Titelaufnahme

Titel
Anonymity, integrity and reliability issues with open proxies / von Christian Schmidt
Verfasser / Verfasserin Schmidt, Christian
Begutachter / BegutachterinWeippl, Edgar
Erschienen2010
Umfang155 Bl. : Ill., graph. Darst.
HochschulschriftWien, Techn. Univ., Dipl.-Arb., 2010
Anmerkung
Zsfassung in dt. Sprache
SpracheEnglisch
DokumenttypDiplomarbeit
Schlagwörter (DE)Offene Proxies / Logdatenanalyse / Proxylisten / bösartige Software / Internetsicherheit
Schlagwörter (EN)Open Proxies / Log data analysis / Proxylists / Malware / Internet security
URNurn:nbn:at:at-ubtuw:1-32968 Persistent Identifier (URN)
Zugriffsbeschränkung
 Das Werk ist frei verfügbar
Dateien
Anonymity, integrity and reliability issues with open proxies [1.76 mb]
Links
Nachweis
Klassifikation
Zusammenfassung (Deutsch)

Offene Proxies stellen für das Internet eine große Gefahr dar.

Praktisch jeder Internet User kann sich die Identität eines offenen Proxies aneignen, um so anonym zu surfen oder im schlechtesten Fall gegen andere Internet Nutzer auftreten. In dieser Arbeit wird zuerst versucht, die Grundfunktionalitäten eines Proxies zu erläutern und wie Proxies konfiguriert werden, sodass sie ohne Authentifizierung genutzt werden können. Neben einer Aufstellung von Erklärungsversuchen, warum es dieses Phänomen von offenen Proxies überhaupt gibt, wird anhand diverser Konfigurationen gezeigt, wie sie arbeiten und wie man sie generell auf Verfügbarkeit, Performance und Klassifikation abfragen kann. Nach diesen eher theoretischen Erläuterungen konzentriert sich die Arbeit auf drei Forschungsfragen. Die erste Frage geht auf die im Internet zu findenden Proxylisten ein. Wie lassen sich diese Proxylisten stören bzw. täuschen, um so die Qualität dieser Listen ernsthaft in Frage zu stellen? Wir starten den Versuch nicht-funktionierende Proxies in eine Proxyliste einzuschleusen, um sie die Integrität der Liste zu verletzen. Die zweite Forschungsfrage behandelt die Analyse eines mitgeloggten Internetverkehrs, der über einen offenen Proxy geführt wird. Welche Beweggründe haben Internet Nutzer, dass sie mit offene Proxies im Internet surfen? Durch ein Experiment wird versucht herauszufinden, welche Aktivitäten durchgeführt werden, ob Web-Attacken gestartet werden, und welche vertrauenswürdigen, personenbezogenen Daten über einen offenen Proxy übertragen werden. Die dritte Forschungsfrage untersucht, wie gut man mit offene Proxies Malware verbreiten kann. Wenn ein Nutzer eines offenen Proxies eine ausführbare Datei anfordert, dann obliegt es dem Proxybetreiber, welche Datei wirklich weiterleitet wird.

In diesen Punkt wird evaluiert, welches Vertrauen diese Anwender einer eigentlich nicht vertrauenswürdigen Quelle schenken.

Zusammenfassung (Englisch)

An open proxy acts as a communication gateway in a network, which can be used without authentication. Client requests are transferred over the proxy as intermediary. Thus, open proxies are a significant danger for security as they cannot only intercept, but also modify data. After a theoretical introduction, this thesis focuses mainly on three research questions. The first deals with proxylists which are available on Internet. What are possible attacks on the integrity of proxylists? In this regard we intend to smuggle in fake proxies into proxylists so that the list is useless for its users. Moreover, it will point out, how freely accessible proxies will be checked and classified according to availability, performance and anonymity. The second research question performs an analysis of logged Internet traffic transferred over an open proxy. By implementing and providing an open proxy service, the question of what are open proxies used for will be answered. Especially, it will be analyzed which web attacks will be launched or which trusted personal information will be sent via an open proxy. Ultimately, the third research question provides answers to whether open proxies are an efficient channel for spreading malware. Do users trust the integrity of executable downloaded over not trustworthy proxies? We deployed an experiment offering an open proxy, which redirects all executable downloads to a pseudo-malicious application.

Statistik
Das PDF-Dokument wurde 35 mal heruntergeladen.