Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Perlen der Informatik III Anwendungen

Ähnliche Präsentationen


Präsentation zum Thema: "Perlen der Informatik III Anwendungen"—  Präsentation transkript:

1 Perlen der Informatik III Anwendungen
Christian Scheideler Institut für Informatik Technische Universität München

2 Übersicht Anwendungen der Subjects-Umgebung:
SPAM-resistentes -System Robustes DNS Digital Rights Management Online Banking Soziale Netzwerke Mobilität Weitere Themen, die Sie interessieren?

3 SPAM-resistente Emails

4 SPAM-resistente Emails
Maßnahmen: -Adresse geheim halten und schwierige Kennung wählen Positiv- und/oder Negativlisten -Filter Bestätigungsanforderung System autorisierter -Server mit signierten s

5 SPAM-resistente Emails
Einsichten: Grundlegendes Problem: ungenehmigte s Genehmigung muss an Absender und nicht an s geknüpft sein Genehmigungen müssen zurücknehmbar sein Die Identität des Absenders (und des Adressaten) darf nicht transferierbar sein.

6 SPAM-resistente Emails
Subjects: anfangs kann niemand mit Alice kommunizieren (nicht einmal die Mutter). Alice

7 SPAM-resistente Emails
Alice und Bob sind nicht verbunden: Bob kann keine Nachricht direkt an Alice schicken. Alice Bob

8 SPAM-resistente Emails
Erste Kontaktaufnahme: SPAM von Bob: Alice löscht R R Alice Bob R Öffentliche Identität (TAN)

9 SPAM-resistente Emails
Vorstellung: Alice Bob R R>B Carol B>A A>B

10 SPAM-resistente Emails
Problem: Alice will mit David kommunizie-ren, kennt aber David nicht. Lösung: System, das Beziehungen zeigt? (wie Xing, Facebook,…) Alice Bob Carol David

11 SPAM-resistente Emails
Last but not least: Subjects-Kanten sind nicht bewegbar und damit Identitäten nicht übertragbar. Welche weiteren Eigenschaften wären wünschenswert? Ziel hier: Prototyp als Subjects-Programm

12 Übersicht Anwendungen der Subjects-Umgebung:
SPAM-resistentes -System Robustes DNS Digital Rights Management Online Banking Soziale Netzwerke Mobilität Weitere Themen, die Sie interessieren?

13 Robustes DNS Internet DNS: Hierarchische Menge von Servern Root Server
Benutzer

14 Robustes DNS Hauptproblem: Pharming
Versuch, den Benutzer durch korrumpierte DNS Server auf gefälschte Webseiten umzuleiten. Kein Schutz!

15 Robustes DNS Aufgabe des DNS: Namen ! IP-Adressen
Aufgabe hier: übersetze Namen in Identitäten Besserer Schutz? Google A A A Amazon Benutzer

16 Robustes DNS Aufgabe des DNS: Namen ! IP-Adressen
Aufgabe hier: übersetze Namen in Identitäten Besserer Schutz? Angreifer Angreifer Google A A A Angreifer Amazon Benutzer

17 Robustes DNS Google hat festen Link zu Amazon: kein Angreifer kann Amazon übernehmen Angreifer Google A A A Amazon Benutzer

18 Robustes DNS Benutzer hat festen Link zu Google: kein Angreifer kann Google übernehmen, es sei denn, Benut-zer fällt auf Phishing-Atacke rein… Google A A A Angreifer Amazon Benutzer

19 Robustes DNS Benutzer versucht, alle Identitäten von Amazon (z.B. für DoS-Attacke) an sich zu ziehen: Google kann das erkennen und schließt Benutzer aus. Angreifer Google A A A Amazon Benutzer

20 Robustes DNS Problem: Angreifer startet Sybil-Atacken (d.h. generiert beliebig viele Benutzer) Angreifer Google A A A Amazon Benutzer

21 Robustes DNS Ziel: Finde System, das alle drei Angriffs-typen möglichst gut abwehren kann Google A A A Amazon Benutzer

22 Übersicht Anwendungen der Subjects-Umgebung:
SPAM-resistentes -System Robustes DNS Digital Rights Management Online Banking Soziale Netzwerke Mobilität Weitere Themen, die Sie interessieren?

23 Digital Rights Management
Problem: Digitaler Content ist kopierbar. Hardware: Kassettenrekorder CD-Brenner DVD-Brenner Blueray-Brenner Software: Digitaler Schutz knackbar / umgehbar Hauptproblem

24 Digital Rights Management
Software-Attacken: Benutzer installiert Ripping-Software, um Raubkopien seines Contents zu erstellen Benutzer holt sich Content von einer Tauschbörse Legaler Content vom Benutzer wird über Virus / Trojaner von außen gestohlen

25 Digital Rights Management
Nutzungsproblem: DRM-Modelle der Provi-der oft sehr eingeschränkt, was legale Nutzer verärgert. Mögliche Modelle für Provider und Nutzer: Content kopierbar, aber nur von einem Benutzer verwendbar. Content nicht kopierbar, aber beliebig weitergebbar.

26 Digital Rights Management
1. Modell: Content kopierbar, aber nur von einem Benutzer verwendbar. Problem: Was gehört demselben Benutzer? Mögliche Lösungen: Mutter-Kind-Beziehungen, aber zu restriktiv (nur über mit Root-Subject verbundene Peripherie einsetzbar) Anwendungsbezogener Schutz über Schlüssel: bereits bisher unzureichend

27 Digital Rights Management
2. Modell: Content nicht kopierbar, aber beliebig weitergebbar. Durch Clones umsetzbar: X X X X Song X Song X Sony Alice Bob

28 Digital Rights Management
2. Modell: Content nicht kopierbar, aber beliebig weitergebbar. Vorteil: Nutzer kann X nicht inspizieren, da Zugriff über Sony-Subjekt kontrolliert. X Sony Alice Bob

29 Digital Rights Management
2. Modell: Content nicht kopierbar, aber beliebig weitergebbar. Vorteil: X kann nicht von außen (ohne Hand-lung von Alice) gestohlen werden. X Sony Alice Bob

30 Digital Rights Management
2. Modell: Content nicht kopierbar, aber beliebig weitergebbar. Ziel: Umsetzung in Subjects-Umgebung. X Sony Alice Bob

31 Übersicht Anwendungen der Subjects-Umgebung:
SPAM-resistentes -System Robustes DNS Digital Rights Management Online Banking Soziale Netzwerke Mobilität Weitere Themen, die Sie interessieren?

32 Online Banking Problem: Sichere Transaktionen zwischen Kunde und Bank

33 Online Banking Umsetzung in Subjects-Umgebung: Probleme:
R kommt nicht von Bank R wird durch Gegner abgefangen R Bank Kunde R Öffentliche Identität (TAN)

34 Online Banking Probleme: R kommt nicht von Bank
R wird durch Gegner abgefangen Verwende sicheren Offline-Transfer (persönliche Abholung, Brief) Weitere Probleme: Phishing Attacken auf Kunde Kunde möchte von beliebigem Rechner Zugriff

35 Online Banking Phishing Attacke auf Kunde: Bank Kunde Angreifer
Angreifer kann keinen Kontakt zu R herstellen! R’

36 Online Banking Phishing Attacke auf Kunde: Bank Kunde Angreifer
Bank akzeptiert nur Anfragen, die bei R starten!

37 Online Banking Zugriff über beliebigen Rechner:
Verwende z.B. USB-Stick mit Minirechner, um Emulationsproblem zu umgehen. Details noch zu klären.

38 Übersicht Anwendungen der Subjects-Umgebung:
SPAM-resistentes -System Robustes DNS Digital Rights Management Online Banking Soziale Netzwerke Mobilität Weitere Themen, die Sie interessieren?

39 Soziale Netzwerke Internet
Grundsätzlich dieselben Ansätze wie bei s…

40 Soziale Netzwerke Internet
Problem: effektive Vernetzung für Info-Austausch

41 Soziale Netzwerke Internet
Lösungen dazu werden nächste Woche diskutiert

42 Übersicht Anwendungen der Subjects-Umgebung:
SPAM-resistentes -System Robustes DNS Digital Rights Management Online Banking Soziale Netzwerke Mobilität Weitere Themen, die Sie interessieren?

43 Mobilität Problem: Nutzer möchte Vorteile der Subjects-Umgebung überall nutzen Zentrale Frage: Wie ist die Subjects-Umge-bung am besten integrierbar in potenziell unsichere Umgebung? Z.B. über USB-Sticks oder Schicht von Subjects-Servern?

44 Weitere Themen?


Herunterladen ppt "Perlen der Informatik III Anwendungen"

Ähnliche Präsentationen


Google-Anzeigen