Kuinka toimia anonyymisti internetissä? (1)

1. Johdanto

Tässä työssä tutustutaan kahteen menetelmään joilla voidaan tavoitella anonymiteettiä internetissä: välityspalvelimiin ja sipulireititykseen. Esittelen karkeasti molempien tekniikoiden toimintatavat ja suosituimmat käyttäjäsovellukset, ja menettelytapojen heikkouksia ja vahvuuksia eritellään tietoturvallisuuden näkökulmasta. Työssä pohditaan myös mitä muita seikkoja liittyen käyttäjän päätelaitteeseen tulee ottaa huomioon anonyymiutta tavoiteltaessa.

2. Anonyymius

Anonyymiydellä netissä tarkoitetaan WWW-selaamista, jossa oikea IP-osoite ja muut henkilön tunnistetiedot ovat piilotettuina. Normaalisti palvelin johon yhdistetään saa edellä mainittua informaatiota, ja voi niiden avulla yrittää jäljittää muun muassa käyttäjän sijainnin ja muita tietoja, yleisimpinä esimerkiksi selain ja OS. Toiminnasta jaa myös merkintöjä käyttäjän ja käytettävän palvelimen lokitiedostoihin, ja pisteisiin niiden välillä. Pahimmassa tapauksessa käyttäjän nimi kulkee tiedoissa mukana. Toimimalla anonyymisti saadaan yksityisyyttä, ja oman toiminnan seuraamista tarvitse pelätä vähemmän.

3. Välityspalvelimet

Todennäköisesti käytetyin menetelmä anonyymiyteen on välityspalvelimien (engl. proxy) käyttö. Anonyymiuteen tarkoitettu välityspalvelin on yleensä varustettu ohjelmistolla joka vaihtaa käyttäjän IP-kentät omikseen, ja hallitsee ja uudelleenohjaa liikennettä siten että käyttäjän identiteetti ei paljastu kohdepalvimelle. Kaikki liikenne toimii siis välityspalvelimen kautta, mutta käyttökokemus ei varsinaisesti muutu, lievää hidastumista lukuunottamatta. Käyttäjä siis kommunikoi ainoastaan välityspalvelimen kanssa, ja välityspalvelin kommunikoi kohdepalvelimen kanssa. Tästä syystä toimintaa ei voida monitoroida normaaliin tapaan, ainoastaan välityspalvelimen käyttö paljastuu. Palvelusta voi maksaa, mutta suurin osa käytetyistä palvelimista on ilmaisia. Tietoliikenne on usein salaamatonta, etenkin ilmaisia välityspalvelimia käytettäessä. Turvallinen välityspalvelin mahdollistaa kuitenkin salattujen yhteyksien käytön. (Mendelson, 2001; Mobileactive, 2011)

Välityspalvelimet voidaan jakaa neljään tyyppiin: Läpinäkyvä (engl. Transparent) välityspalvelin, anonyymi välityspalvelin, vääristävä (engl. Distorting) välityspalvelin, ja korkean anonymiteetin välityspalvelin. Läpinäkyvä välityspalvelin ei varsinaisesti tarjoa minkäänlaista anonymiteettiä, koska se paljastaa itsensä ja käyttäjän IP-osoitteen. Sillä pystyy kuitenkin ohittamaan yksinkertaiset IP-porttikiellot. Anonyymi välityspalvelin paljastaa olevansa välityspalvelin, mutta piilottaa käyttäjän alkuperäisen IP osoitteen. Tämä välityspalvelimeksi tunnistautuminen kuitenkin estää kuitenkin pääsyn sivustoille, joissa tiettyjen tai kaikkien välityspalvelimien käyttö on kielletty. Vääristävä välityspalvelin toimii muuten kuten anonyymi välityspalvelin, mutta asettaa väärän osoitteen alkuperäisen IP osoitteen tilalle http-headeriin. Korkean anonymiteetin välityspalvelin on välityspalvelimen kehittynein ratkaisu. Seittisivustot eivät tunnista sitä välityspalvelimeksi, eikä alkuperäistä IP-osoitetta ole saatavilla. (Whatismyipaddress.com, 2011) Korkean anonymiteetin välityspalvelimen käyttö on muita vaihtoehtoja tarkoituksenmukaisempaa, kun tavoitellaan anonyymiutta.

Käyttäjä voi käyttää edellä mainittuja välityspalvelimia eri tavoin. Välityspalvelinta voidaan käyttää seittisivuston kautta, jolloin sivustolle syötetään sivu jolla halutaan vierailla, ja sitä käytetään tämän välityspalvelinsivuston ’lävitse’. Toinen mahdollisuus on konfiguroida selain ohjaamaan liikenne jonkun välityspalvelimen kautta. On olemassa myös ohjelmia jotka ohjaavat kaiken päätelaitteen liikenteen välityspalvelimen lävitse.

Välityspalvelimien käytössä on huomattava määrä rajoituksia. Ne luonnollisesti hidastavat reitityksen vuoksi sivustojen latautumista, tai sivut eivät avaudu oikein välityspalvelimen ohjelmiston koodin muokkausten vuoksi. (Roos, 2011) Välityspalvelimien suurin uhka on se että kaikki tieto kulkee sen kautta; luottokorttitiedot, salasanat, ja henkilötiedot lähetetään proxyn kautta. Välityspalvelin siis tietää kaiken informaation osapuolten välillä. Kuinka varmistutaan ettei tämä informaatio joudu vääriin käsiin? Tästä syystä on syytä valita välityspalvelimen palveluntarjoaja huolellisesti. On hyvin tärkeää että palveluntarjoaja tarjoaa mahdollisuutta salatulle liikenteelle. Hyökkääjälle voi myös olla helpompi hakkeroida välityspalvelin, kuin varsinainen käyttäjä. (Mobileactive, 2011)

4. Sipulireititys

Sipulireititys on perinteistä välityspalvelimen käyttöä kehittyneempi ja monimutkaisempi tekniikka anonyymiin seittiselailuun. Siinä on usein anonymiteetin suojelun lisäksi tarkoitus suojata liikenne.
4.1. Sipulireityksen toimintatapa

Nimi kuvaa tekniikan kerroksellista kryptausta. Idea perustuu siihen että viestit kryptataan useaan eri otteeseen ja puretaan vastaavasti yksi ”kuori” kerrallaan eri reitittimillä. Käyttäjä satunnaisesti ennaltavalitsee reitin ”sipulireitittimistä”, eli sipulireititykseen osallistuvista välityspalvelimista, jota pitkin liikenne kulkee kohdepalvelimelle. Sitten lisätään erikseen pakettiin reittohjeet ja salausavaimen jokaiselle reitittimelle ja kryptataan kerrokset vastaavassa järjestyksessä vastaavan reitittimien julkisella avaimella. Sitten viesti lähetetään ja sipulireitittimet kuorivat aina itselleen tarkoitetun ”kerroksen” pois, siis nämä ohjeet ja salausinformaatiot, ennen edelleenlähetystä. Paketti kuitenkin täydennetään aina siten että koko pysyy alkuperäisenä. Kun viesti vihdoin saapuu kohdepalvelimelle, siinä on ainoastaan viimeisimmän reitittimen IP-osoite.

Tulee huomata että sipulireitittimetkään eivät tunne kuin paketin lähettäjän ja seuraavan vastaanottajan tiedot. Tästä ja paketin salauksesta tuleekin yksi sipulireitityksen merkittävistä eduista, jokaiseen reitittimeen ei tarvitse luottaa anonymiteetin säilymiseksi. Näin anonymiteetti säilyy tehokkaasti. Sipulireititystä on myös huomattavasti vaikeampi estää kuin yksittäisen proxyn käyttöä sen toimintatavan vuoksi. (Roos, 2011; Mobileactive, 2011; Wikipedia 2011)

4.2. Tor

Tunnetuin sipulireititystekniikka on Tor, The Onion Router, joka toimii täsmälleen luvussa 4.1. mainitulla tavalla. Tor on voittoa tavoittelematon, avoimen lähdekoodin projekti, jota rahoittaa mm. US DoD?, Electronic Frontier Foundation, Voice of America, ja Google. Tor toimii verkon kuljetuskerroksella käyttäen TCP-protokollaa, ja sitä voidaan hyödyntää kaikilla sovelluksilla joilla on tuki SOCKS-protokollalle. SOCKS on sovelluskerroksen protokolla jota käytetään Tor:issa viestien välittämiseen ja autentikointiin. Tor ei oletusarvoisesti muodosta uutta reittiä liikenteelle joka kerta, vaan käyttää ennen vaihtoa samaa reittiä noin kymmenen minuutin ajan. Tämä lisää tietenkin hieman paljastumisen riskiä, mutta on kompromissi tehokkuuden ja turvallisuuden välillä. Tor:in hyödyntämiseen on helppokäyttöisiä sovelluksia ja lisäosia selaimille, mm. Firefoxille, jotka mahdollistavat sipulireitityksen käyttämisen napin painalluksella. (Torproject, 2011;Roger Dingledine 2008)
4.3. Sipulireitityksen heikkoudet

Sipulireitityksen tietoturvallisuuden heikkoudet liittyvät lähinnä motivoituneiden hyökkääjien kehittyneisiin analyyseihin reitityksen kokonaiskuvasta, ja viimeisen reitittimen luotettavuuteen. Viimeiselle sipulireitittimelle paketin sisältö näkyy sellaisenaan. Tämä voidaan kuitenkin luonnollisesti estää perinteisillä salauskeinoilla. Sipulireititys ei myöskään suojaa päästä-päähän (engl. end-to-end) hyökkäyksiltä, joissa verrataan vastaanottajan ja lähettäjän liikennöimää dataa, ja tästä datasta päätellään tilastollisen analyysin keinoin heidän kuuluvaan samaan piiriin. (Roos, 2011; Mobileactive, 2011; Wikipedia 2011;Torproject, 2011; Roger Dingledine 2008)

Usean pisteen reititys ja moninkertainen salaus aiheuttaa luonnollisesti myös hitautta. Kun liikenne pomppii pisteeltä toisille eri puolilla maailmaa, pullonkauloja ja verkon viivettä tulee aina olemaan. Tällä hetkellä tekniikkaa ei tulisi tekijöiden mukaan käyttää (suurien) tiedostojen siirtämiseen lainkaan. (Torproject, 2011)

5. Muuta huomioitavaa

Välityspalvelimien tai sipulireitityksen käyttö ei kuitenkaan riitä. On tärkeää ymmärtää mitkä muut asiat vaikuttavat paljastumiseen. Selainten oleelliset lisäosat, kuten esimerkiksi Java VM tai Flash player voivat paljastaa käyttäjän IP osoitteen vaikka hän toimisikin välityspalvelimen kautta. Näitä ei siis tulisi käyttää, tai niidenkin liikenne tulisi anonymisoida ja salata. Myös evästeet (engl. cookies) voivat tuhota anonyymiuden. Evästeet voivat sisältää esimerkiksi tili-, lokaatio- ja käyttötietoja. Ne tulisikin aina poistaa ennen anonyymin toiminnan aloittamista. Nykyään suosituimmissa selaimissa kuten Google Chrome ja Mozilla Firefox on selaustilat, jotka eivät tallenna evästeitä tai sivuhistoriaa käyttäjän koneelle. Omalla huolellisella toiminnalla voidaan estää paljastuminen. (Roos, 2011; Mobileactive, 2011; Wikipedia 2011)

6. Yhteenveto

Tässä tekstissä käsiteltiin anonyymiuden tavoittelua välityspalvelimien ja sipulireitityksen avulla. Välityspalvelimien käyttö on helppoa, mutta tavanomaisten suojaamattomien yhteyksien hyödyntäminen on epäilyttävää tietoturvallisuuden näkökulmasta. Välityspalvelimien käytössä tulisikin panostaa luotettavaan palveluntarjoajaan, jonka kautta välitetty liikenne on salattua. Sipulireititys pohjautuu välityspalvelimen käyttöön, mutta on huomattavasti monimutkaisempi kokonaisuus. Moninkertainen salaus ja satunnaiset reitit mahdollistavat hyvin turvallisen anonyymin toiminnan. Sipulireitityksen tietoturvauhat johtuvat lähinnä viimeisen reitittimen luotettavuuden kyseenalaisuudesta ja hyökkääjien suorittamista kehittyneistä, tilastolliseen analyysiin perustuvista tunnistamismenetelmistä. Mitä suuremmaksi sipuliverkko kasvaa, sitä pienemmäksi edellä mainitut riskit tulevat. Sipulireititys on kuitenkin huomattavasti yksittäisen välityspalvelimen käyttämistä tehokkaampi keino anonymiteetin tavoittelussa, ja hitaudestaan huolimatta käytännöllinen menetelmä.

Lähteet

Mendelson, E, 2001, Anonymous Browsing, http://www.pcmag.com/article2/0,2817,55809,00.asp#fbid=rXDCHskqcUP, Viitattu 3.11.2011

Mobileactive, 2011, How to browse the web anonymously on your mobile phone, http://www.movements.org/blog/entry/how-to-browse-the-web-anonymously-on-your-mobile-phone-by-mobileactive/, Viitattu 3.11.2011

Roger Dingledine, 2008, Vulnerabilities in Tor: (past,) present, future. Saatavilla http://events.ccc.de/congress/2008/Fahrplan/attachments/1237_slides-25c3-tor-draft.pdf, viitattu 1.12.2011.

Roos, D. 2011,How to Surf the Web Anonymously, http://electronics.howstuffworks.com/how-to-tech/how-to-surf-the-web-anonymously3.htm, viitattu 3.11.2011

Torproject.org, Tor: Overview, Saatavilla https://www.torproject.org/about/overview.html.en#thesolution, viitattu 1.12.2011

Wikipedia, 2011, Onion routing, http://en.wikipedia.org/wiki/Onion_routing, Viitattu 3.11.2011

Whatismyipaddress.com, 2011, How do I use a Proxy Server?, saatavilla http://whatismyipaddress.com/using-proxies, viitattu 1.12.2011

SivuTiedotLaajennettu edit

Vaativuus Jatko
Valmius Valmis
Tyyppi Ydin
Luokitus Uhkat
Mitä Yksityisyys
Miltä Useita
Missä Useita
Kuka Muu
Milloin Hädän hetkellä
Miksi Hyvä tapa

This topic: Tietoturva/Tutkielmat > Tutkielmat? > JV_1
Topic revision: r4 - 01 Dec 2011 - 19:49:33 - JeremiasVirtanen?
 
Copyright © by the contributing authors. All material on this collaboration platform is the property of the contributing authors.
Ideas, requests, problems regarding TUTWiki? Send feedback