Präsentation herunterladen
Die Präsentation wird geladen. Bitte warten
Veröffentlicht von:Gabriele Ziemke Geändert vor über 10 Jahren
1
Perlen der Informatik III Anwendungen
Christian Scheideler Institut für Informatik Technische Universität München
2
Übersicht Anwendungen der Subjects-Umgebung:
SPAM-resistentes -System Robustes DNS Digital Rights Management Online Banking Soziale Netzwerke Mobilität Weitere Themen, die Sie interessieren?
3
SPAM-resistente Emails
4
SPAM-resistente Emails
Maßnahmen: -Adresse geheim halten und schwierige Kennung wählen Positiv- und/oder Negativlisten -Filter Bestätigungsanforderung System autorisierter -Server mit signierten s
5
SPAM-resistente Emails
Einsichten: Grundlegendes Problem: ungenehmigte s Genehmigung muss an Absender und nicht an s geknüpft sein Genehmigungen müssen zurücknehmbar sein Die Identität des Absenders (und des Adressaten) darf nicht transferierbar sein.
6
SPAM-resistente Emails
Subjects: anfangs kann niemand mit Alice kommunizieren (nicht einmal die Mutter). Alice
7
SPAM-resistente Emails
Alice und Bob sind nicht verbunden: Bob kann keine Nachricht direkt an Alice schicken. Alice Bob
8
SPAM-resistente Emails
Erste Kontaktaufnahme: SPAM von Bob: Alice löscht R R Alice Bob R Öffentliche Identität (TAN)
9
SPAM-resistente Emails
Vorstellung: Alice Bob R R>B Carol B>A A>B
10
SPAM-resistente Emails
Problem: Alice will mit David kommunizie-ren, kennt aber David nicht. Lösung: System, das Beziehungen zeigt? (wie Xing, Facebook,…) Alice Bob Carol David
11
SPAM-resistente Emails
Last but not least: Subjects-Kanten sind nicht bewegbar und damit Identitäten nicht übertragbar. Welche weiteren Eigenschaften wären wünschenswert? Ziel hier: Prototyp als Subjects-Programm
12
Übersicht Anwendungen der Subjects-Umgebung:
SPAM-resistentes -System Robustes DNS Digital Rights Management Online Banking Soziale Netzwerke Mobilität Weitere Themen, die Sie interessieren?
13
Robustes DNS Internet DNS: Hierarchische Menge von Servern Root Server
Benutzer
14
Robustes DNS Hauptproblem: Pharming
Versuch, den Benutzer durch korrumpierte DNS Server auf gefälschte Webseiten umzuleiten. Kein Schutz!
15
Robustes DNS Aufgabe des DNS: Namen ! IP-Adressen
Aufgabe hier: übersetze Namen in Identitäten Besserer Schutz? Google A A A Amazon Benutzer
16
Robustes DNS Aufgabe des DNS: Namen ! IP-Adressen
Aufgabe hier: übersetze Namen in Identitäten Besserer Schutz? Angreifer Angreifer Google A A A Angreifer Amazon Benutzer
17
Robustes DNS Google hat festen Link zu Amazon: kein Angreifer kann Amazon übernehmen Angreifer Google A A A Amazon Benutzer
18
Robustes DNS Benutzer hat festen Link zu Google: kein Angreifer kann Google übernehmen, es sei denn, Benut-zer fällt auf Phishing-Atacke rein… Google A A A Angreifer Amazon Benutzer
19
Robustes DNS Benutzer versucht, alle Identitäten von Amazon (z.B. für DoS-Attacke) an sich zu ziehen: Google kann das erkennen und schließt Benutzer aus. Angreifer Google A A A Amazon Benutzer
20
Robustes DNS Problem: Angreifer startet Sybil-Atacken (d.h. generiert beliebig viele Benutzer) Angreifer Google A A A Amazon Benutzer
21
Robustes DNS Ziel: Finde System, das alle drei Angriffs-typen möglichst gut abwehren kann Google A A A Amazon Benutzer
22
Übersicht Anwendungen der Subjects-Umgebung:
SPAM-resistentes -System Robustes DNS Digital Rights Management Online Banking Soziale Netzwerke Mobilität Weitere Themen, die Sie interessieren?
23
Digital Rights Management
Problem: Digitaler Content ist kopierbar. Hardware: Kassettenrekorder CD-Brenner DVD-Brenner Blueray-Brenner Software: Digitaler Schutz knackbar / umgehbar Hauptproblem
24
Digital Rights Management
Software-Attacken: Benutzer installiert Ripping-Software, um Raubkopien seines Contents zu erstellen Benutzer holt sich Content von einer Tauschbörse Legaler Content vom Benutzer wird über Virus / Trojaner von außen gestohlen
25
Digital Rights Management
Nutzungsproblem: DRM-Modelle der Provi-der oft sehr eingeschränkt, was legale Nutzer verärgert. Mögliche Modelle für Provider und Nutzer: Content kopierbar, aber nur von einem Benutzer verwendbar. Content nicht kopierbar, aber beliebig weitergebbar.
26
Digital Rights Management
1. Modell: Content kopierbar, aber nur von einem Benutzer verwendbar. Problem: Was gehört demselben Benutzer? Mögliche Lösungen: Mutter-Kind-Beziehungen, aber zu restriktiv (nur über mit Root-Subject verbundene Peripherie einsetzbar) Anwendungsbezogener Schutz über Schlüssel: bereits bisher unzureichend
27
Digital Rights Management
2. Modell: Content nicht kopierbar, aber beliebig weitergebbar. Durch Clones umsetzbar: X X X X Song X Song X Sony Alice Bob
28
Digital Rights Management
2. Modell: Content nicht kopierbar, aber beliebig weitergebbar. Vorteil: Nutzer kann X nicht inspizieren, da Zugriff über Sony-Subjekt kontrolliert. X Sony Alice Bob
29
Digital Rights Management
2. Modell: Content nicht kopierbar, aber beliebig weitergebbar. Vorteil: X kann nicht von außen (ohne Hand-lung von Alice) gestohlen werden. X Sony Alice Bob
30
Digital Rights Management
2. Modell: Content nicht kopierbar, aber beliebig weitergebbar. Ziel: Umsetzung in Subjects-Umgebung. X Sony Alice Bob
31
Übersicht Anwendungen der Subjects-Umgebung:
SPAM-resistentes -System Robustes DNS Digital Rights Management Online Banking Soziale Netzwerke Mobilität Weitere Themen, die Sie interessieren?
32
Online Banking Problem: Sichere Transaktionen zwischen Kunde und Bank
33
Online Banking Umsetzung in Subjects-Umgebung: Probleme:
R kommt nicht von Bank R wird durch Gegner abgefangen R Bank Kunde R Öffentliche Identität (TAN)
34
Online Banking Probleme: R kommt nicht von Bank
R wird durch Gegner abgefangen Verwende sicheren Offline-Transfer (persönliche Abholung, Brief) Weitere Probleme: Phishing Attacken auf Kunde Kunde möchte von beliebigem Rechner Zugriff
35
Online Banking Phishing Attacke auf Kunde: Bank Kunde Angreifer
Angreifer kann keinen Kontakt zu R herstellen! R’
36
Online Banking Phishing Attacke auf Kunde: Bank Kunde Angreifer
Bank akzeptiert nur Anfragen, die bei R starten!
37
Online Banking Zugriff über beliebigen Rechner:
Verwende z.B. USB-Stick mit Minirechner, um Emulationsproblem zu umgehen. Details noch zu klären.
38
Übersicht Anwendungen der Subjects-Umgebung:
SPAM-resistentes -System Robustes DNS Digital Rights Management Online Banking Soziale Netzwerke Mobilität Weitere Themen, die Sie interessieren?
39
Soziale Netzwerke Internet
Grundsätzlich dieselben Ansätze wie bei s…
40
Soziale Netzwerke Internet
Problem: effektive Vernetzung für Info-Austausch
41
Soziale Netzwerke Internet
Lösungen dazu werden nächste Woche diskutiert
42
Übersicht Anwendungen der Subjects-Umgebung:
SPAM-resistentes -System Robustes DNS Digital Rights Management Online Banking Soziale Netzwerke Mobilität Weitere Themen, die Sie interessieren?
43
Mobilität Problem: Nutzer möchte Vorteile der Subjects-Umgebung überall nutzen Zentrale Frage: Wie ist die Subjects-Umge-bung am besten integrierbar in potenziell unsichere Umgebung? Z.B. über USB-Sticks oder Schicht von Subjects-Servern?
44
Weitere Themen?
Ähnliche Präsentationen
© 2024 SlidePlayer.org Inc.
All rights reserved.