Informationssicherheit und technischer Datenschutz durch verteilte Systeme

Ähnliche Dokumente
Grenzen des Schutzes der Vertraulichkeit in IT-Systemen

Selbstdatenschutz - Tools und Technik

Sicherheit und Schutz im Internet

Datenschutz und Sicherheit

Prof. Dr. Hannes Federrath Lehrstuhl Management der Informationssicherheit Universität Regensburg.

> Anonymität im Internet

Einführung in die IT-Sicherheit. Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) hcp://svs.informagk.uni-hamburg.

Der Person: David Chaum

Elektronisches Geld, Zahlungssysteme und Sicherheit

Technischer Datenschutz im Internet

Schutz der Privatsphäre im Internet

AN.ON ANONYMITY.ONLINE.

Anonyme und unbeobachtbare Kommunikation im Internet

Informationssicherheit und technischer Datenschutz durch verteilte Systeme

Die Tarnkappe im Internet

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Sichere und verlässliche Datenverarbeitung: Gefährdungs- und Bedrohungspotentiale der automatischen Datenverarbeitung

Technische Grundlagen von Auskunftsansprüchen

Anonyme und unbeobachtbare Kommunikation Theorie und Praxis

Anonymisierungsprotokolle und Secret Sharing SS

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg

Moderne Konzepte für Datenschutz und IT-Sicherheit im Smart Grid

Kryptographie und Komplexität

Technischer Datenschutz und mehrseitige IT-Sicherheit

Ein Beitrag. in Kommunikationsnetzen

Entwurf eines datenschutzfreundlichen Speicherprotokolls

Netzwerktechnologien 3 VO

Tobias Stöckmann und Peter Gewald. 14. November Chaostreff Oldenburg. Sicheres surfen im Internet. Mit Tor! Tobias S. Peter G.

Technische Realisierungen von Sperren im Internet

Datensicherheit und Privatsphäre im Cyberspace: Einblick in die aktuelle Forschung und Ausblick

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Dezentralität, Diversität, Redundanz Auf dem Weg zu einer bürger_innenorientierten Netzwelt

Staatlich organisierte Schutz- und Angriffssoftware

Kryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer

Netzsicherheit 9: Das Internet und Public-Key-Infrastrukturen

Sicherheit und Schutz im Internet

Kryptographie mit elliptischen Kurven

Wie sicher können PKI sein?

ãneueò AnonymitŠtstechniken

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer

Anonyme und unbeobachtbare Kommunikation im Internet

Systemsicherheit 8: Das Internet und Public-Key-Infratrukturen

Mein Tor zum Internet

Anonymes Kommunizieren mit Mixminion

Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende. GPG-Einführung. Martin Schütte. 13. April 2008

Strafverfolgung trotz Anonymität

Kryptografie und Public-Key-lnfrastrukturen im Internet

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Datensicherheit und -schutz aus informationstechnischer Sicht

Anonymität im Internet

Karlsruher IT-Sicherheitsinitiative April "For your eyes only" Sichere in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Stand der Sicherheitstechnik

Vortrag Keysigning Party

Grundlagen des Datenschutzes und der IT-Sicherheit (11)

Digitale Unterschriften mit ElGamal

Signatursystem nach El Gamal

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

Geoblocking und die Möglichkeiten der Technik

Anonymisierung im Internet

> Datenschutzfreundliche Techniken im Internet Hannes Federrath

Authentifizieren und Vertrauen schaffen

Grundlagen des Datenschutzes und der IT-Sicherheit (10) Vorlesung im Sommersemester 2005 von Bernhard C. Witt

Grundlagen der Kryptographie

Public-Key Kryptographie mit dem RSA Schema. Torsten Büchner

R er. Anonymisiertes Versenden von s

Kryptographie und IT-Sicherheit

Anonymous and secure instant messaging. We can neither confirm nor deny the existence or the non existence of the requested information

Technischer Schutz von Bezahlinhalten

SMart esolutions Informationen zur Datensicherheit

Matej Pfajfar begann die Arbeit an Tor. Am 20.September wurde die erste Alpha-Version veröffentlicht.

Anonymität und Authentizität im World Wide Web

Ist das Internet unkontrollierbar?

Felix Günther. Cryptographic Treatment of Private User Profiles. TU Darmstadt. CAST-Workshop am (CAST-Förderpreis 2011)

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Grundlagen des Datenschutzes

Name: Matr.-Nr.: Seite: Geben Sie drei Klassifizierungsmerkmale aus dem Kurstext für den Begriff

IT Sicherheit für Daten und Sprache in mobiler Vernetzung am Beispiel TopSec GSM

Technischer Hintergrund von JAP

Einführung in PGP/GPG Mailverschlüsselung

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 5. Übungsblattes Bedrohungen der IT-Sicherheit

KRYPTOSYSTEME & RSA IM SPEZIELLEN

PGP und das Web of Trust

2.7 Digitale Signatur (3) 2.7 Digitale Signatur (4) Bedeutung der digitalen Signatur. Bedeutung der digitalen Signatur (fortges.)

Softwareproduktinformation

Grundfach Informatik in der Sek II

T. Schneider: Datensparsamkeit durch effizientes Rechnen unter Verschlüsselung

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten

Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung

IT-Risk-Management und Kryptographie

PGP warum, was und wie?

Rechtliche und technische Untersuchung von Privatheit unterstützenden Technologien

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am

Herausforderungen an den Datenschutz und die Sicherheit nutzerbezogener Verbrauchsdaten. -Datenschutzfragen zum Messsystem-

Stammtisch Zertifikate

Kryptographie praktisch erlebt

E-Voting und E-Banking der Unterschied

Kurze Einführung in kryptographische Grundlagen.

Angewandte Informationstechnik

Transkript:

Informationssicherheit und technischer Datenschutz durch verteilte Systeme Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) http://svs.informatik.uni-hamburg.de Herbsttagung»Sicherheit im Internet«der Mathematischen Gesellschaft Hamburg, 26. Oktober 2013 1

Schutzziele Voydock, Kent 1983 Klassische IT-Sicherheit berücksichtigt im Wesentlichen Risiken, die durch regelwidriges Verhalten in IT-Systemen entstehen. Vertraulichkeit unbefugter Informationsgewinn Gegensätzliche Schutzziele? Integrität unbefugte Modifikation Verfügbarkeit unbefugte Beeinträchtigung der Funktionalität 2

Mehrseitige Sicherheit Müller et. al. 1997 Mehrseitige Sicherheit bedeutet die Einbeziehung der Schutzinteressen aller Beteiligten sowie das Austragen daraus resultierender Schutzkonflikte. Vertraulichkeit Gegensätzliche Schutzziele? Voraussetzung regelwidriges Verhalten hält Systeme und Nutzer schadlos Integrität Verfügbarkeit Ziel gegensätzliche Sicherheitsinteressen werden erkannt, Lösungen ausgehandelt und durchgesetzt 3

Verfügbarkeit: Redundanz und Diversität Redundanz Mehrfache Auslegung von Systemkomponenten Bei Ausfall übernimmt Ersatzkomponente Diversität Verschiedenartigkeit der Herkünfte Tolerieren von systemat. Fehlern und verdeckten trojanischen Pferden Unabhängige Entwicklung von redundanten (Software)-Komponenten Verfügbarkeit 4

Vertraulichkeit: Schutzziele und Angreifermodell Inhaltsdaten Vertraulichkeit Verdecktheit Inhalte Verkehrsdaten Anonymität Unbeobachtbarkeit Sender Empfänger Ort Outsider Abhören auf Kommunikationsleitungen Verkehrsanalysen Insider Netzbetreiber oder bösartige Mitarbeiter (Verkehrsprofile) Staatliche Organisationen (insb. fremde) 5

Vertraulichkeit: Verfahren und Algorithmen Verfahren Algorithmen Inhaltsdaten Vertraulichkeit Verschlüsselung Verkehrsdaten Anonymität Unbeobachtbarkeit Inhalte Verdecktheit DES, 3-DES, OTP, IDEA, AES, RSA, ElGamal, Steganographie Sender Empfänger Web-Anonymisierer, Remailer, anonyme Zahlungssysteme Ort Inhalte + Existenz Pseudonyme, Proxies, umkodierende Mixe, DC Netz, Private Information F5, Retrieval, 6

Datenschutzfreundliche Techniken DC-Netz: kombiniert u.a. Broadcast, Kryptographie und Dummy Traffic Schutz des Senders Blind-Message-Service: Unbeobachtbare Abfrage aus von unabhängigen Betreibern replizierten Datenbanken Schutz des Clients MIX-Netz: kombiniert u.a. hintereinander geschaltete Proxies von unabhängigen Betreibern, Kryptographie und Dummy Traffic Schutz der Kommunikationsbeziehung Effizient in Vermittlungsnetzen Steganographie Verbergen einer Nachricht in einer anderen 7

DC-Netz Jeder für sich: 1. Jeder wirft mit jeden eine Münze 2. Berechnet das xor der beiden Bits 3. Wenn bezahlt, dann xor mit 1 (Komplement des Ergebnisses aus Schritt 2) 4. Ergebnis veröffentlichen 0 Alle zusammen: 1. Berechnen das xor der drei (lokalen) Ergebnisse 2. Wenn globales Ergebnis 0, hat jmd. anderes bezahlt 1 1 1 0 Chaum, 1988 0 1 Wer hat bezahlt? 1 0 1 8

DC-Netz A B C Broadcastnetz Schlüsselgraph A C B Chaum, 1988 Echte Nachricht von A 00110101 Schlüssel mit B 00101011 Schlüssel mit C 00110110 Summe 00101000 A sendet 00101000 Leere Nachricht von B 00000000 Schlüssel mit A 00101011 Schlüssel mit C 01101111 Summe 01000100 B sendet 01000100 Leere Nachricht von C 00000000 Schlüssel mit A 00110110 Schlüssel mit B 01101111 Summe 01011001 C sendet 01011001 Summe = Echte Nachricht von A 00110101 9

DC-Netz Chaum, 1988 Perfekte Unbeobachtbarkeit des Sendens Erfordert Synchronisierung der Teilnehmer: Runden Zu jedem Zeitpunkt kann immer nur ein Teilnehmer senden Kollisionserkennung und -auflösung nötig Sicherheitseigenschaft Jede Nachricht ist innerhalb der Teilnehmer unbeobachtbar, die durch einen zusammenhängenden Schlüsselgraph gebildet werden. Beispiel: Schlüsselgraph A C Wenn Schlüssel A C kompromittiert ist, kann der Angreifer feststellen, ob Nachricht aus Gruppe {A,B} oder {C,D} stammt. B kann nicht anonym vor A sein, weil B nicht durch einen weiteren, A unbekannten Schlüssel im Graph verbunden ist. 10 B D

Blind-Message-Service: Anfrage Cooper, Birman, 1995 Client interessiert sich für D[2]: Index = 1234 c S1 (1011) S1 D[1]: 1101101 D[2]: 1100110 D[3]: 0101110 D[4]: 1010101 Setze Vektor = 0100 Wähle zufällig request(s1) = 1011 Wähle zufällig request(s2) = 0110 Berechne request(s3) = 1001 Schutzziel: Client möchte auf Datenbestand zugreifen, ohne dass Datenbank erfährt, wofür sich der Client interessiert Replizierte Datenbanken mit unabhängigen Betreibern c S2 (0110) c S3 (1001) S2 S3 D[1]: 1101101 D[2]: 1100110 D[3]: 0101110 D[4]: 1010101 D[1]: 1101101 D[2]: 1100110 D[3]: 0101110 D[4]: 1010101 11

Blind-Message-Service: Antwort Cooper, Birman, 1995 12 Client interessiert sich für D[2]: Index = 1234 Setze Vektor = 0100 Wähle zufällig request(s1) = 1011 Wähle zufällig request(s2) = 0110 Berechne request(s3) = 1001 Antworten von S1: 0010110 S2: 1001000 S3: 0111000 Summe entspricht D[2]: 1100110 Verbindungsverschlüsselung zwischen Servern und Client unbedingt notwendig S1 S2 S3 D[1]: 1101101 D[2]: D[3]: 0101110 D[4]: 1010101 Summe 0010110 D[1]: D[2]: 1100110 D[3]: 0101110 D[4]: Summe 1001000 D[1]: 1101101 D[2]: D[3]: D[4]: 1010101 Summe 0111000

Mix-Netz Chaum, 1981 System zum Schutz von Kommunikationsbeziehungen bei vermittelter Kommunikation Grundfunktionen: Nachrichten in einem»schub«sammeln, Wiederholungen ignorieren, Nachrichten umkodieren, umsortieren, gemeinsam ausgeben Alle Nachrichten haben die gleiche Länge. Mehr als einen Mix und unterschiedliche Betreiber verwenden Wenigstens ein Mix darf nicht angreifen. Schutzziel: Unverkettbarkeit von Sender und Empfänger 13

Proxies: Outsider Erreichbare Sicherheit (Outsider) Beobachter nach Proxy und Serverbereiber: erfahren nichts über den wirklichen Absender eines Requests Beobachter vor Proxy: Schutz des Senders, wenn Verbindung zu Proxy verschlüsselt From Nutzer x $sd%6d!3$?&vh%0 From Proxy GET Page.html Nutzer 1 Nutzer 2 Proxy Nutzer 3 14

Proxies: Outsider Erreichbare Sicherheit (Outsider) Aber: Trotz Verschlüsselung: kein Schutz gegen Verkehrsanalysen Verkettung über Nachrichtenlängen zeitliche Verkettung Verkehrsanalysen Nutzer 1 Nutzer 2 Proxy Nutzer 3 15

Mix-Netz Chaum, 1981 System zum Schutz von Kommunikationsbeziehungen bei vermittelter Kommunikation M2 M1 M2 MIX 1 MIX 2 16

Mix-Netz Chaum, 1981 Stärke der Mixe: Auch die Betreiber der Mixe erfahren nichts mehr über die Kommunikationsbeziehung zwischen Sender und Empfänger. Notwendige Bedingungen: Mehr als einen Mix und unterschiedliche Betreiber verwenden Wenigstens ein Mix darf nicht angreifen. M1 M2 MIX 1 MIX 2 17

Blockschaltbild eines Mix Chaum, 1981 N = {N 1, N 2,..., N m } N N (i=1...m) Eingabenachrichten Wiederholung ignorieren alle Eingabenachrichten speichern, die gleich umkodiert werden Eingabenachrichten puffern? Genügend viele Nachrichten von genügend vielen Absendern? Umkodieren Umsortieren Ausgabenachrichten c(n i, z i ) isreplay(c(n i, z i )) d(c(n i, z i )) sort(n) N i 18

Kryptographische Operationen eines Mix Chaum, 1981 Verwendet asymmetrisches Verschlüsselungssystem c i (...) Verschlüsselungsfunktion für Mix i Jeder kann den öffentlichen Schlüssel c i verwenden d i (...) private Entschlüsselung von Mix i A i r i M Nur Mix i kann entschlüsseln Adresse von Mix i Zufallszahl (verbleibt im Mix, wird»weggeworfen«) (verschlüsselte) Nachricht für Empfänger (inkl. seiner Adresse) A 1, c 1 (A 2, c 2 (M, r 2 ), r 1 ) d 2 (c 2 (M, r 2 )) MIX 1 MIX 2 M d 1 (c 1 (...)) A 2, c 2 (M, r 2 ) 19

AN.ON Anonymität Online http://www.anon-online.de Fördern der Nutzung von Techniken zum Schutz der Vertraulichkeit und Anonymität für demokratische Prozesse z.b. Elektronische Wahlen Nutzer A Nutzer B Nutzer C Nutzer D Mix Nutzer E Mix Mix Wahlurne 20

AN.ON Anonymität Online http://www.anon-online.de Implementierung eines Dienstes zum anonymen Internetzugriff Schaffen einer praktikablen Lösung für anonyme und unbeobachtbare Basiskommunikation beruht auf Erweiterungen des Mix-Verfahrens von Chaum Schutz auch vor dem Betreiber des Dienstes (Schutz vor Insidern) Nutzer A Nutzer B Nutzer C Nutzer D Nutzer E Mix Mix Mix Schutz des Einzelnen vor Überwachung und Profilierung seiner Internetaktivitäten auch durch private Organisationen 21

Juristische Sicht Telemediengesetz (TMG, vormals Teledienstedatenschutzgesetz TDDSG) 13 Abs. 6 TMG: Der Diensteanbieter hat dem Nutzer die Inanspruchnahme von Telediensten und ihre Bezahlung anonym oder unter Pseudonym zu ermöglichen, soweit dies technisch möglich und zumutbar ist. Der Nutzer ist über diese Möglichkeit zu informieren. 22

Nicht immer nur der Staat hat die Überwachungsmöglichkeiten Beispiele Payback, Google, Facebook Die Wirtschaft und private Organisationen sammeln heute mehr Daten denn je freiwillige Preisgabe Verbesserung des Service (Customer Relationship Management) illegal (weil kaum nachweisbar und unauffällig) oder in rechtlicher Grauzone (z.b. international handelnde Unternehmen) Was kann der Einzelne tun? Zurückhaltung, Skepsis bei Datenweitergabe, technische Schutzmöglichkeiten nutzen (z.b. Verschlüsselung, Anonymisierer) 23

Historische Entwicklung Jahr Idee / PET system 1978 Public-key encryption 1981 MIX, Pseudonyms 1983 Blind signature schemes 1985 Credentials 1988 DC network 1990 Privacy preserving value exchange 1991 ISDN-Mixes 1995 Blind message service 1995 Mixmaster 1996 MIXes in mobile communications 1996 Onion Routing 1997 Crowds Anonymizer 1998 Stop-and-Go (SG) Mixes 1999 Zeroknowledge Freedom Anonymizer 2000 AN.ON/JAP Anonymizer 2004 TOR Grundverfahren Anwendung 24

Tor (ursprünglich: Onion Routing) Ziele: Freier Informationszugang, voll dezentrale Strukturen Schutz auch vor dem Betreiber des Dienstes (Schutz vor Insidern) OpenSource www.torproject.org 25

AN.ON (Software: JAP/JonDonym) Ziele: Schaffen einer praktikablen Lösung für anonyme und unbeobachtbare Basiskommunikation Schutz auch vor dem Betreiber des Dienstes (Schutz vor Insidern) OpenSource www.anon-online.de 26

Prof. Dr. Hannes Federrath FB Informatik, AB SVS Universität Hamburg Vogt-Kölln-Straße 30 D-22527 Hamburg E-Mail federrath@informatik.uni-hamburg.de Telefon +49 40 42883 2358 http://svs.informatik.uni-hamburg.de 27