Technische Machbarkeit von Sperrverfügungen TÜV Rheinland Secure iT GmbH Philippe A. R. Schaeffer
Wegbegleiter TÜV Rheinland Secure iT Tochtergesellschaft der TÜV Rheinland Group <ul><ul><li>TÜV Rheinland Group: in 62 Lä...
Genau. Richtig.   <ul><li>Wir: </li></ul><ul><ul><li>Analysieren. </li></ul></ul><ul><ul><li>Optimieren. </li></ul></ul><u...
Internet: Das Netz der Netze. <ul><li>1969: ARPANET bestehend aus 4 Knoten </li></ul><ul><li>1971: 15 Knoten mit 23 Hosts....
 
Möglichkeiten der Ausübung von Zensur im Internet <ul><ul><li>Organisatorisch </li></ul></ul><ul><ul><ul><ul><li>Authorisi...
Technische Sperrmethoden <ul><ul><li>Routensperre, IP-Sperre, Portsperre </li></ul></ul><ul><ul><ul><ul><li>63% aller Webs...
Einfache Wege zur Umgehung von Sperren <ul><ul><li>Verwenden Sie nicht die Vorgaben des ISP </li></ul></ul><ul><ul><ul><ul...
Beispiele: TOR und Psiphon <ul><li>TOR  ist ein Netzwerk zur Anonymisierung der Verbindungsdaten. Es wird für TCP-Verbindu...
Beispiel:  Infrastruktur kommerzieller Kinderpornographie <ul><ul><li>Einblicke in die Kinderpornoszene, Mr. X, 26.02.09: ...
Fazit <ul><ul><li>Es gibt bereits unendliche Möglichkeiten und Wege  Blockaden und Zensur im Internet zu umgehen. </li></u...
Ein möglicher Ausweg <ul><ul><li>Steuern  statt Kontrollieren und Reglementieren! </li></ul></ul><ul><ul><li>Das Kämpfen g...
Philippe A. R. Schaeffer TÜV Rheinland Secure iT GmbH Tel. +49 221 806 2485 Email [email_address] Vielen Dank für Ihre Auf...
Nächste SlideShare
Wird geladen in …5
×

Technische Machbarkeit von Sperrverfügungen

766 Aufrufe

Veröffentlicht am

0 Kommentare
0 Gefällt mir
Statistik
Notizen
  • Als Erste(r) kommentieren

  • Gehören Sie zu den Ersten, denen das gefällt!

Keine Downloads
Aufrufe
Aufrufe insgesamt
766
Auf SlideShare
0
Aus Einbettungen
0
Anzahl an Einbettungen
7
Aktionen
Geteilt
0
Downloads
0
Kommentare
0
Gefällt mir
0
Einbettungen 0
Keine Einbettungen

Keine Notizen für die Folie
  • OK
  • Technische Machbarkeit von Sperrverfügungen

    1. 1. Technische Machbarkeit von Sperrverfügungen TÜV Rheinland Secure iT GmbH Philippe A. R. Schaeffer
    2. 2. Wegbegleiter TÜV Rheinland Secure iT Tochtergesellschaft der TÜV Rheinland Group <ul><ul><li>TÜV Rheinland Group: in 62 Ländern an 350 Standorten präsent, 12.500 Mitarbeiter und 1 Mrd. Umsatz in 2007 </li></ul></ul><ul><ul><li>Der unabhängige, neutrale Partner für IT-Security , IT-Prozesse und IT-Qualität im deutschen Markt </li></ul></ul><ul><ul><li>An 6 Standorten deutschlandweit mit ca. 100 IT-Experten </li></ul></ul><ul><ul><li>Wir versetzen unsere Kunden in die Lage, die Chancen der IT optimal zu nutzen und dabei Risiken in Bezug auf Sicherheit und Qualität zu identifizieren und zu vermeiden. </li></ul></ul><ul><ul><li>Durch neutrale Analysen, Tests und Konzepte unterstützen wir Unternehmen, ihre informationstechno- logische Infrastruktur, Prozesse und Produkte zu optimieren. </li></ul></ul><ul><ul><li>Dabei nutzen und entwickeln wir Standards . </li></ul></ul>Hamburg Hannover Berlin Köln Saarbrücken Stuttgart Standorte TÜV Secure iT GmbH Standorte TÜV Rheinland Group
    3. 3. Genau. Richtig. <ul><li>Wir: </li></ul><ul><ul><li>Analysieren. </li></ul></ul><ul><ul><li>Optimieren. </li></ul></ul><ul><ul><li>Testen. </li></ul></ul><ul><ul><li>Zertifizieren. </li></ul></ul><ul><li>Genau. Richtig. </li></ul><ul><li>Für Sie. </li></ul>
    4. 4. Internet: Das Netz der Netze. <ul><li>1969: ARPANET bestehend aus 4 Knoten </li></ul><ul><li>1971: 15 Knoten mit 23 Hosts. Erste Anwendungen (Email) </li></ul><ul><li>1973: Erste internationale Anschlüsse an das ARPANET </li></ul><ul><li>1975: 86 Hosts. Weitere Anwendungen: uucp, ftp, telnet </li></ul><ul><li>1982: Neben dem ARPANET entstehen weitere Netze. TCP/IP wird eingeführt. </li></ul><ul><li>1983: DE wird angeschlossen. Verschiedene Netze werden miteinander verbunden. </li></ul><ul><li>1984: Über 1000 Hosts. DNS wird eingeführt. </li></ul><ul><li>1988: 28.174 Hosts. Das NSFNet verbindet im Wesentlichen Universitäten und wissenschaftliche Einrichtungen </li></ul><ul><li>1992: 313.000 Hosts. WWW wird eingeführt. </li></ul><ul><li>1993: WWW stürmt das Netz mit einer Wachstumsrate von 341.634 %. </li></ul><ul><li>… </li></ul><ul><li>2006: 439.244.649 Hosts, 105.244.649 Webserver (Google kennt weniger als 30%) </li></ul><ul><li>Voraussichtlich in 2010 wird der IPv4 Adressraum von rund 4,3 Milliarden Adressen erschöpft sein. </li></ul>
    5. 6. Möglichkeiten der Ausübung von Zensur im Internet <ul><ul><li>Organisatorisch </li></ul></ul><ul><ul><ul><ul><li>Authorisierung </li></ul></ul></ul></ul><ul><ul><ul><ul><li>„ Surf-Führerschein“ </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Selbstverpflichtungen </li></ul></ul></ul></ul><ul><ul><li>Staatlicher Eingriff </li></ul></ul><ul><ul><ul><ul><li>Überwachung der Hoster -> Schließen von Webseiten </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Überwachung des Netzwerkverkehrs -> Abhören (China) </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Überwachung der Benutzer -> Bundestrojaner </li></ul></ul></ul></ul><ul><ul><li>Technisch </li></ul></ul><ul><ul><ul><ul><li>Weißlisten: Einzelne Webseiten werden freigegeben (Nord Korea) </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Schwarzlisten: Sperren unerwünschter Inhalte </li></ul></ul></ul></ul>
    6. 7. Technische Sperrmethoden <ul><ul><li>Routensperre, IP-Sperre, Portsperre </li></ul></ul><ul><ul><ul><ul><li>63% aller Webserver hosten über 50 unterschiedliche Webseiten! </li></ul></ul></ul></ul><ul><ul><ul><ul><li>IP-Adressen lassen sich schnell wechseln </li></ul></ul></ul></ul><ul><ul><li>DNS-Sperre </li></ul></ul><ul><ul><ul><ul><li>Umgehbar durch „freie“ DNS-Server oder manuell </li></ul></ul></ul></ul><ul><ul><ul><ul><li>DNS-Namen lassen sich schnell wechseln </li></ul></ul></ul></ul><ul><ul><li>URL-Sperre (Proxy), URL-Filter (Lokal) </li></ul></ul><ul><ul><ul><ul><li>Verlangt nach riesigen, ständig gepflegten Datenbanken </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Dynamische Inhalte (Web 2.0) sind nicht handhabbar </li></ul></ul></ul></ul><ul><ul><li>IDS und TCPReset bei Erkennung (China) </li></ul></ul>
    7. 8. Einfache Wege zur Umgehung von Sperren <ul><ul><li>Verwenden Sie nicht die Vorgaben des ISP </li></ul></ul><ul><ul><ul><ul><li>Freie oder eigene DNS-Server </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Freie oder eigene Proxy-Server </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Freie oder eigene VPN- oder P2P-Netzwerke </li></ul></ul></ul></ul><ul><ul><li>Verwenden Sie einen anderen ISP </li></ul></ul><ul><ul><ul><ul><li>Offshore Hosting ist günstig </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Internationale Flatrates erlauben die Einwahl im Ausland </li></ul></ul></ul></ul><ul><ul><li>Am Rande: Erlauben Sie keine private Internetnutzung im Unternehmen </li></ul></ul><ul><ul><ul><ul><li>… sonst sind Sie Teledienste-Anbieter und müssen „sperren“ ?!? </li></ul></ul></ul></ul>
    8. 9. Beispiele: TOR und Psiphon <ul><li>TOR ist ein Netzwerk zur Anonymisierung der Verbindungsdaten. Es wird für TCP-Verbindungen eingesetzt und kann beispielsweise für Web-Browsing, Instant Messaging, IRC, SSH, E-Mail, P2P und andere benutzt werden. Tor schützt vor der Analyse des Datenverkehrs seiner Nutzer. </li></ul><ul><li>Psiphon ist eine Freie Software zur Umgehung von Internet-Zensur mittels vertrauensvoller, sogenannter Sozialer Netzwerke ( social networks ). Es handelt sich um ein Projekt der Universität Toronto , Kanada. </li></ul><ul><li>Damit soll Internetbenutzern die Umgehung von behördlichen Zensur- bzw. Inhaltsfiltersystemen in Ländern wie China, Nordkorea, Iran etc. ermöglicht werden. </li></ul>
    9. 10. Beispiel: Infrastruktur kommerzieller Kinderpornographie <ul><ul><li>Einblicke in die Kinderpornoszene, Mr. X, 26.02.09: „Ein wesentlicher Teil der heutigen kommerziellen Kinderpornographie wird heute in Deutschland gehostet und aus Deutschland vertrieben.“ </li></ul></ul><ul><ul><li>Internationale Server und Domains als Forward-Server, ansonsten sind sie leer </li></ul></ul><ul><ul><li>„ Hidden Content Server“ in Deutschland: Zuverlässig und schnell nur von Forward-Servern erreichbar </li></ul></ul><ul><ul><li>Zum Teil werden auch Bot-Netze (trojanisierte private Rechner) als Forward-Server eingesetzt. </li></ul></ul><ul><ul><li>FastFlux : Trojanisierte „Zombie-Rechner“ werden als Forwarder eingesetzt. </li></ul></ul><ul><ul><ul><ul><li>SingleFlux: Sehr schnell wechselnde DNS-Einträge. Ein Name kann in tausende IP-Adressen auflösen. </li></ul></ul></ul></ul><ul><ul><ul><ul><li>DoubleFlux: Auch die DNS-Server sind schnell wechselnde Zombie-Rechner </li></ul></ul></ul></ul>
    10. 11. Fazit <ul><ul><li>Es gibt bereits unendliche Möglichkeiten und Wege Blockaden und Zensur im Internet zu umgehen. </li></ul></ul><ul><ul><li>Das Internet wurden geschaffen, um sich selbst zu heilen und um Blockaden selbständig zu umgehen. </li></ul></ul><ul><ul><li>Das Internet (und seine Nutzer) sind anarchisch und finden immer einen Weg, Kontrollen und Reglementierungen zu umgehen. </li></ul></ul><ul><ul><ul><ul><li>Öffentliche Anleitungen zur Umgehung von Sperren </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Kapseln, Tunneln, Verschlüsseln und Verstecken von Netzwerkverkehr </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Neue Kommunikationskonzepte (P2P, FastFlux) </li></ul></ul></ul></ul>
    11. 12. Ein möglicher Ausweg <ul><ul><li>Steuern statt Kontrollieren und Reglementieren! </li></ul></ul><ul><ul><li>Das Kämpfen gegen die Natur des Internet muss scheitern. </li></ul></ul><ul><ul><li>Man muss sich die Natur des Internet zu Nutze machen, um steuernd Einfluss nehmen zu können. </li></ul></ul><ul><ul><li>Exzellente Angebote Schaffen: </li></ul></ul><ul><ul><ul><ul><li>Funktional und inhaltlich attraktiv </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Gut benutzbar </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Auf der Höhe der Zeit </li></ul></ul></ul></ul><ul><ul><li>Derartige Angebote setzen sich durch. Ihre Gestaltung ermöglicht das Steuern von Benutzerverhalten, ohne es zu kontrollieren, reglementieren oder oktroyieren. </li></ul></ul>
    12. 13. Philippe A. R. Schaeffer TÜV Rheinland Secure iT GmbH Tel. +49 221 806 2485 Email [email_address] Vielen Dank für Ihre Aufmerksamkeit! Haben Sie Fragen?

    ×