Privacy-Enhancing Technologies



Ähnliche Dokumente
MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: MORE Projects GmbH

Zugang zum Online-Portal mit Passwort Benutzeranleitung (Stand 01/2015)

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

Anleitung über den Umgang mit Schildern

Konzentration auf das. Wesentliche.

Tag des Datenschutzes

MARCANT - File Delivery System

D a s P r i n z i p V o r s p r u n g. Anleitung. - & SMS-Versand mit SSL (ab CHARLY 8.11 Windows)

DAVID: und David vom Deutschlandlabor. Wir beantworten Fragen zu Deutschland und den Deutschen.

15 Social-Media-Richtlinien für Unternehmen!

Benutzerhandbuch - Elterliche Kontrolle

Hilfedatei der Oden$-Börse Stand Juni 2014

Datenschutz der große Bruder der IT-Sicherheit

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

Leitfaden für den Zugriff auf die SEB-Webseite. Anmelden, Kennwort ändern, mit- arbeiten und gestalten ;-)

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Mit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter.

Informationen zum Ambulant Betreuten Wohnen in leichter Sprache

Thema: Microsoft Project online Welche Version benötigen Sie?

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

* Leichte Sprache * Leichte Sprache * Leichte Sprache *

Nikon Message Center

Kontakte knüpfen und pflegen, Themen gemeinsam Diskutieren, Termine bekannt geben, oder die. ideal dazu, also sollten wir es auch nutzen!

teischl.com Software Design & Services e.u. office@teischl.com

Abwesenheitsnotiz im Exchange Server 2010

Menü auf zwei Module verteilt (Joomla 3.4.0)

DAVID: und David vom Deutschlandlabor. Wir beantworten Fragen zu Deutschland und den Deutschen.

FAMILIENSTAND ALLEINERZIEHENDE MÜTTER

Häufig gestellte Fragen

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

CodeSaver. Vorwort. Seite 1 von 6

Online-Dateienablage und Datenaustauschdienst Box.net Stand: September 2011

Internet online Update (Mozilla Firefox)

Info-Veranstaltung zur Erstellung von Zertifikaten

Norton Internet Security

FRAGEBOGEN ANWENDUNG DES ECOPROWINE SELBSTBEWERTUNG-TOOLS

Nutzung dieser Internetseite

Seco Online Store! Einkauf per Mausklick!

Das DAAD-PORTAL. Prozess der Antragstellung in dem SAPbasierten Bewerbungsportal des DAAD.

Örtliche Angebots- und Teilhabeplanung im Landkreis Weilheim-Schongau

Hinweise zum Datenschutz, Einwilligungs-Erklärung

Eine eigene Seite auf Facebook-Fanseiten einbinden und mit einem Tab verbinden.

Prozentrechnung. Wir können nun eine Formel für die Berechnung des Prozentwertes aufstellen:

Software- und Druckerzuweisung Selbstlernmaterialien

Updatehinweise für die Version forma 5.5.5

Anleitung Administration Spitex-Organisationen

Kurzanleitung für Verkäufer

Ein Vorwort, das Sie lesen müssen!

StudyDeal Accounts auf

S Sparkasse Hohenlohekreis. Leitfaden zu Secure

Leitfaden Internet-Redaktion kursana.de

inviu routes Installation und Erstellung einer ENAiKOON id

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

Terminabgleich mit Mobiltelefonen

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

Guide DynDNS und Portforwarding

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Der Task-Manager

Your EDI Competence Center

Alltag mit dem Android Smartphone

Erfahrungen mit Hartz IV- Empfängern

mobifleet Beschreibung 1. Terminverwaltung in der Zentrale

Übung - Konfigurieren einer Windows 7-Firewall

Electronic Systems GmbH & Co. KG

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln

Whitepaper. Produkt: combit Relationship Manager 7. combit Relationship Manager -rückläufer Script. combit GmbH Untere Laube Konstanz

Wie funktioniert das WWW? Sicher im WWW

Senioren ans Netz. schreiben kurze Texte. Lektion 9 in Themen aktuell 2, nach Übung 7

Expertenumfrage: Mobile Applications

Wie Sie mit Mastern arbeiten

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook ( ) Zentrum für Datenverarbeitung der Universität Tübingen

Beschreibung und Konfiguration von Eduroam unter Android. hotline.hslu.ch Andere

Speicher in der Cloud

Erstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu])

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

Stellvertretenden Genehmiger verwalten. Tipps & Tricks

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

FAQ 04/2015. Auswirkung der ISO auf 3SE53/3SF13 Positionsschalter.

Schulung Marketing Engine Thema : Einrichtung der App

System der. Bühnensteckverbind 63A ( System Eberl ) REICHE & VOGEL-B.DELTSCHAFT. Blumenstr.10 D Berlin (Spandau)

Entwicklung des Dentalmarktes in 2010 und Papier versus Plastik.

Lehrer: Einschreibemethoden

Geld Verdienen im Internet leicht gemacht

Internet Explorer Version 6

Inhaltverzeichnis 1 Einführung Zugang zu den Unifr Servern Zugang zu den Druckern Nützliche Links... 6

Anhang. 3. Was denken Sie: An wen richtet sich das Lernprogramm für Psycholinguistik? zu nicht nicht zu

Transaktionsempfehlungen im ebase Online nutzen

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite

Hilfe zur Konfiguration der Software Smart-eShop & Smart-Admin-Bereich

Toolbeschreibung: EVERNOTE

Handbuch ECDL 2003 Professional Modul 3: Kommunikation Stellvertreter hinzufügen und zusätzliche Optionen einstellen

Erfahrungsbericht ISIS der Firmen OrgaTech und Accel

Nutzungsbedingungen und Datenschutzrichtlinie der Website

Was ist Sozial-Raum-Orientierung?

Anlegen eines DLRG Accounts

Website freiburg-bahai.de

Tutorium zur Mikroökonomie II WS 02/03 Universität Mannheim Tri Vi Dang. Aufgabenblatt 3 (KW 44) ( )

Registrierung für eine Senioren IPIN Ab 17. Mai 2011 können sich Spieler für eine Senioren IPIN (Lizenz) registrieren.

Der Gabelstapler: Wie? Was? Wer? Wo?

Transkript:

Privacy-Enhancing Technologies Jan Schneider Betreuer: Thorben Burghardt Universität Karlsruhe (TH) Fakultät für Informatik Institut für Programmstrukturen und Datenorganisation (IPD) 17. Juli 2008 1 Jan Schneider Privacy-Enhancing Technologies

Inhalt Einleitung Privacy-Enhancing Technologies P3P P/AEC Privacy-Enhancing Technologies RFID Location Based Services Privacy-Enhancing Technologies und die 2 Jan Schneider Privacy-Enhancing Technologies

Was sind Privacy-Enhancing Technologies (PETs)? für Informatik Techniken, die den Datenschutz in Informations- und Kommunikationssystemen soweit wie möglich fördern und durchsetzen, zumindest aber unterstützen. Kriterien und Grundsätze Datenvermeidung, Datensparsamkeit Systemdatenschutz (Maÿnahmen im System integriert) Selbstdatenschutz (Steuermöglichkeiten durch den Benutzer) Transparenz, vertrauensbildende Maÿnahmen 3 Jan Schneider Privacy-Enhancing Technologies

Wer möchte PETs einsetzen? Befürworter Datenschützer, Nutzer: Schutz der Privatsphäre Studie 1 75 % haben Angst, dass ihre Privatsphäre beim Surfen im Internet gefährdet wird 60 % haben schonmal eine Webseite nicht benutzt, um ihre Daten zu schützen 47 % haben schonmal falsche Daten angegeben Gegner Unternehmen: Nutzung der Daten zur Marktanalyse 1 IAFK GmbH & Co., 2002 4 Jan Schneider Privacy-Enhancing Technologies

Kategorisierung von Internet-PETs mehrere Kategorisierungen möglich Anwendungsbereiche Beispiele: E-Mail, Web, Bezahlsysteme Art des Schutzes Beispiele: durch Proxies, durch Einwilligung Anonymität, Pseudonymität Worin liegt P3P? 5 Jan Schneider Privacy-Enhancing Technologies

Kategorisierung von Internet-PETs Schwierigkeit der Verbreitung Die Schwierigkeit der Verbreitung steigt an, da eine technische Infrastruktur benötigt wird, mehr Benutzer teilnehmen müssen oder viele Anbieter bestimmte Dienste anbieten müssen. zentralisierte Vermittler verteilte Vermittler 6 Jan Schneider Privacy-Enhancing Technologies

Technologien, die ohne weitere Dienste oder weitere Benutzer arbeiten. Beispiel: MozPET Adblock blockiert Werbebanner und andere Webelemente JAP Anonymisierungsdienst Clickstream Analyzer zeigt mögliche Überwachung des Surfverhaltens an ijournal überwacht Übertragung von personenbezogenen Daten 7 Jan Schneider Privacy-Enhancing Technologies

Datenarten strukturierte Daten Formulare unstrukturierte Daten Prolseiten, Beiträge in Foren Identity Manager: Privacy Monitoring Tool (PMT) protokolliert Eingabe von personenbezogenen Daten weiÿt darauf hin, wenn personenbezogene Daten gesendet werden sollen erlaubt kollaboratives Arbeiten 8 Jan Schneider Privacy-Enhancing Technologies

Anonymität zentralisierte Vermittler Typ 0-Remailer Anonymizer.com verteilte Vermittler Remailer Crowds Tor, I2P Typ 1 (Cyberpunk) Typ 2 (Mixmaster) Typ 3 (Mixminion) 9 Jan Schneider Privacy-Enhancing Technologies

Technologien, die eine gewisse Infrastruktur benötigen oder an denen viele Nutzer teilnehmen müssen. Beispiele P3P Private/Anonymous Electronic Cash 10 Jan Schneider Privacy-Enhancing Technologies

P3P Was ist das? P3P (Plattform for Privacy Preference) ist ein Standard, der es Webanbietern ermöglicht Datenschutzrichtlinien (privacy policies) in maschinenlesbarer Form bereitzustellen, die automatisch ausgewertet werden können. Funktionsweise Anbieter: P3P-Richtlinie (XML-Datei) Nutzer: User Agent (zum Beispiel Privacy Bird) 11 Jan Schneider Privacy-Enhancing Technologies

P3P-Beispiel (Entität) <POLICIES...> <POLICY...> <ENTITY> <DATA-GROUP> <DATA ref="#business.name">keil Software, Inc.</DATA> </DATA-GROUP> </ENTITY>... Welches Unternehmen steht hinter dieser Richtlinie? 12 Jan Schneider Privacy-Enhancing Technologies

P3P-Beispiel (Verwendungszweck)... <STATEMENT> <PURPOSE> <current required="always" /> <contact required="always" /> </PURPOSE>... current: Completion and Support of Activity For Which Data Was Provided contact: Contacting Visitors for Marketing of Services or Products 13 Jan Schneider Privacy-Enhancing Technologies

P3P-Beispiel (Empfänger)... <RECIPIENT> <ours></ours> <same required="always"></same> <delivery required="always"></delivery> </RECIPIENT>... ours: Ourselves and/or our entities acting as our agents or entities for whom we are acting as an agent same: Legal entities following our practices delivery: Delivery services possibly following dierent practices 14 Jan Schneider Privacy-Enhancing Technologies

P3P-Beispiel (erhobene Daten)... <DATA-GROUP> <DATA ref="#user.name"/> <DATA ref="#user.employer"/> <DATA ref="#user.jobtitle"/> <DATA ref="#dynamic.clickstream"/> </DATA-GROUP> </STATEMENT> </POLICY> </POLICIES> 15 Jan Schneider Privacy-Enhancing Technologies

Probleme mit P3P Ausdrucksmächtigkeit Es können nicht alle Elemente von menschenlesbaren Richtlinien in P3P-Elemente überführt werden. Problem der Richtlinien Es kann nicht sichergestellt werden, dass sich Unternehmen an ihre Richtlinien halten P3P- und menschenlesbare Richtlinie gleichermaÿen. 16 Jan Schneider Privacy-Enhancing Technologies

OPDL Idee von Online Personal Data Licencing Für jede Verwendung eines personenbezogenen Datums muss eine Lizenz vorhanden sein. Beispiele E-Mail-Adresse Kreditkartennummer 17 Jan Schneider Privacy-Enhancing Technologies

Private/Anonymous Electronic Cash Ziel Bezahlmöglichkeit, ohne eigene Identität preiszugeben. Einsatz Sowohl online als auch oine denkbar. Missbrauchsmöglichkeiten Geldwäsche Wirtschaftsspionage 18 Jan Schneider Privacy-Enhancing Technologies

Private/Anonymous Electronic Cash Funktionsweise blind signatures (I) 1. Der Bezahlende B wählt ein zufälliges x, verpackt es durch eine Funktion c und sendet c(x) an seine Bank. c ist hier der äuÿere Umschlag und die Umkehrfunktion ist nur B bekannt. 2. Die Bank signiert c(x) mit s 1, reduziert das Vermögen von B und sendet s 1 (c(x)) zurück an B. 3. B entpackt mit der Funktion c 1 das signierte x, also c 1 (s 1 (c(x))) = s 1 (x). B hat nun von seiner Bank signiertes Bargeld. 19 Jan Schneider Privacy-Enhancing Technologies

Private/Anonymous Electronic Cash Funktionsweise blind signatures (II) 1. Irgendwann später sendet B sein Geld s 1 (x) weiter an den Empfänger E. 2. E sendet s 1 (x) an seine Bank. 3. Die Bank prüft die Gültigkeit von s 1 (x) und erhöht das Vermögen von E. 20 Jan Schneider Privacy-Enhancing Technologies

Private/Anonymous Electronic Cash Problem bei Signaturansätzen Bank kann selber Geld produzieren. (Erpressung) 21 Jan Schneider Privacy-Enhancing Technologies

RFID Location Based Services RFID Schutzverfahren Kill-Funktion, Blocker-Tags (Randomized) Hash Lock [benötigt Datenbank] Private ID [benötigt Datenbank] Passwort-Modell Details in der Seminararbeit RFID und Datenschutz (Markus Herhoer). 22 Jan Schneider Privacy-Enhancing Technologies

RFID Location Based Services Location Based Services Was sind LBS? 23 Jan Schneider Privacy-Enhancing Technologies

RFID Location Based Services Location Based Services Anwendungsbeispiele Was sind in meiner Umgebung für Sehenswürdigkeiten? Wo und wann fahren öentliche Verkehrsmittel in meiner Umgebung? Risiken von LBS Für eine Anfrage der Art Was ist in meiner Umgebung? muss die eigene Position übermittelt werden. Die eigene Position wird preisgegeben. Häuge Anfragen eine hohe Aktualisierungsrate ermöglicht die genaue Verfolgung einer Person. 24 Jan Schneider Privacy-Enhancing Technologies

RFID Location Based Services Location Based Services Kategorisierung Personenbezogen Kollegensuche im Büro Pseudonymbezogen Anonym Wo ist das nächste Kaeehaus? Probleme mit Pseudonymen dauerhaftes Pseudonym Verfolgung möglich wechselnde Pseudonyme Aktualisierung muss in ausreichend groÿen Abständen erfolgen 25 Jan Schneider Privacy-Enhancing Technologies

RFID Location Based Services Lösungsansatz: Zonen Zonen Anwendungsbereich Bereiche, in denen ein Dienst von einem Benutzer in Anspruch genommen wird. Mischbereich Bereich, der zwischen den Anwendungsbereichen liegt. Ziel Auch wenn die Anwendungsbereiche also die Dienstanbieter ihre Daten austauschen kann eine Person, die aus einem Mischbereich in einen Anwendungsbereich tritt, nicht von anderen Personen im Mischbereich unterschieden werden. 26 Jan Schneider Privacy-Enhancing Technologies

RFID Location Based Services Räumlich-Zeitliche-Tarnung k-anonymität Ein Teilnehmer ist in einem Bereich nicht von k 1 anderen Teilnehmern zu unterscheiden. Ziel Einzugsbereiche werden je nach Teilnehmerdichte in der Gröÿe variiert. Zusätzlich wird die Rate, mit der Daten abgefragt werden, geeignet gewählt. 27 Jan Schneider Privacy-Enhancing Technologies

Internet Unwissenheit Ausmaÿ und Möglichkeiten der Datensammlung wird unterschätzt Desinteresse Unbenutzbarkeit (Anwendungen) Popup-Fenster die ständig weggeklickt werden müssen Seiten können nicht mehr benutzt werden, da sie bestimmte Mindestanforderungen stellen die man gerade nicht erfüllen wollte (vgl. JavaScript) Resultat: Benutzer schrauben Anforderungen zurück 28 Jan Schneider Privacy-Enhancing Technologies

Internet (Anonymisierungsdienste) Kosten Dienste, die nicht einfach nur installiert werden brauchen eine Infrastruktur (Server, Bandbreite,...) Infrastruktur kostet Geld Nutzer haben nur wenig Interesse für die Sicherheit ihrer Daten zu zahlen Umfrage 2 : 60 % der Befragten waren bereit 2,50 e und mehr pro Monat zu zahlen. 2 Die Konsumenten der Anonymität, S. Spiekermann 29 Jan Schneider Privacy-Enhancing Technologies

Ende Danke für die Aufmerksamkeit! Peter Steiner, The New Yorker (05. Juli 1993) 30 Jan Schneider Privacy-Enhancing Technologies