über beliebigen Speicheranbietern: ein Überblick Karlsruher Institut für Technologie (KIT), STEINBUCH CENTRE FOR COMPUTING - SCC KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der Helmholtz-Gemeinschaft www.kit.edu
Anforderungen an sichere Gruppeninteraktionen über beliebigen Speicheranbietern Benutzergruppe kann Daten einsehen und verändern. Speicheranbieter kann Daten nicht verarbeiten. Speicheranbieter kann Daten nicht einsehen und nicht unbemerkt verändern. 2 04.06.2013, 6. DFN-Forum
Anforderungen an sichere Gruppeninteraktionen über beliebigen Speicheranbietern (2) Die gewünschte Aktion eines Benutzers darf zeitlich nicht von einer Aktion eines anderen Benutzers abhängig sein. Keine direkten Datenflüsse zwischen den Benutzern, sondern stets über Speicheranbieter. 3 04.06.2013, 6. DFN-Forum
Sichere Gruppeninteraktionen mit Hilfe von Kryptographie Optional: vertrauenswürdiger Schlüsselverwalter (Third party) Für die Verwaltung des Gruppenschlüssels werden Group-Key-Management- Protokolle benötigt. 4 04.06.2013, 6. DFN-Forum
Auswahl eines Group Key Management- Protokolls Guang-Huei Chiou und Wen-Tsuen Chen (1989) Secure broadcasting using the secure lock B. DeCleene et al. (2001) Secure group communications for wireless networks Dalit Naor et al. (2001) Revocation and Tracing Schemes for Stateless Receivers Ethan Miller et al. (2001) Strong Security for Distributed File Systems Marcel Waldvogel et al. (1999) The VersaKey framework: versatile group key management Welche Protokolle sind im vorgestellten Anwendungsfall überhaupt einsetzbar? Welchen Ressourcenbedarf hat ein bestimmtes Protokoll unter gegebenen Rahmenbedingungen? 5 04.06.2013, 6. DFN-Forum
Vorgehen 1 GKM-Protokolle aus verschiedenen Anwendungsgebieten zusammenstellen bspw. IP Multicast und Digital Rights Management 2 Einsetzbarkeit jedes GKM-Protokolls im vorgestellten Anwendungsfall überprüfen z.b. nicht einsetzbar: Group Key Agreement-Protokolle 3 GKM-Protokolle anhand Ressourcenbedarf klassifizieren 4 Anwendung der Klassifikation an Beispielen demonstrieren 6 04.06.2013, 6. DFN-Forum
Ressourcenbedarf von GKM-Protokollen Gruppen -größe Häufigkeit der Bei- und Austritte GKM-Protokoll Häufigkeit der Schreiboperationen Rechenaufwand Speicherbedarf Ein- und ausgehendes Datenvolumen Rahmenbedingungen Ressourcenbedarf asymptotische Betrachtung des Ressourcenbedarfs 7 04.06.2013, 6. DFN-Forum
Klassifikation anhand Ressourcenbedarf Keine Hilfsschlüssel für Teilgruppen Hilfsschlüssel für Teilgruppen Schlüsselerneuerung bei Bei-/Austritt GKMP, SMKD, Secure Locks, ACP, ACV LKH, OFT, CFKM, VersaKey, IGKMP Schlüsselerneuerung bei Schreibzugriff Chu et al., PGP, SNAD, EFS CPRM, CS, SD 8 04.06.2013, 6. DFN-Forum
Unterschiede im Ressourcenbedarf der Klassen Rechenzeit und Bandbreite steigen linear mit Häufigkeit von Bei-/Austritten Rechenzeit und Bandbreite steigen linear mit Häufigkeit von Schreibzugriffen 9 04.06.2013, 6. DFN-Forum
Unterschiede im Ressourcenbedarf der Klassen Benutzer: Ressourcenbedarf unabhängig von Gruppengröße Schlüsselverwalter: Rechenzeit und Bandbreite steigen linear mit Gruppengröße Benutzer: Ressourcenbedarf steigt logarithmisch mit Gruppengröße Schlüsselverwalter: Rechenzeit und Bandbreite steigen logarithmisch mit Gruppengröße 10 04.06.2013, 6. DFN-Forum
Ohne Hilfsschlüssel: Group Key Management Protocol (GKMP) A A A B B B C C C D D 14.06.2013, 6. DFN-Forum
Mit Hilfsschlüsseln: Centralized Flat Table Key Management 0-1- -0-1 A B C D 00 10 A D 00 10 B C 01 11 01 10 00 11 12 04.06.2013, 6. DFN-Forum
Exemplarische Anwendung der Klassifikation Verteilung kostenpflichtiger Inhalte Szenario 1 große Gruppe (mehrere tausend Benutzer) viele Bei- und Austritte (10% Fluktuation monatlich) wenige Schreibzugriffe (einmal pro Monat) genügend Ressourcen auf Benutzerseite Schlüsselerneuerung bei Schreibzugriff, Einsatz von Hilfsschlüsseln Szenario 2 Identisch zu Szenario 1, jedoch knappe Ressourcen auf Benutzerseite Schlüsselerneuerung bei Schreibzugriff, kein Einsatz von Hilfsschlüsseln 13 04.06.2013, 6. DFN-Forum
Zusammenfassung und offene Fragen Klassifikation von im vorgestellten Szenario einsetzbaren GKM- Protokollen Ziel: Ressourcenbedarf innerhalb einer Klasse äquivalent Kriterien sind Zeitpunkt der Schlüsselerneuerung und Verwendung von Hilfsschlüsseln für Teilgruppen Tendenz: bei Verwendung von Hilfsschlüsseln erhöhter Ressourcenbedarf auf Benutzerseite, verringerter Ressourcenbedarf auf Seiten des Schlüsselverwalters Anwendung der GKM-Protokolle auf mehrere Gruppen? Kann ein Vorteil aus Hierarchie von Gruppen gezogen werden? Kosten auf Seiten des Speicheranbieters? Hierfür müssen (i.a. synchrone) GKM-Protokolle zunächst in asynchrone Varianten überführt werden 14 04.06.2013, 6. DFN-Forum