Wie lässt sich Vertrauen technisch umsetzen?

Ähnliche Dokumente
Sichere und verlässliche Datenverarbeitung: Gefährdungs- und Bedrohungspotentiale der automatischen Datenverarbeitung

Technischer Datenschutz im Internet

DICOM- in der Teleradiologie

Die Praxis der IT-Sicherheit: Ziele, Prioritäten, status quo

Sicherheit und Schutz im Internet

Watt wer bist Du denn?

Grenzen des Schutzes der Vertraulichkeit in IT-Systemen

Remote Tools SFTP. Port X11. Proxy SSH SCP.

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate

Verschlüsselte Kommunikation und Datensicherung

Remote Tools. SFTP Port X11. Proxy SSH SCP.

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg

Merkblatt: Sichere -Kommunikation zur datenschutz cert GmbH

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Sichere Abwicklung von Geschäftsvorgängen im Internet

Abstand untere Tabellenlinie zu Textanfang 1,8 cm -> also: manuell auf den Arbeitsseiten ziehen!!!

LAN Schutzkonzepte - Firewalls

Technische Realisierungen von Sperren im Internet

SSL Secure Socket Layer Algorithmen und Anwendung

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere

SSL-Protokoll und Internet-Sicherheit

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS

Anonymes Surfen - Eine Einführung

Internet-Sicherheit. Browser, Firewalls und Verschlüsselung. von Kai Fuhrberg. 2. Auflage

Sicherheitskonzepte für das Internet

PKI (public key infrastructure)

TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. Überblick

Remote Tools. SFTP Port X11. Proxy SSH SCP.

Vorlesung SS 2001: Sicherheit in offenen Netzen

Datenschutz durch Technik wie viel Technikkompetenz braucht eine vernünftige Netzpolitik?

Grundfach Informatik in der Sek II

(Un)Sicheres Windows am Heim-PC

P2P - Sicherheit Georg Lukas Seminar "Kommunikation in P2P-Netzen"

Info-Veranstaltung Sicherheit im Netz

Dipl.-Ök. Thorben Sandner Institut für Wirtschaftsinformatik Leibniz Universität Hannover.

Anonymisierung im Internet

Stammtisch Zertifikate

Schutz kleiner Netze mit einer virtuellen DMZ. Tillmann Werner, CERT-Bund

Betriebssysteme und Sicherheit

Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende. GPG-Einführung. Martin Schütte. 13. April 2008

Kryptographie Einführung

Moderne Konzepte für Datenschutz und IT-Sicherheit im Smart Grid

Inhalt. Vorwort... 13

Benutzeranleitung Web Login (Internetzugang an Öffentlichen Datendosen und in Studentenwohnheimen )

Web of Trust, PGP, GnuPG

Martin Vorländer PDV-SYSTEME GmbH

Mobile Security. Evren Eren, Kai-Oliver Detken. Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit ISBN

Sichere Kommunikation unter Einsatz der E-Signatur

Vortrag Keysigning Party

Quelle: Stand März 2004

IT-Sicherheit im Fakultätsnetz

HTL-Rankweil Einblick in IT-Sicherheit

Seminar: Sicheres Online Banking Teil 1

Allgemeine Erläuterungen zu

Big Brother is watching you

-Verschlüsselung

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

HD-Pool und Remote Tools

Sichere Infrastrukturen können nur von hoheitlichen Kräften geschaffen werden

Installationsanleitung

der DLR CA Deutsches Zentrum für Luft- und Raumfahrt e.v. CPS V

Die Nutzung von GnuPG

Datenschutz und Sicherheit

kommunikation: Erst die Vertrauenswürdigkeit schafft Sicherheit. Stefan Cink Produktmanager

IT- und Medientechnik

OFTP2 - Checkliste für die Implementierung

Einführung in die symmetrische und asymmetrische Verschlüsselung

Mehr Sicherheit im GÖNET durch Einsatz der privaten Netze

Datenschutz und Datensicherheit im Internet

Gerd Armbruster

IT-Sicherheitsmanagement Teil 6: Einführung in die Kryptographie

Secure Messaging. Ihnen? Stephan Wappler IT Security. IT-Sicherheitstag. Sicherheitstag,, Ahaus

Die Idee des Jahres 2013: Kommunikation verschlüsseln

Signatursystem nach El Gamal

Internet: Was ist das? - Routing

51. Jahrestagung der. Deutschen Gesellschaft für Medizinische Informatik, Biometrie und Epidemiologie (gmds)

Virtuelle Private Netze

Designprinzipien sicherer Systeme

IT-Sicherheitsmanagement Teil 8: Einführung in die Kryptographie

HTWK Leipzig. Matthias Jauernig. Die Secure Shell

L E I T F A D E N. Wissenschaftliches Arbeiten im Studium der Theologie an der Universität Regensburg

Technische Aspekte des neuen Computergrundrechts

Datensicherheit in Zeiten von Würmern, Viren und Nutzerfehlern

Datensicherheit. Vorlesung 5: Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Linux-Info-Tag Dresden - 8. Oktober 2006

Der Person: David Chaum

Nach PRISM Crashkurs Selbstdatenschutz

Informationssicherheit, Datenschutz und Bürgerrechte Eine kritsche Betrachtung

s verschlüsseln

Trau, schau, wem Was sind Zertifikate und was macht die KNF-CA

Sicherheit und Mobilität ein lösbares Dilemma

Einrichten eines SSH - Server

Anonyme und unbeobachtbare Kommunikation Theorie und Praxis

Tutorial -

Sichere für Rechtsanwälte & Notare

s verschlüsseln. Von der Erfindung des E-Vorhängeschlosses

Public Key Infrastructure https-smtps-pop3s etc Ver 1.0

Inhaltsverzeichnis. Die Grundlagen. Vorwort zur 2. Ausgabe. Vorwort zur Erstausgabe

IT-Sicherheit. im Kontext sicherheitskritischer Systeme. Stefan Kühne, Steffen Dienst, Jörn Hoffmann

Transkript:

Wie lässt sich Vertrauen technisch umsetzen? Prof. Dr. Hannes Federrath Lehrstuhl Management der Informationssicherheit Universität Regensburg http://www-sec.uni-regensburg.de/ "Angst, Kontrolle, Vertrauen" Impulsreferat Akademie für politische Bildung Tutzing 10. Juli 2010 1

Wie Lässt sich Vertrauen technisch umsetzen? Prof. Dr. Hannes Federrath Lehrstuhl Management der Informationssicherheit Universität Regensburg http://www-sec.uni-regensburg.de/ "Angst, Kontrolle, Vertrauen" Impulsreferat Akademie für politische Bildung Tutzing 10. Juli 2010 2

Wie läßt sich Vertrauen technisch umsetzen? Vertrauen in Vertraulichkeit Integrität Verfügbarkeit Eigentlich Schutz der... Vertraulichkeit Gegensätzliche Schutzziele? Integrität Verfügbarkeit 3

Läßt sich Vertrauen technisch umsetzen? Ziel der Informationssicherheit: möglichst wenig Vertrauen in andere setzen müssen Wo keine Sicherheit erreichbar ist, bleibt nur Vertrauen [müssen] Zwischenfazit: Vertrauen müssen weckt keine positiven Assoziationen Stattdessen: Gefühl von Ausgeliefert-sein = Angst Kontrolle eben: Unsicherheit Statt des Begriffs Vertrauen: Vertrauenswürdigkeit Akteure werden in die Lage versetzt die bei der Nutzung von Informationstechnik entstehenden Risiken bzw. verbleibenden Restrisiken (für ihre Privatheit) zuverlässig abzuschätzen 4

Beispiele, warum Unvertrauen notwendig ist Prof. Müglich (vor ca. 3,5 h): Die Statistiker sind viel weiter als wir glauben Beispiele Website- und DNS-Fingerprinting Leylogger Unsicherheit Fingerabdrücke Usage Timelines inkl.ip-geotagging 5

Website- und DNS-Fingerprinting Gerber 2009 Ähnlichkeitsvergleich des Nutzungsverhaltens der Internenutzer 6

Keylogger http://www.youtube.com/watch?v=8fyphb828f4 anbringen warten entfernen auslesen 7

Fälschen eines Fingerabdrucks Vom Chaos Computer Club im Jahre 2005 praktisch demonstriert. Fingerabdruck sichtbar machen fotografieren nachbearbeiten ausdrucken Leim drauf warten abziehen Von uns im Rahmen einer Fernsehsendung praktisch nachvollzogen Ergebnis: Es funktioniert wirklich (nicht). 8

Usage Timelines inkl. ip-geo-tagging 9

Wege zu mehr Vertrauenswürdigkeit/Sicherheit/Verlässlichkeit 1. Als Anbieter von Technik Transparenz (i.s.v. Verstehbarkeit, Beherrschbarkeit) Offenheit (keine verdeckten kanäle, wohldefinierte Schnittstellen) Überprüfbarkeit (durch Experten: Auditierung/Zertifizierung, durch Nutzer: Testfälle) 2. Als Nutzer von Technik Sensibilität (Respekt vor der Privatheit anderer) Vorsicht (i.s.v. Vermeidung riskanter Kommunikation) Selbstschutz (Einsatz von Schutzsoftware) 3. Als Staat 10 Ausschöpfen des rechtlichen Rahmens Verbesserung des Wissensstands von Nutzern und Anbietern Technologieförderung (nicht nur Sicherheitsforschung im Bereich Anti-Terror)

Techniken für Mehrseitige Sicherheit Unilateral nutzbar jede(r) kann allein entscheiden Bilateral nutzbar nur wenn der Kommunikationspartner kooperiert Trilateral nutzbar nur wenn zusätzlich ein vertrauenswürdiger Dritter kooperiert Multilateral nutzbar nur wenn viele Partner kooperieren 11 Techniken für Mehrseitige Sicherheit haben das Potential, Nutzer von IT-Systemen von Fremdbestimmung bzgl. ihrer (Un)- Sicherheit zu befreien.

Techniken für Mehrseitige Sicherheit Unilateral Kryptographie zur Dateiverschlüsselung Offenlegung Entwurf Selbstschutz-Beispiele Verschlüsselung mit PGP, GnuPG Filtersoftware, Personal Firewalls Offene Betriebssysteme: Linux, BSD Bilateral Kryptographie und Steganographie zur Kommunikation Trilateral Digitale Signatur und Public Key Infrastructures Multilateral Anonymität, Unbeobachtbarkeit und Pseudonymität in Kommunikationsnetzen Sichere Dienste anstelle ihrer unsicheren Vorläufer: telnet ssh, ftp scp, http https HBCI egk Anonymisierer: JAP, TOR 12

Techniken für Mehrseitige Sicherheit Unilateral Kryptographie zur Dateiverschlüsselung Offenlegung Entwurf Stand der Forschung? Kryptographie: sehr gut Betriebssysteme theoret.: sehr gut Betriebssysteme praktisch: schlecht Bilateral Kryptographie und Steganographie zur Kommunikation Trilateral Digitale Signatur und Public Key Infrastructures Multilateral Anonymität, Unbeobachtbarkeit und Pseudonymität in Kommunikationsnetzen Kryptographie: sehr gut Steganographie: gut PKI: sehr gut Anonymität theoretisch: sehr gut Anonymität praktisch: befriedigend 13

Techniken für Mehrseitige Sicherheit Unilateral Kryptographie zur Dateiverschlüsselung Offenlegung Entwurf Regulierungsversuche? Krypto-Verbot läuft leer, da «Kriminelle» auf Steganographie ausweichen können Bilateral Kryptographie und Steganographie zur Kommunikation Trilateral Digitale Signatur und Public Key Infrastructures Multilateral Anonymität, Unbeobachtbarkeit und Pseudonymität in Kommunikationsnetzen Verbote laufen leer, da Steganographie nicht mehr erkennbar ist Vorratsdatenspeicherung ist weitestgehend sinnlos, da «Kriminelle» auf multilateral nutzbare Technik ausweichen, außerdem öffentliche Telefone, Prepaid Handies, offene WLANs, unsichere Bluetooth-Mobilfunkgeräte 14

Prof. Dr. Hannes Federrath Lehrstuhl Management der Informationssicherheit Universität Regensburg D-93040 Regensburg E-Mail: hannes.federrath@wiwi.uni-regensburg.de WWW: http://www-sec.uni-regensburg.de Phone +49-941-943-2870 Telefax +49-941-943-2888 15