Datenschutz und Datensicherheit Probleme, Erfolge, bestehende Herausforderungen

Ähnliche Dokumente
! Zukunftsskizze Anonymität im Netz

Identitätsmanagement und informationelle Selbstbestimmung

Sicherheitsaspekte in der Softwaretechnik Veranstalter Florian Kammüller Anna Bisping Jochen Adamek

Technischer Datenschutz im Internet

Anonymität und digitale Identitäten. Von ebay bis Xbox Live

Dezentralität, Diversität, Redundanz Auf dem Weg zu einer bürger_innenorientierten Netzwelt

Landesbeauftragter für den Datenschutz; Leiter des Unabhängigen Landeszentrums für Datenschutz Schleswig-Holstein

Technische Grundlagen und datenschutzrechtliche Fragen der Blockchain-Technologie

VORLESUNG DATENSCHUTZRECHT

Selbstdatenschutz - Tools und Technik

Kryptographie. Nachricht

Kryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer

Wie viel Anonymität verträgt unsere Gesellschaft?

Anonymität contra Straftatverfolgung im Internet

Recht im Internet der Dinge Datenschutz und IT-Sicherheit Dr. Thomas Lapp, Frankfurt Rechtsanwalt und Mediator

Sichere und verlässliche Datenverarbeitung: Gefährdungs- und Bedrohungspotentiale der automatischen Datenverarbeitung

Systemsicherheit 8: Das Internet und Public-Key-Infratrukturen

Sichere und integre IT-Systeme

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman

Denn es geh t um ihr Geld: Kryptographie

Verteidigung der Belegarbeit Umsetzung eines Verzeichnisdienstes für das Identitätsmanagement Seite 1 von 25

Steganographie. Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS09

Datensicherheit durch Kryptographie

Protokolldesign. Alexander Aprelkin TUM. Alexander Aprelkin (TUM) Protokolldesign / 36

Netzsicherheit 9: Das Internet und Public-Key-Infrastrukturen

DATENSCHUTZ UND DATENSICHERHEIT IN ALTERSGERECHTEN ASSISTENZSYSTEMEN

Die EU-DSGVO und die anonymen Daten

Identity Driven Business - Identitäten, Kontexte, Business

Why Johnny Can't Encrypt

Datenschutz durch Technik wie viel Technikkompetenz braucht eine vernünftige Netzpolitik?

Das Secure -System der S-Förde Sparkasse

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Idee Datenschutz und Datensicherheit sind nicht dasselbe. SuS sollen eigenständig den Unterschied recherchieren und verschiedene Beispiele zuordnen.

Wie lässt sich Vertrauen technisch umsetzen?

IT-Sicherheit. IT-Sicherheit. Axel Pemmann. 03. September 2007

Grundlagen des Datenschutzes und der IT-Sicherheit (Teil 1c) Vorlesung im Sommersemester 2010 an der Universität Ulm von Bernhard C.

Dokumentensicherheit in multimedialen klinischen Informationssystemen

Webciety virtuelle Welt ohne Datenschutz?

Security Challenges of Location-Aware Mobile Business

2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion

Datensicherheit und Privatsphäre im Cyberspace: Einblick in die aktuelle Forschung und Ausblick

Wissenschaftliche Arbeiten und ihre

Steganographie/ F5. Beispiel für steganografisches Verfahren F5 von Andreas Westfeld, TU Dresden

Datenschutz, was heißt das eigentlich?

Digitale Glaubwürdigkeit und Privatsphäre in einer vernetzten Gesellschaft

Ausgewählte Themen der IT-Sicherheit. Wintersemester 2009/2010

IT-Sicherheit. Rüdiger Reischuk. Institut für Theoretische Informatik Universität zu Lübeck. IHK Innovationstour Forschung erforschen Oktober 2013

Begünstigt die Individualisierung der Mediennutzung im Web 2.0 den Datenmissbrauch? Eine Betrachtung der Risikopotenziale

Informationelle Selbstbestimmung durch Identitätsmanagement

Technische Aspekte von Privatsphäre in der digitalen Lebenswelt

Informationssicherheit und technischer Datenschutz durch verteilte Systeme

Ausweis-Projekte an Hochschulen

Karlsruher IT-Sicherheitsinitiative April "For your eyes only" Sichere in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Willkommen zur Vorlesung. im Sommersemester 2011 Prof. Dr. Jan Jürjens

Datenschutz-Grundverordnung im Automobilbereich

Datensicherheit und -schutz aus informationstechnischer Sicht

EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE

ABKÜRZUNGSVERZEICHNIS LITERATURVERZEICHNIS EINFÜHRUNG 1 A. MOTIVATION 1 B. AUFGABENSTELLUNG 4 I. ZIELSETZUNG DER ARBEIT 4 II. GANG DER UNTERSUCHUNG 4

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate

Digital Watermarks Schutz digitaler Medien Watermarking für mehr Sicherheit im Handel mit virtuellen Gütern

IPSec und IKE. Richard Wonka 23. Mai 2003

Herausforderungen an den Datenschutz und die Sicherheit nutzerbezogener Verbrauchsdaten. -Datenschutzfragen zum Messsystem-

6.2 Asymmetrische Verschlüsselung

WS 2009/10. Diskrete Strukturen

Seminarvorbesprechung. Datenschutz und Gesellschaft

Big Data und das Konzept der Datenschutzgesetze

Brief-, Post- und Fernmeldegeheimnis (Art. 10 GG)

Datenschutzerklärung Apps

Algorithmentheorie Randomisierung. Robert Elsässer

Steganographie. Eduard Blenkers Synerity Systems

Prof. Dr. Hannes Federrath Lehrstuhl Management der Informationssicherheit Universität Regensburg.

Kryptologie. Bernd Borchert. Univ. Tübingen WS 15/16. Vorlesung. Teil 1a. Historische Verschlüsselungsverfahren

Steganographie mit Rastergrafiken

Strafverfolgung trotz Anonymität

Sicherheit im Internet I - Ergänzungen

AES und Public-Key-Kryptographie

Kryptographie eine erste Ubersicht

Felix Günther. Cryptographic Treatment of Private User Profiles. TU Darmstadt. CAST-Workshop am (CAST-Förderpreis 2011)

Wiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES

Wie sicher können PKI sein?

Löschen im Internet. Erhebliche Diskrepanz zwischen Erwartung und Realität

Selected Areas in Security & Privacy: Building Secure Mobile Applications (SMA)

Biometrie wie einsetzen und wie keinesfalls?

Bitcoin. Prof. Dipl.-Ing. Klaus Knopper. Business Value of IT vom Vortrag zur Vorlesung. (C) 2014

Kurs 01868: Sicherheit im Internet Ergänzungskurs. Autor: Stefan Wohlfeil

Auswertung der Prüfungsdaten (FB 04) vom Sommersemester 2015 /Termin 01 und 02

Datenschutz und IT-Sicherheit

Thilo Weichert Vorratsdatenspeicherung - der aktuelle Status -

PKI (public key infrastructure)

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

(c) 2014, Peter Sturm, Universität Trier

DIGITAL RIGHTS MANAGEMENT

Public-Key-Kryptographie

Anonymität, Authentizität und Identifizierung im Internet

Sichere Kommunikation: Warum & Wie

Digitale Signaturen. Proseminar Kryptographie und Datensicherheit SoSe Sandra Niemeyer

6: Diskrete Wahrscheinlichkeit

Anonymität im Internet

Der Schutz von Patientendaten

Digitale Identitäten im Spannungsfeld von Sicherheit, Wirtschaftlichkeit, Datenschutz und Benutzerfreundlichkeit

Transkript:

1 Datenschutz und Datensicherheit Probleme, Erfolge, bestehende Herausforderungen und Kooperationswünsche Andreas Pfitzmann TU Dresden, Fakultät Informatik, D-01062 Dresden Tel.: 0351/ 463-38277, e-mail: pfitza@inf.tu-dresden.de, http://dud.inf.tu-dresden.de/ 2. Juni 2008

Gliederung 2 1. Was mich interessiert... 2. Probleme 3. Perspektive 4. Erfolge 5. Bestehende Herausforderungen 6. Kooperationswünsche

Was mich interessiert... 3 Datenschutz und Datensicherheit als sehr wichtige Sekundäreigenschaften von ICT-Infrastrukturen Individuum Gesellschaft Algorithmen ICT-Infrastrukturen

Probleme 4 Speicher-, Verarbeitungs- und Übertragungsfähigkeit von ICT verdoppelt sich seit ca. 6 Jahrzehnten alle 18 Monate. Dies dürfte noch ein paar Jahrzehnte so weitergehen. Es gibt kein (gnädiges) Vergessen mehr, keine natürlichen Grenzen gegen übermäßige Verarbeitung (personenbezogener) Information. Digitalkameras, Mikrophone, RFIDs, Biometrie ermöglichen der ICT-Infrastruktur automatische Erfassung unseres Lebens. Privatsphäre und Autonomie der Individuen ist zunehmend bedroht. Aus Angst vor Überwachung resultiert Verhaltensanpassung, die die Willensbildung in demokratischen Gesellschaften bedroht und damit die demokratische Gesellschaftsform. Wissen ist Macht, Gestaltung von ICT-Infrastrukturen ist (oftmals intransparente) Machtverteilung.

Perspektive 5 Hauptherausforderung: Nicht nur die Probleme richtig lösen, sondern auch die richtigen Probleme lösen. Hauptidee: Mehrseitige Sicherheit durch verteilte Systeme

Erfolge 6 Vermeidung der Datenerfassungsmöglichkeit (und damit auch der Speicher- und Verarbeitungsmöglichkeit) ist für viele Anwendungen ohne Einschränkung ihrer Funktionalität möglich. Wichtige Beispiele hierfür: Anonyme Kommunikation 1983 - Pseudonymer Werteaustausch 1985-1990 Kryptoliberalisierung 1987-1998 Steganographie 1993 - Identitätsmanagement 2001 - Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme (BVerfG 27. Feb. 2008 in seinem grundlegenden Urteil zur Online- Durchsuchung)

Anonyme Kommunikation 7 http://anon.inf.tu-dresden.de/

Pseudonymer Werteaustausch 8 Wertetreuhänder [ 1 ] Bestellung Lieferant ist p L (Y,g) + Geld für Lieferanten Treuhänder T ([4.1] abwarten) [ 4 ] Lieferung an Kunden [ 3 ] Lieferung an Treuhänder p L (Y,g) [ 2 ] Bestellung des Kunden (Geld ist hinterlegt) p T p K (X,g) von T geprüft p T [ 5 ] Geld p T Kunde X Lieferant Y

Steganographie -> Kryptoliberalisierung 9 Diffie-Hellman Public-Key-Schlüsselvereinbarung geheim: x y öffentlich: g x g y (g y ) x = g yx = g xy = (g x ) y f(h, g yx ) = f(s, g xy ) Schlüssel Schlüssel Hülle Inhalt H Einbetten Stegotext S Extrahieren Hülle* Inhalt geheime Nachricht Sender Angreifer Empfänger geheime Nachricht

Identitätsmanagement 10 Achieving security and privacy requires users to subset their digital identity in so-called Partial Identities (pids), where each pid might have its own name, own identifier, and own means of authentication.

Identitätsmanagement 11 Personalausweisnummer, Personenpseudonym Telefonnummer, Kontonummer verkettbar Rollenpseudonym Künstlername, Betriebsausweisnummer Beziehungspseudonym Kundennummer Rollenbeziehungspseudonym Vertragsnummer Transaktionspseudonym Einmal-Kennwort, TAN zunehmende Unverkettbarkeit von Transaktionen! zunehmende verfügbare Anonymität unverkettbar A B bedeutet B ermöglicht stärkere Anonymität als A

Bestehende Herausforderungen 12 Bestehende Projektförderung Anonyme Kommunikation Vorratsdatenspeicherung Sicherheit Multimediadaten Steganographie, Stegoanalyse, digitale Wasserzeichen Multimedia-Forensik Identitätsmanagement In Communities In allen Lebensbereichen Lebenslang Reputation trotz Pseudonymität Anonymitätsmessung Bisher keine Projektförderung Biometrie Online-Durchsuchung

Kooperationswünsche 13 Bestehende Projektförderung Anonyme Kommunikation Vorratsdatenspeicherung P2P Sicherheit Multimediadaten Modellierung von Mediendaten Steganographie, Stegoanalyse, digitale Wasserzeichen DRM Multimedia-Forensik Identitätsmanagement In Communities In allen Lebensbereichen Kontexte vorwärts und rückwärts Lebenslang Reputation trotz Pseudonymität Anonymitätsmessung Bisher keine Projektförderung Biometrie Online-Durchsuchung Konsistenzsicherung von Software