Perlen der Informatik III Anwendungen

Slides:



Advertisements
Ähnliche Präsentationen
Internet inter net.
Advertisements

Webinar für [Name der Gruppe] [Name des Institutes]
.
Netzwerke in der Informationstechnik
Die Mailing-Liste der Musterlösung
PADLR Submodul Modular Content Archives Ein Content Browser für Lehr- materialien aus der Elektrotechnik Dipl.-Ing. Mark Painter Institut für Nachrichtentechnik.
Microsoft Netmeeting Christian Carls / Robert Hladik Zentrum für Allgemeine Wissenschafltiche Weiterbildung der Universität Ulm Eine Einführung.
7.3. Viren, Würmer, Trojaner Mail von der Nachbarin
Sicherheit in Rechnernetzen- Denial of Service- Attacken
Smartphones im Kanzleinetz Vergleich der technischen Umsetzung COLLEGA - TAG Freitag, 27. November 2009.
Die Bank von morgen - eine neue Welt für IT und Kunden? 23. Oktober 2001.
Kurzanleitung für Laptop-Zugang 1. WICHTIG: Bringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellsten Stand. 2. WICHTIG: Installieren Sie.
IBM Workplace Forms - In Kürze © 2007 IBM Corporation XML basierte elektronische Formulare: Effizienzsteigerung und Kostenreduktion durch Automatisierung.
Du kannst heute etwas über das Thema „Online-Banking“ erfahren.
ECDL M8 IT - Security.
Lommy® SAFE Individuelles Überwachen von Fahrzeugen und Gütern.
School Community System Einfach in Kontakt bleiben.
Präsentation Trojaner
Internet und Handy – Segen oder Fluch?
DNS Domain Name System oder Domain Name Service
Verteilte Algorithmen und Datenstrukturen
Spionage auf dem PC - wie wehre ich mich dagegen
IT-Sicherheit Schlagwort oder Notwendigkeit
Absender: ÖRK mit allen Landesverbänden und ÖJRK mit allen Landesleitungen Zielgruppe: Jugendliche und junge Erwachsene ab 13+ Technische.
Wie nutzt man das Internet sicher?. Verschicken von s Attachments nur, wenn notwendig Text nicht nur in die angehängte Datei Nur dann HTML-Mails,
Schützen, aber wie ? Firewalls wie wir sie kennen.
Firewall.
Elektronische Kontoführung
Sicherheit im Internet
Sicherheit im Internet& Datenschutz
Hacker-Angriff 1. Lückentext
Meins & Vogel GmbH, Tel. (07153) , Sicher im Internet – Nur eine Illusion? Vortrag im Rahmen eines Info-Abends Meins und Vogel.
Chatten, aber sicher Von Monika Dölle.
Die Welt der Informatik
Snarfing Nico Nößler. Der Begriff Snarfing Kunstwort aus snor und scarf Kunstwort aus snor und scarf bedeutet soviel wie stibitzen oder stehlen bedeutet.
Internet und Mail Vorteile und Gefahren.
11 PHISHING
Formatvorlage des Untertitelmasters durch Klicken bearbeiten PHISHING.
Netzwerke.
Quick Start Guide (de) Communote 2.2. Communote GmbH · Kleiststraße 10 a · D Dresden/Germany · +49 (351) · ·
Provider und Dienste im Internet
Als Tauschbörse bezeichnet man kostenfreien Austausch von Waren
ü Datenverlust Schadprogramme Defekte Datenträger Ursachen
->Prinzip ->Systeme ->Peer – to – Peer
Agentenbasierte Sicherung elektronischer Transaktionen
Internet-Grundtechnologien. Client / Server Client („Kunde“): fordert Information / Datei an im Internet: fordert Internetseite an, z.B.
Sniffing & Spoofing Workshop
Sicherheit in einem offenen Internet – ein Widerspruch in sich? Christian Scheideler Institut für Informatik Technische Universität München.
Universität Zürich Informatikdienste GoKoordinatorenmeeting 27. April SpamAssassin.
Virtual Private Network
Mailserver IT-Zertifikat der Phil.-Fak.: Advanced IT Basics
Ein kleiner Einblick für Anfänger
Shirin Manwart & Carlos Rodriguez
PC-Sicherheit Generationen Netz Müllheim
Arten von Hacker und Virenangriffen
Schutz vor Viren und Würmern Von David und Michael.
IT Gefahrenquellen David Fercher.
Passwörter: 1.Allgemein 2.Hash Code 3.Bruteforce 4.Phishing 5.Wardriving 6.Sicheres Passwort.
SICHERHEIT – Abwehrmaßnahmen Mehmet Ş ükün & Fâtih Yildirim.
Sicherheitskomponente in der Computertechnik
Hypertext Transfer Protocol Secure (HTTPS) Wird in der Adressenleiste angezeigt.
Soziale Netzwerke Dein Vorname Zuname.
Mailserver Kira Skrodzki Definition 2 Ein Mail-Server ist ein Server, der Nachrichten und Mitteilungen empfangen, senden, zwischenspeichern.
Das Internet – Was ist das? Das Internet - ein Datenfresser?
Digitale Medienarbeit
Geschichte des Internets
Das digitale Bürgernetz mit freiem Zugang
Security Labor MitM-Demonstration
 Präsentation transkript:

Perlen der Informatik III Anwendungen Christian Scheideler Institut für Informatik Technische Universität München

Übersicht Anwendungen der Subjects-Umgebung: SPAM-resistentes Email-System Robustes DNS Digital Rights Management Online Banking Soziale Netzwerke Mobilität Weitere Themen, die Sie interessieren?

SPAM-resistente Emails

SPAM-resistente Emails Maßnahmen: Email-Adresse geheim halten und schwierige Kennung wählen (sf*H34u59fi$5@firma.com) Positiv- und/oder Negativlisten Email-Filter Bestätigungsanforderung System autorisierter Email-Server mit signierten Emails

SPAM-resistente Emails Einsichten: Grundlegendes Problem: ungenehmigte Emails Genehmigung muss an Absender und nicht an Emails geknüpft sein Genehmigungen müssen zurücknehmbar sein Die Identität des Absenders (und des Adressaten) darf nicht transferierbar sein.

SPAM-resistente Emails Subjects: anfangs kann niemand mit Alice kommunizieren (nicht einmal die Mutter). Alice

SPAM-resistente Emails Alice und Bob sind nicht verbunden: Bob kann keine Nachricht direkt an Alice schicken. Alice Bob

SPAM-resistente Emails Erste Kontaktaufnahme: SPAM von Bob: Alice löscht R R Alice Bob R Öffentliche Identität (TAN)

SPAM-resistente Emails Vorstellung: Alice Bob R R>B Carol B>A A>B

SPAM-resistente Emails Problem: Alice will mit David kommunizie-ren, kennt aber David nicht. Lösung: System, das Beziehungen zeigt? (wie Xing, Facebook,…) Alice Bob Carol David

SPAM-resistente Emails Last but not least: Subjects-Kanten sind nicht bewegbar und damit Identitäten nicht übertragbar. Welche weiteren Eigenschaften wären wünschenswert? Ziel hier: Prototyp als Subjects-Programm

Übersicht Anwendungen der Subjects-Umgebung: SPAM-resistentes Email-System Robustes DNS Digital Rights Management Online Banking Soziale Netzwerke Mobilität Weitere Themen, die Sie interessieren?

Robustes DNS Internet DNS: Hierarchische Menge von Servern Root Server Benutzer

Robustes DNS Hauptproblem: Pharming Versuch, den Benutzer durch korrumpierte DNS Server auf gefälschte Webseiten umzuleiten. Kein Schutz!

Robustes DNS Aufgabe des DNS: Namen ! IP-Adressen Aufgabe hier: übersetze Namen in Identitäten Besserer Schutz? Google A A A Amazon Benutzer

Robustes DNS Aufgabe des DNS: Namen ! IP-Adressen Aufgabe hier: übersetze Namen in Identitäten Besserer Schutz? Angreifer Angreifer Google A A A Angreifer Amazon Benutzer

Robustes DNS Google hat festen Link zu Amazon: kein Angreifer kann Amazon übernehmen Angreifer Google A A A Amazon Benutzer

Robustes DNS Benutzer hat festen Link zu Google: kein Angreifer kann Google übernehmen, es sei denn, Benut-zer fällt auf Phishing-Atacke rein… Google A A A Angreifer Amazon Benutzer

Robustes DNS Benutzer versucht, alle Identitäten von Amazon (z.B. für DoS-Attacke) an sich zu ziehen: Google kann das erkennen und schließt Benutzer aus. Angreifer Google A A A Amazon Benutzer

Robustes DNS Problem: Angreifer startet Sybil-Atacken (d.h. generiert beliebig viele Benutzer) Angreifer Google A A A Amazon Benutzer

Robustes DNS Ziel: Finde System, das alle drei Angriffs-typen möglichst gut abwehren kann Google A A A Amazon Benutzer

Übersicht Anwendungen der Subjects-Umgebung: SPAM-resistentes Email-System Robustes DNS Digital Rights Management Online Banking Soziale Netzwerke Mobilität Weitere Themen, die Sie interessieren?

Digital Rights Management Problem: Digitaler Content ist kopierbar. Hardware: Kassettenrekorder CD-Brenner DVD-Brenner Blueray-Brenner Software: Digitaler Schutz knackbar / umgehbar Hauptproblem

Digital Rights Management Software-Attacken: Benutzer installiert Ripping-Software, um Raubkopien seines Contents zu erstellen Benutzer holt sich Content von einer Tauschbörse Legaler Content vom Benutzer wird über Virus / Trojaner von außen gestohlen

Digital Rights Management Nutzungsproblem: DRM-Modelle der Provi-der oft sehr eingeschränkt, was legale Nutzer verärgert. Mögliche Modelle für Provider und Nutzer: Content kopierbar, aber nur von einem Benutzer verwendbar. Content nicht kopierbar, aber beliebig weitergebbar.

Digital Rights Management 1. Modell: Content kopierbar, aber nur von einem Benutzer verwendbar. Problem: Was gehört demselben Benutzer? Mögliche Lösungen: Mutter-Kind-Beziehungen, aber zu restriktiv (nur über mit Root-Subject verbundene Peripherie einsetzbar) Anwendungsbezogener Schutz über Schlüssel: bereits bisher unzureichend

Digital Rights Management 2. Modell: Content nicht kopierbar, aber beliebig weitergebbar. Durch Clones umsetzbar: X X X X Song X Song X Sony Alice Bob

Digital Rights Management 2. Modell: Content nicht kopierbar, aber beliebig weitergebbar. Vorteil: Nutzer kann X nicht inspizieren, da Zugriff über Sony-Subjekt kontrolliert. X Sony Alice Bob

Digital Rights Management 2. Modell: Content nicht kopierbar, aber beliebig weitergebbar. Vorteil: X kann nicht von außen (ohne Hand-lung von Alice) gestohlen werden. X Sony Alice Bob

Digital Rights Management 2. Modell: Content nicht kopierbar, aber beliebig weitergebbar. Ziel: Umsetzung in Subjects-Umgebung. X Sony Alice Bob

Übersicht Anwendungen der Subjects-Umgebung: SPAM-resistentes Email-System Robustes DNS Digital Rights Management Online Banking Soziale Netzwerke Mobilität Weitere Themen, die Sie interessieren?

Online Banking Problem: Sichere Transaktionen zwischen Kunde und Bank

Online Banking Umsetzung in Subjects-Umgebung: Probleme: R kommt nicht von Bank R wird durch Gegner abgefangen R Bank Kunde R Öffentliche Identität (TAN)

Online Banking Probleme: R kommt nicht von Bank R wird durch Gegner abgefangen Verwende sicheren Offline-Transfer (persönliche Abholung, Brief) Weitere Probleme: Phishing Attacken auf Kunde Kunde möchte von beliebigem Rechner Zugriff

Online Banking Phishing Attacke auf Kunde: Bank Kunde Angreifer Angreifer kann keinen Kontakt zu R herstellen! R’

Online Banking Phishing Attacke auf Kunde: Bank Kunde Angreifer Bank akzeptiert nur Anfragen, die bei R starten!

Online Banking Zugriff über beliebigen Rechner: Verwende z.B. USB-Stick mit Minirechner, um Emulationsproblem zu umgehen. Details noch zu klären.

Übersicht Anwendungen der Subjects-Umgebung: SPAM-resistentes Email-System Robustes DNS Digital Rights Management Online Banking Soziale Netzwerke Mobilität Weitere Themen, die Sie interessieren?

Soziale Netzwerke Internet Grundsätzlich dieselben Ansätze wie bei Emails…

Soziale Netzwerke Internet Problem: effektive Vernetzung für Info-Austausch

Soziale Netzwerke Internet Lösungen dazu werden nächste Woche diskutiert

Übersicht Anwendungen der Subjects-Umgebung: SPAM-resistentes Email-System Robustes DNS Digital Rights Management Online Banking Soziale Netzwerke Mobilität Weitere Themen, die Sie interessieren?

Mobilität Problem: Nutzer möchte Vorteile der Subjects-Umgebung überall nutzen Zentrale Frage: Wie ist die Subjects-Umge-bung am besten integrierbar in potenziell unsichere Umgebung? Z.B. über USB-Sticks oder Schicht von Subjects-Servern?

Weitere Themen?