Verteilte soziale Netzwerke

Ähnliche Dokumente
Sommerakademie Arbeitnehmer Freiwild der Überwachung? Ein Blick in die Giftkiste: Überwachung an Büroarbeitsplätzen. Herr Sven Thomsen, ULD

Thesen aus den Workshops

Web Service Discovery mit dem Gnutella Peer-to-Peer Netzwerk

Anforderungen an Datenschutz und Sicherheit von Cloud-Dienstleistungen

IoT-Architektur für Web-Entwickler

Datenschutz in lose gekoppelten Systemen

Sicherheitsanalyse von Private Clouds

Technische Verfahren zur anonymen Nutzung des Internet und deren Folgen für Strafverfolgung

Kollaboratives Editieren von XML-Dokumenten in P2P-Systemen

IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller

Sommerakademie Informationszugang/Open Data/Open Government vs. Amtsgeheimnis

Besser geht immer. - SSL Verschlüsselung - Notwendigkeiten, Hintergründe, Vorteile, Kosten. Sicherheit zum Festpreis.

Technische Richtlinie Sicheres WLAN (TR-S-WLAN)

Bin ich wirklich der Benutzer für den Sie mich halten? 7. Oktober 2014 // Christian Doppelhofer

GRUDIS RB3 (Schnittstelle MapViewer)

Datenschutzmanagement erfolgreich automatisieren

Zur Definition von Web-Services

Thomas W. Harich. IT-Sicherheit im Unternehmen

Neues aus dem DFN-CERT. 54. DFN-Betriebstagung - Forum Sicherheit 15. März 2011 Tilmann Haak, DFN-CERT

Architektur von REST basierten Webservices

Docusnap X Discovery Service. Installation und Konfiguration

Was traut die magellan der Cloud zu?

Die technische Seite Angebote und Risiken

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol

EINE AN DIE BEDÜRFNISSE DER BETRIEBSTECHNIK ANGEPASSTE GESAMTLÖSUNG INDUSTRIESICHERHEIT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

Personalisierte Medizin und IT Aspekte des Datenschutzes

WEBINAR: HTTPS, ZERTIFIKATE, GRÜNE URLS. Trügerische Sicherheit im Internet

VAADIN, SPRING BOOT & REST

Herzlich willkommen. Veranstalter Sponsoren Partner

NoSQL Datenbanken EIN ÜBERBLICK ÜBER NICHT-RELATIONALE DATENBANKEN UND DEREN POTENTIALE IM ALLGEMEINEN UND IN DER INDUSTRIE

Data Management mit UNICORE 6

DISTRIBUTED COMPUTING IN A HYBRID ENVIRONMENT. Die Komplexität heterogener Server einfach und schnell bewältigen.

Anforderungen an künftige IT- Systeme aus der Sicht des Datenschutzes

Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz

Konzepte von Betriebssystem-Komponenten Schwerpunkt Authentifizierung. Benutzerverwaltung mit Kerberos

Python VS Perl. Storage Monitoring per API statt SNMP. Björn Müller Marcel Denia. comnet GmbH

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite

Moderne APT-Erkennung: Die Tricks der Angreifer

P2P Content Sharing mit WebRTC. Christian Vogt - Max Jonas Werner -

IT-Security für Autonomik. Dr. Carsten Rudolph Abteilungsleitung Trust and Compliance

Business Analytics Workshop. Agenda für Ihre Lösungsimplementierung

Informationssicherheit: Fokus Drucker und Multifunktionsgeräte

Technologische Analysen im Umfeld Sozialer Netzwerke

LDAP-Verzeichnisse: Gradmesser für den (sorglosen) Umgang mit Daten? Ein Plädoyer für den Datenschutz

SQL Server Verbindungsprobleme SQL Server Alle cobra Versionen

Open Government Data Aktivitäten und aktuelle Herausforderungen aus der Schweiz

Wie funktioniert der zentrale Service Provider?

Risiken und Chancen des Einsatzes von RFID-Systemen. RFID alles sicher?

Microservice-Architektur am Beispiel mobiler Anwendungen

Tobias Stöckmann und Peter Gewald. 14. November Chaostreff Oldenburg. Sicheres surfen im Internet. Mit Tor! Tobias S. Peter G.

Grundlagen der entfernten Authentifizierung und Autorisierung: Kerberos

VIRTUAL PRIVATE NETWORKS

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 6. Übungsblattes Netzwerk-Sicherheit

Freifunk in Chemnitz. Konzepte eines freien Internets. Dipl.-Ing. Amadeus Alfa M.sc. Steffen Förster

Einführung von DNSSEC und DANE im Bayerischen Hochschulnetz (BHN) Sven Duscha, Bernhard Schmidt, Daniel Feuchtinger und Helmut Reiser

Web of Trust, PGP, GnuPG

Sommerakademie des ULD SH 2012

Public Cloud im eigenen Rechenzentrum

Inhaltsverzeichnis. Teil I TCP/IP-Grundlagen Einführung... 11

Open Data und Open Government

Hybride Cloud-Infrastrukturen Bereitstellung & Verwaltung mit System Center 2012

Grundlagen der Web-Entwicklung INF3172

Absicherung von Grid Services Transparenter Application Level Gateway

N. Sicherheit. => Literatur: Tanenbaum & vansteen: Verteilte Systeme.

Mobile API 2.0 Partizipative App Entwicklung

KNX Sicherheit. Positionspapier

Mobile SEO: Prepping für den Mobile First Index

Cloud-Monitor 2018 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Peter Heidkamp, KPMG AG

Sicherheitsanalyse der Private Cloud Interfaces von

Evaluation eines kooperativen Entwicklungswerkzeuges zur Unterstützung von Projektteams am Beispiel von IBM Rational Team Concert.

Erläuterungen zu Darstellung des DLQ-Datenportals

Erfolg durch Wissen. Petershauser Straße 6, D Hohenkammer

SOAP Simple Object Access Protocol. Dr. Reinhard Riedl Universität Zürich/Universität Rostock

Ein RSA-basiertes Konzept zum Erhalt der Privatsphäre in Social Network Services (Diplomarbeit)

IUG DRESDEN ERSTELLUNG VON ROBUSTEN NATURAL SERVICES Software AG. All rights reserved. For internal use only

Mehr Sicherheit innerhalb Ihres Data Centers? Wir zeigen Ihnen wie!

ISO 9001 und CMM im Vergleich

Enterprise Content Management für Hochschulen

IT-Sicherheit in der Praxis

Software & Schnittstellen (1/28)

Ihr Technologiepartner für IKZ-Vorhaben

Politisch oder ideell interessante Alternativen zu den Standard-Diensten und Grundregeln zum Datenschutz. Silke Meyer

HANA CLOUD CONNECTOR

Dokumentation. Elektronische Rechnungsübertragung mit der First Businesspost mittels. Business Connector 4.6

Study Mission DVB ITVCD (Internet TV Content Delivery)

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate

Wie sieht die IT-Infrastruktur von Morgen aus?

Cloud Computing Technologische Ansätze, Plattformen und Lösungen für die öffentliche Hand

Vorteile für Unternehmen durch Datenschutz-Zertifizierung

E-Government-Forum der öffentlichen Verwaltung in Schleswig-Holstein E-Government und Datenschutz

Elektronisches Zahlungssystem:

Aktuelle Anforderungen an die IT Abteilung

Einstieg in die Cybersicherheit: Introduction to Cybersecurity und Cybersecurity Essentials

Peter Dikant mgm technology partners GmbH. Echtzeitsuche mit Hadoop und Solr

Anonymität contra Straftatverfolgung im Internet

ZUVERLÄSSIGE LÖSUNG FÜR DEN SCHUTZ SENSIBLER DATEN SCHUTZ DER DATEN NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

Transkript:

Verteilte soziale Netzwerke Technik, Chancen, Risiken Sven Thomsen Risikosituation: zentralisierte sozialen Netzwerken Agenda Risikosituation: dezentral, server-basiert Risikosituation: dezentral, peer-to-peer Fazit Sommerakademie 2012 - Workshop 6 2

zentral Sommerakademie 2012 - Workshop 6 3 Sommerakademie 2012 - Workshop 6 4

Risiken zentraler Netzwerke Klassische Risikoszenarien, bekannte Risiken User-User-Angriffe: Crawler, fehlerhafte Berechtigungsvergabe Modelle und zumindest besteht Kontrollfiktion Technische Fehler: Systemfehler, fehlerhafte Verschlüsselung, Sicherheitsmanagement, ordentlicher Betrieb Dominierendes Szenario: Anbieter als Angreifer Sommerakademie 2012 - Workshop 6 5 Anbieter als Angreifer Aktuelle Situation Keine Auskunft über interne Verarbeitung der Daten Kein Nachweis oder nur Hinweis auf aktives Datenschutzmanagement: Anlassbezogene Kontrollen Regelmäßige Kontrollen Integration von Datenschutz in Produktdesign Verhalten bei Datenschutzvorfällen Hinweise auf Unterauftragnehmer Softwareentwicklung (Einsatz von Fremd-Anwendungen) Betrieb (z.b. Content-Delivery-Networks) Sommerakademie 2012 - Workshop 6 6

Anbieter als Angreifer Keine Nachweise -> Schlüsselloch-Datenschutz Analyse und Durchsicht von Veröffentlichungen Analogie-Bildung aus vergleichbaren Setups Werkzeuge zentraler Netzwerke teilweise bekannt Sommerakademie 2012 - Workshop 6 7 Anbieter als Angreifer Risikofaktoren teilweise bekannt Big-Data -Umgebungen mit mangelhaften Mechanismen zur Zugriffssteuerung und -protokollierung Data-Warehouse -Problematiken Probleme sind lösbar Segmentierung von Datenpools, Kontrolle der Verkettung, Lenkung von Zugriffen,. Standard-Auswertungen und ad-hoc-analyse unter Beteiligung des internen Datenschutzmanagements Datenschutz-Maßnahmen gegen bekannte Risiken werden nicht nachgewiesen. Datenschutzmanagement in BigData-Umgebungen Sommerakademie 2012 - Workshop 6 8

dezentral, server-basiert Sommerakademie 2012 - Workshop 6 9 Sommerakademie 2012 - Workshop 6 10

Identi.ca Sommerakademie 2012 - Workshop 6 11 Diaspora Sommerakademie 2012 - Workshop 6 12

Friendica Sommerakademie 2012 - Workshop 6 13 Protokolle und Datenformate WebFinger HTTP/HTTPS um Informationen über Nutzerkonten in verteilten Netzwerken zu erhalten Sommerakademie 2012 - Workshop 6 14

Protokolle und Datenformate hcard Analog zu vcard, Kontaktinformationen Sommerakademie 2012 - Workshop 6 15 Protokolle und Datenformate ActivityStreams Standardisiertes Format, um Aktivitäten zu beschreiben JSON, ATOM und XML-Schema Breite Unterstützung: Microsoft, IBM, Sommerakademie 2012 - Workshop 6 16

Protokolle und Datenformate Protokoll zur Adressierung von Inhalten Anbringen von Kommentaren Verifizieren von Kommentaren Transport: HTTP / HTTPS Verifikation: GPG bzw. andere Public-Key-Verfahren Sommerakademie 2012 - Workshop 6 17 Risikobetrachtung Verändert sich das dominierende Risiko Anbieter als Angreifer? (+) verteilte Server, weniger User pro Server (-) unabhängige, teilweise unbekannte Betreiber (+) offene Protokolle, Wahlmöglichkeiten (-) teilweise unverschlüsselte Kommunikation Serveranbieter bleibt weiterhin größtes Risiko Segmentierung und Eigenbetrieb verringert Risiko Sommerakademie 2012 - Workshop 6 18

Risikobetrachtung Grundsatz: Private Kommunikation nur durch Ende-zu-Ende-Sicherheit Herausforderung: Geschlossene Kommunikation Kommunikation innerhalb einer Gruppe über mehrere Instanzen verteilt Paradoxon: Vertraulichkeitskontrolle in lose gekoppelten System Strikte Kontrolle und Durchsetzung kann effektiv nur vom Initiator und im Einzelfall erfolgen Latenzprobleme, hohe Anzahl an Anfragen Geschlossene Kommunikation ist in dezentralen Netzwerken mit unmittelbarer Kontrolle und Lenkung der genutzten Serverinstanzen verbunden Sommerakademie 2012 - Workshop 6 19 Risikobetrachtung Ungelöst (Unlösbar?): Sicheres Löschen in lose gekoppelten Systemen. Problem: Zusätzlicher Kontext durch persönliche Nähe zum Betreiber des Servers Beispiel: Freiwillige Feuerwehr Dunkeldorf Beispiel: Ich nutze den Server meines Bekannten mit Diskussion Tauschen wir einzelnen Missbrauch von Massendaten gegen massenhaften Missbrauch von Einzeldaten? Sommerakademie 2012 - Workshop 6 20

Empfehlungen Empfehlung des ULD zu dezentralen, servergestützten Netzwerken: Eigenbetrieb oder Betrieb durch kontrollierte und gelenkte Stelle Service- und Dienst-Härtung durchführen HTTPS-Verschlüsselung und Authentifizierung erzwingen Grundsätzlich: Geschlossene Kommunikation und nachträgliches Löschen aktuell nur in geschlossenen sozialen Netzwerken sicher möglich Sommerakademie 2012 - Workshop 6 21 dezentral, peer-to-peer Sommerakademie 2012 - Workshop 6 22

Sommerakademie 2012 - Workshop 6 23 Risikobetrachtung Pervertierung des dezentralen, servergestützten Modells: Jeder betreibt eigenen Hub/Pod/Server Skalierung voll vermaschter sozialer Netzwerke? Wahrscheinlich: Angepasste Software notwendig Chance: Direkte Adressierbarkeit von Endgeräten durch IPv6 (vgl. Entschließung der 82. DSK, Förderung von Privacy durch P2P-Lösungen statt zentraler Serverdienste) Prototypen seit längerer Zeit vorhanden Sommerakademie 2012 - Workshop 6 24

Dezentral, P2P Sommerakademie 2012 - Workshop 6 25 Fazit Sommerakademie 2012 - Workshop 6 26

Risikosituation in sozialen Netzwerken wird wesentlich durch Betreibermodell beeinflusst Fazit Dezentrale, servergestützte Modelle sind Fortschritt, aber keine Lösung für Anbieter als Angreifer Dezentrale, servergestützte Modelle im Eigenbetrieb bilden eine gute Alternative zu großen Anbietern sozialer Netzwerke P2P-basierte Ansätze mit Ende-zu-Ende-Sicherheit sind aus Datenschutzsicht anzustreben und zu unterstützen Sommerakademie 2012 - Workshop 6 27 Diskussion Open Data und Open Government 28

Sven Thomsen Unabhängiges Landeszentrum für Datenschutz Holstenstraße 98 24103 Kiel Vielen Dank! Tel: 0431 988 1211 Mail: ULD3@datenschutzzentrum.de Open Data und Open Government 29