Anonymity

1,263 views

Published on

Published in: Technology, Business
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
1,263
On SlideShare
0
From Embeds
0
Number of Embeds
34
Actions
Shares
0
Downloads
23
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Anonymity

  1. 1. Gizliliğin Korunması ve Anonimlik Hizmetleri Çiçek Çavdar Bilişim Enstirüsü, Bilgisayar Bilimleri
  2. 2. İçerik <ul><li>Anonimlik ve gizliliğin farkı </li></ul><ul><li>E-posta da web de anonimlik </li></ul><ul><li>Bilgi toplama ve çerezler </li></ul><ul><li>Tarayıcının anonimliği </li></ul><ul><ul><li>Anonimyzer </li></ul></ul><ul><ul><li>Soğan Yönlendirme </li></ul></ul><ul><ul><li>Lucent Kişiselleştirilmiş Web asistani </li></ul></ul><ul><ul><li>Crowds </li></ul></ul><ul><li>Sunucunun anonimliği </li></ul><ul><ul><li>JANUS </li></ul></ul><ul><ul><li>Taz Sunucuları ve rewebber ağı </li></ul></ul>
  3. 3. Neden anonimliğe ihtiyaç var? <ul><li>Web de dolaşırken kimliğimiz biliniyor mu? </li></ul><ul><li>Web sunucu kütükleri (logs) </li></ul><ul><ul><li>her HTTP isteğinin tarih ve saatini </li></ul></ul><ul><ul><li>istemcinin IP adresini veya DNS konak adını, </li></ul></ul><ul><ul><li>istemci tarafından istenen bir önceki kaynağın URL’sini .. . </li></ul></ul><ul><li>Internet servis sağlayıcıların HTTP proxy sunucuları da kullanıcıların ziyaret ettikleri her web sitesinin ve URL’nin kaydını tutabilir. </li></ul>
  4. 4. Anonimlik <ul><li>Gizlilik ile anonimlik aynı anlama gelmez. </li></ul><ul><li>Anonimlik hizmeti web kullanıcılarıın mahremiyeti-gizliliği açısından önemlidir. </li></ul><ul><li>E-ticaretin yaygınlaşmasıyla birlikte kullanıcıların alışveriş alışkanlıklarını keşfetmek, ilgi alanı paternini çıkarmak amacıyla yapılan trafik analizi </li></ul><ul><li>Web ayrıca bilgi ve istihbarat toplamak amacıyla da kullanılmakta. Bir kimse veya kurum araştırma yaptığı alanların başkaları tarafından bilinmesini istemeyebilir. </li></ul>
  5. 5. A nonim haberleşme hizmeti <ul><li>Üç tip hizmet sağlanabilir: </li></ul><ul><ul><li>Göndericinin anonimliği </li></ul></ul><ul><ul><li>Alıcının anonimliği </li></ul></ul><ul><ul><li>Göndericinin ve alıcının bağlanamazlığı. (Bağlantı anonimliği): Alıcı ve gönderici kimlikleri ayrı ayrı bağımsız olarak bir haberleşme içinde olmaları dolayısıyla bilinebilir </li></ul></ul>
  6. 6. Elektronik posta için anonimlik <ul><li>1995, “anon.penet.fi”, basit ve kolay kullanılabilir bir anonim e-posta iletim servisi </li></ul><ul><li>SMTP proxy sunucu hedef adrese iletmeden once gelen e-posta mesajlarının başlık bilgilerini atar </li></ul><ul><li>yerine alıcının gönderen adrese yanıt verebilmesi için bir takma isim yerleştir ir </li></ul><ul><li>Aracının tüm bilgilere sahip olması problemi </li></ul>
  7. 7. Chaum karıştırma ağı <ul><li>Chaum karıştırma ağı adı verilen ortamda anonimlik hizmeti sağlar </li></ul><ul><li>e-postayı gönderen önce M 1 , M 2 ,…,M n gibi bir dizi karışımdan varışa gidecek bir rota belirler </li></ul><ul><li>Gönderici ilk karışımdan (M 1 ) son karışıma (M n-1 ) mesajı katmanların açık anahtarlarıyla şifreler. </li></ul><ul><ul><li>İlk katman : mesaja son karışımın (Mn) adı ekle n ip, veriyi varışın açık anahtarıyla şifreleyerek oluşturulur. </li></ul></ul><ul><ul><li>sonuç M n-1 ‘in açık anahtarıyla şifrelenir ve uygun şekilde adreslenir. </li></ul></ul><ul><ul><li>sırayla oluşturulan soğan en son M 1 ‘in açık anahtarıyla şifrelenir ve ona uygun olarak adreslenir. </li></ul></ul>
  8. 8. Karışım sayısının etkisi <ul><li>Eğer Chaum karıştırma ağı sadece tek bir karışımdan oluşuyorsa ... </li></ul><ul><li>Her iki tarafın da görülebildiği tek karışımdansa birden fazla karışım içeren ağ </li></ul><ul><li>Bu ağda ilk karışım gönderici kimliğini, son karışım da alıcı kimliğini daima bilecektir. </li></ul>
  9. 9. Chaum ağında trafik analizi <ul><li>U ğrak noktalarının sırasıyla trafik analizcisi tarafından saptanması tehlikesi </li></ul><ul><li>Her karışımda kuyruklar oluşturularak, mesajar gruplanır, yeniden dizilir veya işlenir. </li></ul><ul><li>Örneğin mesajlar kuyruklar dolduğunda rastgele olarak bir sonraki sekmeye bırakılırlar. </li></ul><ul><li>Fakat burada gerçek zamanlı uygulamalarda sorun yaşanabilir. </li></ul>
  10. 10. Alıcının yanıtı <ul><li>Alıcının geriye dönüş yolunu bilmesi gereklidir. </li></ul><ul><li>Bunun için gönerici ilk mesajın arkasına “dönüş yolu bilgisi-RPI”ni ekler. </li></ul>
  11. 11. E-posta ve WWW <ul><li>Bu iki trafiğin karakteristikleri farklıdır: </li></ul><ul><li>WWW interaktif bir araç iken e-posta sakla-ve-gönder biçiminde işlemektedir. </li></ul><ul><li>E-posta, “itme” teknolojisi ile çalışır. WWW ise tam tersine bir “çekme” teknolojisidir. </li></ul>
  12. 12. 1. Çerezler <ul><li>Kullanıcı HTTP durum yönetim mekanizmasına, çerezlere çalışma izni verip vermemekte özgürdür. </li></ul><ul><li>Çerezler , HTTP iletişiminde sunucu ve tarayıcı arasında durum bilgilerini devam ettirmek amacıyla kullanılır. </li></ul><ul><li>Kullanım amaçlarından birisi, gelecek isteklerde her seferinde asıllama yapmamak için asıllama bilgisinin tutulmasıdır. </li></ul><ul><li>Y erine geçme saldırılarına engel olmak için sadece kullanıcı adı değil ilk isteğin geldiği IP adresi de çerez içinde şifrelenir. </li></ul>
  13. 13. Sunucu bilgi toplama tekniği <ul><li>WWW sunucusunun kullanıcılar hakkında bilgi topla ma teknikleri: </li></ul><ul><ul><li>1. S unucu , durum bilgisini kullanıcı bazında tutacak şekilde ayarlanır. </li></ul></ul><ul><ul><li>2. Sunucu, durum bilgisini kendi adına çalışan tarayıcılara indirmek üzere ayarlanır. </li></ul></ul><ul><li>Birinci durumda sunucuda çok büyük bir veritabanı tutulur. </li></ul><ul><li>İkinci durumda ise kullanıcıların durum bilgileri merkezi olarak değil ilgili tarayıcılarda dağınık olarak tutulurlar. </li></ul>
  14. 14. RFC 2109 <ul><li>RFC 2109’daki HTTP durum yönetim mekanizması, 2. yöntemi kullanır. </li></ul><ul><li>Tarayıcı ve merkez sunucu arasında gidip gelen ve tarayıcıda saklanan durum bilgisine “ çerez ” adı verilir. </li></ul><ul><li>İki adet başlık eklenir: Çerez ve Kur- Çerez . </li></ul>
  15. 15. Kur- Çerez ve Çerez <ul><li>Bir oturumu başlatmak için merkez sunucu tarayıcıya fazladan bir yanıt başlığı döndürür ( Kur- Çerez ) </li></ul><ul><li>Tarayıcı oturuma devam etmek istiyorsa ilgili Çerez istek başlığını sunucuya gönderir. </li></ul><ul><li>Merkez sunucu reddebilir veya bu başlığı oturumun durumunu belirlemek için kullanarak oturuma devam eder. </li></ul><ul><li>Bu başlıklar, kullanıcının yeri hakkında bilgi toplamak açısından anonimliğin sağlanmasını zorlaştırır. </li></ul>
  16. 16. 2. Anonim Tarama <ul><li>Tarayıcının anonimliği </li></ul><ul><ul><li>Anonymizer </li></ul></ul>
  17. 17. a. Anonymizer <ul><li>Anonymizer, kullanıcılar ın WWW üzerinde anonym tarama yapmalarını sağlar. </li></ul><ul><li>Anonymizer anasayfasının bulunduğu sunucunun 8080 numaralı portu üzerinde çalışan HTTP proxy sunucusu tarafından bu hizmet sağlanır </li></ul>
  18. 18. Örnek <ul><li>Örneğin her hangi bir web sayfasına anonim olarak erişmek için ya www.anonymizer.com da ilgili alana bu adres yazılır ya da doğrudan tarayıcı üzerinde http://www.anonymizer.com:8080/www.cnn.com </li></ul>
  19. 19. Problem 1 <ul><li>Aradaki proxy sunucuya kullanıcı kimliklerini açık etmeyeceği konusunda güvenilmek zorundadır. </li></ul><ul><li>Aradaki sunucu logları teknik olarak ihtiyaç duyulan süreden fazla süre tutar. </li></ul><ul><li>Bu bilgilerin ele geçirilmesi veya dışarıyla paylaşılması halinde anonimlik bozulur. </li></ul><ul><li>Önlem : zincirleme sistemi </li></ul><ul><li>Arada tek değil birden fazla anonymizer kullanılarak tüm bilgilerin tek tarafta toplanması engellenebilir. </li></ul>
  20. 20. Problem 2 <ul><li>Anonymizer güvenilir olsa da sistemde kullanıcı ve Anonymizer arasında açık </li></ul><ul><li>Kullanıcı Anonimizer’a ulaşana kadar hedef URL yi ve kendi kimliğini açık etmiş olur. </li></ul><ul><li>Önlem : kullanıcı ile Anonymizer arasında giden bilgi şifrelenerek gönderilebilir. </li></ul><ul><li>Anonymizer açık anahtarı ile gönderilebilir. </li></ul>
  21. 21. b. Soğan Yönlendirme (Onion Routing) <ul><li>Anonim bağlantılara destek için </li></ul><ul><li>“ Chaum karıştırma ağı” fikrinden yararlanılır </li></ul>
  22. 22. Soğan yönlendiriciler <ul><li>Normal yönlendiricilerden farklı olarak soğan yönlendiriciler uzun soluklu ve kalıcı TCP bağlantılarıyla bağlıdırlar. </li></ul><ul><li>Soğan yönlendirme adını versek de aslında internet katmanında değil uygulama katmanında çalışır. </li></ul><ul><li>Bir başka değişle sistem uzun soluklu TCP ba ğ lantılarını yönlendirmek için IP yönlendirme kullanır. </li></ul>
  23. 23. Soğan yönlendiriciler <ul><li>Bir anonim bağlantı için bağlantı ömrü boyunca bir seri soğan yönlendirici belirlenir. </li></ul><ul><li>Bu yönlendiriciler arasında nasıl bir rota izleneceği ise IP ağı tarafından belirlenir. </li></ul><ul><li>Anonim bağlantılar, uzun soluklu bağlantılar üzerinden çoğullanır. </li></ul><ul><li>Üzerinden geçeceği soğan yönlendiriciler anonim bağlantı boyunca sabittir. </li></ul><ul><li>Her soğan yönlendirici sadece kendinden önceki ve sonraki soğan yönlendiriciyi tanıyabilir. </li></ul>
  24. 24. Katmanlar arası ilişki <ul><li>Bir uygulama doğrudan yönlendiriciyle veya soğan yönlendiriciyle konuşamaz. </li></ul><ul><li>Soğan yönlendirme ağı ile uygulamalar arasında proksiler bulunur. </li></ul><ul><li>Örneğin </li></ul><ul><ul><li>soğan yönlendirme üzerinden bir web sitesine erişmek için tarayıcının HTTP proxy ayarını soğan ağı giriş noktasına ayarlamak gerekir. (application proxy) </li></ul></ul>
  25. 25. Soğanın oluşturulması <ul><li>Başlatıcı, application proxy ‘ye bir TCP bağlantısı kurar. Bu proxy soğan yönlendirme ağı üzerinde bir rota tanımlar. </li></ul><ul><li>Soğanın her kat ı bir üst kat ın açık anahtarıyla şifrelenir ve rota üzerinde bir sonraki sekmeyi tanımlar. </li></ul><ul><li>Son soğan yönlendirici veriyi alıcıdaki application proxy’ye iletir. </li></ul><ul><li>Her katman bir sonraki sekme bilgisinin yanında bir de anahtar üretimi için tohum bilgisini içerir. </li></ul>
  26. 26. Trafik analizi <ul><li>HTTP gibi interaktif uygulamalarda Chaum karıştırma ağında kullanılan tekniklerden sıra değiştirme tekniği kullanılsa da gruplama tekniği kullanılamaz. </li></ul><ul><li>S oğan yönlendiriciler arasındaki ağ bağlantılarında gözlem yaparak bir rotayı belirlemek, oradan da alıcı ve gönderici IP bilgilerine erişmek mümkün olabilir. </li></ul>
  27. 27. Çözüm-maliyet <ul><li>Soğan yönlendirme ağında b ağlantıların eş zamanlı olarak çözülememesi </li></ul><ul><li>Buna çözüm olarak soğan yönlendiriciler, değişik ağ segmanlarına, değişik binalara, değişik yöneticilerle yerleştirilir. </li></ul><ul><li>Veri bağı katmanında güvenlik en düşük bağla eşdeğerken burada en yüksek bağlantıyla eşdeğer </li></ul>
  28. 28. c. Lucent Kişiselleştirilmiş Web Asistanı -LPWA <ul><li>Bazı Web siteleri kullanılcıların kendilerini bir kullanıcı adı ve şifre girerek tanıtmalarını isterler. </li></ul><ul><li>Bu yaklaşıma “Kişiselleştirilmiş Web Tarama” adı verilir. </li></ul><ul><li>Kullanıcının bilinçli olarak girdiği bu bilgilerin dışında kullanıcı farkında olmadan diğer kimlik bilgileri de sunucuya gider. </li></ul><ul><li>Bu durum HTTP’ nin yapısından ve programcıkların kullanımından kaynaklanır. </li></ul>
  29. 29. LPWA <ul><li>Lucent Technologies’te bir grup araştırmacı, Kişiselleştirilmiş Web Taramayı basit, güvenli ve anonim hale getirmek için </li></ul><ul><li>Teknolojinin uygulandığı sistem : Lucent Kişiselleştirilmiş Web Asistanı (LPWA) </li></ul><ul><li>LPWA, kullanıcı adına Web siteleriyle etkileşimde bulunan bir ajandır. </li></ul><ul><ul><li>Her sitede her kullanıcı için bir takma isim üretir ve istekte bulunurken bu ismi kullanır. Bu takma isim kullanıcı adı, şifre ve e-posta adresinden oluşmaktadır. </li></ul></ul>
  30. 30. LPWA <ul><li>B u bilgiler, istekte bulunulan URL adresi de eklenerek bir özalma fonksiyonundan geçirilir. </li></ul><ul><li>LPWA üç şekilde kurulabilir: </li></ul><ul><ul><li>1. Merkezi proxy sunucusu olarak, </li></ul></ul><ul><ul><li>2. Yerel proxy sunucusu olarak, </li></ul></ul><ul><ul><li>3. A rada güvenlik duvarı proxy sunucusu olarak. </li></ul></ul><ul><li>  </li></ul>
  31. 31. d. Crowds <ul><li>WWW üzerinde kullanıcıların anonimliğini sağlamak üzere AT&T Araştırma tarafından </li></ul><ul><li>Kullanıcıları geniş ve coğrafi olarak çeşitli gruplara ayırır. </li></ul><ul><li>Kullanıcılar adına istek üretir. </li></ul><ul><li>Crowds : üyeleri arasında şifreli kanallar bulunan, dağıtık ve zincirleme bir Anonymizer </li></ul>
  32. 32. Roller <ul><li>Jondo: Kullanıcının kendisi veya yerel s i stem yöneticisi tarafından kullanıcının bir Crowd ile ilişkilendirme işlemi yapılır. Bu süreç Jondo olarak adlandırılır. </li></ul><ul><li>Blender: Blender adındaki sunucuyla, crowd’a katılımın onaylanması için bağlantı kurulur. Blender Jondo’ya üyelik durumu hakkında bilgi verir ve crowd içinde temsil edilmek üzere bir tanımlayıcı bilgi üretir. </li></ul>
  33. 33. Adımlar <ul><li>Kullanıcı, jondo’yu bir proxy sunucu olarak kurar. Tarayıcısında konak adı ve port numarasını tüm servisler için proxy olarak tanımlar. Bundan sonra tarayıcıdan gönderilen her istek, jondo’ya gönderilecektir. </li></ul><ul><li>İ lk isteği aldıktan sonra jondo, ratgele olarak diğer jondo’lardan oluşan, Web sunucuya gidip dönen bir yol kurar. </li></ul>
  34. 34. Yolun kurulumu <ul><li>Jondo, r astgele olarak crowd içinden bir jondo seçer ve isteği ona iletir. </li></ul><ul><li>İsteği alan jondo bir jeton atar ve isteği başka bir jondoya iletip iletmeyeceğine karar verir. </li></ul><ul><li>Web sunucuya bu şekilde ulaşıldıktan sonra geriye dönüş yolu olarak aynı rota tersinden izlenir. </li></ul><ul><li>İki jondo arasındaki iletim sadece iki jondonun bildiği bir gizli anahtarla şifrelenir. </li></ul>
  35. 36. Üyelik <ul><li>An ahtarlar Crowd’a üyelik sırasında üretilir. Bu nedenle üyelik kuralları tanımlanır. </li></ul><ul><li>Üyelik prosedürü kimlerin ne zaman crowd’a üye olabileceğini tanımlar. </li></ul><ul><li>Yeni üyelik, blender tarafından k ontrol edilir ve yeni üyelere raporlanır. Kullanıcı, blender’la birlikte bir kullanıcı adı ve şifresi belirler. </li></ul>
  36. 37. Üyenin iletişim başlatması <ul><li>Blender, k ullanıcı yeni bir jondo başlattığında onu şifre ile tanır. </li></ul><ul><li>Jondo listesine yeni jondoyu ekler (IP, port numarası ve kullanıcı adı) ve yeni listeyi jondoya geri bildirir. </li></ul><ul><li>Jondonun paylaşılacak anahtarını diğer jondolara gönderir. Böylece anahtar dağıtımı da blender tarafından merkezi olarak yapılır. </li></ul>
  37. 38. 3. Anonim Yayıncılık <ul><li>Web de nasıl güvenli veri yayını yapılabilir? </li></ul><ul><li>Kaynakların saklandığı URL bilgisini açık etmeden nasıl bu bilgilere kullanıcıların erişimi sağlanabilir? </li></ul>
  38. 39. İki temel teknik <ul><li>JANUS </li></ul><ul><li>TAZ Sunucuları ve Rewebber Ağı </li></ul>
  39. 40. JANUS <ul><li>JANUS Almanya da bir ortak araştırma projesi sonucunda ortaya çıkıyor. </li></ul><ul><li>Kullanıma açık: http://janus.fernuni-hagen.de </li></ul><ul><li>Hem tarayıcılar hem de web yayını açısından anonimlik hizmeti </li></ul>
  40. 41. JANUS <ul><li>Kullanıcılarda anonimlik: Anonimizer ile benzer yapıda tüm yetki tek elde bir aracıda. </li></ul><ul><li>URL bilgisini suncuya referans tutarak şifreler. </li></ul><ul><li>Kullanıcı şifreli URL yi gönderir, JANUS şifreyi açar ve URL adresini bulur. URL den yanıt da şifreli gelir. </li></ul><ul><li>Açık anahtar şifreleme </li></ul>
  41. 42. Dezavantajlar <ul><li>Sadece URL ler şifrelenir. </li></ul><ul><li>Koordineli ve iyi yerleştirilmiş dinleyiciler bir sitenin haritasını çıkarabilirler </li></ul><ul><li>Web yayıncılarının şifreli URL yayınlama olanakları </li></ul>
  42. 43. TAZ Sunucuları ve Rewebber Ağı <ul><li>Berkeley, University of California </li></ul><ul><li>Birden fazla HTTP proxy sunucusu kullan </li></ul><ul><li>İstemci tarayıcı ile kaynak Web sunucusu arasında tüm haberleşme şifreli </li></ul><ul><li>Şifrelenmiş URL ler için yeni bir isim alanı kurulur ve isim çözme mekanizması kullanılır </li></ul>
  43. 44. Locator ve rewebber zinciri Kb(Ka(veri)) Ka(veri) http://A/ Ka,http://B/ Kb, http://C/ Kc, http://realsite.com A B C http://A/asewflwuyfvcxvcljacg&/GVSG523hjgk2.....hjlkg&670 Tarayıcı Kc(Kb(Ka(veri))) http://real.com Veri
  44. 45. Sakıncalar <ul><li>Tarayıcı rewebber dan kaynağı ele geçirirse orjinal kaynağın geldiği yeri www arama makinası kullanarak bulabilir. </li></ul><ul><li>Bunun için sunucuya kaydetmeden önce tüm kaynak bilgisi şifrelenir </li></ul>
  45. 46. TAZ Sunucuları <ul><li>Buradaki temel problem isimlendirmedir. </li></ul><ul><li>Çok uzun ve karmaşık bir dizgeden oluşan locator’ın hem dağıtımında hem de isimlendirmede (naming) sorun yaşanır. </li></ul><ul><li>Bu sorunu çözmek amacıyla sanal bir isim uzayı olan “.taz isimuzayı” geliştirilmiştir. </li></ul><ul><li>Bu isimuzayını çözmek üzere TAZ sunucuları geliştirilmiştir. </li></ul>
  46. 47. Sonuçlar <ul><li>Anonimlik ve yasalar </li></ul><ul><li>Anonimlik konusunda kötüye kullanım </li></ul><ul><li>Anonimlik ve gizlilik hizmetlerinde uluslararası yasalar </li></ul>
  47. 48. Kaynaklar <ul><li>[1] M.K.Reiter, A.D.Rubin, “Anonimity Loves Company: Anonymous Web Transactions With Crowds”, Communications of the ACM, 1999 </li></ul><ul><li>[2] M.K. Reiter, A. D. Rubin, “Crowds: Anonymity for Web Transactions”, Bell Labs, Lucent Technologies, ACM Transactions on Information and System Security, 1997 </li></ul><ul><li>[3] I.Goldberg, D.Wagner, “TAZ Servers and the Rewebber Network: Enabling Anonymous Publishing on the WWW”, University of California, Berkeley, Final Project, 1997 </li></ul><ul><li>[4] Paul F. Syverson, David M. Goldschlag, Michael G. Reed, “Anonymous Connections and Onion Routing” IEEE Symposium on Security and Privacy, 1997. </li></ul><ul><li>[5] Paul Syverson, Gene Tsudik, Michael Reed, Carl Landwehr, Towards an Analysis of Onion Routing Security (2000), www.citeseer.com   </li></ul><ul><li>[6] Security Technologies for the WWW, R.Oppliger, Artech House, Boston, London </li></ul>

×