Geoblocking und die Möglichkeiten der Technik



Ähnliche Dokumente
Moderne Konzepte für Datenschutz und IT-Sicherheit im Smart Grid

Ist das Internet unkontrollierbar?

Technik der Cloud. Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) München, 18.

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Technische Grundlagen von Auskunftsansprüchen

Technische Realisierungen von Sperren im Internet

Zugriff auf elektronische Angebote und Datenbanken der Hochschulbibliothek von externen Lokationen

PC-Konfiguration (VPN + Proxy)Stand:

ADNP/9200 mit E2U/ESL1: Web Interface Beispiele

Virtual Private Network

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Submissionsverwaltung auf dem Tablet

Einführung Git Interna Workflows Referenzen. Git. Fast Version Control System. Michael Kuhn

Verschlüsselung

Sperrung der Webseite kino.to durch UPC Österreich

Zentrale mit Außendienst und Notebooks

mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs.

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN

Inhalt. Installationshinweise Projektzeitenmanager Version 4 Firebird Datenbank Installationshinweise Projektzeitenmanager Version 4 MS-SQL Datenbank

Technische Grundlagen von Internetzugängen

Zukunft der Netze 6. Fachtagung der ITG-FA 5.2. Interconnection von NGNs. Heinrich Gebehenne 17. November 2006.

Smart Home. Quickstart User Guide

Kommunikations-Parameter

PC/Smartphone/Tablet anonymisieren in wenigen Schritten

Benutzerhandbuch MedHQ-App

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG

2.2 Installation via Netzwerkkabel

s aus -Programm sichern Wählen Sie auf der "Startseite" die Option " s archivieren" und dann die entsprechende Anwendung aus.

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Microsoft Office 365 Outlook 2010 Arbeitsplatz einrichten

Reboard GbR.

Sicherheit QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2. ADRESSE Designer24.ch Web Print Development Postfach Turbenthal Schweiz

Vorarlberger Standardschulinstallation Anbindung von Android Mobile Devices

Lizenzierung von SharePoint Server 2013

» Weblösungen für HSD FM MT/BT-DATA

ELV Elektronik AG Leer Tel.:+49-(0)491/ Fax:+49-(0)491/7016 Seite 1 von 10

DynDNS Router Betrieb

Einrichtung von VPN-Verbindungen unter Windows NT

Man liest sich: POP3/IMAP

opensteam Anleitung 1) Ruft diese Adresse auf: Dann sollte ihr das sehen: Abb.1: Startseite

Installationsanleitung Einrichtung VoIP Account FRITZ!Box 7390

Horstbox VoIP. Stefan Dahler. 1. HorstBox Konfiguration. 1.1 Einleitung

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Installationsanleitung adsl Einwahl unter Windows 8

Anmeldung eines Tiptel IP-Telefons an einer FritzBox

Inhalt. Erreichbarkeit von VPN-Gateways hinter einem Genexis FTTH-Abschlussrouter

NAS 322 NAS mit einem VPN verbinden

Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz

64% 9% 27% INFORMATIONSSTATUS INTERNET. CHART 1 Ergebnisse in Prozent. Es fühlen sich über das Internet - gut informiert. weniger gut informiert

Collax PPTP-VPN. Howto

MOA-ID Workshop. Anwendungsintegration, Installation und Konfiguration. Klaus Stranacher Graz,

IT-Infrastruktur Bestandteil einer effektiven Security Strategie

FRAGEBOGEN ANWENDUNG DES ECOPROWINE SELBSTBEWERTUNG-TOOLS

Lizenzierung von SharePoint Server 2013

Information über das Virtual Private Networks (VPNs)

REV icomfort Einrichtung Fernzugriff per VPN

Netzlaufwerke der Domäne von zu Hause/extern verbinden

Zwischen. ...,...,... im Folgenden Datenbankhersteller genannt. vertreten durch,,, und. ,,,,, im Folgenden Vertragspartner genannt. vertreten durch,,,

Technisches Datenblatt

Anleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand:

Konfigurationsanleitung SIP Phone zum SIP Provider Funkwerk. Copyright Stefan Dahler Oktober 2008 Version 1.0.

Ferngesteuerte Logistikprozesse

DEU. Royal Exclusiv Pumpen & Anlagenbau. Anleitung zur Netzwerk-Konfiguration Red Dragon 4 Pumpen. v1.0

Installation Citrix Receiver unter Windows 8

DNS-327L SoHo Cloud ShareCenter Network Attached Storage. Verkaufshilfe

UpToNet xrm und Mobiles Büro Kommunikation intelligent steuern

Installationsanleitung SSL Zertifikat

Vodafone MailboxAnsage Pro

Anleitung Grundsetup C3 Mail & SMS Gateway V

Kurzbedienungsanleitung. . C52xx-C72xx

Projektgruppe Algorithmen für die Cloud-unterstützte 3-D-Darstellung auf mobilen Endgeräten

Installationsanleitung Webserver - Datenkommunikation

Android Remote Desktop & WEB

IPv6 genug Adressen für alle?

Installationsanleitung DSL Business Standleitung unter Windows 7

Informationen zum neuen Studmail häufige Fragen

Kurzanleitung: Prometheus

e-books aus der EBL-Datenbank

Wie installiere und richte ich die Sync-Plus Software auf einem PC mit Windows 7 und Outlook ein?

QTS. Qualitätssicherungs-Teileverfolgungs- System online. Benutzung der grafischen Oberfläche via Internetbrowser

easylearn Systemvoraussetzungen

Widerrufsrecht & Widerrufsbelehrung

Einrichtung des D-Link Routers als Accesspoint Für DIR-615 Rev.D Basierend auf der aktuellen Firmware mit installiertem Deutschen Sprachpaket

MS Outlook Integration

IP-COP The bad packets stop here

Kurzbedienungsanleitung. . Canon imagerunner ADVANCE C22xx

Betriebshandbuch. MyInTouch Import Tool

I Serverkalender in Thunderbird einrichten

ANYWHERE Zugriff von externen Arbeitsplätzen

ASV-Betrieb für die Coburger Schulen. Einbindung externer Schulen via RemoteApp

Edulu-Mail im Mail-Client einrichten (MS Outlook, Apple Mail, iphone)

Internet- Installationsanleitung für Zyxel 660R / 660H / 660HW

SO KOMMT DAS ERDGAS INS HAUS

Anleitung zur Verwendung der UHH-Disk am. Universitätskolleg

VPN/WLAN an der Universität Freiburg

Kurzanleitung OLB-App Mobiles OnlineBanking für Smartphones und Tablets.

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Einrichtung des D-Link Routers als Accesspoint Für DI-524 Rev.B und Rev.G Basierend auf der aktuellen Deutschen Firmware

Transkript:

und die Möglichkeiten der Technik Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) http://svs.informatik.uni-hamburg.de Medienrechtssymposium 2015 «und Portability aus urheber- und europarechtlicher Sicht» des Instituts für Urheber- und Medienrecht, München, 9. Oktober 2015 1

und die Möglichkeiten der Technik Typische Verfahren der Datenbereitstellung Client-Server-Modell Content Delivery Networks Möglichkeiten des s Service Provider Content Delivery Networks Umgehungsmöglichkeiten Alternative DNS-Dienste Tunneling: Proxies, VPN, Anonymisierer Schlussbemerkungen 2

Client-Server-Modell Blocking beim FROM TO GET content DNS www.exa www.example.com DNS www.example.com GET /content DNS DNS DNS DNS IP-basiertes GDB content Geo-IP Datenbank 3

Client-Server-Modell Blocking beim heimischen IP-basiertes DNS www.exa www.example.com DNS www.example.com GET /content blocked DNS DNS DNS DNS 4

Client-Server-Modell Blocking beim heimischen via DNS DNS-basiertes DNS www.exa www.example.com DNS www.example.com blocked GET /content content DNS DNS DNS DNS 5

Content Delivery Network (CDN) Blocking im CDN FROM TO REDIRECT cdn.com DNS www.example.com FROM TO 8.8.1.1 GET content www.example.com GET /content REDIRECT cdn.com DNS cdn.com 8.8.1.1 GET 8.8.1.1/content cdn.com 8.8.1.1 content 6 IP-basiertes

Content Delivery Network (CDN) Blocking beim Content-Prov. DNS www.example.com GET /content blocked FROM TO blocked www.example.com IP-basiertes cdn.com 8.8.1.1 7

und die Möglichkeiten der Technik Typische Verfahren der Datenbereitstellung Client-Server-Modell Content Delivery Networks Möglichkeiten des s Service Provider Content Delivery Networks Umgehungsmöglichkeiten Alternative DNS-Dienste Tunneling: Proxies, VPN, Anonymisierer Schlussbemerkungen 8

Umgehungsmöglichkeiten DNS-Sperre FROM TO GET content www.example.com DNS www.example.com GET /content content unwirksam: DNS DNS 9

Umgehungsmöglichkeiten Tunneln mittels Proxies, VPN, unwirksam: richtet PC, Tablet, Smartphone zur Nutzung eines Proxy, VPN, ein. Proxy, VPN-Gateway, mit IP-Adresse, die nicht geblockt wird IP-basiertes 11 möchte ausländische Inhalte von Zuhause zugreifen

Umgehungsmöglichkeiten Tunneln unterwegs unwirksam: Portabilität: Zugriff soll für Berechtigte auch im Ausland möglich sein richtet PC, Tablet, Smartphone zur Nutzung eines Proxy, VPN, ein. Proxy, VPN-Gateway, mit IP-Adresse, die nicht geblockt wird IP-basiertes möchte «heimische» Inhalte von unterwegs zugreifen 14

Client-Server-Modell Blocking beim mit VPNFunktion FROM TO GET content www.example.com IP-basiertes richtet PC, Tablet, Smartphone zur Nutzung eines Proxy, VPN, ein. möchte «heimische» Inhalte von unterwegs zugreifen 15

Zusammenfassung meist basierend auf IP-Adressen Serverseitige Lösungen bieten beste Wirksamkeit des Blockings - und DNS-basierte Lösungen eher ungeeignet Umgehungsmöglichkeiten Proxies und VPN AddOns für Browser Wenig Akzeptanz der Endnutzer für zumindest ist Portabilität notwendig besser vollständiger Verzicht auf 16

Universität Hamburg Fachbereich Informatik Arbeitsbereich SVS Prof. Dr. Hannes Federrath Vogt-Kölln-Straße 30 D-22527 Hamburg E-Mail federrath@informatik.uni-hamburg.de Telefon +49 40 42883 2358 https://svs.informatik.uni-hamburg.de 17