Schlüsselverwaltung für sichere Gruppeninteraktionen über beliebigen Speicheranbietern: ein Überblick

Ähnliche Dokumente
Schlüsselverwaltung für sichere Gruppeninteraktionen über beliebigen Speicheranbietern: ein Überblick

Grundbegriffe der Informatik

Grundbegriffe der Informatik

Peer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP)

Ausgewählte Applikationen mit Oracle Universal Content Management am KIT

Herzlich Willkommen - TeleSys!

Multicast Security Group Key Management Architecture (MSEC GKMArch)

PQ Explorer. Netzübergreifende Power Quality Analyse. Copyright by Enetech Alle Rechte vorbehalten.

Benutzung des NAM. Starten Sie Ihren Browser und rufen Sie folgende Adresse auf:

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Benutzerverwaltung Business- & Company-Paket

PView7 & Citrix XenApp

Virtual Private Network. David Greber und Michael Wäger

DeltaVision Computer Software Programmierung Internet Beratung Schulung

Mechanismus Design Auktionen

Authentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof

DataBackup / DataReplication

Administrator Handbuch

TechNote: Exchange Journaling aktivieren

Theoretische Grundlagen der Informatik

Hilfe zur ekim. Inhalt:

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

Test zur Bereitschaft für die Cloud

Haben Sie schon einmal aus einem ScreenCobol Requestor ein Java Programm aufgerufen?

IT-Unternehmensarchitektur Übung 01: IT-Strategie

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

How to do? Projekte - Zeiterfassung

Anmeldeverfahren. Inhalt. 1. Einleitung und Hinweise

Use Cases. Die Sicht des Nutzers. Fortgeschrittenenpraktikum SS 2004

Anleitung: Einrichtung der Fritz!Box 7272 mit VoIP Telefonanschluss

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Informationsveranstaltung: Vom Vorlesungsarbeitsbereich (VAB) zu ILIASconnect

Auswerten mit Excel. Viele Video-Tutorials auf Youtube z.b.

NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional

Projektmanagement in Outlook integriert InLoox 5.x Installationshilfe für Windows Terminalserver

Softwaren Engineering I

Statistik II. Statistik II, SS 2001, Seite 1 von 5

SOLIDCLOUD Preisliste. Version 1.4

Alles zu seiner Zeit Projektplanung heute

Video Unlimited -Nutzungsbeschränkungen

Applikationsvirtualisierung in der Praxis. Vortrag an der IHK Südlicher Oberrhein, Freiburg Thomas Stöcklin / 2007 thomas.stoecklin@gmx.

Root-Server für anspruchsvolle Lösungen

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann

ias Lizenzleitfaden Beispiel

Qualitative Forschung im Fokus. Baden bei Wien, im Juli 2014

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version Deutsch

Erfassung von Umgebungskontext und Kontextmanagement

Konto einrichten in 10 Minuten! Nach der Registrierung helfen Ihnen folgende 4 Schritte, absence.io schnell und einfach einzuführen.

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

Planung, Auswahl und Ingest

Algorithmische Methoden zur Netzwerkanalyse Vorlesung für den Bereich Master Informatik

Kurzbeschreibung GVB-Marktstudie. Top-Anbieter von Telematiksystemen in der Transportlogistik

Secure Server SEPP BODYGUARD DER ELEKTRONISCHEN POST

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Programmiertechnik II

Gestaltung wissenschaftlicher Poster

BytStorMail SAAS als Relay

Business Application Framework für SharePoint Der Kern aller PSC-Lösungen

Project roles and responsibilities

Cnlab / CSI 2013 Social Business endlich produktiv! Demo. Identity Federation in der Praxis

Domain-interne Verteilung von QoS- Ressourcen durch einen Bandwidth-Broker in einem DiffServ-Szenario

Internetauftritte für KIT-Organisationseinheiten


xgu 2.0 Installationsanleitung Installationsanleitung Excel Add-In zu ASTAG GU Kalkulationsgrundlage Bern, 19. August 2014 Version: 01.

Beschreibung des MAP-Tools

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

Inside. IT-Informatik. Die besseren IT-Lösungen.

Serviceanweisung Austausch Globalsign Ausstellerzertifikate

Software zum Registrieren und Auswerten von Projektzeiten im Netzwerk

Lokale Installation von DotNetNuke 4 ohne IIS

AirKey Das Handy ist der Schlüssel

Lizenzierung von System Center 2012

Konfigurationsanleitung Fax over IP (T.38) und CAPI Fax Server (T.30) Graphical User Interface (GUI) Seite - 1 -

Restore Exchange Server 2007 SP2

Swisscanto Pensionskassen-Monitor. per

R. Brinkmann Seite Schriftliche Übung Mathematik Stochastik II (Nachschreiber) Jan. 2007

Freie Zertifikate für Schulen und Hochschulen

FastViewer Remote Edition 2.X

Seminar Messbarkeit von Anforderungen. Betreuer: Eric Knauss. Gennadi Mirmov

Conigma CCM (3G) - Überblick -

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER

Ihre PLM-Prozessexperten für Entwicklung und Konstruktion

Personalentwicklung. Umfrage zur Personalentwicklung. Februar Cisar - consulting and solutions GmbH. In Zusammenarbeit mit

LC-Ne s-letter. Neuerungen bei LIFTCALC

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Die Zukunft des Bezahlens

AMS Alarm Management System

Ihre Kundendaten online verwalten

5. Business Rules Der Business Rules Ansatz. 5. Business Rules. Grundbegriffe um Umfeld von Business-Rule-Management-Systemen kennen und

Das Kerberos-Protokoll

Mail encryption Gateway

Hilfe zur Urlaubsplanung und Zeiterfassung

Neuronale Netze (I) Biologisches Neuronales Netz

IT-Security Herausforderung für KMU s

Beschreibung einer Musterkonfiguration für PBS-Software in einem WINDOWS 2003 Netzwerk - Rel. 2 (mit NPL Runtime Package Rel. 5.

Der Voxtron Konferenz-Server

BAYERISCHES STAATSMINISTERIUM DES INNERN

easysolution GmbH easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per nach Hause

Transkript:

über beliebigen Speicheranbietern: ein Überblick Karlsruher Institut für Technologie (KIT), STEINBUCH CENTRE FOR COMPUTING - SCC KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der Helmholtz-Gemeinschaft www.kit.edu

Anforderungen an sichere Gruppeninteraktionen über beliebigen Speicheranbietern Benutzergruppe kann Daten einsehen und verändern. Speicheranbieter kann Daten nicht verarbeiten. Speicheranbieter kann Daten nicht einsehen und nicht unbemerkt verändern. 2 04.06.2013, 6. DFN-Forum

Anforderungen an sichere Gruppeninteraktionen über beliebigen Speicheranbietern (2) Die gewünschte Aktion eines Benutzers darf zeitlich nicht von einer Aktion eines anderen Benutzers abhängig sein. Keine direkten Datenflüsse zwischen den Benutzern, sondern stets über Speicheranbieter. 3 04.06.2013, 6. DFN-Forum

Sichere Gruppeninteraktionen mit Hilfe von Kryptographie Optional: vertrauenswürdiger Schlüsselverwalter (Third party) Für die Verwaltung des Gruppenschlüssels werden Group-Key-Management- Protokolle benötigt. 4 04.06.2013, 6. DFN-Forum

Auswahl eines Group Key Management- Protokolls Guang-Huei Chiou und Wen-Tsuen Chen (1989) Secure broadcasting using the secure lock B. DeCleene et al. (2001) Secure group communications for wireless networks Dalit Naor et al. (2001) Revocation and Tracing Schemes for Stateless Receivers Ethan Miller et al. (2001) Strong Security for Distributed File Systems Marcel Waldvogel et al. (1999) The VersaKey framework: versatile group key management Welche Protokolle sind im vorgestellten Anwendungsfall überhaupt einsetzbar? Welchen Ressourcenbedarf hat ein bestimmtes Protokoll unter gegebenen Rahmenbedingungen? 5 04.06.2013, 6. DFN-Forum

Vorgehen 1 GKM-Protokolle aus verschiedenen Anwendungsgebieten zusammenstellen bspw. IP Multicast und Digital Rights Management 2 Einsetzbarkeit jedes GKM-Protokolls im vorgestellten Anwendungsfall überprüfen z.b. nicht einsetzbar: Group Key Agreement-Protokolle 3 GKM-Protokolle anhand Ressourcenbedarf klassifizieren 4 Anwendung der Klassifikation an Beispielen demonstrieren 6 04.06.2013, 6. DFN-Forum

Ressourcenbedarf von GKM-Protokollen Gruppen -größe Häufigkeit der Bei- und Austritte GKM-Protokoll Häufigkeit der Schreiboperationen Rechenaufwand Speicherbedarf Ein- und ausgehendes Datenvolumen Rahmenbedingungen Ressourcenbedarf asymptotische Betrachtung des Ressourcenbedarfs 7 04.06.2013, 6. DFN-Forum

Klassifikation anhand Ressourcenbedarf Keine Hilfsschlüssel für Teilgruppen Hilfsschlüssel für Teilgruppen Schlüsselerneuerung bei Bei-/Austritt GKMP, SMKD, Secure Locks, ACP, ACV LKH, OFT, CFKM, VersaKey, IGKMP Schlüsselerneuerung bei Schreibzugriff Chu et al., PGP, SNAD, EFS CPRM, CS, SD 8 04.06.2013, 6. DFN-Forum

Unterschiede im Ressourcenbedarf der Klassen Rechenzeit und Bandbreite steigen linear mit Häufigkeit von Bei-/Austritten Rechenzeit und Bandbreite steigen linear mit Häufigkeit von Schreibzugriffen 9 04.06.2013, 6. DFN-Forum

Unterschiede im Ressourcenbedarf der Klassen Benutzer: Ressourcenbedarf unabhängig von Gruppengröße Schlüsselverwalter: Rechenzeit und Bandbreite steigen linear mit Gruppengröße Benutzer: Ressourcenbedarf steigt logarithmisch mit Gruppengröße Schlüsselverwalter: Rechenzeit und Bandbreite steigen logarithmisch mit Gruppengröße 10 04.06.2013, 6. DFN-Forum

Ohne Hilfsschlüssel: Group Key Management Protocol (GKMP) A A A B B B C C C D D 14.06.2013, 6. DFN-Forum

Mit Hilfsschlüsseln: Centralized Flat Table Key Management 0-1- -0-1 A B C D 00 10 A D 00 10 B C 01 11 01 10 00 11 12 04.06.2013, 6. DFN-Forum

Exemplarische Anwendung der Klassifikation Verteilung kostenpflichtiger Inhalte Szenario 1 große Gruppe (mehrere tausend Benutzer) viele Bei- und Austritte (10% Fluktuation monatlich) wenige Schreibzugriffe (einmal pro Monat) genügend Ressourcen auf Benutzerseite Schlüsselerneuerung bei Schreibzugriff, Einsatz von Hilfsschlüsseln Szenario 2 Identisch zu Szenario 1, jedoch knappe Ressourcen auf Benutzerseite Schlüsselerneuerung bei Schreibzugriff, kein Einsatz von Hilfsschlüsseln 13 04.06.2013, 6. DFN-Forum

Zusammenfassung und offene Fragen Klassifikation von im vorgestellten Szenario einsetzbaren GKM- Protokollen Ziel: Ressourcenbedarf innerhalb einer Klasse äquivalent Kriterien sind Zeitpunkt der Schlüsselerneuerung und Verwendung von Hilfsschlüsseln für Teilgruppen Tendenz: bei Verwendung von Hilfsschlüsseln erhöhter Ressourcenbedarf auf Benutzerseite, verringerter Ressourcenbedarf auf Seiten des Schlüsselverwalters Anwendung der GKM-Protokolle auf mehrere Gruppen? Kann ein Vorteil aus Hierarchie von Gruppen gezogen werden? Kosten auf Seiten des Speicheranbieters? Hierfür müssen (i.a. synchrone) GKM-Protokolle zunächst in asynchrone Varianten überführt werden 14 04.06.2013, 6. DFN-Forum