Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe 2004 PD Dr. Michael Koch Informatik & Gesellschaft Universität Dortmund

Ähnliche Präsentationen


Präsentation zum Thema: "Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe 2004 PD Dr. Michael Koch Informatik & Gesellschaft Universität Dortmund"—  Präsentation transkript:

1 Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe 2004 PD Dr. Michael Koch Informatik & Gesellschaft Universität Dortmund Informatik und Gesellschaft Datenschutz

2 Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe Kapitel der Vorlesung 1)Datenschutz und Informationelle Selbstbestimmung 2)Datenschutzgesetze 3)Digitale Identifikation und Authentifizierung 4)Privatheit und Privacy Enhancing Technologies 5)Datenschutz im E-Commerce 6)Identitätsmanagement 7)Ubiquitous Computing und RFIDs

3 Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe Identifikation Unterscheidung zwischen Realer Welt der Menschen und ihres Verhaltens und der abstrakten Welt von Daten in Rechnern und Rechnernetzen Unterscheidung zwischen Identität und Entität Menschen führen verschiedene Rollen aus (Identitäten) – und haben Attribute, die mit manchen Rollen assoziiert sind aber nicht mit andern Identifikator = Teilmenge der Daten zu einer Identität, die benutzt werden kann um Identität(en) zu unterscheiden Um zur Entität zu kommen braucht man biometrische Daten (Entifikator)

4 Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe Entität und Attribute Reale Welt IT-System Identifikator + Daten Identität und Attribute Identitäten und Entitäten - Identifikation

5 Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe Entität und Attribute Reale Welt IT-System Entifikator + Daten Identifikator + Daten Identität und Attribute Identitäten und Entitäten - Entifikation

6 Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe Identifikatoren Häufig ist es möglich, über Identifikatoren zur Entität zu gelangen Manchmal nicht oder nur schwer – solche Identifikatoren werden Pseudonyme genannt Wenn ein Identifikator gar nicht zurückverfolgt werden kann, dann wird er anonym genannt Pseudonyme und anonyme werden unter dem Begriff nym zusammengefasst

7 Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe Entität und Attribute Reale Welt IT-System Entifikator + Daten Identifikator + Daten Identität und Attribute Nym + Daten Identität und Attribute Identitäten und Entitäten – Pseudonymität und Anonymität n n n 1 11 m m n n

8 Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe Identifikatoren Häufige Fehlinterpretationen –Identifikatoren beziehen sich 1-zu-1 auf Entitäten –Die Entität hinter jedem Identifikator ist kenntlich Die Beziehung zwischen Identifikator und Entität kann sein –1-zu-1 –1-zu-n –n-zu-1 Die Beziehung(en) kann oder kann nicht kenntlich (herausfindbar/herstellbar) sein - nym

9 Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe Entity = eine Person (oder Unternehmen, Gerät) Entifier/Entifikator = Kennzeichner für eine Entität; Datensatz, der eine Entität von anderen unterscheidet (z.B. biometrische Daten, Geräte-Id) Identity = Präsentation oder Rolle einer Entität Identifier/Identifikator = Kennzeichner für eine Identität; Datensatz, die Identität von anderen unterscheided (z.B. Name, ID-Nr., Benutzername, IP-Adresse) Nym = Identifikator, der nicht leicht mit der zugrundeliegenden Entität in Verbindung gebracht werden kann –Anonym = kann gar nicht –Pseudonym = kann nicht einfach Zusammenfassung - Identitäten und Entitäten

10 Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe Identifizierung und Authentifizierung Identifizierung/Identifikation = Prozess, in dem die Identität einer Person bestimmt wird (in der Daten oder Aktivitäten mit einer bestimmten Identität verknüpft/assoziiert werden) Identifikation wird durchgeführt durch Erlangung eines Identifikators Wenn man sicher sein will, dann muss die Behauptung (assertion) authentifiziert werden. Authentifizierung = Prozess, in dem Sicherheit über eine (Identitäts-)Behauptung gewonnen wird Gegencheck gegen einen oder mehrere Authentikatoren

11 Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe Identifizierung und Authentifizierung Häufige Fehlinterpretation: Authentifizierung bedeutet Identity Authentication Authentifizierung bedeutet allgemein die Bestätigung einer Behauptung (assertion) Nur manchmal ist diese Behauptung die, dass eine Aktivität von einer bestimmten Identität ausgeführt wird Es gibt noch andere wichtige Typen von Behauptungen, die es wert sind authentifiziert zu werden

12 Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe Definierender Sinnspruch des Internet The New Yorker 5 July 1993

13 Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe Diskussion An diesem Cartoon können verschiedene Aspekte diskutiert werden, die in Zusammenhang mit Identität relevant sind –Ein Hund hat eine Reihe von Attributen – schwarzes Fell oder weißes Fell mit schwarzen Punkten; Mächtigkeit der Englischen Sprache –Ein Hund spielt eine oder mehrere Rollen – jede hat vermutlich einen Identifikator assoziiert (wie -Adresse oder Spitzname) und jede hat wieder Attribute –Andere, die den Hund und seine Identifikatoren über das Internet erleben –Wissen der Parteien übereinander – in diesem Fall nicht genug Wissen, da die anderen Parteien nicht wissen, dass der Hund kein Hund ist, aber genug für den Hund um zu wissen, dass die anderen es nicht wissen Moral? Über das Internet hat man nur eine beschränkte Menge von Information – und muss vorsichtig sein bei Annahmen – hin und wieder möchte man Dinge bestätigen/authentifizieren, bevor man sich darauf verlässt

14 Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe Behauptungen, die es wert sind authentifiziert zu werden Welcher Hund man ist (Identität) Ob man derselbe Hund ist, mit dem jemand anderes zu einem bestimmten Thema kommuniziert/interagiert hat (Identifier / Nym) Welcher (Hunde)Rasse man angehört (Attribute) Ob man wirklich für den Hund bellt, den man zu repräsentieren angibt (Vertretung) Ob der Knochen, den man anbietet das wert ist, was er vorgibt wert zu sein (Wert)

15 Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe Authentikatoren für Personen-Identitäten Was eine Person weiß –Z.B. Geburtsname der Mutter, Passwort, PIN Was eine Person ist? –Nein, biometrische Attribute sind Entitäts-Authentikatoren Was eine Person tun kann (Ergebnis unterbewusster Aktivitäten) –Z.B. Unterschrift Was eine Person hat (Dokumente, Berechtigungsnachweise) –Z.B. physikalischer Token wie Ausweis, Eintrittskarte –Z.B. digitaler Token, insbes. eine digitale Unterschrift, die mit einem öffentlichen Schlüssel konsistent ist, der durch ein digitales Zertifikat nachgewiesen wird

16 Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe Authentifizierung und mögliche Angriffe Authentikator Eingabe Transport Überprüfung Wiederverwendbare Angriffe –Authentikator kopieren –Authentikator leihen –Authentikator stehlen –Authentikator fälschen Einmalige Angriffe –Buffer-Overflow –Session-Hijacking –Huckepack (Piggyback)

17 Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe What You Know Authentikatoren Personal Identification Number (PIN) Passworte Passphrases Allgemein: Fragen und Antworten (challenge & response) –Müssen vor der Authentifizierung abgesprochen werden –Eine oder mehrere korrekte Antworten authentifizieren eine Identität –Antwort kann auch allgemein aus Anwendung eines Algorithmus auf die Frage bestehen

18 Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe Graphische Passworte Beruhen auf Bildgedächtnis/menschlicher Bilderkennung Bilder auswählen, zeichnen oder manipulieren Relativ neue Technologie

19 Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe Zero Knowledge Beweise Beweis der Kenntnis eines Geheimnisses, ohne Aufdeckung des Geheimnisses Authentifikation am Bankschalter –Bisher: Angeben des PIN Codes PIN Code muss laut ausgesprochen werden Banksystem kennt meinen PIN –Mit Zero Knowledge Beweisen: Beweise, dass ich den PIN kenne, ohne ihn zu verraten. PIN Code verlässt meinem sicheren Chip nie Bank kennt meinen PIN nicht

20 Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe What You Have Authentikatoren Ausweise Magnetkarten One-Time Passwort (OTP) Tokens Digitale Zertifikate Smartcards Eigentlich immer Speicherung von Passworten auf einem Medium Zusätzliche Möglichkeiten erst mit challenge & response oder digitalen Unterschriften (Verarbeitungsmöglichkeiten auf dem Medium)

21 Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe One-Time Passwort Tokens Generieren bei jeder Benutzung ein neues Passwort Das Passwort kann auf einem challenge & response- Verfahren basieren Üblicherweise auf einem geheimen Token und synchronisierter Zeit basierend In Hardware oder Software implementiert

22 Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe What You Are Authentikatoren Fingerabdruck Gesicht(sform) Hand(form) Auge (Iris/Retina) Sprache Unterschrift Tippverhalten Biometrics The automated use of physiological or behavioral characteristics to determine or verify identity. – International Biometrics Group

23 Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe Privatheitsprobleme durch Biometrie Entifikator anstelle eines Identifikators!!! Trennung von Rollen/Identitäten und Entitäten nicht mehr möglich (nicht mehr unter Kontrolle des Benutzers) (Ungewollte) Zusammenführung von Daten zu einer Person möglich Grundsätzlich sind biometrische Merkmale nur unveränderliche Passworte – und haben somit alle Probleme von Passworten …

24 Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe Multi-factor Authentifizierung 2-Faktoren Authentifizierung –Bankkarte + PIN –Kreditkarte + Unterschrift –PIN + Fingerabdruck –Benutzername + Passwort 3-Faktoren Authentifizierung –Benutzername + Passwort + Fingerabdruck –Benutzername + Passwort + SecurID Token

25 Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe Authentifizierung und mögliche Angriffe Authentikator Eingabe Transport Überprüfung Für Transport/Übertragung ist der Identifikator nur ein Binärstring Wenn keine Interaktion/Nachfrage möglich ist, dann –Gefahr des Kopierens –Gefahr des Wiedereinspielens

26 Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe Digitale Signaturen/Unterschriften Was ist eine Digitale Signatur? –Es ist keine digitalisierte Unterschrift Digitale Signaturen... –Geben Sicherheit über den Absender (einer Nachricht, eines Dokuments, einer Authentifizierung, …) –Basieren auf kryptographischen Algorithmen

27 Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe Kryptographisches Grundprinzip Umwandlung eines Klartextes (p, plain text) in einem chiffrierten Text (c, ciphertext) mit Hilfe einer reversiblen kryptographischen Funktion f: symmetrische und asymmetrische Algorithmen –Verschlüsselung / Entschlüsselung –Schlüssel als zusätzliches Argument zu Funktion f

28 Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe Verschlüsseln mit symmetrischen Verfahren Verschlüsselung und Entschlüsselung mit selbem Schlüssel z.B.: DES, IDEA Effizient, aber Schlüsselaustauschproblem Verschlüsselte Nachricht Entschlüsseln Verschlüsseln Alice Bob CF34 X?*LÖ Eve

29 Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe Ver- und Entschlüsselung mit symmetrischer Kryptographie Verschlüsselung Entschlüsselung Wenn.die. Sicherhei t.eines.A lgorithmu s.... Klartext Schlüssel Wenn.die. Sicherhei t.eines.A lgorithmu s.... Klartext Geheimtext XJSKLE0D1 SD85KSMAL J02DSKLDX JSLWO940H RF.... =

30 Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe Verbergen von Nachrichten – Warum? - NSA National Security Agency (NSA) Behörde in den USA seit 1952 Budget wird nicht veröffentlicht Hat bekannterweise die stärksten Computer der Welt Beschäftigt die besten Mathematiker der Welt

31 Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe Verbergen von Nachrichten – Echelon Gemeinsames Projekt von NSA mit Kanada, Großbritannien, Australien, Neuseeland Abhörstationen um Satelitenkommunikation abzufangen Auch HF Radio, Mikrowellenkommunikation, Unterseekabel Analyse der aufgefangenen Signale NSA bestätigt oder leugnet Existenz nicht Erfasst/Dekodiert gerüchteweise , Internet-Download und Sprache (Telefon) Funktioniert gerüchteweise wie Suchmaschine mit Schlüsselworten NSA braucht keine Gerichtsbeschlüsse um ausländische Kommunikation abzuhören oder zu verwerten Verdacht, dass Echelon benutzt wird um Unternehmensinformation auszuspionieren

32 Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe Verbergen von Nachrichten - Echelon

33 Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe Geheime Kommunikation Steganographie (verstecken) Kryptographie (verschlüsseln) Substitution Transposition Chiffrierung (Buchstaben ersetzen) Codierung (Wörter ersetzen) Monoalphabetisch (Captain Kidd, Caesar) one time pad Polyalphabetisch (Vigenère, Enigma) Witten, 2003 Geheime Kommunikation – von Caesar bis 1950

34 Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe Römischer Feldherr und Staatsmann J. Caesar (100 bis 44 v.Chr) Der Klartext wurde um 3 Stellen nach rechts verschoben. Caesar sprach: QRPHQ HVW RPHQ Caesar meinte: nomen est omen 26 Verschiebe- chiffren über dem natürlichen Alphabet Monoalphabetische Substitution – Caesar-Chiffre

35 Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe DES (Feistel) moderne computergestützte Verfahren symmetrisch (geheimer Schlüssel) asymmetrisch (Public Key, Diffie u. Hellmann) RSA (Rivest, Shamir, Adleman) El Gamal Blockchiffrier- algorithmen Stromchiffrier- algorithmen Quantenkryptographie Elliptische Kurven Witten, 2003 Geheime Kommunikation – von 1950 bis heute

36 Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe Schlüsselaustausch Verschiedene Schlüssel für verschiedene Kommunikationspartner notwendig Schlüsselaustausch ist ein Problem … Diffie-Hellman Schlüsselaustausch-Verfahren –Basiert auf Schwierigkeit, den diskreten Logarithmus zu berechnen –Gegeben sein ein Primzahl-Modulus p und eine Zahl x –1) Alice wählt eine zufällige, geheime Zahl a und berechnet y1=x^a mod p –2) Bob wählt eine zufällige, geheime Zahl b und berechnet y2=x^b mod p –Beide senden sich ihr y1 bzw. y2 zu –Alice berechnet s = y2^a = x^(ba) mod p –Bob berechnet s = y1^b = x^(ab) mod p = s

37 Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe Schlüsselaustausch Grundidee anderer Schlüsselaustauschverfahren –Alice generiert eine Menge von n Problemen/Rätsel, deren Lösung jeweils einen Schlüssel ergibt und schickt sie Bob –Bob löst eines der Probleme (Aufwand!) und verwendet den dabei gewonnen Schlüssel für die Kommunikation –Alice probiert alle ihre n Schlüssel durch Angreifer müssen im Durchschnitt n/2 Probleme lösen um den gültigen Schlüssel zu bekommen

38 Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe Authentifizierung In offenen Netzen Austausch des Geheimnisses über unverschlüsselten Kanal … nicht empfehlenswert Austausch des Geheimnisses über verschlüsselten Kanal … Problem: vorher muss schon mal Schlüssel ausgetauscht werden Eine Lösung: Challenge-Response (Nicht Geheimnis selbst wird ausgetauscht, sondern Ergebnis von Berechnungsprozess) Problem: Vereinbarung eines Geheimnisses mit verschiedenen Diensten – Lösung: Kerberos

39 Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe Kerberos Höllenhund aus der griechischen Mythologie

40 Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe Kerberos Authentifizierungsdienst für offene Netze Entwickelt 1988 im Projekt Athena am MIT Standard in verschiedenen Betriebssystemen – inklusive Windows 2000 und folgende Grundidee: Authentifizierung über eine dritte Partei der alle Beteiligten trauen

41 Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe Kerberos Zentrales Element ist eine Datenbank die alle User und Server beinhaltet, und deren Secret Keys Zugriff nur über Kerberos Database Management Service (KDMS) Nur an der Masterdatenbank –Bearbeitung von Anfragen zur Passwortänderung –Hinzufügen neuer Nutzer

42 Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe Kerberos - Authentifizierungsprozess AS - Anforderung: Name Client, Ziel,...

43 Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe AS - Antwort: 1. Paket - Session-Key und Name des Zielservers, verschlüsselt mit Secret-Key des Clients 2.Paket - Session-Key und Name des Clients, ver- schlüsselt mit Secret-Key des Zielservers (Ticket) Kerberos – Authentifizierungsprozess (2)

44 Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe Zielserver-Anforderung: 3. Paket - TimeStamp verschlüsselt mit Session-Key aus Paket 1 4. Paket - Weitergabe des zweiten Paket der AS-Antwort Service speichert, welche Timestamps zu ihm gesendet wurden, so dass ein Wieder- versenden kaum möglich ist. Kerberos – Authentifizierungsprozess (3)

45 Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe Zielserver-Antwort: Client ist authentifiziert eigentliche Kommunikation beginnt Kerberos – Authentifizierungsprozess (4)

46 Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe Kerberos – Erweiterter Authentifizierungsprozess Benutzer muss sich für jeden Dienst ein neues Ticket besorgen Dauernde Passwort Eingaben Konzept des TicketGrantingServers (TGS) TGS und AS bilden das Key Distribution Center (KDC) vom AS ein Ticket für dessen Nutzen erteilen lassen keine Kommunikation mehr mit dem AS, nur noch mit dem TGS Antwort vom TGS ist mit dem Sitzungsschlüssel verschlüsselt, den der AS erteilt hat Die Antwort enthält dann einen weiteren Sitzungsschlüssel welcher für die tatsächliche Kommunikation mit dem Zielserver benutzt wird

47 Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe Kerberos – Erweiterter Authentifizierungsprozess

48 Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe Ver- und Entschlüsselung mit asymmetrischer Kryptographie (public key-Kryptographie) Verschlüsselung Entschlüsselung Wenn.die. Sicherhei t.eines.A lgorithmu s.... Klartext öffentlicher Schlüssel public key (Chiffrierschlüssel) Wenn.die. Sicherhei t.eines.A lgorithmu s.... Klartext Geheimtext XJSKLE0D1 SD85KSMAL J02DSKLDX JSLWO940H RF.... privater Schlüssel private key (Dechiffrierschlüssel)

49 Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe Public key-Kryptographie Vergleichbar mit einem Briefkasten - jeder kann etwas hinein werfen, aber nur einer kann es herausnehmen. Verschlüsselung und Entschlüsselung mit verschiedenen Schlüsseln Schlüssel-Paare: Öffentlicher und privater Schlüssel z.B.: RSA, ElGamal, Elliptische Kurven (ECC) Problem: Meist ineffizienter als symmetrische Verfahren – deshalb häufig nur zum Austausch symmetrischer Schlüssel und für Unterschriften Der private Schlüssel darf aus dem öffentlichen nicht errechenbar sein Einwegfunktion mit Falltür –Nur unter Kenntnis einer zusätzlichen Information effizient umkehrbar –z.B. x = log a y mod n (RSA-Verfahren) unter Kenntnis der Primfaktoren

50 Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe SSL/TLS IP TCP SSL HTTP Transport Layer Security protocol, ver 1.0 basiert auf Secure Sockets Layers protocol, ver 3.0 –Selbes Protokolldesign, unterschiedliche Algorithmen (symmetrische) Verschlüsselung und sicherer Austausch des Sitzungsschlüssels

51 Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe SSL/TLS Handshake Protokoll Client ClientHello ServerHello, Certificate, [CertificateRequest], ServerHelloDone Server [Certificate], (Client)Key, [CertificateVerify] Finished Weitere Nachrichten mit Schlüssel verschlüsseln Finished

52 Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe Klartext + Signatur Digitale Signaturen Signierung Verifikation Wenn.die. Sicherhei t.eines.A lgorithmu s.... Klartext privater Schlüssel private key (Dechiffrierschlüssel) öffentlicher Schlüssel public key (Chiffrierschlüssel) Wenn.die. Sicherhei t.eines.A lgorithmu s.... WAJDKFUS9 HDBCJS%3S

53 Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe Digitale Signaturen unter Verwendung von message digests

54 Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe Was sagt eine digitale Unterschrift wirklich aus? Eine digitale Unterschrift bestätigt, dass das Gerät, das eine bestimmte Nachricht geschickt hat, Zugriff auf einen bestimmten privaten Schlüssel hatte Eine digitale Unterschrift bestätigt nicht die Identität des Senders, es sei denn, der private Schlüssel kann eindeutig mit einer Identität assoziiert werden Hierzu ist eine komplexe Infrastruktur und organisatorische Maßnahmen notwendig

55 Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe Digitale Signaturen – Authentizität des öffentlichen Schlüssels Signierte Nachricht Signieren Verifizieren 1. Schritt 2. Schritt Die Authentizität des öffentlichen Schlüssels muss sichergestellt werden

56 Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe Digitale Signaturen – Digitale Zertifikate Signierte Nachricht Signieren Bestätigt Bob´s öffentlichen Schlüssel durch Zertifikat + Verifizieren 1. Schritt 2. Schritt

57 Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe Digitale Zertifikate Allgemein: Datenstruktur, die eine Behauptung bestätigt Hier: Behauptung, dass ein öffentlicher Schlüssel zu einem bestimmten Subjekt gehört Beglaubigung durch eine vertrauenswürdige dritte Partei, die Certification Authority (CA) Vertrauenswürdige CA überprüft die Identität/Gültigkeit der Behauptung und signiert das Zertifikat Begrenzte Lebensdauer Kann zurückgezogen werden

58 Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe Certificate :: = { Version (v3) Serial Number Sign Algorithm ID Issuer Name Validity Period Subject Name Subject Public Key Issuer Unique ID Subject Unique ID ExtensionsSignature } X.509v3 Zertifikate Bindet Identität (X.500 DN, DNS Name, -Adresse, URI, IP-Adresse) an öffentlichen Schlüssel Gibt verwendete Signaturalgorithmen an Zusatzfelder erlauben es weitere Information zu bestätigen –Z.B. Zugriffsrechte

59 Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe Zertifikate in Web-Browsern

60 Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe Public-Key Infrastruktur (PKI) Stellt ein vertrauenswürdiges Schlüssel- und Zertifikat- Management zur Verfügung Sorgt dafür, dass die Verknüpfung zwischen öffentlichem Schlüssel und Identität gemacht werden kann Eine oder mehrere Certification Authorities (CA) Aufgaben einer CA –Ausstellen von Zertifikaten (nach Überprüfung der Behauptung) –Verwaltung zurückgezogener Zertifikate (Certificate Revocation List(s)) Kooperation mehrerer CAs –Hierarchisch –Cross-Certification

61 Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe Public-Key Infrastruktur (PKI) Public Key Private Key Name/ Identifikator Person © Dr. Oliver Pfaff, SIEMENS AG, ICN ISA TNA 4 PKC PKC = Public Key Cryptography e.g. RSA, ECC, DH PSE PSE = Personal Security Environment e.g. Smart Card, File PKI PKI = Public Key Infrastructure

62 Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe Was sagt ein Zertifikat wirklich aus? Irgendwann in der Vergangenheit … … hat die CA Grund gehabt zu glauben … dass der private Schlüssel zu gegebenem öffentlichem Schlüssel … mit einer bestimmten Identität / Entität (Person) in Verbindung stand.

63 Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe Probleme mit Digitalen Signaturen / PKIs Keine Aussage über die Identität des Senders, sondern nur darüber, dass das absendende Gerät Zugang zu einem bestimmten privaten Schlüssel hat Speicherung privater Schlüssel ist unsicher Key Revocation Lists werden größtenteils nicht unterstützt Keine Aussagen darüber ob –Richtige Person den privaten Schlüssel hatte? –Irgendwer sonst jemals eine Kopie des privaten Schlüssels hatte? –Ob die richtige Person den Schlüssel aufgerufen hat? –Ob sie das bewusst gemacht hat?

64 Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe Smartcards Mikroprozessor mit Speicher, der Schlüssel und Zertifikate generieren, speichern und nutzen kann Verschiedene Formen und Schnittstellen Privater Schlüssel verlässt Karte nicht Kryptographische Funktionen werden auf der Karte selbst ausgeführt

65 Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe Zertifikate für andere Behauptungen Im Internet verwendete Zertifikate verknüpfen immer einen öffentlichen Schlüssel mit einem Identifikator (Behauptung, dass Person mit Identifikator den privaten Schlüssel dazu besitzt) Die gleiche Technologie könnte auch für die Bestätigung anderer Behauptungen eingesetzt werden Erste Ansätze (z.B. bei digitalen Zahlungsmitteln), aber noch kaum Verbreitung

66 Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe Zertifikate für andere Behauptungen Szenario Autovermietung Kunde muss bei Autovermietung vorzeigen –Führerschein –Versicherungsbestätigung Kunde muss bezahlen Wie kann man das alles anonym/pseudonym machen? Grundsatz beim Austausch elektronischer Zertifikate –Minimierung der enthaltenen Daten –Daten abhängig von Ereignissen (Unfall) machen Zero-Knowledge Beweise: Beweise Existenz eines Zertifikats ohne es zu zeigen Beweisbare Verschlüsselung

67 Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe Single Sign On (SSO) SSO = Einmaliges Authentifizieren für die Nutzung von mehreren (autarken) Anwendungen Drei Arten von Single Sign On –Arbeitsplatz Logon-Skripte Skript sendet Passwort an Anwendungsserver Nachteil: Passwort lokal gespeichert –Authentifizierungsserver-Skripte zentraler Server kontrolliert Verbindung zwischen Benutzer und Anwendung sicherer als (1), da Passwort auf Server gehalten wird –Token-basiertes Verfahren

68 Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe Single Sign On – Token-basierte Verfahren Token –= verschlüsselte Credentials (evtl. ergänzt um Attribute wie Rolle u.a.) –nicht durch Dritte generierbar –verifizierbar durch zentrale Authentifizierungs-/ Autorisierungsinstanz Logon für Token-Generierung geschieht verschlüsselt und/oder mit Passwort Technologien/ Standards: –Kerberos –SAML (Security Assertion Markup Language): Token auf XML-Basis Ansätze: –Microsoft.NET Passport –Liberty Alliance Project (www.projectliberty.org)

69 Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe Token-basiertes Verfahren Anwendung 1 Anwendung 2 (1) Login (mit Credentials) (4) Token (2) Authentifizierung (mit Credentials) (3) Token (5) Nutzung (mit Token) (6) Autorisierung (mit Token) (7) Nutzung (mit Token) (8) Autorisierung (mit Token) Authentifizierungs-/ Autorisierungsinstanz Client

70 Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe Token-basiertes Verfahren Problem: –Anwendung muss auf SSO und genutzte Token ausgelegt sein –Authentifizierung möglichst verborgen vor Benutzer bei Vorhandensein eines entsprechenden Tokens Work arounds: –maschinelles Einloggen durch zentralen Zugang –Wrappen der Anwendung: maschinelles Einloggen nach Überprüfen der Credentials

71 Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe Zusammenfassung zu Authentifizierung In geschlossenen Systemen –Passworte –Ausweise, Karten –Biometrische Authentikatoren In offenen Systemen / Netzwerken –Gemeinsames Geheimnis Direkte Übermittlung Challenge-Response Über Dritten (Kerberos) –Digitale Signaturen + PKI


Herunterladen ppt "Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe 2004 PD Dr. Michael Koch Informatik & Gesellschaft Universität Dortmund"

Ähnliche Präsentationen


Google-Anzeigen