Kryptographische Anonymisierung bei Verkehrsflussanalysen



Ähnliche Dokumente
Anlage eines neuen Geschäftsjahres in der Office Line

Kundenspezifische Preise im Shop WyRu Online-Shop

Anleitung für die Hausverwaltung

Erste Vorlesung Kryptographie

Merkblatt: Sichere -Kommunikation zur datenschutz cert GmbH

Informatik für Ökonomen II HS 09

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk

-Zertifikatsverwaltung

Synchronisations- Assistent

Wie installiere ich das CAcert Root-Zertifikat?

Update-News. Perigon Neuerungen

Lieferschein Dorfstrasse 143 CH Kilchberg Telefon 01 / Telefax 01 / info@hp-engineering.com

Profi cash (Version 10.3 oder höher) Erfassen und Verwalten von SEPA- Lastschriften

U3L Ffm Verfahren zur Datenverschlüsselung

INSIEME als Nachfolger einrichten

SEND-IT Bedienungsanleitung

Dokumentenverwaltung im Internet

Arbeitsgruppen innerhalb der Website FINSOZ e.v.

Ihr Zeichen, Ihre Nachricht vom Unser Zeichen (Bei Antwort angeben) Durchwahl (0511) 120- Hannover NDS EU-DLR

White Paper - Umsatzsteuervoranmeldung Österreich ab 01/2012

1. Anleitung zur Einrichtung der VR-NetWorld-Card basic in Profi cash. Bevor Sie mit der Einrichtung beginnen, sollten Sie folgende Punkte beachten:

4. BEZIEHUNGEN ZWISCHEN TABELLEN

M e r k b l a t t. Neues Verbrauchervertragsrecht 2014: Beispiele für Widerrufsbelehrungen

Sehr geehrter Herr Pfarrer, sehr geehrte pastorale Mitarbeiterin, sehr geehrter pastoraler Mitarbeiter!

Pflegeberichtseintrag erfassen. Inhalt. Frage: Antwort: 1. Voraussetzungen. Wie können (Pflege-) Berichtseinträge mit Vivendi Mobil erfasst werden?

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: )

WARY Notariat Urkundenrolle V2013

Digitale Zertifikate

Kurzanleitung zur Übermittlung der mündlichen Prüfungsergebnisse mit DSD-Online. Stand: Dezember Schulmanagement weltweit

104 WebUntis -Dokumentation

1. Einführung. 2. Alternativen zu eigenen Auswertungen. 3. Erstellen eigener Tabellen-Auswertungen

Datenbank LAP - Chefexperten Detailhandel

ECO-Manager - Funktionsbeschreibung

Kontakte Dorfstrasse 143 CH Kilchberg Telefon 01 / Telefax 01 / info@hp-engineering.com

ELBA für Raiffeisen-Mitarbeiter Version 5. Anleitung zur Einrichtung der Bankdaten am BANK-PC

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Elektronischer Kontoauszug

Dokumentenverwaltung

Informationen zum neuen Studmail häufige Fragen

Sparen mit der Sparkassen-RiesterRente. Da legt der Staat ordentlich was drauf.

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Produkte Info Touchscreen-Panel

Vorankündigung Die Verlagsleitung und der Erfolgsautor der Blauen Business-Reihe ist auf der Frankfurter Buchmesse 2007 vertreten.

Inventur. Bemerkung. / Inventur

Einsatz der Digitalen Signatur in PDF-Dateien. GxP-Seminare 2002 von IDS Scheer

Anleitung SEPA-Lastschriften mit VR-NetWorld Software 5

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

Sichern auf den zentralen TSM-Servern unter Windows. Sichern auf den zentralen TSM-Servern unter Windows

Endpoint Web Control Übersichtsanleitung

Planung für Organisation und Technik

Import und Export von Übergängern

BEDIENUNGSANLEITUNG: EINREICH-TOOL

SMS-Tool. Seite 1 von 8

Leitfaden zu VR-Profi cash

ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind:

ELSTER Daten versenden

Bedienungsanleitung C300 Sprachinfoserver der PH Freiburg

Internationales Altkatholisches Laienforum

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Aussage: Das Seminar ist hilfreich für meine berufliche Entwicklung

Internet online Update (Mozilla Firefox)

Mobile Intranet in Unternehmen

NODELOCKED LIZENZ generieren (ab ST4)

MCRServlet Table of contents

Antolin-Titel jetzt automatisch in WinBIAP kennzeichnen

Raiffeisen-Volksbank Wemding eg

Die mobiletan im Hypo Internetbanking

Unterstützte elektronische Signaturkarten Karten-Leser-Ansteuerung (MCard) Version vom

SCHULVERSUCH INFORMATIK IN BADEN-WÜRTTEMBERG. Gerhard Liebrich Peter-Petersen-Gymnasium Mannheim

zertifikateweb INSTITUTIONAL

SIMP 1.01 Protokollspezifikation (Mindestanforderung)

SEPA-Umstellungsanleitung Profi cash

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

LineQuest-Leitfaden LineQuest Dialog-Portal. Generieren der LineQuest-Auswertungsdatei

BAYERISCHES STAATSMINISTERIUM DES INNERN

DVB-S Empfangsgerät, Videorecorder und Fernseher (Fernseher mit zwei Scart- (oder HDMI-)Eingängen)

Die aktuelle Entwicklung des GeoService-Portals. Analyse- und Auswertefunktionen

Neuerungen der Ck-Schnittstelle in dms.net Rev. 4895

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach Bremen. Friedrich-Mißler-Straße Bremen

So wird s gemacht - Nr. 24

Übermittlung eines elektronischen Signaturkartenantrages an die Zertifizierungsstelle der Bundesnotarkammer

TeleTrusT-Informationstag "IT-Sicherheit im Smart Grid"

GS-Buchhalter/GS-Office 2015 Saldovorträge in folgenden Wirtschaftsjahren erfassen

Bekannte Effekte bei Soft- und Hardware der ESTEC Datenlogger sowie der PC Auswertesoftware

Comtarsia SignOn Familie

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Installation OMNIKEY 3121 USB

FEUERWEHR KAMERADEN LEHRGÄNGE 4 DRUCKEN 5

HTTPS Checkliste. Version 1.0 ( ) Copyright Hahn und Herden Netzdenke GbR

1. So beginnen Sie eine Kalkulation

Smart Meter Rollout. Anforderungen SMGA inkl. ISO Wie vertrauen sich die Teilnehmer in der imsys- Infrastruktur? TR und 52 MSB-G

Profi Cash Einrichtung SEPA-Lastschrift

AbaWeb Treuhand. Hüsser Gmür + Partner AG 30. Oktober 2008

Installationsanleitung dateiagent Pro

Anleitung Administration Alterssiedlungen Basel. So aktualisieren Sie Ihre Daten. Version:

die neue collectio-version 2.4 ist fertig gestellt und steht für Sie unter im Bereich Downloads bereit.

S Sparkasse Hohenlohekreis. Leitfaden zu Secure

BsBanking. Nach dem Anmelden werden Ihnen alle Rechtsanwälte angezeigt. Sie können hier auch neue anlegen und vorhandene bearbeiten.

Dokumentation zur Versendung der Statistik Daten

Transkript:

Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver Zusätzlich wird noch eine Zertifizierungsstelle (Certificate Authority / CA) zur Absicherung der Kommunikationswege benötigt. Funktion: Der Anonymisierungsserver generiert Zufallszahlen und sendet diese in einem gewissen Abstand(Abhängig von der Größe des Messbereichs, z.b.: 30 Minuten) an die Sensorstationen. Dieser Datenaustausch erfolgt über einen sicheren Kanal. Der Kanal wird Andersen & Moser GmbH Seite: 1 von 11

mit einem Protokoll zum Austausch von Schlüsselmaterial unter Verwendung einer asymmetrischen Verschlüsselung(RSA) gesichert. Jede Sensorstationen verfügen über einen Ringspeicher für die Zufallszahlen (zum Beispiel zum Speichern von 2 Zufallszahlen). Eine neue Zufallszahl vom Anonymisierungsserver überschreibt die älteste Zahl im Speicher. Daraus werden in weiterer Folge Hash-Werte errechnet. Diese Hashwerte werden mit den restlichen Messdaten an den Datenbankserver übertragen. Der Datenaustausch zwischen Datenbankserver und Sensorstation kann ungesichert erfolgen. Der Datenbankserver muss in weiterer Folge die Auswertung der Daten durchführen. Mit diesem System wird gewährleistet das eine Verkehrsflussanalyse im Zeitfenster Anzahl der Zufallszahlen X Zeitfenster bis zur nächsten Zufallszahl möglich ist. (z.b.: 2x30Minuten = 60 Minuten) Andersen & Moser GmbH Seite: 2 von 11

Anonymisierung: Die Anonymisierung erfolgt mittels einer Hash-Funktion. Dazu wird die Bluetooth-Adresse mit einer Zufallszahl verknüpft. Zusätzlich wird durch ein Padding die nötige Blocklänge erreicht. Aus diesem Datenblock wird mittels Hash-Funktion ein Hash-Wert errechnet. Dieser Wert wird statt der Bluetooth-Adresse an den Datenbankserver gesendet. Als Hash-Funktion soll der Secure Hash Algorithm (SHA-1) eingesetzt werden. Dieser Algorithmus liefert einen Hash-Wert mit Länge 160 Bit und nimmt 448 Bit große Blöcke als Input. Bei mehreren Zufallszahlen wird diese Prozedur für jede Zufallszahl durchgeführt. Abbildung 1: Anonymisierung mit SHA1 Andersen & Moser GmbH Seite: 3 von 11

Anzahl der Zufallszahlen und Wechselintervall: Grundsätzlich reicht ein Ringspeicher der Größe 2 für die Anonymisierung aus. Damit wird sichergestellt, dass auch Erfassungen die sich über den Zeitpunkt des Wechsels der Zufallszahlen erstrecken vom Datenbankserver in die Statistik aufgenommen werden können. Die Länge des Wechselintervalls hängt von der Streckenlänge ab. So sollte der Wechselintervall so gewählt werden, dass zwischen einem Wechsel der Zufallszahlen mindestens 90% der Verkehrsteilnehmer, die sich mit unterschiedlicher Geschwindigkeit durch den Streckenabschnitt bewegen, erfasst werden kann. Dazu bedarf es einer genauen, auf den Streckenabschnitt abgestimmten, Analyse. Länge der Zufallszahlen: Da SHA-1 mit Blöcken von 448 Bit arbeitet, werden Zufallszahlen mit Länge 448 Bit als sinnvoll erachtet. Datenoverhead durch Anonymisierung bei Übertragen und den Datenbankserver: Zur Anonymisierung müssen zwei Hash-Werte von je 160Bit Länge an den Datenbankserver übertragen werden. Diese beiden Werte ersetzen jedoch eine Bluetooth-Adresse von 48 Bit. Die bei der Anonymisierung zusätzlich auftretenden Daten betragen daher 272 Bit pro Datensatz. Andersen & Moser GmbH Seite: 4 von 11

Weiterverarbeitung der Daten am Datenbankserver: Der Datenbankserver nimmt den Hash-Wert, der aus der aktuelleren Zufallszahl gebildet wurde, und gleicht ihn mit den Werten in der Datenbank ab. Führt dies zu einem Treffer, wird daraus die Reisezeit ermittelt und der neue Wert in der Datenbank erfasst. Wird kein passender Wert gefunden, wird diese Prozedur nochmals mit dem Wert, der aus der älteren Zufallszahl gebildet wurde, wiederholt. Führt dies zu keinem Ergebnis, ist dies die erste Erfassung des Fahrzeuges und der Datensatz wird in der Datenbank gespeichert. Gespeichert wird immer nur der Hash-Wert mit der aktuelleren Zufallszahl. Andersen & Moser GmbH Seite: 5 von 11

Übertragung der Zufallszahlen an die Sensorstationen: Die Übertragung vom Anonymisierungsserver an die Sensorstationen muss über einen gesicherten Kanal erfolgen. Dazu wird die Zufallszahl, Gültigkeitszeitraum sowie IDs und eine fortlaufende Nummer vom Anonymisierungsserver signiert und das ganze mit dem öffentlichen Schlüssel der Sensorstation verschlüsselt. Als Signaturalgorithmus und zur Verschlüsselung kommt RSA mit 2048 Bit zum Einsatz. Der Hash-Wert für die Signatur wird mit SHA1 erzeugt. Die Verarbeitung auf der Sensorstation erfolgt in umgekehrter Reihenfolge! Andersen & Moser GmbH Seite: 6 von 11

Schlüsselverwaltung: Zur Verwaltung der Schlüsselpaare wird eine Public Key Infrastructur (PKI) benötigt. Folgende Aufgaben müssen umgesetzt werden: Wechsel des Schlüsselpaars des Anonymisierungsservers (Ablaufen, Erneuerung, Widerruf). Wechsel des Schlüsselpaars einer Sensorstation (Ablaufen, Erneuerung, Widerruf). Verteilen der Zertifikatssperrlisten an alle Instanzen. Einbringen einer neuen Sensorstation ins Netzwerk. Um diese Aufgaben umsetzen zu können ist eine Certificate Authority (CA) notwendig. Die ein Zertifikat für jedes verwendete Schlüsselpaar ausstellt und somit den Sensorstationen und dem Anonymisierungsserver eine gegenseitige Authentifizierung ermöglicht. Als Zertifikat kommt die Spezifikation für X509 der Version 1 zum Einsatz. Als Signaturalgorithmus dient RSA 2048 Bit mit SHA1. Andersen & Moser GmbH Seite: 7 von 11

Erneuerung / Wechsel eines Schlüsselpaares: Das Zertifikat und der private Schlüssel werden von der CA generiert und auf sicherem Weg an die betroffene Instanz übertragen. Zur sicheren Übertragung kommt ein RSA Langzeitschlüsselpaar zum Einsatz. Dieses Schlüsselpaar dient nur zur Übertragung von neuem Schlüsselmaterial an die Instanzen. Weiters muss das Zertifikat über den öffentlichen Schlüssel an alle betroffenen Instanzen übertragen werden (zb: Bei Schlüsselwechsel am Anonymisierungsserver an alle Sensorstationen). Dazu benötigte Algorithmen: RSA 2048 Bit, SHA1, Generator für RSA Schlüssel Andersen & Moser GmbH Seite: 8 von 11

Andersen & Moser GmbH Seite: 9 von 11

Andersen & Moser GmbH Seite: 10 von 11

Andersen & Moser GmbH Seite: 11 von 11