Tóth Gergely Institut für Telematik, Prof. Dr. Dr. h.c. mult. G. Krüger Universität Karlsruhe (TH) Tóth Gergely, Institut für Telematik, Universität Karlsruhe.

Slides:



Advertisements
Ähnliche Präsentationen
Dauermagnete Bei magnetischen Materialien unterscheidet man Eisenkerne bzw. Weicheisenstücke und Dauermagnete bzw. Hart-magnetische Materialien. Dauermagnete.
Advertisements

TAGUNG DER DEUTSCH-LUSITANISCHEN JURISTENVEREINIGUNG O processo penal português Panorâmica introdutória Der portugiesische Strafprozess ein einführender.
Ach wie gut, daß niemand weiß Der Schutz von Wissen
Herzlich Willkommen bei SIMPLE STABLE BULDING
Adjektivendungen Tabellen und Übungen.
ZWILLING Neuheiten 2008.
Das Hexenkochbuch Nicht Rattenschwänze, Spinnenbein
 Präsentation transkript:

Tóth Gergely Institut für Telematik, Prof. Dr. Dr. h.c. mult. G. Krüger Universität Karlsruhe (TH) Tóth Gergely, Institut für Telematik, Universität Karlsruhe (TH) 1 itm Anonymity Enhancing Protocol (AEP) Betreuer Daniel Müller Frank Pählke

Tóth Gergely, Institut für Telematik, Universität Karlsruhe (TH) 2 itm Thema des Vortrags Hintergrund: Sicherheit Anonymität AEP (Anonymity Enhancing Protocol) Protokollimplementierung Testsystem Bewertung und Ausblick

Tóth Gergely, Institut für Telematik, Universität Karlsruhe (TH) 3 itm Hintergrund Gesicherte Kommunikation Gesicherte Kommunikation –Standardisierte Algorithmen –Verbreitete Anwendungen Anonymitätsprotokoll Wunsch nach einem Anonymitätsprotokoll –Einheitliche Oberfläche –Einfach zu benutzen –Ohne technisches Wissen anwendbar

Tóth Gergely, Institut für Telematik, Universität Karlsruhe (TH) 4 itm Gesicherte Kommunikation Sicherheitsschicht Selbständige Sicherheitsschicht –Vertraulichkeit –Integritätssicherung –Nichtabstreitbarkeit Cipher suite –Ersetzbare –Ersetzbare Algorithmen –Skalierbare –Skalierbare Schlüssel Verbreitete, einfach benutzbare Protokolle (SSL, TLS, WTLS, SSH)

Tóth Gergely, Institut für Telematik, Universität Karlsruhe (TH) 5 itm Anonymität Verbergung der Identität Verbergung der Identität während der Kommunikation mit anderen Teilnehmern Anonymitätsniveaus Anonymitätsniveaus –Ist das Subjekt zurückverfolgbar? –Wer kennt die Identität des Subjekts? Anonymitätsverfahren Anonymitätsverfahren –Pseudoidentität –Blinde Unterschrift

Tóth Gergely, Institut für Telematik, Universität Karlsruhe (TH) 6 itm Ziel von AEP Anonyme Dienstinanspruchnahme Anonyme Dienstinanspruchnahme –Client-Server-Architektur –Anonyme Autorisierung vor der Inanspruchnahme des Dienstes Einheitliche Umgebung Einheitliche Umgebung für die Realisierung verschiedenster Anonymitätsverfahren ersetzbar Die Anonymitätsverfahren sind innerhalb von AEP ersetzbar

Tóth Gergely, Institut für Telematik, Universität Karlsruhe (TH) 7 itm Kommunikationspartner Drei unterscheidbare Rollen anonym –Subjekt will einen Dienst anonym in Anspruch nehmen identifizieren –Dienstanbieter leistet den Dienst, doch will das Subjekt identifizieren Kompromiss –Anonymitätsinstanz vertrauenswürdige dritte Partei – ermöglicht den Kompromiss

Tóth Gergely, Institut für Telematik, Universität Karlsruhe (TH) 8 itm Systemarchitektur AEP-Server AEP-Client Dienst-Client Anonymitätsinstanz Subjekt AEP-Server Dienst-Server Dienstanbieter Reguläres Netz Client-seitig anonymes Netz AEP Initialisierungs- prozess AEP Anonyme Autorisierung Nicht Teil der AEP-Spezifikation, jedoch im Test- system implementiert

Tóth Gergely, Institut für Telematik, Universität Karlsruhe (TH) 9 itm Client-seitig anonymes Netz Voraussetzung für AEP, nicht Teil der AEP- Spezifikation Unterliegende Netzwerkschichten kompromittieren die Anonymität nicht Implementierungsmöglichkeiten –Proxy (z. B. JAP für HTTP bzw. HTTPS) –NAT (für alle Protokolle über IP) –Onion routing

Tóth Gergely, Institut für Telematik, Universität Karlsruhe (TH) 10 itm Einheitliches Protokoll Initialisierungsprozess –Identifizierung –Identifizierung des Subjekts Anonymitätsdokumente –Ausstellung der Anonymitätsdokumente Anonyme Autorisierung anonym –Subjekt beweist anonym seine Berechtigung –Kontrolle der Berechtigung –Kontrolle der Berechtigung bei der Anonymitätsinstanz –Anonymitätsinstanz erteilt die Bewilligung zur Dienstinanspruchnahme

Tóth Gergely, Institut für Telematik, Universität Karlsruhe (TH) 11 itm Protokollimplementierung JAVA Implementierung von AEP in JAVA –Präsentationssprache –Kommunikationssprache –Nachrichtenmanagement SSH2 Verwendung von SSH2 als Sicherheitsschicht Anonymitätsverfahren Graphische Oberflächen Anwendungsschicht Anonymitätsschicht (AEP) Sicherheitsschicht(SSH2) TCP IP Netzwerkschnittstelle

Tóth Gergely, Institut für Telematik, Universität Karlsruhe (TH) 12 itm Datenbeschreibungssprachen Präsentationssprache Präsentationssprache (abstrakte Syntax) –Beschreibung der Daten- strukturen innerhalb von AEP –Ähnlich zu C bzw. WTLS Kommunikationssprache Kommunikationssprache (Transfersyntax) –Zur Datenübertragung zwischen zwei AEP-Instanzen –XML AnymitySuite blindSig; blindSig. anonymityLevel= NON_TRACEABLE; blindSig.name=BlindSig#RSA;

Tóth Gergely, Institut für Telematik, Universität Karlsruhe (TH) 13 itm Verknüpfung mit der Sicherheitsschicht Sicherheitsprotokolle Benutzung bekannter Sicherheitsprotokolle –SSH2 –SSH2 für AEP Freie JAVA Implementierung von SSH2 von einem früheren Projekt Sowohl AEP-Server als auch AEP-Client benutzen SSH2 –HTTPS –HTTPS für die Dienstinanspruchnahme (nicht Teil der AEP-Spezifikation, jedoch als Testumgebung benutzt) J2EE als Server Herkömmlicher Browser (Communicator, Explorer, Konqueror usw.) als Client

Tóth Gergely, Institut für Telematik, Universität Karlsruhe (TH) 14 itm Implementierte Anonymitätsverfahren Niveau des begrenzt zurückverfolgbaren Subjekts –Pseudoidentität –Einmalige Pseudoidentität Niveau des nicht zurückverfolgbaren Subjekts –Blinde Unterschrift –Blinde Unterschrift (David Chaum)

Tóth Gergely, Institut für Telematik, Universität Karlsruhe (TH) 15 itm Verknüpfung: AEP – Dienstleistung Dienstanbieter Dienstanbieter –J2EE als Web-Server –Verknüpfung mit dem AEP-Server mittels CORBA-IIOP Subjekt Subjekt –JAVA GUI –Verknüpfung mit dem Web-Browser mittels HTTP

Tóth Gergely, Institut für Telematik, Universität Karlsruhe (TH) 16 itm Interaktion mit dem Benutzer

Tóth Gergely, Institut für Telematik, Universität Karlsruhe (TH) 17 itm Administration der AEP-Server-Instanzen

Tóth Gergely, Institut für Telematik, Universität Karlsruhe (TH) 18 itm Bewertung Einheitlicheseinfaches Einheitliches, einfaches Protokoll für verschiedene Anonymitätsverfahren ohne technisches Wissen Möglichkeit, Anonymität ohne technisches Wissen anzuwenden Ähnlich zu Sicherheitsprotokollen –Selbständige Protokollschicht ersetzbar –Anonymitätsverfahren sind ersetzbar

Tóth Gergely, Institut für Telematik, Universität Karlsruhe (TH) 19 itm Ausblick Kompatibilität Schnittstellen Erweiterung der Kompatibilität und der Schnittstellen Weiterführung der Entwicklung –Version 0.1 in Budapest, 2001 –Version 0.2 in Karlsruhe, 2002 (zur Zeit) Release-Version –Ziel ist eine Release-Version zu erstellen Doktorarbeit Doktorarbeit in Budapest