Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science Datenschutz in Sensornetzen Kai Baumgart Stefan Triller Alexander Iliew
Kai Baumgart, Stefan Triller, Alexander Iliew 2 [ c't 15/2005 Schlagseite, Heise Verlag Hannover ]
Kai Baumgart, Stefan Triller, Alexander Iliew 3 Roadmap Einführung in Sensornetzwerke Problematiken Schutzmaßnahmen und Beispiele
Kai Baumgart, Stefan Triller, Alexander Iliew 4 Was sind Sensorknoten? Kleinst-Computer mit Funkmodul kostengünstig, sparsam autonom Messfühler für physikalische und chemische Größen – Temperatur – Helligkeit –... [ ]
Kai Baumgart, Stefan Triller, Alexander Iliew 5 Was sind Sensornetzwerke? Verbund von Sensorknoten gemeinsame Aufgabe Ad-hoc/Multi-hop-Funktionalität Basisstation aggregiert Daten Vision: „smart dust“ -- „intelligenter Staub“ Aggregator Knoten
Kai Baumgart, Stefan Triller, Alexander Iliew 6 Warum Datenschutz? Grundrecht auf Informationelle Selbstbestimmung (BVG-Urteil vom ) Ohne Datenschutz keine: Meinungsfreiheit Informationsfreiheit Privatsphäre Schutz vor Identitätsdiebstahl
Kai Baumgart, Stefan Triller, Alexander Iliew 7 Wer überwacht wen? Arbeitgeber Arbeitnehmer Ladenbesitzer Kunden Nachbar Nachbar Staat öffentliche Plätze [ ]
Kai Baumgart, Stefan Triller, Alexander Iliew 8 „Richtiger“ Umgang mit Daten Datensparsamkeit Daten anonymisieren veraltete Daten löschen zentrale Datenbanken vermeiden Transparenz Zugangskontrolle zu Daten
Kai Baumgart, Stefan Triller, Alexander Iliew 9 Anwendungen von Sensornetzen im Fahrzeug Car2Car in der Umwelt Bekämpfung von Waldbränden, Tsunami-Frühwarnsystem beim Militär Aufspüren und Verfolgen von Zielen in der Medizin Monitoring von Patienten
Kai Baumgart, Stefan Triller, Alexander Iliew 10 Roadmap Einführung in Sensornetzwerke Problematiken Schutzmaßnahmen und Beispiele
Kai Baumgart, Stefan Triller, Alexander Iliew 11 Beispiel: Car2Car Funktion Autos tauschen Daten über das Verkehrsgeschehen aus Autos informieren sich über die Umwelt Problematiken eindeutige Identifizierbarkeit ::EB:07::3A:A1::DA:10::7A:01
Kai Baumgart, Stefan Triller, Alexander Iliew 12 Beispiel: Medizin Funktion Monitoring der Körperfunktionen Vision: Implantieren von Sensoren Problematiken Zugriffskontrolle Abhörsicherheit eindeutige Identifizierbarkeit
Kai Baumgart, Stefan Triller, Alexander Iliew 13 eindeutige Identifizierbarkeit Problematiken Bewegungsprofile können aufgezeichnet werden Recht auf Privatsphäre Lösungsansätze keine eindeutige IDs verwenden Daten anonymisieren keine zentrale Datenhaltung
Kai Baumgart, Stefan Triller, Alexander Iliew 14 Abhörsicherheit Problematiken unbefugte können Daten mitlesen Lösungsansätze Daten anonymisieren Daten verschlüsseln Problem: Sensoren sind zu leistungsschwach
Kai Baumgart, Stefan Triller, Alexander Iliew 15 unbefugter Zugriff Problematiken Daten können geändert werden Verletzung der Privatsphäre Lösungsansätze DRM Authentifizierung Datensparsamkeit Daten anonymisieren
Kai Baumgart, Stefan Triller, Alexander Iliew 16 Vorhaltezeit von Daten Problematiken bei einer Kompromitierung sind alte Daten mit betroffen je mehr Daten, desto mehr Rückschlüsse Lösungsansätze Daten frühstmöglichst löschen
Kai Baumgart, Stefan Triller, Alexander Iliew 17 Roadmap Einführung in Sensornetzwerke Problematiken Schutzmaßnahmen und Beispiele
Kai Baumgart, Stefan Triller, Alexander Iliew 18 Weitere Schutzmaßnahmen Robustheit gegen DoS-Angriffe Sicheres Routing Stabilität gegen Übernahme von Knoten Intrusion Detection Systems Secure Data Aggregation Integrität der Daten sicherstellen
Kai Baumgart, Stefan Triller, Alexander Iliew 19 Zugriffskontrolle / DRM Basisstation aggregiert, klassifiziert und verschlüsselt die jeweiligen Daten Lizenzserver vergibt die Rechte zum entschlüsseln der jeweiligen Daten DRM geschützte Daten dürfen nicht entschlüsselt abgespeichert werden DRM auf den Sensorknoten aufgrund von mangelnder Rechenleistung nicht realisierbar
Kai Baumgart, Stefan Triller, Alexander Iliew 20 Beispiele heute Leider kaum Sensornetze im Betrieb Daher vergleichbare Szenarien
Kai Baumgart, Stefan Triller, Alexander Iliew 21 Toll Collect Sensoren: OBU und Maut-Brücken Abgleich mit anderen Datenbanken Bewegungsprofile könnten möglich werden Automatische Geschwindigkeitsüberprüfung wäre möglich Gesichtserkennung könnte möglich werden
Kai Baumgart, Stefan Triller, Alexander Iliew 22 Metro / Payback RFID-Chip auf Produkten Keine automatische Deaktivierung der RFID- Chips auf den Produkten 2004 RFID-Chip auf der Kundenkarte Eindeutige Identifizierung der Kunden wurde möglich dadurch Bewegungsprofile möglich
Kai Baumgart, Stefan Triller, Alexander Iliew 23 Zusammenfassung Sensornetzwerke werden momentan selten eingesetzt es existieren vielseitige Datenschutzproblematiken es existieren viele Lösungsansätze – aber: eingeschränkte Ressourcen übertragbare Problematiken in bestehenden Systemen
Kai Baumgart, Stefan Triller, Alexander Iliew 24 Datenschutzorganisationen FoeBud e.V. Bundesbeauftragter für den Datenschutz Peter Schaar Big Brother Awards Deutsche Vereinigung für Datenschutz European Digital Rights (EDRi)
Kai Baumgart, Stefan Triller, Alexander Iliew 25 Projektseiten ScatterWeb The self-configuring wireless communication platform. Smart Dust Autonomous sensing and communication in a cubic millimeter. Smart-Its Lancaster University, ETH Zurich, Universiy of Karlsruhe
Kai Baumgart, Stefan Triller, Alexander Iliew 26 Quellen Eric Oliver Blaß „Sicherheit in Sensornetzwerken“ Uni Karlsruhe Rosenblatt, B., Trippe, B., Mooney, S., Digital Rights Management, Business and Technology, New York: M&T Books 2002 FoeBud e.V. Der Metro-Skandal Car2Car Communication Consortium - car.org/ car.org/ (Stand )
Kai Baumgart, Stefan Triller, Alexander Iliew 27 Vielen Dank für Ihre Aufmerksamkeit ! Fragen ?