullanır.
    • Üzerinden geçeceği soğan yönlendiriciler anonim bağlantı boyunca sabittir.
    • Her soğan yönlendirici sadece kendinden önceki ve sonraki soğan yönlendiriciyi tanıyabilir.
  • 24. Katmanlar arası ilişki
    • Bir uygulama doğrudan yönlendiriciyle veya soğan yönlendiriciyle konuşamaz.
    • Soğan yönlendirme ağı ile uygulamalar arasında proksiler bulunur.
    • Örneğin
      • soğan yönlendirme üzerinden bir web sitesine erişmek için tarayıcının HTTP proxy ayarını soğan ağı giriş noktasına ayarlamak gerekir. (application proxy)
  • 25. Soğanın oluşturulması
    • Başlatıcı, application proxy ‘ye bir TCP bağlantısı kurar. Bu proxy soğan yönlendirme ağı üzerinde bir rota tanımlar.
    • Soğanın her kat ı bir üst kat ın açık anahtarıyla şifrelenir ve rota üzerinde bir sonraki sekmeyi tanımlar.
    • Son soğan yönlendirici veriyi alıcıdaki application proxy’ye iletir.
    • Her katman bir sonraki sekme bilgisinin yanında bir de anahtar üretimi için tohum bilgisini içerir.
  • 26. Trafik analizi
    • HTTP gibi interaktif uygulamalarda Chaum karıştırma ağında kullanılan tekniklerden sıra değiştirme tekniği kullanılsa da gruplama tekniği kullanılamaz.
    • S oğan yönlendiriciler arasındaki ağ bağlantılarında gözlem yaparak bir rotayı belirlemek, oradan da alıcı ve gönderici IP bilgilerine erişmek mümkün olabilir.
  • 27. Çözüm-maliyet
    • Soğan yönlendirme ağında b ağlantıların eş zamanlı olarak çözülememesi
    • Buna çözüm olarak soğan yönlendiriciler, değişik ağ segmanlarına, değişik binalara, değişik yöneticilerle yerleştirilir.
    • Veri bağı katmanında güvenlik en düşük bağla eşdeğerken burada en yüksek bağlantıyla eşdeğer
  • 28. c. Lucent Kişiselleştirilmiş Web Asistanı -LPWA
    • Bazı Web siteleri kullanılcıların kendilerini bir kullanıcı adı ve şifre girerek tanıtmalarını isterler.
    • Bu yaklaşıma “Kişiselleştirilmiş Web Tarama” adı verilir.
    • Kullanıcının bilinçli olarak girdiği bu bilgilerin dışında kullanıcı farkında olmadan diğer kimlik bilgileri de sunucuya gider.
    • Bu durum HTTP’ nin yapısından ve programcıkların kullanımından kaynaklanır.
  • 29. LPWA
    • Lucent Technologies’te bir grup araştırmacı, Kişiselleştirilmiş Web Taramayı basit, güvenli ve anonim hale getirmek için
    • Teknolojinin uygulandığı sistem : Lucent Kişiselleştirilmiş Web Asistanı (LPWA)
    • LPWA, kullanıcı adına Web siteleriyle etkileşimde bulunan bir ajandır.
      • Her sitede her kullanıcı için bir takma isim üretir ve istekte bulunurken bu ismi kullanır. Bu takma isim kullanıcı adı, şifre ve e-posta adresinden oluşmaktadır.
  • 30. LPWA
    • B u bilgiler, istekte bulunulan URL adresi de eklenerek bir özalma fonksiyonundan geçirilir.
    • LPWA üç şekilde kurulabilir:
      • 1. Merkezi proxy sunucusu olarak,
      • 2. Yerel proxy sunucusu olarak,
      • 3. A rada güvenlik duvarı proxy sunucusu olarak.
    •  
  • 31. d. Crowds
    • WWW üzerinde kullanıcıların anonimliğini sağlamak üzere AT&T Araştırma tarafından
    • Kullanıcıları geniş ve coğrafi olarak çeşitli gruplara ayırır.
    • Kullanıcılar adına istek üretir.
    • Crowds : üyeleri arasında şifreli kanallar bulunan, dağıtık ve zincirleme bir Anonymizer
  • 32. Roller
    • Jondo: Kullanıcının kendisi veya yerel s i stem yöneticisi tarafından kullanıcının bir Crowd ile ilişkilendirme işlemi yapılır. Bu süreç Jondo olarak adlandırılır.
    • Blender: Blender adındaki sunucuyla, crowd’a katılımın onaylanması için bağlantı kurulur. Blender Jondo’ya üyelik durumu hakkında bilgi verir ve crowd içinde temsil edilmek üzere bir tanımlayıcı bilgi üretir.
  • 33. Adımlar
    • Kullanıcı, jondo’yu bir proxy sunucu olarak kurar. Tarayıcısında konak adı ve port numarasını tüm servisler için proxy olarak tanımlar. Bundan sonra tarayıcıdan gönderilen her istek, jondo’ya gönderilecektir.
    • İ lk isteği aldıktan sonra jondo, ratgele olarak diğer jondo’lardan oluşan, Web sunucuya gidip dönen bir yol kurar.
  • 34. Yolun kurulumu
    • Jondo, r astgele olarak crowd içinden bir jondo seçer ve isteği ona iletir.
    • İsteği alan jondo bir jeton atar ve isteği başka bir jondoya iletip iletmeyeceğine karar verir.
    • Web sunucuya bu şekilde ulaşıldıktan sonra geriye dönüş yolu olarak aynı rota tersinden izlenir.
    • İki jondo arasındaki iletim sadece iki jondonun bildiği bir gizli anahtarla şifrelenir.
  • 35.  
  • 36. Üyelik
    • An ahtarlar Crowd’a üyelik sırasında üretilir. Bu nedenle üyelik kuralları tanımlanır.
    • Üyelik prosedürü kimlerin ne zaman crowd’a üye olabileceğini tanımlar.
    • Yeni üyelik, blender tarafından k ontrol edilir ve yeni üyelere raporlanır. Kullanıcı, blender’la birlikte bir kullanıcı adı ve şifresi belirler.
  • 37. Üyenin iletişim başlatması
    • Blender, k ullanıcı yeni bir jondo başlattığında onu şifre ile tanır.
    • Jondo listesine yeni jondoyu ekler (IP, port numarası ve kullanıcı adı) ve yeni listeyi jondoya geri bildirir.
    • Jondonun paylaşılacak anahtarını diğer jondolara gönderir. Böylece anahtar dağıtımı da blender tarafından merkezi olarak yapılır.
  • 38. 3. Anonim Yayıncılık
    • Web de nasıl güvenli veri yayını yapılabilir?
    • Kaynakların saklandığı URL bilgisini açık etmeden nasıl bu bilgilere kullanıcıların erişimi sağlanabilir?
  • 39. İki temel teknik
    • JANUS
    • TAZ Sunucuları ve Rewebber Ağı
  • 40. JANUS
    • JANUS Almanya da bir ortak araştırma projesi sonucunda ortaya çıkıyor.
    • Kullanıma açık: http://janus.fernuni-hagen.de
    • Hem tarayıcılar hem de web yayını açısından anonimlik hizmeti
  • 41. JANUS
    • Kullanıcılarda anonimlik: Anonimizer ile benzer yapıda tüm yetki tek elde bir aracıda.
    • URL bilgisini suncuya referans tutarak şifreler.
    • Kullanıcı şifreli URL yi gönderir, JANUS şifreyi açar ve URL adresini bulur. URL den yanıt da şifreli gelir.
    • Açık anahtar şifreleme
  • 42. Dezavantajlar
    • Sadece URL ler şifrelenir.
    • Koordineli ve iyi yerleştirilmiş dinleyiciler bir sitenin haritasını çıkarabilirler
    • Web yayıncılarının şifreli URL yayınlama olanakları
  • 43. TAZ Sunucuları ve Rewebber Ağı
    • Berkeley, University of California
    • Birden fazla HTTP proxy sunucusu kullan
    • İstemci tarayıcı ile kaynak Web sunucusu arasında tüm haberleşme şifreli
    • Şifrelenmiş URL ler için yeni bir isim alanı kurulur ve isim çözme mekanizması kullanılır
  • 44. Locator ve rewebber zinciri Kb(Ka(veri)) Ka(veri) http://A/ Ka,http://B/ Kb, http://C/ Kc, http://realsite.com A B C http://A/asewflwuyfvcxvcljacg&/GVSG523hjgk2.....hjlkg&670 Tarayıcı Kc(Kb(Ka(veri))) http://real.com Veri
  • 45. Sakıncalar
    • Tarayıcı rewebber dan kaynağı ele geçirirse orjinal kaynağın geldiği yeri www arama makinası kullanarak bulabilir.
    • Bunun için sunucuya kaydetmeden önce tüm kaynak bilgisi şifrelenir
  • 46. TAZ Sunucuları
    • Buradaki temel problem isimlendirmedir.
    • Çok uzun ve karmaşık bir dizgeden oluşan locator’ın hem dağıtımında hem de isimlendirmede (naming) sorun yaşanır.
    • Bu sorunu çözmek amacıyla sanal bir isim uzayı olan “.taz isimuzayı” geliştirilmiştir.
    • Bu isimuzayını çözmek üzere TAZ sunucuları geliştirilmiştir.
  • 47. Sonuçlar
    • Anonimlik ve yasalar
    • Anonimlik konusunda kötüye kullanım
    • Anonimlik ve gizlilik hizmetlerinde uluslararası yasalar
  • 48. Kaynaklar
    • [1] M.K.Reiter, A.D.Rubin, “Anonimity Loves Company: Anonymous Web Transactions With Crowds”, Communications of the ACM, 1999
    • [2] M.K. Reiter, A. D. Rubin, “Crowds: Anonymity for Web Transactions”, Bell Labs, Lucent Technologies, ACM Transactions on Information and System Security, 1997
    • [3] I.Goldberg, D.Wagner, “TAZ Servers and the Rewebber Network: Enabling Anonymous Publishing on the WWW”, University of California, Berkeley, Final Project, 1997
    • [4] Paul F. Syverson, David M. Goldschlag, Michael G. Reed, “Anonymous Connections and Onion Routing” IEEE Symposium on Security and Privacy, 1997.
    • [5] Paul Syverson, Gene Tsudik, Michael Reed, Carl Landwehr, Towards an Analysis of Onion Routing Security (2000), www.citeseer.com  
    • [6] Security Technologies for the WWW, R.Oppliger, Artech House, Boston, London