> Datenschutzfreundliche Techniken im Internet Hannes Federrath
|
|
- Dagmar Siegel
- vor 7 Jahren
- Abrufe
Transkript
1 GET >please type in your name >set cookie > Datenschutzfreundliche Techniken im Internet Hannes Federrath berblick Ð Beobachtbarkeit von Benutzern in Kommunikationsnetzen Datenvermeidung Ð Broadcast Ð Mixe Ð DC-Netz Ð PseudonymitŠt Anwendungen Ð Anonymes Surfen Ð E-Commerce
2 > Anonymity im Internet ist eine Illusion Electronic Mail: Log-Dateien zeigen Kommunikationsbeziehungen >tail syslog Oct 15 16:32:06 size=1150 Oct 15 16:32:06 World Wide Web: Log-Dateien zeigen Interessensdaten wwwtcs.inf.tu-dresden.de>tail access_log amadeus.inf.tu-dresden.de - - [15/Oct/1997:11:50:01] "GET /lvbeschr/winter/technds.html HTTP/1.0" - " "Mozilla/3.01 (X11; I; SunOS sun4u)" Finger: Die Ermittlung eines Rechnerbenutzers ist kein Problem ithif19 logs 17 [amadeus.inf.tu-dresden.de] Login Name TTY Idle When feder Hannes Federrath console Wed 11:56
3 > Beobachtbarkeit von Benutzern in Vermittlungsnetzen Radio TV Video phone Netzabschlu Telephone Internet Abhšrer mšgliche Angreifer Vermittlungsstelle Betreiber Hersteller (Troj. Pferd) Angestellte
4 > Beobachtbarkeit von Benutzern in Vermittlungsnetzen Radio TV Gegenma nahme VerschlŸsselung VerbindungsverschlŸsselung Video phone Netzabschlu Telephone Internet Abhšrer mšgliche Angreifer Vermittlungsstelle Betreiber Hersteller (Troj. Pferd) Angestellte
5 > Beobachtbarkeit von Benutzern in Vermittlungsnetzen Gegenma nahme VerschlŸsselung VerbindungsverschlŸsselung Ende-zu-Ende-VerschlŸsselung der Inhalte Abhšrer mšgliche Angreifer Vermittlungsstelle Betreiber Hersteller (Troj. Pferd) Angestellte Problem Verkehrsdaten: Problem Interessensdaten: Wer mit wem, wann, wie lange, wo, wieviel Information? Wer interessiert sich fÿr was? Verkehrsdaten všllig vermeiden oder so ÇschŸtzenÈ, da sie nicht erfa t werden kšnnen
6 > Datenvermeidung z Juristische Sicht Ö Teledienstedatenschutzgesetz (TDDSG) ± 3(4): Die Gestaltung und Auswahl technischer Einrichtungen fÿr Teledienste hat sich an dem Ziel auszurichten, keine oder so wenige personenbezogene Daten wie mšglich zu erheben, zu verarbeiten und zu nutzen. ± 4(1): Der Diensteanbieter hat dem Nutzer die Inanspruchnahme von Telediensten und ihre Bezahlung anonym oder unter Pseudonym zu ermšglichen, soweit dies technisch mšglich und zumutbar ist. Der Nutzer ist Ÿber diese Mšglichkeiten zu informieren. z Technischer Datenschutz Ö Systeme so konstruieren, da unnštige Daten vermieden und nicht miteinander verkettet werden kšnnen. ± Adressen: Sender, EmpfŠnger, Kommunikationsbeziehung ±Zeitliche Korrelationen: Zeitpunkte, Dauer ± bertragenes Datenvolumen und inhaltliche Korrelationen ±Orte: Aufenthaltsorte, Bewegungsspuren
7 >Schutzziele Vertraulichkeit; hier: Vertraulichkeit der Verkehrsdaten z Unbeobachtbarkeit Ö Schutz von Sender und/oder EmpfŠnger gegenÿber allen Unbeteiligten (inkl. Netzbetreiber) ± Niemand kann Kommunikationsbeziehungen verfolgen. ± Unbeobachtbares Senden und/oder Empfangen von Nachrichten z AnonymitŠt Ö Schutz der IdentitŠt zusštzlich auch gegenÿber dem Kommunikationspartner ± AnonymitŠt als Sender von Nachrichten ± AnonymitŠt als EmpfŠnger von Nachrichten z Unverkettbarkeit Ö Ereignisse werden vom Angreifer bzgl. des Senders und/oder EmpfŠngers als unabhšngig erkannt
8 > AnonymitŠtsgruppe z Ein einzelnes Ereignis, das durch eine einzelne Person hervorgerufen wurde, kann nicht anonym oder unbeobachtbar sein. z Wir benštigen eine Gruppe von Personen, die sich alle gleich verhalten: AnonymitŠtsgruppe Ö Jedes Mitglied der AnonymitŠtsgruppe ist mit der gleichen Wahrscheinlichkeit der Urheber eines Ereignisses. Ö Eine šffentlich bekannte Eigenschaft, die alle Mitglieder der AnonymitŠtsgruppe erfÿllen, kann nicht anonymisiert werden. Nachricht Zugriff AnonymitŠtsgruppe Ereignisse
9 > Verfahren zur unbeobachtbaren Kommunikation z Wer ist zu schÿtzen? Ö Schutz des Senders Ö Schutz des EmpfŠngers Ö Schutz der Kommunikationsbeziehung z Grundkonzepte: Ö Verteilung mit impliziter Adressierung Ö Dummy traffic Ö Proxies Ö DC-Netz Ö Blind-Message-Service Ö Mix-Netz Ö Steganographie AnonymitŠtsgruppe Nachricht Zugriff Ereignisse
10 > GrunsŠtzliche Techniken (1) z Verteilung (Broadcast) + implizite Adressierung Ö Schutz des EmpfŠngers; alle erhalten alles Ö lokale Auswahl z Dummy Traffic: Senden bedeutungsloser Nachrichten Ö Schutz des Senders z Proxies zwischenschalten Ö Server erfšhrt nichts Ÿber Client, Proxy kann mitlesen FROM mypc GET Server.com/page.html FROM Proxy GET Server.com/page.html Browser Proxy Server Angriffsbereich
11 > Schutz des EmpfŠngers: Verteilung (Broadcast) z Adressierung Ö explizite Adressen: Routing Ö implizite Adressen: Merkmal fÿr Station des Adressaten ±verdeckt: Konzelationssystem ± offen: Bsp. Zufallszahlengenerator Adre verwaltung šffentliche Adresse private Adresse implizite verdeckt sehr aufwendig, fÿr aufwendig Adres- Kontaktaufnahme nštig sierung offen abzuraten nach Kontaktaufnahme stšndig wechseln
12 > GrundsŠtzliche Techniken (2) z DC-Netz: kombiniert u.a. Broadcast, Kryptographie und Dummy Traffic Ö Schutz des Senders z Blind-Message-Service: Unbeobachtbare Abfrage aus von unabhšngigen Betreibern replizierten Datenbanken Ö Schutz des Clients z MIX-Netz: kombiniert u.a. hintereinander geschaltete Proxies von unabhšngigen Betreibern, Kryptographie und Dummy Traffic Ö Schutz der Kommunikationsbeziehung Ö Effizient in Vermittlungsnetzen z Steganographie Ö Verbergen einer Nachricht in einer anderen
13 > Angreifermodell z Angreifer kann: Ö alle Kommunikationsleitungen passiv Ÿberwachen (Verkehrsanalysen durchfÿhren), Ö ggf. aktiv eigene Nachrichten beisteuern, Ö ggf. fremde Nachrichten blockieren/verzšgern, Ö ggf. selbst eine ÈUnbeobachtbarkeitsstationÇ sein Ö EmpfŠnger oder Sender sein z Angreifer kann nicht: Ö Kryptosysteme brechen, Ö in den persšnlichen Rechner eindringen, Ö ist komplexitštstheoretisch beschršnkt, d.h. hat begrenzte Zeit und Rechenleistung fÿr seine Angriffe zur VerfŸgung Ein sehr starkes Angreifermodell schÿtzt vor dem UnterschŠtzen des realen Angreifers
14 > DC-Netz Chaum, 1988 A B C Broadcastnetz SchlŸsselgraph A C B Echte Nachricht von A SchlŸssel mit B SchlŸssel mit C Summe A sendet Leere Nachricht von B SchlŸssel mit A SchlŸssel mit C Summe B sendet Leere Nachricht von C SchlŸssel mit A SchlŸssel mit B Summe C sendet Summe = Echte Nachricht von A
15 > DC-Netz z Perfekte Unbeobachtbarkeit des Sendens z Erfordert Synchronisierung der Teilnehmer: Runden z Zu jedem Zeitpunkt kann immer nur ein Teilnehmer senden Ö Kollisionserkennung und -auflšsung nštig z Bei Punkt-zu-Punkt-Kommunikation Ö implizite Adressierung und VerschlŸsselung der Nachricht z Sicherheitseigenschaft Ö Jede Nachricht ist innerhalb der Teilnehmer unbeobachtbar, die durch einen zusammenhšngenden SchlŸsselgraph gebildet werden. Ö Beispiel: SchlŸsselgraph A C Wenn SchlŸssel AÐC kompromittiert ist, kann der Angreifer feststellen, ob Nachricht aus Gruppe {A,B} oder {C,D} stammt. B kann nicht anonym vor A sein, weil B nicht durch einen weiteren, A unbekannten SchlŸssel im Graph verbunden ist. B D
16 > Blind-Message-Service: Anfrage Cooper, Birman, 1995 Client interessiert sich fÿr D[2]: Index = 1234 c S1 (1011) S1 D[1]: D[2]: D[3]: D[4]: Setze Vektor = 0100 WŠhle zufšllig request(s1) = 1011 WŠhle zufšllig request(s2) = 0110 Berechne request(s3) = 1001 c S2 (0110) c S3 (1001) S2 D[1]: D[2]: D[3]: D[4]: S3 D[1]: D[2]: D[3]: D[4]:
17 > Blind-Message-Service: Antwort Cooper, Birman, 1995 Client interessiert sich fÿr D[2]: Index = 1234 Setze Vektor = 0100 WŠhle zufšllig request(s1) = 1011 WŠhle zufšllig request(s2) = 0110 Berechne request(s3) = 1001 Antworten von S1: S2: S3: Summe entspricht D[2]: VerbindungsverschlŸsselung zwischen Servern und Client unbedingt notwendig S1 S2 S3 D[1]: D[2]: D[3]: D[4]: Summe D[1]: D[2]: D[3]: D[4]: Summe D[1]: D[2]: D[3]: D[4]: Summe
18 z Grundidee: Ö Nachrichten in einem ÈSchubÇ ± sammeln, Wiederholungen ignorieren, umkodieren, umsortieren, gemeinsam ausgeben. Ö Alle Nachrichten haben die gleiche LŠnge. Ö Mehr als einen Mix verwenden. Ö Wenigstens ein Mix darf nicht angreifen. z Schutzziel: Ö Unverkettbarkeit von Sender und EmpfŠnger Ö Schutz der Kommunikationsbeziehung Ö Zuordnung zwischen E- und A-Nachrichten wird verborgen Mix-Netz Chaum, 1981 MIX 1 MIX 2
19 > Blockschaltbild eines Mix N = {N 1, N 2,..., N m } N N (i=1...m) Eingabenachrichten Wiederholung ignorieren alle Eingabenachrichten speichern, die gleich umkodiert werden Umkodieren Eingabenachrichten puffern? GenŸgend viele Nachrichten von genÿgend vielen Absendern? Umsortieren Ausgabenachrichten c(n i, z i ) isreplay(c(n i, z i )) d(c(n i, z i )) sort(n) N i
20 Kryptographische Operationen eines Mix z Verwendet asymmetrisches Konzelationssystem c i (...) VerschlŸsselungsfunktion fÿr Mix i ± Jeder kann den šffentlichen SchlŸssel c i verwenden d i (...) private EntschlŸsselung von Mix i ± Nur Mix i kann entschlÿsseln A i r i M Adresse von Mix i Zufallszahl (verbleibt im Mix, wird ÈweggeworfenÇ) (verschlÿsselte) Nachricht fÿr EmpfŠnger (inkl. seiner Adresse) A 1, c 1 (A 2, c 2 (M, r 2 ), r 1 ) d 2 (c 2 (M, r 2 )) MIX 1 MIX 2 M d 1 (c 1 (...)) A 2, c 2 (M, r 2 )
21 > Mixe: Warum Ÿberhaupt umkodieren? Nutzer 1 Nutzer 2. Nutzer x. Proxy GET page.html INTRANET INTERNET z Beobachtung und Verkettung ist mšglich Ö zeitliche Verkettung Ö Verkettung Ÿber Inhalte (Aussehen, LŠnge) VerschlŸsselung zwischen Browser und Proxy verhindert Korrelation Ÿber ÈAussehenÇ, aber nicht Ÿber NachrichtenlŠnge und Zeit und hilft nichts gegen den Proxy.
22 > Mixe: Warum die Zufallszahlen? z Wenn keine Zufallszahlen r verwendet werden: Ö Jeder kann die Ausgabenachrichten probeweise verschlÿsseln, weil c(...) šffentlich ist. Ö Vergleich mit allen eingehenden Nachrichten fÿhrt zur Verkettung Ö Es wird ein indeterministisches Kryptosystem benštigt c(m ) MIX M =? c(m)
23 >> Mixe: Warum die Zufallszahlen? z Wenn keine Zufallszahlen r verwendet werden: Ö Jeder kann die Ausgabenachrichten probeweise verschlÿsseln, weil c(...) šffentlich ist. Ö Vergleich mit allen eingehenden Nachrichten fÿhrt zur Verkettung Ö Es wird ein indeterministisches Kryptosystem benštigt r verbleibt im Mix c(m, r ) MIX M =? c(m)
24 > Mixe: Warum mehr als ein Mix? z Schutzziel: Auch Mix soll nicht beobachten kšnnen Ö Ein einzelner Mix kennt jedoch E-A-Zuordnung z Verwende mindestens zwei Mixe Ö erster Mix kennt Sender Ö letzter Mix kennt EmpfŠnger z Allgemein: Ö Verwende so viele Mixe, da sich in der Mix-Kette wenigstens ein Dir vertrauenswÿrdiger Mix befindet z Praxis: Ö Je mehr Mixe verwendet werden, umso hšufiger mu umkodiert werden und es steigt die Verzšgerungszeit. Ö Es genÿgt, wenn ein einziger Mix tatsšchlich vertrauenswÿrdig ist. Ö Lieber sorgfšltig wenige Mixe auswšhlen. Ö Derzeit verwendet man wenigstens drei, besser fÿnf Mixe, aber das ist rein subjektiv.
25 > Mixe: Warum ÈWiederholungen ignorierenç? z Wehrt Replay-Angriff ab: Ö Angreifer speichert E-A-Zuordnungen eines Schubs, in dem er eine Nachricht enttarnen mšchte. Ö Sendet in spšterem Schub die Nachricht erneut an den Mix. ± Folge ohne ÈWiederholungen ignorierenç: Ð Mix entschlÿsselt Nachricht, wirft Zufallszahl weg und gibt Nachricht in gleicher Kodierung wie beim 1. Mal aus Ð Vergleich mit allen A-Nachrichten des ersten Schubs ermšglicht E-A-Verkettung fÿr betreffende Nachricht z Abwehr: Ö Mix prÿft, ob eine E-Nachricht bereits gemixt wurde Ö erfordert Speichern aller E-Nachrichten, solange Mix sein SchlŸsselpaar nicht wechselt
26 > Mixe: Warum ÈWiederholungen ignorierenç? z Optimierungen Ö Optimierungsziel: Speicherplatz sparen, Suchzeiten verkÿrzen z Optimierung 1: Speichere nur Hashwert oder zufšlligen Teil (z.b. Zufallszahl r) der E-Nachricht Ö Nachteil: Mit geringer Wahrscheinlichkeit wird eine ÈfrischeÇ Nachricht als bereits gemixt erkannt, da es Kollisionen geben kann. Ö Nachteil: Jede E-Nachricht mu bei Speicherung von r zunšchst entschlÿsselt werden z Optimierung 2: In jede Nachricht wird eine Verfallszeit hineinkodiert Ö Solange Verfallszeit nicht Ÿberschritten ist, wird wie Ÿblich verfahren Ö Bei berschreitung der Verfallszeit einer E-Nachricht wird diese sofort ignoriert Ö Datenbank wird von Zeit zu Zeit ÈaufgerŠumtÇ Ö Nachteil: Jede E-Nachricht mu zunšchst entschlÿsselt werden
27 > Warum nicht einfach VerbindungsverschlŸsselung? Angreifer vertrauenswÿrdig Angreifer Server S User U A B C page.html page.html page.html k UA (page.html) k AB (page.html) k BC (page.html) k CS (page.html) VerbindungsverschlŸsselung zwischen den Mixen hilft gegen Au enstehende, aber nicht gegen Betreiber der Mixe.
28 > Mixe: Warum asymmetrische Kryptographie? z Mixe lassen sich nur mit asymmetrischem Konzelationssystem realisieren. Ö Ausnahme: Zwischen Sender und erstem Mix genÿgt symmetrische VerschlŸsselung. z Bei symmetrisch verschlÿsselter Nachricht an mittleren Mix: Ö Ein mittlerer Mix darf nicht erfahren, von welchem Sender eine Nachricht stammt. Symmetrische SchlŸssel werden jedoch paarweise (BenutzerÐMix) ausgetauscht. Wenn der Mix entschlÿsseln kšnnen soll, mu er jedoch den passenden SchlŸssel kennen. Also kennt er den Absender. z Asymmetrisches Konzelationssystem: Ö Benštigte n:1-eigenschaft: Jeder kennt den SchlŸssel und kann eine Nachricht fÿr Mix verschlÿsseln.
29 > Warum sammeln und umsortieren? z Reihenfolge zwischen E- und A-Nachrichten mu unabhšngig sein z 3 Speicher- und Ausgabestrategien Ö Strategie 1: Schub (Chaum, 1981) ± Ein Mix bearbeitet eine stets konstante Zahl von n gÿltigen Eingabenachrichten, d.h. ebenfalls n Nachrichten verlassen den Mix. ± AnonymitŠtsgruppe: Menge der Teilnehmer, die die n Nachrichten gesendet haben. ± Umkodierte Ausgabenachrichten werden umsortiert (z.b. lexikographisch) ausgegeben. Jeder kann deterministische Ausgabereihenfolge auf Korrektheit ŸberprŸfen.
30 >> Warum sammeln und umsortieren? z Reihenfolge zwischen E- und A-Nachrichten mu unabhšngig sein z 3 Speicher- und Ausgabestrategien Ö Strategie 2: Pool (Cottrel, 1995) ± Jede gÿltige E-Nachricht landet nach Umkodierung in einem Nachrichtenpool der Grš e n. ± Durch ÈVerdrŠngungÇ wird eine im Pool vorhandene Nachricht zufšllig ausgegeben. ± Vorteil: Verschleifung der AnonymitŠtsgruppe Ÿber allen bisherigen Eingabenachrichten, im Mittel sinkt die Verweilzeit ± Nachteil: Ausgabezeitpunkt einer Nachricht wird indeterministisch
31 >>> Warum sammeln und umsortieren? z Reihenfolge zwischen E- und A-Nachrichten mu unabhšngig sein z 3 Speicher- und Ausgabestrategien Ö Strategie 3: R er, Stop-and-Go (Kesdogan et. al., 1998) ± Jede gÿltige E-Nachricht enthšlt ein vom Absender bestimmtes (absolutes) Zeitfenster fÿr die Ausgabe der Nachricht. ± Wenn das Zeitfenster Ÿberschritten ist, wird die Nachricht weggeworfen. ± Die umkodierte Nachricht landet in einem Puffer und mu innerhalb des Zeitfensters ausgegeben werden. ± Vorteil: Der Ausgabezeitpunkt ist deterministisch und vom Sender bestimmbar. ±Nachteil: Bei wenig Verkehr kann es vorkommen, da der Mix nur eine einzige Nachricht bearbeitet, wodurch diese nicht mehr unbeobachtbar ist.
32 > Warum È...von genÿgend vielen Absendern?Ç Eine Nachricht ist unbeobachtbar in der Gruppe der Nachrichten, die nicht vom Angreifer stammen. z Ziel: eine bestimmte Nachricht enttarnen Flooding-Attack z Angriff 1: Angreifer in Rolle ÈTeilnehmerÇ Ö Der Angreifer flutet den Mix mit eigenen Nachrichten, so da im Idealfall die eine zu beobachtende Nachricht und n-1 vom Angreifer bearbeitet werden. (n ist die Schubgrš e) z Angriff 2: Mix greift an Ö Angreifender Mix blockiert die n-1 uninteressanten Nachrichten und ersetzt diese durch eigene z Beobachtung des Outputs des folgenden Mixes fÿhrt zur berbrÿckung des Mixes, da n-1 Nachrichten dem Angreifer bekannt sind.
33 >> Warum È...von genÿgend vielen Absendern?Ç Verhindern der Flooding-Attack z Verhindern Angriff 1: Angreifer in Rolle ÈTeilnehmerÇ Ö Jeder Teilnehmer darf nur begrenzte Zahl Eingabenachrichten liefern. Ö Authentisierung der Eingabenachricht gegenÿber erstem Mix z Verhindern Angriff 2: Mix greift an Ö Broadcast-Feedback: Alle Teilnehmer erhalten alle AusgabeschŸbe aller Mixe zur Kontrolle. Wenn die eigene Nachricht fehlt, wird Alarm geschlagen. Ö Ticket-Methode: Jeder Teilnehmer erhšlt fÿr jeden Mix ein ÈTicketÇ (blind geleistete Signatur). Durch organisatorische Ma nahmen wird sichergestellt, da jeder Teilnehmer je Schub genau 1 Ticket erhšlt, also den Mix nicht mehr fluten kann. Ö Hashwert-Methode: Verhindert, da Nachrichten aus dem Schub entfernt werden, indem Hashwerte der Eingabenachrichten bitweise Ÿberlagert (XOR-verknŸpft) und mit einem Referenzwert verglichen werden.
34 > Indirektes Umkodierschema / Hybride Mixe z Direktes Umkodierschema fÿr SenderanonymitŠt: Ö N m+1 = c m+1 (N) Ö N i = c i (r i, A i+1, N i+1 ) fÿr i = m... 1, m:anz.mixe Ö Nachricht an ersten Mix: A 1, N 1 z Der Nachrichtenraum ist wegen asymmetrischer Kryptographie stark beschršnkt. z Gesucht ist ein Umkodierschema, bei dem die Nachricht beliebig lang sein darf: (indirektes Umkodierschema fÿr SenderanonymitŠt) Ö N m+1 = c* m+1 (N) Ö N i = c* i (r i, A i+1, N i+1 ) fÿr i = m... 1, m:anz.mixe c(n) falls N < BlocklŠnge Ö c* i (N) = c(k,nô),k(nôô) falls N < BlocklŠnge mit N=NÔ+NÔÔ z Beispiel: (m=3 Mixe) Ö N 1 = A 1, c 1 (k 1 ), k 1 (A 2, c 2 (k 2 ), k 2 (A 3, c 3 (k 3 ), k 3 (A E, c E (k E ), k E (N))))
35 > EmpfŠngeranonymitŠt z Problemstellung: Realisierung eines ÈReply-BlocksÇ A z Bilden des Reply-Blocks: (Anonyme RŸckadresse) Ö R m+1 = e e: ÈAdresskennzeichenÇ Ö R j = c j (k j, A j+1, R j+1 ) fÿr j = m... 1, m:anz.mixe Ö (k 0, A 1, R 1 ) ist der Reply-Block z B erhšlt den Reply-Block z.b. Ÿber ein per SenderanonymitŠt geschÿtzte Nachricht, ein Èschwarzes BrettÇ oder Broadcast. z Verwenden des Reply-Blocks: Ö N 1 = R 1, I 1 I 1 = k 0 (I) Ö N j = R j, I j I j = k j-1 (I j-1 ) fÿr j=2... m+1 z A erhšlt: Ö R m+1, I m+1 I m+1 = k m (...(k 1 (k 0 (I)))...) z Adresskenzeichen e (= R m+1 ) dient zum Wiederauffinden der k j z Anonyme RŸckadresse nur durch indirektes Schema realisierbar z Jede anonyme RŸckadresse kann nur einmal verwendet werden. B B soll A erreichen kšnnen ohne zu wissen, wer A ist.
36 > Freie Mix-Folge vs. Mix-Kaskade FREIE FOLGE z Nutzer wšhlt sich die Reihenfolge und Anzahl zu verwendender Mixe selbst z Vorteil: Ö Mehr VariabilitŠt z Nachteile: Ö etwas unsicherer als Mix- Kaskade (weniger Angriffsmšglichkeiten) Ö Nachrichten mÿssen lšngentreu sein, d.h. man sieht der Nachricht nicht an, wieviele Mixe sie bereits durchlaufen hat bzw. noch durchlšuft MIX-KASKADE z Sowohl Reihenfolge als auch Anzahl wird durch die Betreiber der Mixe festgelegt z Vorteile: Ö etwas hšhere Sicherheit, Ö kein Aufwand fÿr LŠngentreue, Ö Adressen der Mixe werden eingespart z Nachteile: Ö weniger VariabilitŠt, Ö bei Ausfall eines Mixes wird die gesamte Kaskade unverfÿgbar
37 > LŠngentreue Mixe z Motivation Ö Nachrichten verkÿrzen sich auf ihrem Weg durch die Mixe Ö Alle Nachrichten eines Schubes mÿssen jedoch gleich lang sein. z Vorgehen (SenderanonymitŠt) Ö Zerlege Nachricht I in b Blšcke, deren LŠnge auf das asymm. Kryptosystem abgestimmt ist: I = [m 1 ] [m 2 ]... [m b ] Ö Generiere m (Anz. der Mixe) symm. SchlŸssel k i (i=1...m) Ö VerschlŸssle I blockweise mit einem lšngentreuen symm. Kryptosystem: I 1 = k 1 (k 2 (...k m ([m 1 ])... k 1 (k 2 (...k m ([m b ]) = [k 1 (k 2 (...k m (m 1 )]... [k 1 (k 2 (...k m (m b )] Ö Header: (wšchst pro Schritt um einen Block) H k+1 = [e] H i = [c i (k i, A i+1 )], k i (H i+1 ) fÿr i = m... 1, m:anz.mixe Ö Sender sendet (A 1, H 1, I 1 )
38 >> LŠngentreue Mixe z Verarbeitung durch Mix Ö Header verkÿrzt sich um einen Block, deshalb AuffŸllen um einen Block Zufallszahlen N i = H i, I i mit I i := k i-1 (I i-1 ), [Z i-1 ] fÿr i = 2... m+1 z Beispiel (m=3 Mixe, b=2 Nachrichtenblšcke) N an Mix 1 A 1 c 1 (k 1,A 2 ) k 1 (c 2 (k 2,A 3 )) k 1 (k 2 (c 3 (k 3,A E ))) k 1 (k 2 (k 3 (m 1 ))) k 1 (k 2 (k 3 (m 2 ))) N an Mix 2 A 2 c 2 (k 2,A 3 ) k 2 (c 3 (k 3,A E )) Z 1 k 2 (k 3 (m 1 )) k 2 (k 3 (m 2 )) N an Mix 3 A 3 c 3 (k k,a E ) k 2 (Z 1 ) k 3 (m 1 ) k 3 (m 2 ) Z 2 N an E A E k 3 (k 2 (Z 1 )) k 2 (Z 2 ) Z 3 m 1 m 2
39 > Echtzeitkommunikation und Mixe z Mixe sind gut geeignet fÿr wenig zeitkritische Dienste: Ö z FŸr Echtzeitkommunikation (http, ftp) sind Modifikationen nštig: Ö Nachrichten sammeln fÿhrt zu starken Verzšgerungen, da der Mix die meiste Zeit auf andere Nachrichten wartet Ö NachrichtenlŠngen und Kommunikationsdauer variieren bei verbindungsorientierten Diensten stark z VerŠnderungen nštig Hohe Verzšgerungen in Zeiten niedrigen Verkehrsaufkommens: Maximale Nachrichtenanzahl oder maximale Wartezeit Ÿberschritten Ankunft (unabhšngig, exponentialverteilt) Verarbeitung Ausgabe t
40 > Traffic padding z Ziel: Verbergen, wann eine Kommunikation beginnt und endet z Problem: Niemand wei, wann der letzte Nutzer seine Kommunikation beenden mšchte User 1 User 2... Warten Traffic padding 1. Warten, bis genÿgend Benutzer kommunizieren wollen (Bilden der AnonymitŠtsgruppe) Beispiel: 5 Nutzer 2. Nach Kommunikationsende senden die Nutzer solange Zufallszahlen, bis der letzte Nutzer seine Kommunikation beendet. 3. Problem: Niemand wei, wann der letzte Nutzer seine Kommunikation beenden mšchte, da niemand echte Nachrichten von Traffic padding unterscheiden kann. t
41 > Zeitscheiben und Traffic padding z Lšsung: Zerlegen der Kommunikation in kleine Scheiben, genannt Zeitscheiben oder Volumenscheiben Ö Unbeobachtbarkeit innerhalb der Gruppe aller Nachrichten einer Zeitscheibe Ö LŠngere Kommunikationsverbindungen setzen sich aus mehreren Zeitscheiben zusammen Ö Zeitscheiben sind nicht verkettbar fÿr Angreifer Warte t Zeitscheibe Traffic padding
42 > Dummy traffic z Ziel: Verkehrsaufkommen in Situationen niedrigen Verkehrs kÿnstlich erhšhen, um AnonymitŠtsgruppe zu vergrš ern dummies Ankunft Verarbeitung Ausgabe t z Manchmal wird der Schub nicht voll, weil zu wenige Teilnehmer Nachrichten senden mšchten z Auswege: Ö Warten, bis weitere Nachrichten eintreffen (fÿhrt zu weiteren Verzšgerungen) Ö Akzeptieren, da AnonymitŠtsgruppe klein bleibt Ö Nutzer, die nichts zu senden haben, senden bedeutungslose Nachrichten z Def.: Dummy traffic. Ein Nutzer sendet stšndig Daten. Wenn er keine (verschlÿsselten) Nachrichten zu senden hat, sendet er Zufallszahlen, die nicht unterscheidbar sind von echten verschlÿsselten Nachrichten.
43 >> Dummy traffic z Verkehrsaufkommen in Situationen niedrigen Verkehrs kÿnstlich erhšhen dummies Ankunft Verarbeitung Ausgabe t z Dummy traffic nur zwischen Mixen reicht nicht aus users Mix Mix Mix z Dummy traffic mu Ende-zu-Ende generiert werden users Mix Mix Mix
44 > Probleme bei Langzeitbeobachtung z Schnittmengenangriff: Vom Angreifer beobachtete Online-Offline- Phasen kšnnen vom Angreifer genutzt werden, um Schnittmengen von AnonymitŠtsgruppen zu bilden. z Beispiel: Ö Ein Nutzer zeigt ein sehr konstantes Online-Offline-Verhalten (z.b. online von Uhr tšglich) Ö In dieser Zeit ruft er regelmš ig bestimmte Inhalte ab (Webseiten, seinen -Account) Ö Eine gro e Anzahl weiterer Internetnutzer ist ebenfalls zu dieser Zeit aktiv. z Der Angreifer beobachtet alle Kommunikationsleitungen, ohne in Mixe einzudringen. Langzeitbeobachtung fÿhrt zu unterschiedlichen AnonymitŠtsgruppen wšhrend der relevanten Zeit, die geschnitten werden. z Wie lange es dauert, die Aktionen eines Benutzers zu verketten, hšngt von der Gruppengrš e und dem Benutzerverhalten ab. z Simulation des Schnittmengenangriffs (Berthold, 1999) z Derzeit ist kein Schutz vor Schnittmengenangriffen in Sicht.
45 > Praxis: Anonymisierung im Internet z Anonymisierung von Electronic-Mail: Ö Typ-0-R er: anon.penet.fi ± Header entfernen und anonym/pseudonym weiterleiten ± Reply mšglich, da der echte Absender gespeichert und durch ein Transaktionspseudonym ersetzt wurde ±Verkettbarkeit Ÿber LŠnge und zeitliche Korrelation Ö Typ-1-R er: Cyperpunk-R er ± wie Typ-0, zusštzlich Angabe Ÿber Verzšgerungszeit bzw. Sendezeit, Kaskadierung ± PGP-verschlŸsselte Mails werden vom R er entschlÿsselt ±Verkettbarkeit Ÿber LŠnge, bei niedrigem Verkehrsaufkommen auch Ÿber zeitliche Korrelation Ö Typ-2-R er: Mixmaster (Cottrell, 1995) ± sammeln von Nachrichten ±Mix-Modell im Pool-Mode ± alle Nachrichten haben gleiche LŠnge
46 > Anonymisierung von Verbindungen (HTTP, FTP) z Client-AnonymitŠt Ö Einfache Proxies (teilweise mit Filterfunktion: Cookies, JavaScript, active content) ± Anonymizer.com (Lance Cottrel) ±Aixs.net ± ProxyMate.com (Lucent Personal Web Assistant, Bell Labs) ± Rewebber.com (Andreas Rieke, Thomas Demuth, FernUni Hagen) ±Jeder entsprechend konfigurierte Web-Proxy Ö Verkehrsanalysen berÿcksichtigende Verfahren ± Onion-Routing (Naval Research Center) ± Crowds (Mike Reiter, Avi Rubin AT&T) ±Freedom (Ian Goldberg, Zero-Knowledge Inc.) ±WebIncognito (Privada) ± Web-Mixe/JAP (TU Dresden)
47 > Anonymisierung von Verbindungen (HTTP, FTP) z Server-AnonymitŠt Ö Rewebber Network und TAZ (Temporary Autonomous Zone) Servers (UC Berkeley, Ian Goldberg, Dave Wagner) Ö Rewebber.com vormals ÈJanusÇ (FernUni Hagen, Andreas Rieke, Thomas Demuth) 7Qv3FJlRbyej_Wh10g_9vpPAyeHmrYE1 a4uyt3iaqeqrxxd7oxevwr8wj3cnrnbp IWUtlgW0uRlL0bGkAv3fX8WEcBd1JPWG PL7OvuV0xtbMPsRbQg0iY=RKLBaUYeds WTE1nuoh_J5J_yg1CfkaN9jSGkdf51-g Vyxfupgc8VPsSyFdEeR0dj9kMHuPvLiv f8mc44qbn0fmvjjpeyhsa79kdtq5eglp cnlsd7ylsc1gki3x8nk15s=rxbqaqm0a _MMJaz9wchn_pI48xhTzgndt5Hk09VTo XKPD7YbKVyiDZytva_sUBcdqpmPXTzAp o1pu1rky8cxrfnc9bvqqof853n99vkug 6i8DOat-NrOIndpz5xgwZKc=/
48 > Randbedingungen Ñ Beispiel z Profil der Dienstnutzung Ö Online-/Offline-Phasen Ö Gleicher Nutzer besucht gleiche Webseite hšufiger ±Aktionen verkettbar z Cookies und andere dienstspezifische Verkettungsmerkmale Ö ZusŠtzlicher Filter nštig ±Aktionen verkettbar fÿr Server z Java und JavaScript im Browser aktiviert Ö IP-Adresse kann abgefragt und Ÿbermittelt werden ±Teilnehmer u.u. identifizierbar durch Server Trotz Einsatz eines perfekten Grundverfahrens
49 > Einfache Proxies z Server besitzt keinerlei Information Ÿber den wirklichen Absender eines Requests z Kein Schutz gegen den Betreiber des Proxy z Kein Schutz gegen Verkehrsanalysen z Arbeitsprinzipien fÿr Webzugriff: 1. Formularbasiert Ö URL eingeben Ö Proxy stellt Anfrage und versieht eingebettete URLs mit einem PrŠfix 2. Browserkonfiguration Šndern Ö Èuse proxyç
50 >> Einfache Proxies Nutzer 1 Nutzer 2. Nutzer x GET page.html http-proxy GET page.html Webserver. INTRANET INTERNET z Beobachtung und Verkettung ist mšglich Ö zeitliche Verkettung Ö Verkettung Ÿber Inhalte (Aussehen, LŠnge) VerschlŸsselung zwischen Browser und Proxy verhindert Korrelation Ÿber ÈAussehenÇ, aber nicht Ÿber NachrichtenlŠnge und Zeit und hilft nichts gegen den Proxy.
51 > Crowds z Webanfrage wird mit einer Wahrscheinlichkeit P direkt an Server geschickt oder alternativ (mit 1-P) an anderen Teilnehmer (Jondo) z Symmetrische VerbindungsverschlŸsselung zwischen den Nutzern Ö Verkettung Ÿber Kodierung verhindern Ö Jedoch zeitliche Verkettung mšglich z Eingebettete Objekte (Images etc.) werden vom letzen Jondo angefordert. Ö Anfrage-Bursts unterbinden z Sicherheitseigenschaft: Nutzer kann stets behaupten, sein Initiator Jondo habe die Anfrage zur Weiterleitung erhalten z SchwŠche: zeitliche Korrelationen bleiben erhalten AT&T
52 > Onion Routing US Naval Research Center, Syverson et. al, 1996 z Ziel des Projektes: Schutz von Routing-Information in verbindungsorientierten Diensten z Mix-basiert mit Verfallszeit fÿr die Datenbank z Dummy Traffic zwischen Mixen (Onion-Routern) z First-Hop-Last-Hop-Attack: Verkettung von Anfangs- und Endpunkt einer Kommunikation (bei geringer Verkehrslast) mšglich Ö Zetliche Verkettung Ö NachrichtenlŠnge X exp_time X, Y, key_seed X, Y exp_time Y, Z, key_seed Y, Z exp_time Z, NULL, key_seed Z, Jede ÈSchaleÇ ist mit dem public key des nšchsten Onion-Routers verschlÿsselt
53 > Vergleich Zeitliche Verkettung Verkettung über Inhalt Anonymizer keine Vorkehrungen dagegen keine Vorkehrungen, lediglich Headerinformationen werden entfernt Crowds keine Vorkehrungen, aber wenigstens Zusammenfassung von Anfragen in Jondos keine Vorkehrungen, aber wenigstens sind Inhalte verschlüsselt Onion Routing schwache Vorkehrungen, lediglich Dummy-Traffic zwischen Onion- Routern für Kanalaufbau keine Verkettung, für Datenaustausch jedoch Verkettung über Nachrichtenlänge möglich
54 > Andere Konzepte z Privada WebIncognito Ö keinerlei Angaben zum technischen Konzept Ö Èis based on a patent-pending technologyç z Zero-Knowledge Freedom Ö Mix-basiert (Anonymous Internet Proxy, AIP) Ö Dummy Traffic zwischen Mixen Ö Link Padding Envelope Shaper ± BerŸcksichtigung des Nutzerverhaltens und der Verkehrssituation bei der Generierung von Dummy Traffic z WebMixe/JAP Ö Mix-basiert Ö Dummy-Traffic von Teilnehmer Ö RŸckmeldung Ÿber Grš e der AnonymitŠtsgruppe Ö geplant: IdentitŠtsmanagement
55 > JAP/WebMixe
56 > WebMixe: Architektur Client 1 Browser Java Anon Proxy: Ð client software Ð platform independend Ð local proxy Ð constant dummy traffic Ð adaptive time-slices Ð tickets against flooding... JAP Anonymity group: Each client is unobservable in the group of n clients redundand Info Service requests Info Service unobservable data flow Info Server MIX MIX Info Server Secure reliable update and replication of Info Servers Information Service: Ð traffic situation Ð anonymity level Ð warnings MIX Cache Proxy Cascade of MIXes: Ð real-time deployable MIXes Ð different operators Ð different locations Ð cascade: fixed sequence of servers Ð secure against traffic analysis Ð for better performace: more than one cascade Server... Client n Browser JAP CA Certification Authority: Ð independend of Web Mixes System Ð issues certificates of public keys Server Web Server
57 > WebMixe: Zeitscheibenprotokoll Local proxy MIX MIX MIX Cache proxy Server {Get Server/Page.html} Get Server/Page.html response Create and store Sl {Response NIL, wait, Sl, Padding} IF (no answer from Server yet) AND (no timeout)) THEN send {Response Block[i], wait, Sl, Padding} IF not EOF send {Response Block[i], EOF, Sl, Padding} IF not EOF send {Get C-Proxy, Sl} ELSE send END ELSE send
58 Stop Big Brother! JAVA ANON PROXY ://anon.inf.tu-dresden.de
59 GET >please type in your name >set cookie >>> Web Mixes Anonymous communication secure against traffic analysis Information online? ±Demonstrations ±Downloads ±Links
60 GET >please type in your name >set cookie >>> E-Commerce und PseudonymitŠt E-Commerce Ð Aufbau eines E-Shopping- Systems PseudonymitŠt Ð Verfahren fÿr Pseudonyme Transaktionen Pseudonyme Ð Skalierbarkeit bzgl. des Schutzes Anwendungen Ð Pseudonyme Bestellungen Ð Nym-Erzeugung in Freedom
61 > Aufbau eines E-Shopping Systems Kunde K Shopadministation, HŠndler Storefront-Requests Backoffice-Requests Internet Storefront Backoffice Intranet Webadapter Application Server Catalog- Server Transaction- Server Datenbank Erweiterungsmodule
62 > Pseudonyme: Implementierungen z Pseudonym-Arten Ö Vom Teilnehmer selbst gewšhlte Zeichenketten, die keinen Bezug zu seiner IdentitŠt besitzen Ö Gro e Zufallszahlen (etwa 45 Dezimalstellen) Ö ffentliche TestschlŸssel eines Signatursystems z Pseudonyme zur BestŠtigung von Eigenschaften Ö Einfaches Èqualifizierendes ZertifikatÇ Ö Blenden des Pseudonyms vor dem Zertifizieren Ö Secret-key Zertifikate BEGIN ZERTIFIKAT Pseudonym: Öffentlicher Testschlüssel des Pseudonyms: h833hd38dddajscbicme098342k236egfkw74h hdbscldmrtpofjrkt0jshuedagaszw12geb3u4b= Bestätigte Eigenschaften: Der Inhaber ist über 18 Jahre alt. Der Inhaber ist deutscher Staatsbürger. Datum: Gültig bis: Aussteller: Einwohnermeldeamt Dresden Signatur des Ausstellers: 23j423vdsaz345kj435ekji3u4z ijo23i72 kj867wdbez2o074j5lkdmcdkki1237t3rgbdvbwdj= END ZERTIFIKAT
63 Signatursystem fÿr PseudonmitŠt verwenden TestschlŸssel t ist das Pseudonym: Zufallszahl Text mit Signatur und Testergebnis x, Sig(x), Testen ãokò oder ãfalschò t SchlŸssel zum Testen der Signatur, šffentlich bekannt Text mit Signatur x, Sig(x) SchlŸsselgenerierung s Signieren SchlŸssel zum Signieren, geheimgehalten Text x Bereits heute realisierbar mit PGP: Pretty Good Privacy (PGP):
64 > Pseudonyme: Systematik Personenpseudonyme Rollenpseudonyme anonyme šffentliche nichtšffentliche GeschŠftsbeziehungspseudonym Transaktionspseudonym Skalierbarkeit bezÿglich des Schutzes AÊn o n y m i t Š t
65 >> Pseudonyme: Beispiele Personenpseudonyme Rollenpseudonyme Transaktionspseudonym Telefonnummer Kontonummer anonyme šffentliche nichtšffentliche GeschŠftsbeziehungspseudonym Biometrik,DNA (solange kein Register) KŸnstlername Kennwort Skalierbarkeit bezÿglich des Schutzes AÊn o n y m i t Š t
66 > Verfahren fÿr pseudonyme Transaktionen z Wer ist zu schÿtzen? Ö Kunde Ö HŠndler Ö Bank Ö É z Grundkonzepte: Kunde Bank Ö PseudonymitŠt, d.h. dig. Signaturen relativ zu Pseudonym = šffentl. TestschlŸssel ± Identifizierung im Betrugsfall (Zertifizierungsinstanz, die IdentitŠt kennt): nicht kontrollierbar ± Geldhinterlegung fÿr Haftung (aktiver TreuhŠnder): kontrollierbar Ö Werteaustauschprotokolle Ö Digitale Zahlungssysteme Ö Umrechenbare Beglaubigungen (Credentials) HŠndler
67 > Pseudonyme Bestellung von (digitalen) Waren Voraussetzung: existierende Infrastruktur fÿr Signatur 2. registriert P: K, P, sig K ( K, P) Trusted Third Party TTP speichert: K, P, sig K ( K, P) Im Streitfall: HŠndler fordert IdentitŠt zu P an und legt sig P bei 4. erhšlt Zertifikat: sig TTP (P) Bei berechtigtem Interesse: TTP liefert IdentitŠt K zu P HŠndler Kunde K 1. K generiert SignaturschlŸsselpaar: P=šff. TestschlŸssel 5. Bestellung, P, sig P (Bestellung, P), sig TTP (P) 6. Ware 7. ÈGeldÇ 8. Quittungen
68 ÈNymÇ-Erzeugung in Freedom Teilnehmer Teilnehmer kauft sich eine Seriennummer 1. Nym-Anforderung, Kreditkartennummer Seriennummer SN Zahlung per Kreditkate oder Scheck, Seriennummer SN wird erst freigeschaltet, wenn Zahlung erfolgt ist. 2. WWW-Shop Betreiber: Freedom/ ZKS Teilnehmer lšst SN ein und erhšlt ein Nym- Token 3. {SN} Nym-Token Freedom-Netz SN {Nym-Token} Nym-Token: Digital signierte Berechtigungsmarke zur Benutzung des Freedom-Netzes unter einem Nym. 4. Trusted Third Party: Token-Server Betreiber: UnabhŠngiger Dritter (Trusted Third Party) Teilnehmer generiert sich ein Nym 5. Freedom-Netz {Nym Token, Nym} Nym Token, Nym BestŠtigung 6. Nym-Server Betreiber: Freedom/ ZKS Das Freedom-Netz schÿtzt die Kommunikationsbeziehungen zwischen Teilnehmer und Server.
Technische Verfahren zur anonymen Nutzung des Internet und deren Folgen für Strafverfolgung
Technische Verfahren zur anonymen Nutzung des Internet und deren Folgen für Strafverfolgung Prof. Dr. Universität Regensburg Lehrstuhl Management der Informationssicherheit http://www-sec.uni-regensburg.de/
MehrInformationssicherheit und technischer Datenschutz durch verteilte Systeme
Informationssicherheit und technischer Datenschutz durch verteilte Systeme Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) http://svs.informatik.uni-hamburg.de Herbsttagung»Sicherheit
Mehr> Anonymität im Internet
> Anonymität im Internet möglich und zumutbar! http://www.anon-online.de/ Hannes Federrath Freie Universität Berlin Marit Hansen Unabhängiges Landeszentrum für Datenschutz > Anonymität im Internet ist
MehrMehrseitige Sicherheit im Internet am Beispiel Privacy Enhancing Technologies (PET)
Mehrseitige Sicherheit im Internet am Beispiel Privacy Enhancing Technologies (PET) Universität Regensburg http://www-sec.uni-regensburg.de 1 Gliederung Einführung Mehrseitige Sicherheit Privacy Enhancing
MehrDie Tarnkappe im Internet
GET http://anon.nowhere.com/ >please type in your name >set cookie Die Tarnkappe im Internet Hannes Federrath Freie Universität Berlin Institut für Informatik Von der anonymen Benutzung des World Wide
MehrTechnische, ökonomische und rechtliche Aspekte datenschutzfreundlicher Techniken
Technische, ökonomische und rechtliche Aspekte datenschutzfreundlicher Techniken Aachen, 25.10.2006 Universität Regensburg Lehrstuhl Management der Informationssicherheit http://www-sec.uni-regensburg.de
MehrAN.ON ANONYMITY.ONLINE. http://www.anon-online.de/
AN.ON ANONYMITY.ONLINE http://www.anon-online.de/ Verfahren zur Anonymität und Unbeobachtbarkeit im Internet Hannes Federrath http://www.inf.fu-berlin.de/~feder/ z Motivation - Begriffe - Angreifermodell
MehrVergessensermöglichende und vergessensfördernde Techniken im Internet?
Vergessensermöglichende und vergessensfördernde Techniken im Internet? Prof. Dr. Hannes Federrath http://svs.informatik.uni-hamburg.de/ 17. Januar 2014 1 Sicherheit in Rechnernetzen Telekommunikationsnetze:
MehrTechnologien zum Identitätsnachweis und zum Schutz der Identität. ... und alles was dazwischen ist
Technologien zum Identitätsnachweis und zum Schutz der Identität... und alles was dazwischen ist DFG-Netzwerk»Der digitale Bürger und seine Identität«Berlin 12.3.2011 1 Identifizierung vs. Anonymität Identität:
MehrAnonymität im Internet
1 Anonymität im Internet München, 28.11.2006 Prof. Dr. Universität Regensburg Lehrstuhl Management der Informationssicherheit http://www-sec.uni-regensburg.de 2 Schutzziele (Voydock, Kent 1983) Klassische
MehrAnonyme und unbeobachtbare Kommunikation im Internet
GET http://anon.nowhere.com/ >please type in your name >set cookie Anonyme und unbeobachtbare Kommunikation im Internet Hannes Federrath Heinrich Langos Freie Universität Berlin Institut für Informatik
MehrDer Person: David Chaum
Chaum Der Person: David Chaum Erfinder einiger krypyographischer Protokoll Fortentwicklung elektronischer Zahlungsmittel Gründer der veröffentlicht Untraceable Electronic Mail, Return Addresses, and Digital
Mehrãneueò AnonymitŠtstechniken
Schwerpunkt ãneueò AnonymitŠtstechniken Eine vergleichende bersicht Hannes Federrath, Andreas Pfitzmann Der Beitrag bewertet die Sicherheit von Crowds, Anonymizer und Onion Routing, also Systemen zur UnterstŸtzung
MehrGrenzen des Schutzes der Vertraulichkeit in IT-Systemen
Grenzen des Schutzes der Vertraulichkeit in IT-Systemen Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) http://svs.informatik.uni-hamburg.de/ Dresden, 17. Juli 2013 1 Gliederung des
MehrTechnischer Hintergrund von JAP
Technischer Hintergrund von JAP JAP ermšglicht es seinem Benutzer, die eigenen Datenspuren im Internet zu verwischen. Die Software bietet eine Mšglichkeit zum Selbstschutz gegen professionelle Datensammler
MehrWie sicher können PKI sein?
Wie sicher können PKI sein? Hannes Federrath http://www.inf.tu-dresden.de/~hf2/ Grundlagen Grundaufbau eines Signatursystems Schlüsselgenerierung durch Teilnehmergeräte Public Key Infrastrukturen Web of
MehrSicherheit und Schutz im Internet
Sicherheit und Schutz im Internet Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) http://svs.informatik.uni-hamburg.de Unitag 2015, Hamburg, 25. Feburar 2015 1 Schutzziele Voydock, Kent
MehrAusgewählte Themen der IT-Sicherheit. Wintersemester 2009/2010
Ausgewählte Themen der IT-Sicherheit Wintersemester 2009/2010 Harald Baier Kapitel 4: Anonymisierung im Internet Inhalt Begriffe und Sicherheitsziele Chaums MIXe und Kaskaden Harald Baier Ausgewählte Themen
MehrSignatursystem nach El Gamal
Signatursystem nach El Gamal Schlüsselgenerierung wähle global: p P öffentlich a primitive Wurzel von p öffentlich jeder Tln. wählt: x i Z * p geheim berechnet y i = a x i mod p öffentlich Signatur A wählt:
MehrElektronisches Geld, Zahlungssysteme und Sicherheit
Elektronisches Geld, Zahlungssysteme und Sicherheit Stellen Sie die Verfahren zur Anonymität dar? Kann damit wirklich Anonymität erreicht werden, wie sie für elektronisches Geld notwendig wäre? Aufbau
MehrTechnischer Datenschutz im Internet
Technischer Datenschutz im Internet Prof. Dr. Lehrstuhl Management der Informationssicherheit Uni Regensburg http://www-sec.uni-regensburg.de/ Was ist Sicherheit? Techniken zum Schutz? Stand der Technik?
Mehr5 Un/sichere Anwendungssoftware NS-5.1 1
5 Un/sichere Anwendungssoftware NS-5.1 1 World-Wide Web E-mail Zahlungsverkehr..... und diverse andere, aufsetzend auf Middleware ( 6) NS-5.1 2 5.1 World-Wide Web Angriff Verletztes Schutzziel Angreifer
MehrTechnischer Datenschutz in Zeiten von Terrorbekämpfung und Vorratsdatenspeicherung
Technischer Datenschutz in Zeiten von Terrorbekämpfung und Vorratsdatenspeicherung Prof. Dr. Universität Regensburg Lehrstuhl Management der Informationssicherheit http://www-sec.uni-regensburg.de/ IT-Sicherheit
MehrAnonymisierungsprotokolle und Secret Sharing SS 2011 2
Anonymisierungsprotokolle und Secret Sharing Universität Klagenfurt Informatik Systemsicherheit SS 2011 Inhalt Problemstellung & Ziele Verfahren - Mixnets - Onion Routing - Crowds Secret Sharing Eigene
MehrWie Informatik Demokratie und Freiheit unterstützen kann
Wie Informatik Demokratie und Freiheit unterstützen kann Münster, 16. Dezember 2011 Prof. Dr. Hannes Federrath http://svs.informatik.uni-hamburg.de/ 1 Fragen Wie ist heute die Welt der Informationssicherheit
MehrSchutz der Privatsphäre im Internet
Schutz der Privatsphäre im Internet Prof. Dr. Hannes Federrath Universität Regensburg http://www-sec.uni-regensburg.de Vortrag an der Berufsschule B6, Nürnberg, 18.1.2011 1 Schutzziele (Voydock, Kent 1983)
MehrSeminar The Protocols that Run the Internet
Seminar The Protocols that Run the Internet Internet Security - Anonymous Connections: Onion Routing Inhalte Einleitung Funktionsweise von Onion Routing Fazit 2 Warum Onion Routing Onion Routing entstand
MehrÜbung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen
Übung GSS Blatt 6 SVS Sicherheit in Verteilten Systemen 1 Einladung zum SVS-Sommerfest SVS-Sommerfest am 12.07.16 ab 17 Uhr Ihr seid eingeladen! :-) Es gibt Thüringer Bratwürste im Brötchen oder Grillkäse
MehrTarnkappe fÿr das Internet
Anonymität und Unbeobachtbarkeit im Internet Hannes Federrath, Oliver Berthold, Marit Köhntopp, Stefan Köpsell Tarnkappe fÿr das Internet Verfahren zur anonymen und unbeobachtbaren Kommunikation Anonymitätsdienste
MehrSicherheit im Internet - Datenschutz als Standortvorteil im E-Business -
Sicherheit im Internet - Datenschutz als Standortvorteil im E-Business - Dipl.-Inform. Marit Köhntopp Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Düsternbrooker Weg 82, 24105 Kiel Tel.:
MehrThe Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer
The Second Generation Onion Router Übersicht Einleitung Verfahren zur Anonymisierung Allgemeines über Tor Funktionsweise von Tor Hidden Services Mögliche Angriffe 2 Einleitung Identifizierung im Internet
MehrSicheres en. PING e.v. Sicherheit -Angriffspunkte Was kann ich tun?
Sicheres E-Mailen PING e.v. Sicherheit E-Mail-Angriffspunkte Was kann ich tun? Sicherheit Was ist Sicherheit? Sicherheit Wie funktioniert das? Was muß ich tun, um (mehr) Sicherheit zu erlangen? Was ist
MehrEin Beitrag. in Kommunikationsnetzen
Ein Beitrag zur Anonymität in Kommunikationsnetzen Dissertation zu der Erlangung des akademischen Grades Doktor-Ingenieur des Fachbereiches Elektrotechnik und Informationstechnik der FernUniversität in
MehrSelbstdatenschutz - Tools und Technik
Selbstdatenschutz - Tools und Technik Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) http://svs.informatik.uni-hamburg.de Sommerakademie des Unabhängigen Landeszentrums für Datenschutz
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
MehrKryptografische Protokolle
Kryptografische Protokolle Lerneinheit 6: Elektronisches Geld Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2016 14.6.2016 Anforderungen an elektronisches Geld Sicherheit:
MehrNetzwerksicherheit. Teil 10: Krypto-Währungen. Philipp Hagemeister. Sommersemester 2017 Heinrich-Heine-Universität Düsseldorf
Netzwerksicherheit Teil 10: Krypto-Währungen Philipp Hagemeister Sommersemester 2017 Heinrich-Heine-Universität Düsseldorf Netzwerksicherheit Krypto-Währungen 1 Krypto-Währungen Geld ohne physischen Kontakt
MehrAnonyme und unbeobachtbare Kommunikation Theorie und Praxis
Anonyme und unbeobachtbare Kommunikation Theorie und Praxis Stefan Köpsell Technische Universität Dresden Institut für Systemarchitektur sk13@inf.tu-dresden.de http://anon.inf.tu-dresden.de/ Überblick
MehrIdentitŠtsmanagement
Beitrag zur Sommerakademie 2000, Kiel IdentitŠtsmanagement Oliver Berthold TU Dresden, FakultŠt Informatik, Institut fÿr Systemarchitektur oliver.berthold@gmx.de Hannes Federrath International Computer
MehrAnonymität, Authentizität und Identifizierung im Internet
Michael Bartsch, Bernd Lutterbeck (Hrsg.): Neues Recht für neue Medien, Informationstechnik und Recht 7, Schriftenreihe der DGRI, Verlag Dr. Otto Schmidt, Köln 1998, 319-328. Anonymität, Authentizität
MehrRecherchieren ohne Spuren zu hinterlassen? Anonym surfen und mailen
Recherchieren ohne Spuren zu hinterlassen? Anonym surfen und mailen Vorabend-Veranstaltung des Datenschutz-Forums Schweiz 27. Januar 2005 Prof. Konrad Marfurt kmarfurt@hsw.fhz.ch Anonym recherchieren Prof.
MehrSichere und verlässliche Datenverarbeitung: Gefährdungs- und Bedrohungspotentiale der automatischen Datenverarbeitung
Sichere und verlässliche Datenverarbeitung: Gefährdungs- und Bedrohungspotentiale der automatischen Datenverarbeitung Prof. Dr. Lehrstuhl Management der Informationssicherheit Uni Regensburg http://www-sec.uni-regensburg.de/
Mehr8. TCP-IP Modell als Rollenspiel
8.1 Rollen Mit Hilfe eines Rollenspiels soll der gesamte Ablauf der Anfrage einer Webseite bei einem Web-Server dargestellt werden. An einer Web-Anfrage sind folgende Rollen beteiligt: 1. User 2. Browser
MehrFreehaven und Publius
Freehaven und Publius Anonyme und zensurresistente Verbreitung von Informationen Freehaven und Publius.ppt 02.07.2002 Christian Hausner Universität Erlangen-Nürnberg, 2002 christian.hausner@fau.de 1 Motivation
MehrWEBINAR: HTTPS, ZERTIFIKATE, GRÜNE URLS. Trügerische Sicherheit im Internet
WEBINAR: HTTPS, ZERTIFIKATE, GRÜNE URLS Trügerische Sicherheit im Internet HERZLICH WILLKOMMEN Die Moderatoren Andreas Krenz Client Relationship Manager Fragen über Chat Frank Pöhler Senior Consultant
MehrBetriebssysteme und Sicherheit
Betriebssysteme und Sicherheit Signatursysteme WS 2013/2014 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip digitaler Signatursysteme 2 Vergleich symmetrische / asymmetrische Authentikation
MehrInhaltsverzeichnis. Wolfgang Ertel. Angewandte Kryptographie. ISBN (Buch): ISBN (E-Book):
Inhaltsverzeichnis Wolfgang Ertel Angewandte Kryptographie ISBN (Buch): 978-3-446-42756-3 ISBN (E-Book): 978-3-446-43196-6 Weitere Informationen oder Bestellungen unter http://www.hanser-fachbuch.de/978-3-446-42756-3
MehrKryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman
Kryptologie Bernd Borchert Univ. Tübingen SS 2017 Vorlesung Teil 10 Signaturen, Diffie-Hellman Signatur Signatur s(m) einer Nachricht m Alice m, s(m) Bob K priv K pub K pub Signatur Signatur (Thema Integrity
MehrAnonymität contra Straftatverfolgung im Internet
Anonymität contra Straftatverfolgung im Internet Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein (ULD) 4. November 2004 Persönlichkeitsentwicklung Persönlichkeitsentwicklung durch Interaktion
MehrKryptographie. Nachricht
Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass
Mehr2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion
2.4 Hash-Prüfsummen Mit einer Hash-Funktion wird von einer Nachricht eine Prüfsumme (Hash-Wert oder message digest) erstellt. Diese Prüfsumme besitzt immer die gleiche Länge unabhängig von der Länge der
MehrEntwurf und Implementierung eines Authentifikations-Proxys für das WWW
Entwurf und Implementierung eines Authentifikations-Proxys für das WWW Thilo-Alexander Ginkel thilo@ginkel.com Betreuer: Tobias Straub Oberseminar Theoretische Informatik, 20. Juli 2004 Technische Universität
MehrByzantinische Fehlertoleranz durch Gruppenkommunikation am Beispiel des Rampart-Toolkit Frank Mattauch
1 Hauptseminar: Moderne Konzepte für weitverteilte Systeme: Peer-to-Peer-Netzwerke und fehlertolerante Algorithmen (DOOS) Byzantinische Fehlertoleranz durch Gruppenkommunikation am Beispiel des Rampart-Toolkit
Mehr7. OSI-Modell als Rollenspiel
7.1 Rollen Mit Hilfe eines Rollenspiels soll der gesamte Ablauf der Anfrage einer Webseite bei einem Web-Server dargestellt werden. An einer Web-Anfrage sind folgende Rollen beteiligt: 1. User 2. Browser
MehrGerd Armbruster Gerd.Armbruster@GMX.De
Viren, Trojaner & Hacker - so schützen Sie Ihren PC Gerd Armbruster Gerd.Armbruster@GMX.De 100 Mio Sony Kunden gehackt Aktuell Alles 2011 Immer noch 2011 Geschäftsmodell Agenda! Sicherheit im Internet!
MehrProf. Dr. Hannes Federrath Lehrstuhl Management der Informationssicherheit Universität Regensburg.
Mehrseitige IT-Sicherheit Prof. Dr. Lehrstuhl Management der Informationssicherheit Universität Regensburg http://www-sec.uni-regensburg.de/ 1 Management der Informationssicherheit IT-Sicherheitsmanagement
MehrNetzsicherheit 9: Das Internet und Public-Key-Infrastrukturen
Netzsicherheit 9: Das Internet und Public-Key-Infrastrukturen Das TCP/IP-Schichtenmodell Session 2 / 1 Das TCP/IP-Schichtenmodell (2) Modem Payload Payload Payload Payload http http http http TCP TCP TCP
MehrGrundfach Informatik in der Sek II
Grundfach Informatik in der Sek II Kryptologie 2 3 Konkrete Anwendung E-Mail- Verschlüsselung From: To: Subject: Unterschrift Date: Sat,
MehrRemailer. Anonymisiertes Versenden von E-Mails
Remailer Anonymisiertes Versenden von E-Mails Gliederung I. Allgemeines II. Nym-Remailer III. Cypherpunk-Remailer IV. Mixmaster-Remailer V. Mixminion VI. Demonstration VII. Quellen I. Allgemeines Der Begriff
MehrBlockchain. Bitcoin, Altcoin, Ethereum, ZCash Juli 2017
Blockchain Bitcoin, Altcoin, Ethereum, ZCash Inhalt Bitcoin Transaktionen Blockchain Altcoins Ethereum Turingvollständige Transaktionen DAOs Proof of Stake ZCash Bitcoin - Online-Bezahlsystem ohne zentrale
MehrVorlesung Sicherheit
Vorlesung Jörn Müller-Quade ITI, KIT basierend auf den Folien von Dennis Hofheinz, Sommersemester 2014 23.05.2016 1 / 32 Überblick 1 Symmetrische Authentifikation von Nachrichten Ziel Konstruktionen MACs
MehrWhen your browser turns against you Stealing local files
Information Security When your browser turns against you Stealing local files Eine Präsentation von Alexander Inführ whoami Alexander Inführ Information Security FH. St Pölten Internet Explorer Tester
MehrPublic-Key-Infrastrukturen
Public-Key-Infrastrukturen Wiederholung asymmetrische Verfahren mit Schlüsselpaar: öffentlicher Schlüssel geheimer Schlüssel Übermittlung der nachricht m von A an B A erfährt Bs öffentlichen Schlüssel
MehrDatenschutz und Datensicherheit Probleme, Erfolge, bestehende Herausforderungen
1 Datenschutz und Datensicherheit Probleme, Erfolge, bestehende Herausforderungen und Kooperationswünsche Andreas Pfitzmann TU Dresden, Fakultät Informatik, D-01062 Dresden Tel.: 0351/ 463-38277, e-mail:
MehrSSL-Protokoll und Internet-Sicherheit
SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP
MehrDigitale Signaturen. Proseminar Kryptographie und Datensicherheit SoSe Sandra Niemeyer
Digitale Signaturen Proseminar Kryptographie und Datensicherheit SoSe 2009 Sandra Niemeyer 24.06.2009 Inhalt 1. Signaturgesetz 2. Ziele 3. Sicherheitsanforderungen 4. Erzeugung digitaler Signaturen 5.
MehrMulticasting. Weitere Definitionen
Multicasting Def. Mehrpunkt-Kommunikation: Gleichzeitiger Austausch von Nachrichten unter mehreren Kommunikationspartnern. Def. Multicast: Die Übermittlung einer Nachricht an mehrere Empfänger in einer
MehrAnonyme und unbeobachtbare Kommunikation im Internet
Anonyme und unbeobachtbare Kommunikation im Internet Hannes Federrath FU Berlin feder@inf.fu-berlin.de Stefan Köpsell TU Dresden sk13@inf.tu-dresden.de Heinrich Langos FU Berlin langos@inf.fu-berlin.de
MehrIst das Internet unkontrollierbar?
Ist das Internet unkontrollierbar? Hannes Federrath Technische Universität Dresden, Fakultät Informatik, 01062 Dresden E-Mail: federrath@inf.tu-dresden.de http://www.inf.tu-dresden.de/~hf2 Gliederung des
Mehr01 Einführung in PHP. Einführung in PHP 1/13 PHP in Aktion
01 Einführung in PHP Einführung in PHP 1/13 PHP in Aktion PHP ist eine Programmiersprache, die ganz verschiedene Dinge tun kann: von einem Browser gesendete Formularinhalte auswerten, angepasste Webinhalte
MehrMein Tor zum Internet
oder wie ich mich vor neugierigen Blicken schützen kann Jens Kubieziel Chemnitzer Linux-Tage, 2006-03-05 Jens Kubieziel () Mein Tor zum Internet CLT 2006 1 / 30 Warum benötigen wir anonyme Kommunikation?
MehrTechnische Realisierungen von Sperren im Internet
Technische Realisierungen von Sperren im Internet Prof. Dr. Universität Regensburg Lehrstuhl Management der Informationssicherheit http://www-sec.uni-regensburg.de/ 1 Technische Realisierungen von Sperren
MehrLeistungsnachweis-Klausur Kurs Sicherheit im Internet I Ergänzungen Lösungshinweise
Leistungsnachweis-Klausur Kurs 01868 Sicherheit im Internet I Ergänzungen 05.02.2010 Lösungshinweise Name: Matr.-Nr. Seite: 1 Aufgabe 1: (8 Punkte) Geben Sie vier Systeminformationen an, die zum Systemzustand
MehrBotnetz DoS & DDoS. Botnetze und DDoS. Ioannis Chalkias, Thomas Emeder, Adem Pokvic
Ioannis Chalkias Thomas Emeder Adem Pokvic Gliederung 1 Botnetz Aufbau eines Botnetzes I Der Bot Der Bot-Master Funktionsweise Zweck eines Botnetze I Zweck eines Botnetze II Arten I Arten II Botnetz Beispiele
MehrWebseiten mit HTTPS bereitstellen und mit HSTS sichern
Webseiten mit HTTPS bereitstellen und mit HSTS sichern https://www.my-it-brain.de 10. März 2018 Inhalt 1 Inhalt 1 2 Inhalt 1 2 3 Inhalt 1 2 3 4 Inhalt 1 2 3 4 5 Ziele von HTTPS Inhalt Authentizität Vertraulichkeit
MehrEinführung. Das Tor Netzwerk. Fazit. Eine Einführung. Michael Gröning. Hochschule für Angewandte Wissenschaften Hamburg
Eine Einführung Hochschule für Angewandte Wissenschaften Hamburg Wahlpflichtfach Peer-to-Peer Netzwerke, WS 2008 Gliederung Einführung 1 Einführung 2 Möglichkeiten Risiken Gliederung Einführung 1 Einführung
MehrProtokolldesign. Alexander Aprelkin TUM. Alexander Aprelkin (TUM) Protokolldesign / 36
Protokolldesign Alexander Aprelkin TUM 16.06.2009 Alexander Aprelkin (TUM) Protokolldesign 16.06.2009 1 / 36 Gliederung 1 Einführung Begriffe Notation Motivation 2 Design Prinzipien Basisprinzip 1. Explicitness
MehrAnonymität im Internet
Anonymität im Internet Chemnitzer Linuxtage 2010 ulrich.wetzel@praxpert.net Datum:12.03.2010 PRAXPERT.NET 1 Anonymität im Internet Der Vortrag: Allgemeines zum Thema Anonymität im Internet Wie muss ich
Mehr14 Sicherheitsaspekte der Mobilkommunikation
325 14 Sicherheitsaspekte der Mobilkommunikation Der dritte Teil dieses Buches ist spezifischen Sicherheitsaspekten der Mobilkommunikation gewidmet. In diesem Kapitel werden zunächst generelle Aspekte
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 15.05.2017 1 / 25 Überblick 1 Hashfunktionen Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel: RSA
MehrKryptographische Protokolle
Kryptographische Protokolle Lerneinheit 4: Schlüsselvereinbarung Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2017 8.5.2017 Einleitung Einleitung In dieser Lerneinheit
MehrTobias Stöckmann und Peter Gewald. 14. November Chaostreff Oldenburg. Sicheres surfen im Internet. Mit Tor! Tobias S. Peter G.
Sicheres Tobias Stöckmann und Peter Gewald Chaostreff Oldenburg 14. November 2015 https://ccc-ol.de https://mainframe.io Gefahren im Netz Viren, Trojaner, Würmer Datendiebstahl Kreditkartennummern, Zugangsdaten,...
MehrModerne Konzepte für Datenschutz und IT-Sicherheit im Smart Grid
Moderne Konzepte für Datenschutz und IT-Sicherheit im Smart Grid Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) http://svs.informatik.uni-hamburg.de/ Stuttgart, 6. November 2012 1 Gliederung
MehrWahlalgorithmen auf beliebigen Netzstrukturen. Verteilte Algorithmen (VA), WS 2003/04 43
Wahlalgorithmen Überblick/Problemstellung Wahlalgorithmen auf Ringstrukturen Beispiel TokenRing Wahlalgorithmen auf Baumstrukturen Wahlalgorithmen auf beliebigen Netzstrukturen Verteilte Algorithmen (VA),
MehrDatenschutzhinweise. Allgemeiner Teil
Datenschutzhinweise Der VATM e.v. ist als Betreiber dieser Webseite und der darauf angebotenen Dienste verantwortlich für die Erhebung, Verarbeitung und Nutzung von personenbezogenen Daten im Sinne des
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 12.05.2014 1 / 26 Überblick 1 Hashfunktionen Erinnerung Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel:
MehrDokumentation. Elektronische Rechnungsübertragung mit der First Businesspost mittels. Business Connector 4.6
Dokumentation Elektronische Rechnungsübertragung mit der First Businesspost mittels Business Connector 4.6 Customizing des SAP BC für die Übertragung der INVOICE nach 1stbp Nachdem die erste Rechnung an
MehrNew Secure Mail Gateway
1. Einleitung Um mit einem Großteil von Geschäftspartnern zu interagieren, nutzt die BASF in vielen Fällen E-Mail. Da häufig vertrauliche Daten ausgetauscht werden, unterstützt BASF verschlüsselte und
MehrWARUM? WIE? DAGEGEN! TRACKING IM INTERNET
WARUM? WIE? DAGEGEN! TRACKING IM INTERNET AGENDA 1. Das Internet Unendliche Weiten 2. Leitungs- vs. Paketvermittelt 3. Das verräterische IP-Paket 4. Warum wir getracked werden 5. Tracker 6. Tracker-Blocker
MehrPGP. Warum es gut ist. Sascha Hesseler [Datum]
PGP Warum es gut ist Sascha Hesseler [Datum] Inhalt Einleitung... 2 Motivation... 2 Vorteile von PGP... 2 Wie Funktioniert PGP?... 2 Schlüsselpaare... 2 Authentizität... 3 PGP nutzen, jetzt!... 3 Einleitung
MehrWillkommen zur Vorlesung. im Sommersemester 2011 Prof. Dr. Jan Jürjens
Willkommen zur Vorlesung im Sommersemester 2011 Prof. Dr. Jan Jürjens TU Dortmund, Fakultät Informatik, Lehrstuhl XIV 1 27. Software Architektur Anwendungsbeispiele 2 Modellierung und Verifikation von
MehrEinführung Internet Geschichte, Dienste, Intra /Extranet, Browser/Server, Website Upload. Dipl. Ing. Dr. Alexander Berzler
Einführung Internet Geschichte, Dienste, Intra /Extranet, Browser/Server, Website Upload Dipl. Ing. Dr. Alexander Berzler Die Geschichte des Internets Im Kalten Krieg (1960er Jahre) zwischen den beiden
MehrSystemsicherheit 8: Das Internet und Public-Key-Infratrukturen
Systemsicherheit 8: Das Internet und Public-Key-Infratrukturen Das TCP/IP-Schichtenmodell Das TCP/IP-Schichtenmodell (2) Modem Payload Payload Payload Payload http http http http TCP TCP TCP IP IP IP PPP
Mehr4 Identifikation und Authentisierung Ausgangssituation: Benutzer A mšchte mit Rechensystem B arbeiten
4 Identifikation und Authentisierung Ausgangssituation: Benutzer A mšchte mit Rechensystem B arbeiten Probleme: Identifikation RechtmŠ ige Benutzer mÿssen erkannt und unterschieden werden UnrechtmŠ ige
MehrKryptographie Eine Einführung Jan Tobias Mühlberg. Brandenburg, den 9. Dezember 2003
Kryptographie Eine Einführung Brandenburg, den 9. Dezember 2003 1 There s security that really makes us safer and security that only lets us feel safer, with no reality behind
MehrAnonymisierungsdienste im Internet
Anonymisierungsdienste im Internet VON CAND. WI-ING. BASTIAN SCHWARK Universität Karlsruhe (TH) I m Gegensatz zur realen Welt, in der der Mensch die Wahl hat zwischen Anonymität und Darlegung seiner personenbezogenen
Mehr[DNS & DNS SECURITY] 1. DNS & DNS Security
[DNS & DNS SECURITY] 1 DNS & DNS Security Thomas Vogel & Johannes Ernst Funktionsweise von DNS und deren Security Eigenschaften. Was es für Angriffe gibt, welche Gegenmaßnahmen dafür erforderlich sind
MehrDatenschutzerklärung ENIGO
Datenschutzerklärung ENIGO Wir, die, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser Website nur
MehrCnlab/CSI Herbsttagung Apps und Sandboxen
Cnlab/CSI Herbsttagung 2017 Apps und Sandboxen Agenda - App-Technologien - Integrität von Apps - Schutzmechanismen ios und Android - Vergleich mit Standard-PC - Fazit 6.9.2017 2 TA Online vom 23.8.2017
MehrArchitektur von REST basierten Webservices
28.11.2005 Architektur von REST basierten Webservices Referent MARK ALTHOFF REST was invented by ROY T. FIELDING and RICHARD N. TAYLOR Geschichtlicher Hintergrund von REST 1994-1995 taucht der Begriff
Mehr