Privacy-Enhancing Technologies Jan Schneider Betreuer: Thorben Burghardt Universität Karlsruhe (TH) Fakultät für Informatik Institut für Programmstrukturen und Datenorganisation (IPD) 17. Juli 2008 1 Jan Schneider Privacy-Enhancing Technologies
Inhalt Einleitung Privacy-Enhancing Technologies P3P P/AEC Privacy-Enhancing Technologies RFID Location Based Services Privacy-Enhancing Technologies und die 2 Jan Schneider Privacy-Enhancing Technologies
Was sind Privacy-Enhancing Technologies (PETs)? für Informatik Techniken, die den Datenschutz in Informations- und Kommunikationssystemen soweit wie möglich fördern und durchsetzen, zumindest aber unterstützen. Kriterien und Grundsätze Datenvermeidung, Datensparsamkeit Systemdatenschutz (Maÿnahmen im System integriert) Selbstdatenschutz (Steuermöglichkeiten durch den Benutzer) Transparenz, vertrauensbildende Maÿnahmen 3 Jan Schneider Privacy-Enhancing Technologies
Wer möchte PETs einsetzen? Befürworter Datenschützer, Nutzer: Schutz der Privatsphäre Studie 1 75 % haben Angst, dass ihre Privatsphäre beim Surfen im Internet gefährdet wird 60 % haben schonmal eine Webseite nicht benutzt, um ihre Daten zu schützen 47 % haben schonmal falsche Daten angegeben Gegner Unternehmen: Nutzung der Daten zur Marktanalyse 1 IAFK GmbH & Co., 2002 4 Jan Schneider Privacy-Enhancing Technologies
Kategorisierung von Internet-PETs mehrere Kategorisierungen möglich Anwendungsbereiche Beispiele: E-Mail, Web, Bezahlsysteme Art des Schutzes Beispiele: durch Proxies, durch Einwilligung Anonymität, Pseudonymität Worin liegt P3P? 5 Jan Schneider Privacy-Enhancing Technologies
Kategorisierung von Internet-PETs Schwierigkeit der Verbreitung Die Schwierigkeit der Verbreitung steigt an, da eine technische Infrastruktur benötigt wird, mehr Benutzer teilnehmen müssen oder viele Anbieter bestimmte Dienste anbieten müssen. zentralisierte Vermittler verteilte Vermittler 6 Jan Schneider Privacy-Enhancing Technologies
Technologien, die ohne weitere Dienste oder weitere Benutzer arbeiten. Beispiel: MozPET Adblock blockiert Werbebanner und andere Webelemente JAP Anonymisierungsdienst Clickstream Analyzer zeigt mögliche Überwachung des Surfverhaltens an ijournal überwacht Übertragung von personenbezogenen Daten 7 Jan Schneider Privacy-Enhancing Technologies
Datenarten strukturierte Daten Formulare unstrukturierte Daten Prolseiten, Beiträge in Foren Identity Manager: Privacy Monitoring Tool (PMT) protokolliert Eingabe von personenbezogenen Daten weiÿt darauf hin, wenn personenbezogene Daten gesendet werden sollen erlaubt kollaboratives Arbeiten 8 Jan Schneider Privacy-Enhancing Technologies
Anonymität zentralisierte Vermittler Typ 0-Remailer Anonymizer.com verteilte Vermittler Remailer Crowds Tor, I2P Typ 1 (Cyberpunk) Typ 2 (Mixmaster) Typ 3 (Mixminion) 9 Jan Schneider Privacy-Enhancing Technologies
Technologien, die eine gewisse Infrastruktur benötigen oder an denen viele Nutzer teilnehmen müssen. Beispiele P3P Private/Anonymous Electronic Cash 10 Jan Schneider Privacy-Enhancing Technologies
P3P Was ist das? P3P (Plattform for Privacy Preference) ist ein Standard, der es Webanbietern ermöglicht Datenschutzrichtlinien (privacy policies) in maschinenlesbarer Form bereitzustellen, die automatisch ausgewertet werden können. Funktionsweise Anbieter: P3P-Richtlinie (XML-Datei) Nutzer: User Agent (zum Beispiel Privacy Bird) 11 Jan Schneider Privacy-Enhancing Technologies
P3P-Beispiel (Entität) <POLICIES...> <POLICY...> <ENTITY> <DATA-GROUP> <DATA ref="#business.name">keil Software, Inc.</DATA> </DATA-GROUP> </ENTITY>... Welches Unternehmen steht hinter dieser Richtlinie? 12 Jan Schneider Privacy-Enhancing Technologies
P3P-Beispiel (Verwendungszweck)... <STATEMENT> <PURPOSE> <current required="always" /> <contact required="always" /> </PURPOSE>... current: Completion and Support of Activity For Which Data Was Provided contact: Contacting Visitors for Marketing of Services or Products 13 Jan Schneider Privacy-Enhancing Technologies
P3P-Beispiel (Empfänger)... <RECIPIENT> <ours></ours> <same required="always"></same> <delivery required="always"></delivery> </RECIPIENT>... ours: Ourselves and/or our entities acting as our agents or entities for whom we are acting as an agent same: Legal entities following our practices delivery: Delivery services possibly following dierent practices 14 Jan Schneider Privacy-Enhancing Technologies
P3P-Beispiel (erhobene Daten)... <DATA-GROUP> <DATA ref="#user.name"/> <DATA ref="#user.employer"/> <DATA ref="#user.jobtitle"/> <DATA ref="#dynamic.clickstream"/> </DATA-GROUP> </STATEMENT> </POLICY> </POLICIES> 15 Jan Schneider Privacy-Enhancing Technologies
Probleme mit P3P Ausdrucksmächtigkeit Es können nicht alle Elemente von menschenlesbaren Richtlinien in P3P-Elemente überführt werden. Problem der Richtlinien Es kann nicht sichergestellt werden, dass sich Unternehmen an ihre Richtlinien halten P3P- und menschenlesbare Richtlinie gleichermaÿen. 16 Jan Schneider Privacy-Enhancing Technologies
OPDL Idee von Online Personal Data Licencing Für jede Verwendung eines personenbezogenen Datums muss eine Lizenz vorhanden sein. Beispiele E-Mail-Adresse Kreditkartennummer 17 Jan Schneider Privacy-Enhancing Technologies
Private/Anonymous Electronic Cash Ziel Bezahlmöglichkeit, ohne eigene Identität preiszugeben. Einsatz Sowohl online als auch oine denkbar. Missbrauchsmöglichkeiten Geldwäsche Wirtschaftsspionage 18 Jan Schneider Privacy-Enhancing Technologies
Private/Anonymous Electronic Cash Funktionsweise blind signatures (I) 1. Der Bezahlende B wählt ein zufälliges x, verpackt es durch eine Funktion c und sendet c(x) an seine Bank. c ist hier der äuÿere Umschlag und die Umkehrfunktion ist nur B bekannt. 2. Die Bank signiert c(x) mit s 1, reduziert das Vermögen von B und sendet s 1 (c(x)) zurück an B. 3. B entpackt mit der Funktion c 1 das signierte x, also c 1 (s 1 (c(x))) = s 1 (x). B hat nun von seiner Bank signiertes Bargeld. 19 Jan Schneider Privacy-Enhancing Technologies
Private/Anonymous Electronic Cash Funktionsweise blind signatures (II) 1. Irgendwann später sendet B sein Geld s 1 (x) weiter an den Empfänger E. 2. E sendet s 1 (x) an seine Bank. 3. Die Bank prüft die Gültigkeit von s 1 (x) und erhöht das Vermögen von E. 20 Jan Schneider Privacy-Enhancing Technologies
Private/Anonymous Electronic Cash Problem bei Signaturansätzen Bank kann selber Geld produzieren. (Erpressung) 21 Jan Schneider Privacy-Enhancing Technologies
RFID Location Based Services RFID Schutzverfahren Kill-Funktion, Blocker-Tags (Randomized) Hash Lock [benötigt Datenbank] Private ID [benötigt Datenbank] Passwort-Modell Details in der Seminararbeit RFID und Datenschutz (Markus Herhoer). 22 Jan Schneider Privacy-Enhancing Technologies
RFID Location Based Services Location Based Services Was sind LBS? 23 Jan Schneider Privacy-Enhancing Technologies
RFID Location Based Services Location Based Services Anwendungsbeispiele Was sind in meiner Umgebung für Sehenswürdigkeiten? Wo und wann fahren öentliche Verkehrsmittel in meiner Umgebung? Risiken von LBS Für eine Anfrage der Art Was ist in meiner Umgebung? muss die eigene Position übermittelt werden. Die eigene Position wird preisgegeben. Häuge Anfragen eine hohe Aktualisierungsrate ermöglicht die genaue Verfolgung einer Person. 24 Jan Schneider Privacy-Enhancing Technologies
RFID Location Based Services Location Based Services Kategorisierung Personenbezogen Kollegensuche im Büro Pseudonymbezogen Anonym Wo ist das nächste Kaeehaus? Probleme mit Pseudonymen dauerhaftes Pseudonym Verfolgung möglich wechselnde Pseudonyme Aktualisierung muss in ausreichend groÿen Abständen erfolgen 25 Jan Schneider Privacy-Enhancing Technologies
RFID Location Based Services Lösungsansatz: Zonen Zonen Anwendungsbereich Bereiche, in denen ein Dienst von einem Benutzer in Anspruch genommen wird. Mischbereich Bereich, der zwischen den Anwendungsbereichen liegt. Ziel Auch wenn die Anwendungsbereiche also die Dienstanbieter ihre Daten austauschen kann eine Person, die aus einem Mischbereich in einen Anwendungsbereich tritt, nicht von anderen Personen im Mischbereich unterschieden werden. 26 Jan Schneider Privacy-Enhancing Technologies
RFID Location Based Services Räumlich-Zeitliche-Tarnung k-anonymität Ein Teilnehmer ist in einem Bereich nicht von k 1 anderen Teilnehmern zu unterscheiden. Ziel Einzugsbereiche werden je nach Teilnehmerdichte in der Gröÿe variiert. Zusätzlich wird die Rate, mit der Daten abgefragt werden, geeignet gewählt. 27 Jan Schneider Privacy-Enhancing Technologies
Internet Unwissenheit Ausmaÿ und Möglichkeiten der Datensammlung wird unterschätzt Desinteresse Unbenutzbarkeit (Anwendungen) Popup-Fenster die ständig weggeklickt werden müssen Seiten können nicht mehr benutzt werden, da sie bestimmte Mindestanforderungen stellen die man gerade nicht erfüllen wollte (vgl. JavaScript) Resultat: Benutzer schrauben Anforderungen zurück 28 Jan Schneider Privacy-Enhancing Technologies
Internet (Anonymisierungsdienste) Kosten Dienste, die nicht einfach nur installiert werden brauchen eine Infrastruktur (Server, Bandbreite,...) Infrastruktur kostet Geld Nutzer haben nur wenig Interesse für die Sicherheit ihrer Daten zu zahlen Umfrage 2 : 60 % der Befragten waren bereit 2,50 e und mehr pro Monat zu zahlen. 2 Die Konsumenten der Anonymität, S. Spiekermann 29 Jan Schneider Privacy-Enhancing Technologies
Ende Danke für die Aufmerksamkeit! Peter Steiner, The New Yorker (05. Juli 1993) 30 Jan Schneider Privacy-Enhancing Technologies