Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Sicherheit und Datenschutz in mobilen Netzwerken

Ähnliche Präsentationen


Präsentation zum Thema: "Sicherheit und Datenschutz in mobilen Netzwerken"—  Präsentation transkript:

1 Sicherheit und Datenschutz in mobilen Netzwerken
Seminararbeit von Daniel Schall TU Kaiserslautern Begrüßung Thema vorlesen Wichtigkeit hervorheben ..aber warum ist Sicherheit und Datenschutz so wichtig?..

2 Motivation Mobilität Vernetzung Erreich-barkeit Sicherheit?
Überwachung Mobilität Vernetzung permanente Erreichbarkeit Überwachung Sicherheit? Privatsphäre? ..daher werde ich im folgenden.. Privat- sphäre?

3 Inhalt Sicherheit + Datenschutz Probleme, Lösungen und Ausblick
net lang aufhalten! .. zuerst schauen wir uns einmal an, wovon wir eigentlich reden..

4 Sicherheit Vergleich PDA  PC Vergleich
Faktor 500 Mhz 3.500 Mhz 7 x 128 MB RAM 2048 MB RAM 16 x 1 GB Speicher 100 GB Speicher 100 x 1 Mbit Netz 100 Mbit Netzwerk Akkubetrieb dauerhafte Stromversorgung - Vergleich .. diese Bedrohungen spiegeln sich auch in den folgenden Szenarien wieder.. keine komplexen Algorithmen keine großen Datenbanken keine dauerhafte, schnelle Kommunikation Berechnungen erfordern Akkustrom Viren Angriffe „Leichte Beute“, da klein und tragbar

5 Sicherheit Szenarien Interaktion Benutzer Daten PDA mobiles Netz
Zugriffspunkt Backend-Server PDA Datendiebstahl Social Engineering Netz .. ..Wir sehen, es ist wichtig, dass wir uns vor allem um Sicherheit Gedanken machen.. Angreifer

6 Erweiterungen für mobile Netze
Sicherheit Grundlagen Erweiterungen für mobile Netze ..zuerst die Grundlagen, wie sie im Internet derzeit angewendet werden..

7 Sicherheit Grundlagen symmetrische Verschlüsselung Mallory Alice Bob
Vorteile Nachteile nur 1 Schlüssel zur Ver- und Entschlüsselung 1 Schlüssel pro Verbindung schnelles Verfahren Einfach zu überlisten

8 Sicherheit Grundlagen asymmetrische Verschlüsselung Mallory Alice Bob
Public Key (Bob) Private Key (Bob) Vorteile Nachteile Individuelle Schlüssel langsame Verschlüsselung daher: sicherer als sym. Verfahren (lange Schlüssel)

9 Kombiniert Vorteile beider Verfahren
Sicherheit Grundlagen hybride Verschlüsselung symmetrischer Schlüssel .. diese Methoden werden verwendet von.. asymmetrischer Schlüssel (des Empfängers) Vorteile Nachteile Kombiniert Vorteile beider Verfahren

10 Sicherheit Grundlagen Zertifikate öffentlicher Schlüssel Inhaber
Gültigkeitszeitraum Signatur der Zertifizierungsstelle Publizierung im Netz .. wird verwendet von.. eindeutige Identifikation des Inhabers öffentlicher Schlüssel integriert

11 … Sicherheit Grundlagen hierarchische PK-Infrastrukturen
Stammzertifizierungsstelle vertraut untergeordnete Zertifizierungsstelle Vertrauen CRL .. allerdings: Schwachstellen..

12 Sicherheit Grundlagen Warum nicht anwendbar?  daher: Erweiterungen
zentralisiert Skalierungsprobleme nicht netzintern Single-Point-of-Failure

13 Sicherheit Erweiterungen „Standard“ Secret Sharing
Privater Schlüssel der Zertifizierungsstelle wird aufgeteilt Story: Wissenschaftler additive Funktionen

14 Sicherheit Erweiterungen Threshold Cryptography Dezentralisierung
netzintern aber: immer noch Single-Point-of-Failure

15 X Sicherheit Erweiterungen Polynomal Secret Sharing
.. mathematische Grundlage..

16 Sicherheit Erweiterungen Polynomal Secret Sharing Polynom vom Grad k-1
k Punkte zur Interpolation

17 X Sicherheit Erweiterungen Erweiterte Threshold Cryptography
LETZTE FOLIE VOM KAPITEL! ..Sicherheit schützt vor allem den Nachrichteninhalt..

18 Datenschutz weiteres wichtiges Feld Schutz von Kommunikationsdaten
..Definition..

19 Datenschutz Definition Datenschutz Privacy Privatsphäre
Kontrolle über Daten Datenschutz Teil der Würde des Menschen Schutz vor Überwachung Privacy Privatsphäre keine klare Trennbarkeit .. Datenschutz in D.. Informationelle Selbstbestimmung das Recht, alleine gelassen zu werden Schutz vor unerwünschten Kontakten

20 Datenschutz Gesetzeslage in D Bundesdatenschutzgesetz +
Recht auf informationelle Selbstbestimmung Vorratsdatenspeicherung (noch) verboten Speicherung ohne Zweckbindung verboten Speicherung ohne Zustimmung verboten Auskunfts- und Verfügungshoheit beim Benutzer gesetzliche Regelung vorhanden eng spezifizierte Richtlinien anwendbar auf mobile Umgebungen .. vor dem Schutz bereits herausgegeber Daten sollte das Verhindern der Preisgabe von Informationen stehen, dazu später ..daher: Probleme in drahtlosen Netzwerken.. Missbrauchspotential hoch praktisch keine effektiven Kontrollorgane vorhanden Speicherung für unbekannte, neue Zwecke verboten OK des Benutzers nicht automatisiert einholbar

21 Datenschutz Probleme drahtlose, spontane Kommunikation .. aber auch..
unbekannte Teilnehmer keine Vorabkonfiguration (Vertrauen, Routen, ..) Broadcast-Medium

22 Datenschutz Probleme Sicheres Auffinden von Diensten Privacy?
Verzeichnis Find Register Privacy? Dienstnutzung erfordert Preisgabe von Daten .. neue Lösungsideen.. Dienstnutzer Bind Dienstanbieter

23 Datenschutz k-Anonymität Idee: In der Menge verstecken Customer
??:??:?? Bob A0:89:13 Alice 00:81:F2 Customer ??:??:?? Carol FF:41:7B Customer ??:??:?? 17 x Customer ??:??:??

24 Datenschutz neue Lösungsideen Mixe .. Erweiterung..
direkte Kommunikation MIX-Kommunikation Absenderadresse bekannt Empfängeradresse bekannt direkte Rückantwort möglich geringe Bandbreitenbelastung Absender und Empfänger nicht direkt zu ermitteln Rückantwort wird erschwert hohe Netzlast durch Routing

25 Datenschutz neue Lösungsideen Crowds
verschleiern nur Kommunikationswege skalieren schlecht ..andere idee: P3P..

26 Datenschutz neue Lösungsideen P3P (Platform for Privacy Preference)
P3P.XML HTTP GET /w3c/p3p.xml Platform for Privacy Preferences W3C Spezifizieren von Datenschutzanforderungen und –richtlinien Verhandlung nicht Teil der Spezifikation .. automatisierte Anwendung im Folgenden:.. P3P.XML öffnen

27 Datenschutz neue Lösungsideen pawS (Privacy Awareness System)
mobiler Agent Privacy Proxy Privacy DB bind P3P .. Resümee.. Privacy Beacon Dienst P3P-Server

28 Resümee Sicherheit Vertrauen Datenschutz
Sicherheit: Schutz der Inhaltsdaten Datenschutz: Schutz der Kommunikationsdaten Vertrauen: notwendig AUSBLICK: DATENSCHUTZ BEGINNT IM KOPF!

29 Fragen ? ? ? ? Danke für die Aufmerksamkeit! Fragen?


Herunterladen ppt "Sicherheit und Datenschutz in mobilen Netzwerken"

Ähnliche Präsentationen


Google-Anzeigen