Technologien zum Identitätsnachweis und zum Schutz der Identität. ... und alles was dazwischen ist

Ähnliche Dokumente
Wie sicher können PKI sein?

Technischer Datenschutz im Internet

Technischer Schutz von Bezahlinhalten

Technische Verfahren zur anonymen Nutzung des Internet und deren Folgen für Strafverfolgung

Elektronisches Geld, Zahlungssysteme und Sicherheit

Betriebssysteme und Sicherheit

Informationssicherheit und technischer Datenschutz durch verteilte Systeme

Sicherheit im einzelnen Rechner

Wie Informatik Demokratie und Freiheit unterstützen kann

Datenschutz und Datensicherheit Probleme, Erfolge, bestehende Herausforderungen

Digitale Signaturen. im Kontext der Biometrie. Thomas Kollbach

Prof. Dr. Hannes Federrath Lehrstuhl Management der Informationssicherheit Universität Regensburg.

Die digitale Signatur. Einführung in die rechtlichen Grundlagen der elektronischen Signatur

Systemsicherheit 8: Das Internet und Public-Key-Infratrukturen

Digitale Signaturen. Proseminar Kryptographie und Datensicherheit SoSe Sandra Niemeyer

Der Newsletter zum besonderen elektronischen Anwaltspostfach Ausgabe 14/2017 v

Technische, ökonomische und rechtliche Aspekte datenschutzfreundlicher Techniken

Netzsicherheit 9: Das Internet und Public-Key-Infrastrukturen

> Anonymität im Internet

Elektronische Fernsignatur mittels Smartphone gemäß neuer EU-Verordnung eidas

Public Key Infrastructures

Elektronische Signatur

Wiederholung: Informationssicherheit Ziele

Anonyme und unbeobachtbare Kommunikation im Internet

Wie lässt sich Vertrauen technisch umsetzen?

Grenzen des Schutzes der Vertraulichkeit in IT-Systemen

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Verschlüsselung des -Verkehrs mit GnuPG

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV

Technische Grundlagen von Auskunftsansprüchen

Public Key Infrastructures. Zertifizierungsmodelle, Fallbeispiele Sichere Signaturerstellungseinheiten Detailaspekte

PGP. Warum es gut ist. Sascha Hesseler [Datum]


PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 4.4 Berlin, Februar Copyright 2017, Bundesdruckerei GmbH

Biometrie wie einsetzen und wie keinesfalls?

Der neue Personalausweis Meine wichtigste Karte / Meine Service-Karte. Heinz Thielmann RC Nürnberg-Sebald 25.März 2011

Kryptographie. Nachricht

Public-Key-Infrastrukturen

Sichere Abwicklung von Geschäftsvorgängen im Internet

Rechtliche Rahmenbedingungen für elektronische Transaktionen. Ein kurzer Überblick über die rechtlichen Fragen des E-Business

Merkblatt: Sichere -Kommunikation zur datenschutz cert GmbH

Einführung in die asymmetrische Kryptographie

SECURE & WEBMAIL

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit

KOBIL Chipkartenterminal KAAN Advanced (USB/RS232)

Stand der Sicherheitstechnik

Sichere und verlässliche Datenverarbeitung: Gefährdungs- und Bedrohungspotentiale der automatischen Datenverarbeitung

Grundlagen der digitalen Kommunikation Kryptographie Einführung

Seminarvortrag Digital Signatures

Benutzeranleitung zum Folgeauftrag qualifizierte elektronische Signatur V 2.3

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere

Elektronischer Personalausweis epa

Newsletter Neuer Personalausweis Nr. 2 / 2009

Wiederholung: Informationssicherheit Ziele

Elektronische Wahlen. 1. Traditionelle Wahlen 2. Theoretischer Ansatz 3. Praktischer Ansatz

Internetkriminalität E-Banking

Grundfach Informatik in der Sek II

Digital signierte Rechnungen mit ProSaldo.net

Das Secure -System der S-Förde Sparkasse

Fragen und Antworten zum QES-Aufladeverfahren

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 5.1 Berlin, April Copyright 2017, Bundesdruckerei GmbH

Anlage zur Änderungsvereinbarung zur Einführung. Vectoring im Nahbereich. Prozessbeschreibung zum erstmaligen Einrichten der Datendrehscheibe

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s Teil D7:

SuisseID - der elektronische Ausweis

Sichere Nutzung

Unterstützte Signaturkarten und Hardware-Token

Ausgewählte Themen der IT-Sicherheit. Wintersemester 2009/2010

TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark Essen

Der neue Ausweis Tor zu einer digitalen Welt Effizienter Staat

Aktuelle Fragen des Signatureinsatzes und der

Denn es geh t um ihr Geld: Kryptographie

Einbinden von Zertifikaten in Mozilla Thunderbird

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer

Die digitale Signatur im Krankenhaus - Stand und Chancen einer Integration in elektronische Patientenakten und digitale Archive

Proxy-Server Christoph Taborsky

Datensicherheit und Privatsphäre im Cyberspace: Einblick in die aktuelle Forschung und Ausblick

Sign Live! CC Qualifiziertes Signieren und Validieren

E-Government Forum. Austauschs- und Koordinationsgremium 10. Mai 2017

Selbstdatenschutz - Tools und Technik

Programmiertechnik II

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen

Installationshinweise Mozilla Firefox OLB Onlinebanking Starter

! Zukunftsskizze Anonymität im Netz

ELViS. Bedienungsanleitung für Bewerber/Bieter. Angebotsabgabe mit qualifizierter Signatur und Softwarezertifikat

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.8 Berlin, Januar Copyright 2016, Bundesdruckerei GmbH

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.0 Berlin, November Copyright 2013, Bundesdruckerei GmbH

Verschlüsselte s: Wie sicher ist sicher?

Allgemeine Erläuterungen zu

Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz

5. Signaturen und Zertifikate

Rund um die Digitale Signatur MediaMit Oberfranke Peter Häckel IHK Bayreuth Tel.: 0921/886157

Cybercrime. eidas Summit. von Beweisen und Vermutungen. Dr. Viola Bensinger GREENBERG TRAURIG GERMANY, LLP RECHTSANWÄLTE

Signatursystem nach El Gamal

Nachtrag Nr. 2 zur Sicherheitsbestätigung. T-Systems TE ACOS EMV-A04V1. Austria Card Plastikkarten und Ausweissysteme GmbH

Informationen zum Folgekartenantrag der T-Systems (TeleSec)

Problemfelder der elektronischen Signatur

Sie möchten als Hochschulangehöriger das Internet sowie spezielle Angebote der Fachhochschule Köln nutzen?

Blockchain. Bitcoin, Altcoin, Ethereum, ZCash Juli 2017

Mein Tor zum Internet

Sicherheit und Schutz im Internet

Transkript:

Technologien zum Identitätsnachweis und zum Schutz der Identität... und alles was dazwischen ist DFG-Netzwerk»Der digitale Bürger und seine Identität«Berlin 12.3.2011 1

Identifizierung vs. Anonymität Identität: Menge von ggf. über die Zeit veränderlichen Attributen eines Individuums Identifikation: Übereinstimmung zweier Dinge hinsichtlich eines vorgegebenen Attributvektors Identifizierung gewollt: Biometrie Wissen Besitz Pseudonymität»Wiedererkennung«Anonymität ungewollt: Strafverfolgung Fingerprinting Marketing Handlungen auch ohne Identifizierung verkettbar machen 2

Identifikation von Menschen durch IT-Systeme Was der MENSCH IST: Handgeometrie Fingerabdruck Aussehen* eigenhändige Unterschrift* Retina-Muster Stimme Tipp-Charakteristik DNA-Muster Was der MENSCH HAT: Papierdokument* Metallschlüssel Magnetstreifenkarte Chipkarte Taschenrechner Was der MENSCH WEIß: Passwort Antworten auf Fragen Rechenergebnisse für Zahlen *=Ausweis Bild: http://www.rsasecurity.com SecurID? Bild: ntz, Heft 3-4/2006, S. 35 3

Biometrische Merkmale Physiologische Handgeometrie Handvenenmuster Fingerabdruck Retina Iris Gesicht DNA Ohrmuscheln Bilder: http://biometrics.cse.msu.edu/ http://www.atica.pm.gouv.fr/dossiers/documents/biometrie.shtml http://www.br-online.de/wissen-bildung/thema/biometrie/koerper.shtml Verhaltensbasierte Handschrift Stimme Lippenbewegung Tipp-Charakteristik Gang Bild: Acer 4

Drei Arten von Signaturen nach SigG Signaturgesetz (SigG) vom 16. Mai 2001 schafft rechtliche Rahmenbedingungen für den Beweiswert digitaler Signaturen Elektronische Signatur Daten in elektronischer Form, die! anderen elektronischen Daten beigefügt oder logisch mit ihnen verknüpft sind und die zur Authentifizierung dienen Fortgeschrittene Signatur Daten in elektronischer Form, die! ausschließlich dem Signaturschlüssel-Inhaber zugeordnet sind! die Identifizierung des Signaturschlüssel-Inhabers ermöglichen! mit Mitteln erzeugt werden, die der Signaturschlüssel- Inhaber unter seiner alleinigen Kontrolle halten kann! mit den Daten, auf die sie sich beziehen, so verknüpft sind, dass eine nachträgliche Veränderung der Daten erkannt werden kann Qualifizierte Signatur Daten in elektronischer Form, die! die Anforderungen an eine fortgeschrittene Signatur erfüllen! auf einem zum Zeitpunkt ihrer Erzeugung gültigen qualifizierten Zertifikat beruhen! mit einer sicheren Signaturerstellungseinheit erzeugt werden Sicherheit 5

Drei Arten von Signaturen nach SigG Signaturgesetz (SigG) vom 16. Mai 2001 schafft rechtliche Rahmenbedingungen für den Beweiswert digitaler Signaturen Elektronische Signatur Daten Beispiel: in elektronischer Form, die E-Mail mit "Signatur" anderen! elektronischen Daten From: beigefügt! oder logisch mit Subject: ihnen Beispiel! verknüpft sind und die! zur Authentifizierung dienen Das ist der Text.! --!! Uni Regensburg! Sicherheitsmanagement! 93040 Regensburg!! Fortgeschrittene Signatur Daten Beispiel: in elektronischer Form, die PGP-signierte E-Mail! ausschließlich dem -----BEGIN Signaturschlüssel-Inhaber PGP SIGNED MESSAGE-----! Hash: SHA1!! zugeordnet sind Das die ist Identifizierung der Text.! des! Signaturschlüssel-Inhabers -----BEGIN PGP SIGNATURE-----! Version: ermöglichen PGP 8.0.2!! mit Mitteln erzeugt werden, iqa/ AwUBP6wDdOFAIGFJ7x2EEQK9VgCg2Q4eQAzt die der Signaturschlüssel- VIHP0HNFQ10eaXte96sAnR2p! Inhaber unter seiner 53T/SdevjXIuX6WOF5IXA44S! alleinigen Kontrolle halten =K3TO! -----END kann PGP SIGNATURE-----!! mit den Daten, auf die sie sich beziehen, so verknüpft sind, dass eine nachträgliche Veränderung der Daten erkannt werden kann Qualifizierte Signatur Daten in elektronischer Form, die! die Anforderungen an eine Zertifikatausstellung fortgeschrittene Signatur nach Identitätsüberprüfung erfüllen! auf einem zum Zeitpunkt sichere ihrer Erzeugung gültigen Signaturerstellungseinheit qualifizierten Zertifikat beruhen! mit einer sicheren Signaturerstellungseinheit erzeugt werden Sicherheit 6

Digitales Signatursystem Zufallszahl" Text mit Signatur" "und Testergebnis" x, sig(x),! Testen" ok oder falsch! t! Schlüssel zum Testen" "der Signatur," "öffentlich bekannt" Text mit" "Signatur" x, sig(x)! Schlüssel-" generie-" " rung" " s! Signieren" Schlüssel zum" "Signieren," "geheimgehalten" Text" x! Schlüsselgenerierung in Signierkomponente für optimalen Schutz von s 7

Standard-PC mit Chipkarte Sichere Geräte sind eine Voraussetzung für sichere Signaturen UNSICHER Signieranwendung Anw. 2... Anw. n Unsicheres Betriebssystem Signierkomponente s Chipkarte Kommunikation Unsicherer Rechner PIN 8

Standard-PC mit Chipkarte Bösartige Anwendung könnte z.b. PIN abfangen oder Text nach Anschauen und vor Senden an Signierkomponente heimlich ersetzen UNSICHER Signieranwendung Anw. 2... Anw. n Unsicheres Betriebssystem Signierkomponente s Chipkarte Kommunikation Unsicherer Rechner PIN 9

Sichere Signierkomponente mit Standard-PC SICHER Signierkomponente Signieranwendung Anw. 2... Anw. n Unsicheres Betriebssystem PIN s Chipkarte Kommunikation Unsicherer Rechner PIN 10

Sichere Signierkomponente Signierkomponente Signieranwendung Anw. 2... Anw. n = PIN Display Unsicheres Betriebssystem Tastatur Physischer Schutz: Manipulationserkennung s Chipkarte Entwurf offengelegt (keine Unsicherer Rechner versteckten Trojanischen Pferde) PIN 11

Chipkartenleser: Sicherheitsklassen Klasse 1: Keine Sicherheitsfunktionen realisieren nur Kommunikation zwischen PC und Leser Klasse 2: PIN-Eingabe kann nicht vom PC mitgeloggt werden Variante 1: PC-Tastatur ist direkt mit Leser verbunden, Verbindung zu PC wird während PIN- Eingabe (physisch) unterbrochen Variante 2: Eigene Tastatur im Leser Klasse 3: eigene Tastatur und eigene Anzeige PC ist nicht an der Kommunikation zwischen Karte, Tastatur und Anzeige beteiligt Klasse 4: eigener Signaturschlüssel kann später ermittelt werden, in welchem Lesegerät die Signatur geleistet wurde 12

Physisch sichere Geräte und sichere Betriebssysteme SICHER, wenn Physisch sichere Geräte sichere Betriebssysteme Trusted Platform Module Signieranwendung Anw. 2... Anw. n Sicheres Betriebssystem Signierkomponente s Chipkarte Kommunikation Sicherer Rechner TPM PIN 13

Identifizierung vs. Anonymität Unverkettbarkeit: Ereignisse werden vom Angreifer bzgl. des Senders und/oder Empfängers als unabhängig erkannt Identifizierung gewollt: Biometrie Wissen Besitz Pseudonymität»Wiedererkennung«Anonymität ungewollt: Strafverfolgung Fingerprinting Marketing Handlungen auch ohne Identifizierung verkettbar machen 14

Anonymitätsgruppe Ein einzelnes Ereignis, das durch eine einzelne Person hervorgerufen wurde, kann nicht anonym oder unbeobachtbar sein. Wir benötigen eine Gruppe von Personen, die sich alle gleich verhalten: Anonymitätsgruppe Jedes Mitglied der Anonymitätsgruppe ist mit der gleichen Wahrscheinlichkeit der Urheber eines Ereignisses. Eine öffentlich bekannte Eigenschaft, die alle Mitglieder der Anonymitätsgruppe erfüllen, kann nicht anonymisiert werden. Nachricht Zugriff Anonymitätsgruppe Ereignisse 15

Technischer Datenschutz Technischer Datenschutz Systeme so konstruieren, dass unnötige Daten vermieden und nicht miteinander verkettet werden können. Zu verschleiern sind: Adressen: Sender, Empfänger, Kommunikationsbeziehung Zeitliche Korrelationen: Zeitpunkte, Dauer Übertragenes Datenvolumen und inhaltliche Korrelationen Orte: Aufenthaltsorte, Bewegungsspuren 16

Verfahren zur unbeobachtbaren Kommunikation Wer ist zu schützen? Schutz des Senders Schutz des Empfängers Schutz der Kommunikationsbeziehung Grundkonzepte: Pseudonymität Verteilung mit impliziter Adressierung Dummy traffic Proxies DC-Netz Blind-Message-Service Mix-Netz Steganographie Anonymitätsgruppe Nachricht Zugriff Ereignisse 17

Grundsätzliche Techniken Verteilung (Broadcast) + implizite Adressierung Schutz des Empfängers; alle erhalten alles lokale Auswahl Dummy Traffic: Senden bedeutungsloser Nachrichten Schutz des Senders Proxies zwischenschalten Server erfährt nichts über Client, Proxy kann mitlesen FROM mypc GET Server.com/page.html FROM Proxy GET Server.com/page.html Browser Proxy Server Angriffsbereich 18

Grundsätzliche Techniken DC-Netz: kombiniert u.a. Broadcast, Kryptographie und Dummy Traffic Schutz des Senders Blind-Message-Service: Unbeobachtbare Abfrage aus von unabhängigen Betreibern replizierten Datenbanken Schutz des Clients MIX-Netz: kombiniert u.a. hintereinander geschaltete Proxies von unabhängigen Betreibern, Kryptographie und Dummy Traffic Schutz der Kommunikationsbeziehung Effizient in Vermittlungsnetzen Steganographie Verbergen einer Nachricht in einer anderen 19

Website-Fingerprinting Entschlüsselung des Datenstroms meist aussichtslos Alternativen: Online-Durchsuchung: Direkter Zugriff auf Klartexte durch Installation einer Software auf dem Rechner eines Verdächtigen. Traffic-Analyse: Durch Analyse charakteristischen Eigenschaften des Datenverkehrs kann ein passiver Beobachter auf Inhalts und/oder Adressdaten schließen. Beobachtbare Merkmale: Auftretenshäufigkeit von Paketen/Verbindungen Paketgröße und Datendurchsatz Zeitpunkte und Paketzwischenabstände 20

Website-Fingerprinting Beobachtbare Merkmale: Auftretenshäufigkeit von Paketen/Verbindungen Paketgröße und Datendurchsatz Zeitpunkte und Paketzwischenabstände Server Browser JAP encrypted link»tunnel«... Bedarfsträger Server 21 Bedarfsträger: Führen Verkehrsanalyse durch

Verbessertes Website-Fingerprinting-Verfahren Analyse der charakteristischen Häufigkeitsverteilung der IP-Paketgrößen **34 Senderichtung **2 89:;<&#$<% **1 **0 Empfangsrichtung **/ **4!1/2!561!502!302!5/ 5/ 71 344 /71 531 510 651 3544!"#$%&'()$*+,-%$. Schutz durch datenschutzfreundliche Systeme? gering: SSH-Tunnel und VPNs; Erkennungsrate: 90-97% moderat: Anonymisierer wie Tor und JAP/JonDonym; Erkennungsrate: < 20% 22

Identifizierung vs. Anonymität Pseudonymität bietet im Sinne der mehrseitigen Sicherheit einen Kompromiss zwischen Identifizierung und Anonymität Berücksichtigung der Sicherheitsinteressen mehrerer Parteien Identifizierung gewollt: Biometrie Wissen Besitz Pseudonymität»Wiedererkennung«Anonymität ungewollt: Strafverfolgung Fingerprinting Marketing Handlungen auch ohne Identifizierung verkettbar machen 23

Grundverfahren für pseudonyme Transaktionen Zwei Grundkonzepte unter Verwendung von Pseudonymen (öffentl. Testschlüssel): Treuhänder kennt Identität des Kunden passiver Treuhänder, deckt Identität im Streitfall auf, üblicherweise realisiert durch Zertifizierungsstelle «aktiver Treuhänder», prüft Ware und Geld vor Lieferung Vertrauen in Treuhänder ist nötig Händler Kunde Pseudonymität: 1.Treuhänder kennt Identität des Kunden, 2.prüft Ware und Geld vor Lieferung 24

Pseudonyme: Systematik Personenpseudonyme Rollenpseudonyme öffentliche nichtöffentliche anonyme Geschäftsbeziehungspseudonym Transaktionspseudonym Skalierbarkeit bezüglich des Schutzes A n o n y m i t ä t 25

Pseudonyme: Beispiele Personenpseudonyme Rollenpseudonyme öffentliche Telefonnummer nichtöffentliche Kontonummer anonyme Geschäftsbeziehungspseudonym Transaktionspseudonym Biometrik,DNA (solange kein Register) Künstlername Kennwort Skalierbarkeit bezüglich des Schutzes A n o n y m i t ä t 26

Pseudonyme: Implementierungen Pseudonym-Arten Vom Teilnehmer selbst gewählte Zeichenketten, die keinen Bezug zu seiner Identität besitzen Große Zufallszahlen (etwa 45 Dezimalstellen) Öffentliche Testschlüssel eines Signatursystems Pseudonyme zur Bestätigung von Eigenschaften 27 Einfaches»qualifizierendes Zertifikat«Blenden des Pseudonyms vor dem Zertifizieren Secret-key Zertifikate BEGIN ZERTIFIKAT! Pseudonym: 30452634272346623424987241375! Öffentlicher Testschlüssel des Pseudonyms:! h833hd38dddajscbicme098342k236egfkw74h5445! 84hdbscldmrtpofjrkt0jshuedagaszw12geb3u4b=! Bestätigte Eigenschaften:! Der Inhaber ist über 18 Jahre alt.! Der Inhaber ist deutscher Staatsbürger.! Datum: 19.03.2000! Gültig bis: 18.03.2001! Aussteller: Einwohnermeldeamt Dresden! Signatur des Ausstellers:! 23j423vdsaz345kj435ekji3u4z2983734ijo23i72! kj867wdbez2o074j5lkdmcdkki1237t3rgbdvbwdj=! END ZERTIFIKAT!

Signatursystem für Pseudonymität verwenden Testschlüssel t ist das Pseudonym Bereits heute realisierbar mit PGP u.ä. Zufallszahl Text mit Signatur und Testergebnis x, Sig(x), Testen ok oder falsch t Schlüssel zum Testen der Signatur, öffentlich bekannt Text mit Signatur x, Sig(x) Schlüsselgenerierung s Signieren Schlüssel zum Signieren, geheimgehalten Text x 28

Identifizierung vs. Anonymität Pseudonymität bietet im Sinne der mehrseitigen Sicherheit einen Kompromiss zwischen Identifizierung und Anonymität Berücksichtigung der Sicherheitsinteressen mehrerer Parteien Identifizierung gewollt: Biometrie Wissen Besitz Pseudonymität»Wiedererkennung«Anonymität ungewollt: Strafverfolgung Fingerprinting Marketing Handlungen auch ohne Identifizierung verkettbar machen 30