Abstract
In dieser Diplomarbeit werden verschiedene datenschutzfreundliche Übertragungstechniken -- OpenSSH-Tunnel, OpenVPN, ein IPsec-VPN, Stunnel, Tor, JonDonym und Shalon -- hinsichtlich ihres Schutz gegen einen Website-Fingerprinting-Angriff untersucht. Dieser Angriff verfolgt das Ziel, verschlüsselt übertragene Webseiten durch die Analyse der Häufigkeitsverteilung der beim Abruf einer Webseite ...
Abstract
In dieser Diplomarbeit werden verschiedene datenschutzfreundliche Übertragungstechniken -- OpenSSH-Tunnel, OpenVPN, ein IPsec-VPN, Stunnel, Tor, JonDonym und Shalon -- hinsichtlich ihres Schutz gegen einen Website-Fingerprinting-Angriff untersucht. Dieser Angriff verfolgt das Ziel, verschlüsselt übertragene Webseiten durch die Analyse der Häufigkeitsverteilung der beim Abruf einer Webseite beobachtbaren IP-Paketgrößen zu identifizieren.
Das verwendete Website-Fingerprinting-Verfahren greift auf Text-Mining-Techniken zurück, wobei ein multinomialer Naïve-Bayes-Klassifizierer den Kern darstellt. Der Klassifizierer erzielt bei den Übertragungstechniken, die kein Traffic-Shaping durchführen, Erkennungsraten von über 90 % und übertrifft damit die bislang in der Literatur vorgestellten Website-Fingerprinting-Verfahren deutlich. Die Verfahren OpenSSH, OpenVPN, IPsec-VPN, Stunnel und Shalon bieten demnach -- unter idealen Bedingungen -- praktisch keinen Schutz gegen Website-Fingerprinting-Angriffe.
Bei Tor und JonDonym erzielt der Angriff hingegen lediglich Erkennungsraten von 3 % bzw. 20 %, was darauf zurückzuführen ist, dass diese Systeme die Nutzdaten in Datenstrukturen fixer Größe übertragen. Nutzer, die sich vor Website-Fingerprinting-Angriffen schützen möchten, sollten daher bevorzugt diese Anonymisierungssysteme verwenden.
Darüber hinaus werden zwei Gegenmaßnahmen implementiert und evaluiert: Zum einen eine modifizierte OpenSSL-Bibliothek, die Padding für TLS-Application-Records durchführt, zum anderen ein Burst-Proxy, der HTML-Seiten analysiert und die eingebetteten Objekte vorausschauend zum Browser schickt. Während das TLS-Padding praktisch wirkungslos bleibt, sinken die Erkennungsraten bei Verwendung des Burst-Proxies auf etwa 75 %.
Zuletzt wird gezeigt, dass sich Website-Fingerprinting auch unter praxisnahen Bedingungen durchführen lässt: Bei aktiviertem Browser-Cache reduzieren sich die Erkennungsraten nur unwesentlich, und die Anzahl der False Positives lässt sich durch geeignete Maßnahmen erheblich reduzieren. Ferner wird ein Verfahren vorgeschlagen, das einem aktiven Angreifer ermöglicht, Webseiten gezielt zu markieren, um ihre Identifizierbarkeit zu erhöhen.