Konzept eines verifizierbaren

Ähnliche Dokumente
Elektronische Wahlsysteme: Chance oder Risiko?

Neue E-Voting Systeme Transparenz statt Geheimhaltung

vote Online Proxy Voting Elektronisches Fernabstimmen nach Minder private. accurate. verifiable.

Aspekte der digitalen Identität am Beispiel evoting

Cryptoparty: Einführung

So gelingt die sichere Kommunikation mit jedem Empfänger. -Verschlüsselung ist kein Hexenwerk

Sicherheit in der -Kommunikation.

Digitale Magazine ohne eigenen Speicher

Wenn Sie das T-Online WebBanking das erste Mal nutzen, müssen Sie sich zunächst für den Dienst Mobiles Banking frei schalten lassen.

Vote électronique. Anleitung. März 2011 V0.93

Wechsel VR-NetWorld Card

In Zusammenarbeit mit der. Juni Wissenschaftliche Leitung Professor Dr. Volker Wittberg

Stephan Groth (Bereichsleiter IT-Security) CIO Solutions. Zentrale -Verschlüsselung und Signatur

Sicherheitslösung SMS-Code

SuisseID Risiken und Haftungsfragen

Assoziierte Plätze Geben Sie ein Zuhause auf Zeit. Werden Sie Gastfamilie.

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate

Import des persönlichen Zertifikats in Outlook2007

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Freie Zertifikate für Schulen und Hochschulen

MehrWerte. Das Wipak Web Center DE 2014/03

Kryptografische Verfahren für sichere

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN

Executive Information. Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur.

Informatik für Ökonomen II HS 09

So eröffnen Sie schnell und bequem Ihr Internet-Festgeld

Allgemein. Arbeiten mit der Windchill Bibliothek. Dokumente Informationen Skripte und mehr online jederzeit und überall verfügbar. Inhaltsverzeichnis

Infrastruktur: Vertrauen herstellen, Zertifikate finden

GOOGLE CHROME 40. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. Google Chrome 40 Browsereinstellungen optimieren. 1

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Ausführliche Anleitung zur elektronischen Stimmabgabe

Schützen Sie sich vor Datenkriminalität mit der sicheren .

Hinweise bei Problemen mit Makros

Leseauszug DGQ-Band 14-26

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

mobile TAN Umstellungsanleitung Star Money

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk

Import des persönlichen Zertifikats in Outlook 2003

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH

Die Makler System Club FlowFact Edition

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM

Internationales Altkatholisches Laienforum

GnuPG für Mail Mac OS X 10.4 und 10.5

Access Card Display für Ihre UBS Online Services Gebrauchsanleitung

Import des Client-Zertifikats

Unternehmenspräsentation. für Zeitarbeitsunternehmen

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien,

Geschäftsprozessunterstützung mit Microsoft SharePoint Foundation 2010 Microsoft InfoPath 2010 und Microsoft BizTalk Server 2013

Verfahrensanleitung mobile TAN (mtan)

Solar Dorf Projekt. Von. Arthegan Sivanesan & Tieu Long Pham

Fälschungssichere RFID-Chips

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen.

Allgemeine Erläuterungen zu

Profilwechsel Sicherheitsdatei (alt) nach Sicherheitsdatei (neu)

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!?

-Verschlüsselung viel einfacher als Sie denken!

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe

Noten ausrechnen mit Excel/Tabellenkalkulation. 1) Individuellen Notenschlüssel/Punkteschlüssel erstellen

Hinweise zur Inbetriebnahme der FMH-HPC auf Windows 7

Einführung in die moderne Kryptographie

Partnerportal Installateure Registrierung

Erstaunliche Lösungen. QUADRANTUS das Grundverständnis die Angebote die Einsatzbereiche

kiwiw::qm Software-basiertes Qualitätsmanagement System auf Basis der Norm DIN EN ISO 9001:2015.

Digital signierte Rechnungen mit ProSaldo.net

SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV.

A-CERT CERTIFICATION SERVICE 1

Pretty Good Privacy (PGP)

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Senioren helfen Junioren

Digitale Checklisten sparen Zeit und Geld. Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung.

Sicherheit von Online-Voting Systemen

Gut vernetzt mit pflege.net der Homepage des Netzwerks

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen

Erstanmeldung/Vergabe einer eigenen PIN im plus/optic Verfahren mit einem Kartenleser von der VR-Bank eg

Anleitung Einstellungen des DDBAC Moduls für HBCI in Windows 7 für verschieden Buchhaltungsprogramme wie z.b. Quicken

-Verschlüsselung

11. Das RSA Verfahren und andere Verfahren

Digitale Unterschriften sind ein cleverer Ansatz, komplexe Mathematik im täglichen Leben zu nutzen. Mal sehen, wie das funktioniert

Handbuch für die DailyDeal Entwertungs-App

Anwendungsbeispiele Buchhaltung

Installation & Konfiguration AddOn AD-Password Changer

Einrichtung des KickMail- Benutzerkontos der gematik

Cloud-Computing. Selina Oertli KBW

CCC Bremen R.M.Albrecht

TNT SWISS POST AG KUNDENSERVICE. Kompetent I lokal I sofort erreichbar in vier Sprachen (DE, FR, IT & EN) THE PEOPLE NETWORK

Inhaltsverzeichnis. Handbuch zur Installation der Software für die Bürgerkarte

Vertrauen in Medien und politische Kommunikation die Meinung der Bürger

Projektbewerbung (Projektskizze) Einführung. 1. Projektdaten

Import des persönlichen Zertifikats in Outlook Express

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar ZID Dezentrale Systeme

Emergency Room für Projektleiter

Kryptographie und Fehlertoleranz für Digitale Magazine

Apple Mail: SSL - Einstellung überprüfen

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert

Second Steps in eport 2.0 So ordern Sie Credits und Berichte

IT-Sicherheit IAIK 1

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Transkript:

Swiss E-Voting Workshop 2012, Schmiedstube, Bern Konzept eines verifizierbaren Vote Électronique Systems 6. September 2012 Rolf Haenni, Reto Koenig, Philémon von Bergen Berner Fachhochschule Research Institute for Security in the Information Society 1

Wer sind wir? Forschungsgruppe an der BFH seit 2008 Thema: Sichere Internetwahlen 4 Professoren, 2 Doktoranden, 2 Assistenten Eric Dubuis Stephan Fischli Rolf Haenni Reto Koenig Oliver Spycher Severin Hauser 2

Wer sind wir? Swiss E-Voting Workshop (2009, 2010, 2012) E-Voting Competence Center (2011) E-Voting Projekte FIDIS (EU-FP6), 2004-2009 TrustVote (BFH), 2008-2009 SwissVote (Hasler Stiftung), 2009-2012 Baloti.ch (ZDA), 2010-2012 UniVote (SUB/BFH), 2012-2013 VIVO (SNF/FNR), 2012-2014 Zahlreiche wissenschaftliche Publikationen 3

Inhaltsverzeichnis Gefahren bei Internetwahlen Aktuelle Internet Wahl-Systeme Konzept Bundeskanzlei Verifizierbarkeit Wahlkarte und Wahlgerät Demo Schlusswort und Ausblick 4

Gefahren bei Internetwahlen 5

6

7

8

Potentielle Gefahren Fehlerhaftes System oder Bedienung Angriff auf das zentrale System Denial-of-Service Eindringen in Server oder DB Code-Injection Angriff auf die Computer der WählerInnen Spyware, Keylogger, etc. Man-in-the-Browser Angriff auf beteiligte Personen (Bestechung, etc.) 9

Profil eines Angreifers Voraussetzung 1: Motivation Beinflussung des Resultats Behindern einer Wahl Diskreditierung des Systems oder der Betreiber Verhindern von E-Voting Persönliche Herausforderung, Profilierung oder Bereicherung Voraussetzung 2: Fachwissen Hacker-Szene, Chaos Computer Club, etc. Umfeld Forschung & Wissenschaft Insider: aktuelle & ehemalige Mitarbeiter 10

How Much Trust Do We Need? Können die verschiedenen Angriffs-Szenarien verhindert werden? Kann die Wählerschaft überzeugt werden, dass kein Angriff stattgefunden hat? Berücksichtigung der eigenen Stimme Korrektheit des Resultats Gewährung des Stimmgeheimnisses 11

Aktuelle Internet Wahl-Systeme 12

Klassischer Ansatz Persönliche Zugangsdaten per Post Stimmabgabe mittels Web-Applikation Stimme wird erfasst und verschlüsselt (Javascript) Wahlberechtigung mittels Zugangsdaten Verschlüsselte Stimme wird an Server geschickt Ihre Stimme wurde erfolgreich empfangen Veröffentlichung des Resultats 13

Blackbox -Wahlsystem Wollen Sie die Bausparinitiative annehmen? Ja i54436k56k43?? E-Stimme Blackbox Resultat 14

Nachteile Postkanal erforderlich Abstimmungsdaten müssen geschützt werden Server-Infrastruktur muss geschützt werden Client-Computer müssen geschützt werden Keine Nachvollziehbarkeit & Transparenz Hohes Mass an Vertrauen erforderlich 15

Konzept Bundeskanzlei 16

Massnahme 1: Verifizierbarkeit Sämtliche Abstimmungsdaten sind öffentlich Verschlüsselte Stimmen Digitale Signaturen Kryptografische Beweise für korrektes Mischen und Entschlüsseln Das Resultat ergibt sich aus kryptografischen Berechnungen auf den Abstimmungsdaten 17

Glass Box -Wahlsystem Wollen Sie die Bausparinitiative annehmen? Ja i54436k56k43 4ki32nm0s39x 3lf54jkoOi4h3i kf21kads56de i54436k56k43 Krypto- Funktion E-Stimme Glass Box Resultat 18

Vorteile Berücksichtigung der eigenen Stimme überprüfbar Ermittlung des Resultats nachvollziehbar Erleichterter Schutz der Abstimmungsdaten Erleichtertes Erkennen von Fehlern oder Manipulationen Entspricht Forderung der Wissenschaft 19

Nachteile Langzeitsicherheit Datenschutz (darf das Elektorat öffentlich bekannt gegeben werden?) In der Praxis kaum erprobt Verstehen die WählerInnen, warum sie Ihre Stimme verifizieren sollten Kryptografie = Blackbox? 20

Massnahme 2: Wahlkarte und Wahlgerät Kann man garantieren, dass ein Computer... die Stimme korrekt verschlüsselt (cast-as-intended)? die abgegebene Stimme geheim hält? Lösungsansatz: die WählerInnen erhalten... eine persönliche Wahlkarte mit PIN ein vertrauenswürdiges Wahlgerät (pro Haushalt) Ansatz in der Praxis erprobt (Online-Banking) 21

Anforderungen Wahlkarte digitale Identität (privater Schlüssel) nicht übertragbar (PIN, Biometrie, etc.) geringe Kosten Wahlgerät Kartenleser einfache Bedienung, einfaches Design komplexe Wahlen möglich kryptographische Funktionen geringe Kosten 22

Wahlkarte und Wahlgerät SWISS E-VOTING CARD Schweizerische Eidgenossenschaft Wollen Sie die Bauspar- Initiative annehmen? Ja SWISS FEDERATION Wollen Sie die Bauspar- Initiative annehmen? Ja Nein 23

Demo A. Pellegrini and P. von Bergen SwissiVi: Proof-of-concept for a Novel E-Voting Platform Bachelor-Arbeit, BFH, 2012 24

Vorteile Computer erfährt nicht,... wer abgestimmt hat (kein Login) wie jemand abgestimmt hat ob jemand abgestimmt hat Cast-as-Intended ist garantiert, falls... man dem Wahlgerät vertraut man das Wahlgerät mittels Teststimmen getestet hat Kein Postkanal notwendig 25

Nachteile Kosten (unbekannt) Benutzerfreundlichkeit (unbekannt) Verlieren der Wahlkarte Vergessene PINs Aufwendige Einführung 26

Schlusswort und Ausblick 27

How Much Trust Do We Need? Das Konzept setzt verschiedene vertrauensbildende Massnahmen um Verifizierbarkeit (individuell & universell) Transparenz (Dokumentation, Code, etc.) Verteilung von Macht auf verschiedene Personen Löst das Problem der unsicheren Plattform Achillesferse bei Internetwahlen (R. Oppliger) Schutz der Integrität und des Stimmgeheimnisses 28

Ausblick BK plant keine unmittelbare Umsetzung Umsetzung für Studentenrats-Wahlen ab 2013 durch unsere Forschungsgruppe Uni Bern BFH Uni Zürich (?) Umsetzung für politische Wahlen längerfristig denkbar 29

Fragen? (mehr Informationen unter http://e-voting.bfh.ch) 30