Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Perlen der Informatik III Anwendungen Christian Scheideler Institut für Informatik Technische Universität München.

Ähnliche Präsentationen


Präsentation zum Thema: "Perlen der Informatik III Anwendungen Christian Scheideler Institut für Informatik Technische Universität München."—  Präsentation transkript:

1 Perlen der Informatik III Anwendungen Christian Scheideler Institut für Informatik Technische Universität München

2 Übersicht Anwendungen der Subjects-Umgebung: SPAM-resistentes -System Robustes DNS Digital Rights Management Online Banking Soziale Netzwerke Mobilität Weitere Themen, die Sie interessieren?

3 SPAM-resistente s

4 Maßnahmen: -Adresse geheim halten und schwierige Kennung wählen Positiv- und/oder Negativlisten -Filter Bestätigungsanforderung System autorisierter -Server mit signierten s

5 SPAM-resistente s Einsichten: Grundlegendes Problem: ungenehmigte s Genehmigung muss an Absender und nicht an s geknüpft sein Genehmigungen müssen zurücknehmbar sein Die Identität des Absenders (und des Adressaten) darf nicht transferierbar sein.

6 SPAM-resistente s Subjects: anfangs kann niemand mit Alice kommunizieren (nicht einmal die Mutter). Alice

7 SPAM-resistente s Alice und Bob sind nicht verbunden: Bob kann keine Nachricht direkt an Alice schicken. Alice Bob

8 SPAM-resistente s Erste Kontaktaufnahme: SPAM von Bob: Alice löscht R R Öffentliche Identität (TAN) Alice Bob R

9 SPAM-resistente s B>A AliceBob Carol A>B R>B R Vorstellung:

10 SPAM-resistente s Problem: Alice will mit David kommunizie- ren, kennt aber David nicht. Lösung: System, das Beziehungen zeigt? (wie Xing, Facebook,…) AliceBobCarolDavid

11 SPAM-resistente s Last but not least: Subjects-Kanten sind nicht bewegbar und damit Identitäten nicht übertragbar. Welche weiteren Eigenschaften wären wünschenswert? Ziel hier: Prototyp als Subjects-Programm

12 Übersicht Anwendungen der Subjects-Umgebung: SPAM-resistentes -System Robustes DNS Digital Rights Management Online Banking Soziale Netzwerke Mobilität Weitere Themen, die Sie interessieren?

13 Robustes DNS Root Server Benutzer DNS: Hierarchische Menge von Servern Internet

14 Robustes DNS Hauptproblem: Pharming Versuch, den Benutzer durch korrumpierte DNS Server auf gefälschte Webseiten umzuleiten. Kein Schutz!

15 Robustes DNS Aufgabe des DNS: Namen ! IP-Adressen Aufgabe hier: übersetze Namen in Identitäten Besserer Schutz? Amazon Google Benutzer AA A

16 Robustes DNS Aufgabe des DNS: Namen ! IP-Adressen Aufgabe hier: übersetze Namen in Identitäten Besserer Schutz? Amazon Google Benutzer AA A Angreifer

17 Robustes DNS Google hat festen Link zu Amazon: kein Angreifer kann Amazon übernehmen Amazon Google Benutzer AA A Angreifer

18 Robustes DNS Benutzer hat festen Link zu Google: kein Angreifer kann Google übernehmen, es sei denn, Benut- zer fällt auf Phishing-Atacke rein… Amazon Google Benutzer AA A Angreifer

19 Robustes DNS Benutzer versucht, alle Identitäten von Amazon (z.B. für DoS-Attacke) an sich zu ziehen: Google kann das erkennen und schließt Benutzer aus. Amazon Google Benutzer AA A Angreifer

20 Robustes DNS Problem: Angreifer startet Sybil-Atacken (d.h. generiert beliebig viele Benutzer) Amazon Google Benutzer AA A Angreifer

21 Robustes DNS Ziel: Finde System, das alle drei Angriffs- typen möglichst gut abwehren kann Amazon Google Benutzer AA A

22 Übersicht Anwendungen der Subjects-Umgebung: SPAM-resistentes -System Robustes DNS Digital Rights Management Online Banking Soziale Netzwerke Mobilität Weitere Themen, die Sie interessieren?

23 Digital Rights Management Problem: Digitaler Content ist kopierbar. Hardware: Kassettenrekorder CD-Brenner DVD-Brenner Blueray-Brenner Software: Digitaler Schutz knackbar / umgehbar Hauptproblem

24 Digital Rights Management Software-Attacken: Benutzer installiert Ripping-Software, um Raubkopien seines Contents zu erstellen Benutzer holt sich Content von einer Tauschbörse Legaler Content vom Benutzer wird über Virus / Trojaner von außen gestohlen

25 Digital Rights Management Nutzungsproblem: DRM-Modelle der Provi- der oft sehr eingeschränkt, was legale Nutzer verärgert. Mögliche Modelle für Provider und Nutzer: 1.Content kopierbar, aber nur von einem Benutzer verwendbar. 2.Content nicht kopierbar, aber beliebig weitergebbar.

26 Digital Rights Management 1. Modell: Content kopierbar, aber nur von einem Benutzer verwendbar. Problem: Was gehört demselben Benutzer? Mögliche Lösungen: Mutter-Kind-Beziehungen, aber zu restriktiv (nur über mit Root-Subject verbundene Peripherie einsetzbar) Anwendungsbezogener Schutz über Schlüssel: bereits bisher unzureichend

27 Digital Rights Management 2. Modell: Content nicht kopierbar, aber beliebig weitergebbar. Durch Clones umsetzbar: SonyAliceBob Song X X X X X

28 Digital Rights Management 2. Modell: Content nicht kopierbar, aber beliebig weitergebbar. Vorteil: Nutzer kann X nicht inspizieren, da Zugriff über Sony-Subjekt kontrolliert. SonyAliceBob X

29 Digital Rights Management 2. Modell: Content nicht kopierbar, aber beliebig weitergebbar. Vorteil: X kann nicht von außen (ohne Hand- lung von Alice) gestohlen werden. SonyAliceBob X

30 Digital Rights Management 2. Modell: Content nicht kopierbar, aber beliebig weitergebbar. Ziel: Umsetzung in Subjects-Umgebung. SonyAliceBob X

31 Übersicht Anwendungen der Subjects-Umgebung: SPAM-resistentes -System Robustes DNS Digital Rights Management Online Banking Soziale Netzwerke Mobilität Weitere Themen, die Sie interessieren?

32 Online Banking Problem: Sichere Transaktionen zwischen Kunde und Bank

33 Online Banking Umsetzung in Subjects-Umgebung: Probleme: R kommt nicht von Bank R wird durch Gegner abgefangen R Öffentliche Identität (TAN) Bank Kunde R

34 Online Banking Probleme: R kommt nicht von Bank R wird durch Gegner abgefangen Verwende sicheren Offline-Transfer (persönliche Abholung, Brief) Weitere Probleme: Phishing Attacken auf Kunde Kunde möchte von beliebigem Rechner Zugriff

35 Online Banking Phishing Attacke auf Kunde: Bank R Angreifer R Kunde R Angreifer kann keinen Kontakt zu R herstellen!

36 Online Banking Phishing Attacke auf Kunde: Bank R Angreifer R Kunde R Bank akzeptiert nur Anfragen, die bei R starten!

37 Online Banking Zugriff über beliebigen Rechner: Verwende z.B. USB-Stick mit Minirechner, um Emulationsproblem zu umgehen. Details noch zu klären.

38 Übersicht Anwendungen der Subjects-Umgebung: SPAM-resistentes -System Robustes DNS Digital Rights Management Online Banking Soziale Netzwerke Mobilität Weitere Themen, die Sie interessieren?

39 Soziale Netzwerke Internet Grundsätzlich dieselben Ansätze wie bei s…

40 Soziale Netzwerke Internet Problem: effektive Vernetzung für Info-Austausch

41 Soziale Netzwerke Internet Lösungen dazu werden nächste Woche diskutiert

42 Übersicht Anwendungen der Subjects-Umgebung: SPAM-resistentes -System Robustes DNS Digital Rights Management Online Banking Soziale Netzwerke Mobilität Weitere Themen, die Sie interessieren?

43 Mobilität Problem: Nutzer möchte Vorteile der Subjects-Umgebung überall nutzen Zentrale Frage: Wie ist die Subjects-Umge- bung am besten integrierbar in potenziell unsichere Umgebung? Z.B. über USB-Sticks oder Schicht von Subjects-Servern?

44 Weitere Themen?


Herunterladen ppt "Perlen der Informatik III Anwendungen Christian Scheideler Institut für Informatik Technische Universität München."

Ähnliche Präsentationen


Google-Anzeigen