Seite 1 Protecting Mobile Agents vs. Malicious Hosts Dennis Knorr10.07.2004.

Slides:



Advertisements
Ähnliche Präsentationen
Algorithmen und Datenstrukturen
Advertisements

Eine Einführung in das RSA-Verfahren an Beispielen
Mündliche Fachprüfung
Beispiel zum RSA-Algorithmus
Fast Fourier Transformation
Matrixmultiplikation
Fachhochschule Südwestfalen
Präsentation Der Gruppe: Boll, Barbosa, Blädel Klasse: WG 05 a.
Rekursion: Rekurrenz: Algorithmen rufen sich selbst (rekursiv) auf.
Algebraische Zahlen: Exaktes Rechnen mit Wurzeln
SS 2007 FG Datenbanken – Interaktive Systeme, Fachbereich 17 Praktische Informatik Prof. Dr. Lutz Wegner Elektronische Signatur Waldemar Wiegel Sommer.
IT – Struktur an Schulen
Verifizieren versus Berechnen
Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon
Zahlentheorie Algebra und Kryptografie
Informatik II, SS 2008 Algorithmen und Datenstrukturen Vorlesung 4 Prof. Dr. Thomas Ottmann Algorithmen & Datenstrukturen, Institut für Informatik Fakultät.
Geometrisches Divide and Conquer
Umstellung von Lucane Groupware auf sichere Gruppenkommunikation mittels TGDH Von: Markus Diett Betreut durch: Mark Manulis Lehrstuhl für Netz- und Datensicherheit.
PKJ 2005/1 Stefan Dissmann Rückblick auf 2005 Was zuletzt in 2005 vorgestellt wurde: Klassen mit Attributen, Methoden und Konstruktoren Referenzen auf.
Kursleitung: Hier ist Platz für Ihren Namen
Ein Public Key Kryptosystem mit perfekten Codes in Graphen.
(Ron Rivest, Adi Shamit, Leonard Adleman , 1977)
Inhalte und Maßnahmen eingegeben haben,
Hashverfahren und digitale Signaturen
Ralf KüstersDagstuhl 2008/11/30 2 Ralf KüstersDagstuhl 2008/11/30 3.
Elektronische Signatur
PRJ 2007/1 Stefan Dissmann Verkettete datenstruktur: Liste Problem: Liste, die eine beliebige Zahl von Elementen verwaltet Operationen: Erzeugen, Anfügen,
ECDL M8 IT - Security.
Beweissysteme Hartmut Klauck Universität Frankfurt WS 06/
Einwegfunktionen mit und ohne „Falltür“
KRYPTOGRAFIE.
Kryptographie Wie funktioniert Electronic Banking?
Materialien zum Informatikunterricht (Pohlig-Häberle)
TU GRAZ RSA-Public-Key-Kryptograhie Shor `94
Kryptografie & Kryptoanalyse
präsentiert von Ulli, Nina& Kerstin
Hartmut Klauck Universität Frankfurt WS 04/
Kryptograhie Wie funktioniert Electronic Banking?
Beschreibung der energetischen Zustände der Elektronen
Sicherheit und Datenschutz in mobilen Netzwerken
Was ist Kryptographie? Alice Bob Maloy (Spion)
Quantum Computing Hartmut Klauck Universität Frankfurt WS 05/
Beweissysteme Hartmut Klauck Universität Frankfurt WS 06/
Information und Kommunikation Hartmut Klauck Universität Frankfurt SS
Hartmut Klauck Universität Frankfurt WS 06/
Quantum Computing Hartmut Klauck Universität Frankfurt WS 05/
Polynome und schnelle Fourier-Transformation
Präsentation läuft auch vollautomatisch ab … wie du möchtest
Auslegung eines Vorschubantriebes
Von Patrik, Yannik, Marc und Luca
Ganzheitliches Projekt-, Ressourcen- und Qualitätsmanagement 1 Reports und AddOns Auf den folgenden Seiten wird Ihnen die Funktionsweise der Reports und.
Symmetrische Kryptografie
Verschlüsselungsverfahren
Analyseprodukte numerischer Modelle
ENDLICHE KÖRPER RSA – VERFAHREN.
Verschlüsselung Von Daniel Dohr.
Der Erotik Kalender 2005.
Technik schädlicher Software
F.A.D.E. Feigl‘s and Albrecht‘s Destructive Editor Implementierung eines sicheren Schutzes von Shareware.
Pretty Good Privacy Public Encryption for the Masses
WEP(Wired Equivalent Privacy) Ein veralteter Standard- Verschlüsselungsalgorithmus für WLAN´s Wird aufgrund verschiedener Schwachstellen als unsicher angesehen.
Asymmetrische Kryptographie
Arten von Hacker und Virenangriffen
Arten von Hacker und Virenangriffen:
© 2013 TravelTainment Kryptographie in der IT Kryptographische Verfahren und ihre Anwendung in der IT.
Lars Tremmel ETH Informatikdienste Managed Services September 2013
“Nobody knows …” On the internet, nobody knows you're a dog.
Aufgabenteil (mit Hilfsmittel)
 Präsentation transkript:

Seite 1 Protecting Mobile Agents vs. Malicious Hosts Dennis Knorr

Seite 2 Inhalt Was sind mobile Agenten Zentrale Probleme bzgl. der Sicherheit von mobilen Agenten Verschiedenartige Lösungsansätze Homomorphe Verschlüsselungsalgorithmen Anwendungen in der Praxis

Seite 3 Mobile Agenten I Ein Agent ist ein ablauffähiges Programm Handelt (partiell oder vollständig) autonom im Auftrag einer Person Fähigkeit zur Verbreitung/Bewegung zwischen verschiedenen Hostsystemen

Seite 4 Mobile Agenten II Anhand bestimmter Kritierien und/oder Ein/Ausgaben des Hosts bestimmt der mobile Agent (MA) sein weiteres Vorgehen Wird momentan bei P2P- und DistributedComputing-Technologie eingesetzt.

Seite 5 Sicherheitsprobleme eines MA Kann ein mobiler Agent sich in fremder Umgebung vor Manipulation schützen?

Seite 6 Vermeintlich unmöglich Es ist unmöglich zu verhindern, dass Agenten nicht manipuliert werden koennen, solange nicht manipulationsresistente Hardware verwendet wird. D.Chess, intinerant agents for mobile computing

Seite 7 Ein rekursives Problem Die Schutzroutine schuetzt die Schutzroutine, die die Schutzroutine schuetzt,..., die das Objekt schützt, welches nicht von Angreifern manipuliert werden darf.

Seite 8 Zentrale Probleme Code & Execution Integrity Code Privacy Computing with Secrets in Public

Seite 9 Code & Execution Integrity Koennen die Daten des Agenten effektiv geschuetzt werden? Kann der Agent sich vor Aenderung seines Quellcodes schützen? Kann der Agent gewährleisten, dass seine korrekte Ausführungsreihenfolge gewährleistet bleibt?

Seite 10 Code Privacy Kann verschleiert werden, was der Agent macht? Koennen die Ein- und Ausgaben so chiffriert werden, dass zwar der Agent was damit anfangen kann, aber der Host nicht? Können die Absichten des Agenten verschleiert werden?

Seite 11 Computing Secrets in Public Kann ein Programm ein bestimmtes Dokument signieren, ohne, dass der Private Key des Users offenbart wird? Kann das Ergebnis der Berechnung ersichtlich sein, ohne dass man auf die Interna des Agenten schliessen kann?

Seite 12 Lösungen? Nur authentifizierte Systeme werden als Hosts anerkannt. Bei Kenntnis der Manipulation eines Agenten wird der betreffende Host ausgeschlossen Kontrolle durch Pseudodaten

Seite 13 Weitere Lösungen? Code Obfuscation rundenbasierte/interaktive Verfahren einen vertrauenswürdigen Masteragent Homomorphe Verschlüsselungsprotokolle

Seite 14 Wiederholung der Probleme Klartextdaten koennen gelesen und geaendert werden Klartextprogramme koennen manipuliert werden Nachrichten zwischen Agenten (von aussen) koennen gefaelscht sein.

Seite 15 Verschlüsselte Programme könnten das Problem lösen.

Seite 16 Verschlüsselte Funktionen Wir differenzieren zwischen Programmen/Implementierungen und Funktionen Wenn die Funktionen verschlüsselt sind, müssen auch ihre Ein- und Ausgabedaten verschlüsselt sein.

Seite 17 Funktionen & Daten CED (Computing with Encrypted Data) CEF (Computing with Encrypted Functions)

Seite 18 CEDs Das Problem: Bob hat einen Algorithmus bzw. eine Implementierung für die Funktion f, weiterhin würde er Alice die Implementierung benutzen lassen. Alice hat private Daten x, die sie von Bob berechnet haben möchte, allerdings will sie nicht, dass Bob etwas über x oder die Ausgabe f(x) lernt. Auf der anderen Seite will Bob nicht, dass Alice Kenntnisse der Funktionsweise von f() bekommt.

Seite 19 CEFs Das Problem: Alice hat einen Algorithmus für die Funktion f(). Bob hat die Daten x und wuerde ihr gerne das Ergebnis der Berechnung f(x) geben. Allerdings soll weder Bob etwas über f() lernen, noch soll Alice x kennen. Als verschärfende Bedingung gilt, dass Bob und Alice während der Berechnung nicht miteinander interagieren dürfen.

Seite 20 nur leichte Angriffe Replay-Attacken Zufällige Veränderungen des Sourcecodes DoS-Attacken

Seite 21 Ein Beispiel Die Verschlüsselung einer Funktion wird E(f) genannt. Die Implementation wird P() genannt. Verfahren 1. Alice verschlüsselt f -> E(f) 2. Alice baut P(E(f)) 3. Alice schickt P(E(f)) an Bob 4. Bob berechnet P(E(f(x))) 5. Bob sendet P(E(f(x))) an Alice 6. Alice entschlüsselt P(E(f(x))) und bekommt so f(x)

Seite 22 Mysterium E() Normale Verschlüsselung kann nicht angewandt werden Algorithmen haben homomorphe Gegenstücke.

Seite 23 Vorraussetzungen Gibt es Funktionen, so dass aus E(x)+E(y)=E(x+y) berechnet werden kann, ohne dass Information herausleckt? Gibt es Funktionen, sodass E(x)*E(y)=E(x*y) berechnet werden kann? Gibt es Funktionen, sodas E(x)*y=E(x*y) berechnet werden kann?

Seite 24 Exponentiationsprotokoll E:Z/(p-1)Z -> Z/pZ, x -> g^x p ist prim um x zu berechnen steht man vor dem Problem des diskreten Logarithmus E(x+y)=g^(x+y) E(x)+E(y)=g^x * g^y Die Basis g stellt den Schlüssel dar, und muss ein Generator sein

Seite 25 Exponentationsprotokoll G^x stellt die CED dar und g^(x+y) stellt die CEF dar Allgemein erlauben homomorphe Verschluesselungssysteme E:Z/nZ->Z/mZ CEFs fuer Polynome. Damit weiss der Host nie, was er berechnet, selbst, wenn er die homomorphen Funktionen kennen würde. (Was nichts destotrotz eine Schwächung darstellt).

Seite 26 Signieren von Dokumenten? Das Geheimnis kann gewahrt bleiben Wie wird verhindert, dass das falsche Dokument signiert wird? Verkettung von Dokument und Routine

Seite 27 Signatur-verfahren s() ist eine rationale Funktion um die Signatur für die Nachricht m zu erstellen v() ist eine zu veröffentlichende Funktion v(z)=m zeigt z als gültige Signatur von m fsigned=s°f f und fsigned wird an den Partner geschickt, welcher mit x und z die Nachricht verifizieren kann

Seite 28 Anwendungen Einkaufen übers Netz, mit Vergleichen Auktionen System mit besten Vorraussetzungen finden.