Verteilte Algorithmen und Datenstrukturen

Slides:



Advertisements
Ähnliche Präsentationen
Be.as WEB Technologie
Advertisements

.
Einer der Dienste im Internet
Randomisierte Algorithmen für Verteilungsprobleme
Netzwerke in der Informationstechnik
Perlen der Informatik III Anwendungen
Rechnernetze und verteilte Systeme (BSRvS II)
Datenbanken Einführung.
HEINZ NIXDORF INSTITUT Universität Paderborn Fachbereich Mathematik/Informatik Algorithmische Probleme in Funknetzwerken IX Christian Schindelhauer
HEINZ NIXDORF INSTITUT Universität Paderborn Fachbereich Mathematik/Informatik Algorithmische Probleme in Funknetzwerken X Christian Schindelhauer
Christos, Kornelia, Jan Christos, Kornelia, Jan Entwicklungsumgebung Versteht unseren Java Programm Code Versteht unseren Java Programm.
Christos, Kornelia, Jan Christos, Kornelia, Jan Entwicklungsumgebung Versteht unseren Java Programm Code Versteht unseren Java Programm.
Java: Objektorientierte Programmierung
Java: Dynamische Datentypen
Indirekte Adressierung
Java: Referenzen und Zeichenketten
Java: Grundlagen der Objektorientierung
Polymorphie (Vielgestaltigkeit)
Polymorphie (Vielgestaltigkeit)
Objekte und Arbeitsspeicher
Dynamischer Speicher. In einer Funktion wird z.B. mit der Deklaration int i; Speicher auf dem sogenannten Stack reserviert. Wenn die Funktion verlassen.
1 Vorlesung Informatik 2 Algorithmen und Datenstrukturen (02 – Funktionenklassen) Prof. Dr. Th. Ottmann.
Vorlesung Informatik 2 Algorithmen und Datenstrukturen (02 – Funktionenklassen) Tobias Lauer.
XML in Client-Server und GRID Architektur
1 HEINZ NIXDORF INSTITUT Universität Paderborn Algorithmen und Komplexität Algorithmen für Peer-to-Peer-Netzwerke Sommersemester Vorlesung.
Algorithmen des Internets 2005 HEINZ NIXDORF INSTITUT Universität Paderborn Algorithmen und Komplexität 1 Klausuraufgaben.
Verteilte Algorithmen
DVG Klassen und Objekte
EDV Parallelprogrammierung1 Parallelprogrammierung mit JAVA.
Kontrollfragen zu Kapitel 1
Entwicklung verteilter eingebetteter Systeme - Einführung
Prof. Dr. Gerhard Schmidt pres. by H.-J. Steffens Software Engineering SS 2009Folie 1 Objektmodellierung Objekte und Klassen Ein Objekt ist ein Exemplar.
ECDL M8 IT - Security.
Heiko Zeyer im März 2004 Version 1.0
DNS Domain Name System oder Domain Name Service
Verteilte Algorithmen und Datenstrukturen Kapitel 6: Dynamische Netzwerke für Zusammenhang Christian Scheideler WS 2009.
PSI - Überblick und Szenarien
Übersicht Auf den folgenden Seiten wird Ihnen anhand einer kleinen Abteilung gezeigt, wie Sie PQM an Ihre Bedürfnisse anpassen können. Mitarbeiter einrichten.
Typo3 Templates und TypoScript
Effiziente Algorithmen Hartmut Klauck Universität Frankfurt SS
Copyright 2011 Bernd Brügge, Christian Herzog Grundlagen der Programmierung TUM Wintersemester 2011/12 Kapitel 11, Folie 1 2 Dr. Christian Herzog Technische.
Verteilte Algorithmen und Datenstrukturen Kapitel 4: Caching Christian Scheideler Institut für Informatik Universität Paderborn.
Christian Scheideler Institut für Informatik Universität Paderborn
Telecooperation/RBG Technische Universität Darmstadt Copyrighted material; for TUD student use only Grundlagen der Informatik I Thema 16: Ausnahmebehandlung.
Institut für Wirtschaftsinformatik – Software Engineering, JKU Linz 1 Algorithmen und Datenstrukturen SS 2005 Mag.Th. Hilpold u. Dr. A.Stritzinger Institut.
OOP-Begriffe Abstraktion Modellieren Klasse Objekt Attribute Methoden
Meins & Vogel GmbH, Tel. (07153) , Sicher im Internet – Nur eine Illusion? Vortrag im Rahmen eines Info-Abends Meins und Vogel.
Präsentation von Lukas Sulzer
secunet Security Networks AG
Oliver Spritzendorfer Thomas Fekete
Netzwerke.
Systemsoftware und Betriebssysteme
Petrinetze 1. Einführung Informatik : wesentlich Modellierung von
Peer-to-Peer-Netzwerke
Objektorientierung.
Java-Kurs - 7. Übung Besprechung der Hausaufgabe Referenzvariablen
->Prinzip ->Systeme ->Peer – to – Peer
Viren, Würmer und anderes „Ungeziefer“
Agentenbasierte Sicherung elektronischer Transaktionen
HEINZ NIXDORF INSTITUT Universität Paderborn Fachbereich Mathematik/Informatik Algorithmische Probleme in Funknetzwerken VIII Christian Schindelhauer
Internet-Grundtechnologien. Client / Server Client („Kunde“): fordert Information / Datei an im Internet: fordert Internetseite an, z.B.
HEINZ NIXDORF INSTITUT Universität Paderborn Fakultät für Elektrotechnik, Informatik und Mathematik Algorithmische Probleme in Funknetzwerken XIII Klaus.
Webserver Apache & Xampp Referenten: Elena, Luziano und Sükran
Sniffing & Spoofing Workshop
Christian Scheideler WS 2008
Sicherheit in einem offenen Internet – ein Widerspruch in sich? Christian Scheideler Institut für Informatik Technische Universität München.
Tutorium Software-Engineering SS14 Florian Manghofer.
Ich brauche eine Web-Seite vom Server im Internet
 Präsentation transkript:

Verteilte Algorithmen und Datenstrukturen Christian Scheideler Institut für Informatik Universität Paderborn

Verteilte Algorithmen und Datenstrukturen Vorlesung: Mi 14-16 Uhr, F0.530 Übung: Mi 16-17 Uhr, F0.530 Webseite: http://www.cs.uni-paderborn.de/?id=10640 Prüfung: 50%: Softwareprojekt 50%: mündliche Prüfung Notenverbesserung um 0,3: Präsentation in Übung Voraussetzungen: Grundkenntnisse in Algorith-men und Datenstrukturen

Verteilte Algorithmen und Datenstrukturen Übungsaufgaben: wöchentliche Ausgabe und Abgabe am Mittwoch teils theoretisch, teils praktisch Skript und Übungsaufgaben: Webseite Bücherempfehlungen: kein Buch (Vorlesung basiert auf neuesten Ergebnissen)

Verteilte Algorithmen und Datenstrukturen Inhalt: Einführung Netzwerktheorie Routing und Scheduling Hashing und Caching Verteilter Konsens und Transaktionen Dynamische Netzwerke für Zusammenhang (Cliquen, Cliquegraphen und Expander) Dynamische Netzwerke für Routing (Verankerte und dezentrale Netzwerke) Verteilte Datenstrukturen Drahtlose Netzwerke

Einführung Übersicht: Motivation Was ist Robustheit? Das Subjects Paradigma (Grundlage für verteilte Programme) Die Simulationsumgebung Beispiele

Einführung Sequentielle Algorithmen und Datenstrukturen Verteilte Algorithmen und Datenstrukturen

Was sind Kernprobleme für verteilte Systeme? Einführung Was sind Kernprobleme für verteilte Systeme?

Verteilte Systeme Jedes verteilte System benötigt einen zusammenhängenden Wissensgraph über die Teilnehmer. Solch ein Graph: Overlaynetzwerk

Verteilte Algorithmen und Datenstrukturen Inhalt: Einführung Netzwerktheorie Routing und Scheduling Hashing und Caching Verteilter Konsens und Transaktionen Dynamische Netzwerke für Zusammenhang (Cliquen, Cliquegraphen und Expander) Dynamische Netzwerke für Routing (Verankerte und dezentrale Netzwerke) Verteilte Datenstrukturen Drahtlose Netzwerke

Verteilte Systeme Skalierbares Overlaynetzwerk: Hoher Durchsatz an Nachrichten Jede Nachricht benötigt nur geringe Zeit

Verteilte Algorithmen und Datenstrukturen Inhalt: Einführung Netzwerktheorie Routing und Scheduling Hashing und Caching Verteilter Konsens und Transaktionen Dynamische Netzwerke für Zusammenhang (Cliquen, Cliquegraphen und Expander) Dynamische Netzwerke für Routing (Verankerte und dezentrale Netzwerke) Verteilte Datenstrukturen Drahtlose Netzwerke

Verteilte Systeme Skalierbares Speichersystem: Hoher Durchsatz an read/write Operationen Jede Operation benötigt nur geringe Zeit

Verteilte Algorithmen und Datenstrukturen Inhalt: Einführung Netzwerktheorie Routing und Scheduling Hashing und Caching Verteilter Konsens und Transaktionen Dynamische Netzwerke für Zusammenhang (Cliquen, Cliquegraphen und Expander) Dynamische Netzwerke für Routing (Verankerte und dezentrale Netzwerke) Verteilte Datenstrukturen Drahtlose Netzwerke

Verteilte Systeme In offenen verteilten System kann sich die Menge der Teilnehmer stark mit der Zeit verändern. Problem: wie erhalten wir die Funktionalität eines verteilten Systems??

Verteilte Systeme Drei grundlegende Ansätze: server-basiert verankert peer-to-peer strukturierte Overlaynetzwerke

Verteilte Algorithmen und Datenstrukturen Inhalt: Einführung Netzwerktheorie Routing und Scheduling Hashing und Caching Verteilter Konsens und Transaktionen Dynamische Netzwerke für Zusammenhang (Cliquen, Cliquegraphen und Expander) Dynamische Netzwerke für Routing (Verankerte und dezentrale Netzwerke) Verteilte Datenstrukturen Drahtlose Netzwerke

Verteilte Datenstrukturen Transparente Datenstrukturen: Verteilte Hashtabelle Verteilte Suchstrukturen Verteilter Heap Transparenz: keine extra Links notwendig

Verteilte Systeme Korrektheit, Skalierbarkeit, Robustheit,...

Verteilte Algorithmen und Datenstrukturen Inhalt: Einführung Netzwerktheorie Routing und Scheduling Hashing und Caching Verteilter Konsens und Transaktionen Dynamische Netzwerke für Zusammenhang (Cliquen, Cliquegraphen und Expander) Dynamische Netzwerke für Routing (Verankerte und dezentrale Netzwerke) Verteilte Datenstrukturen Drahtlose Netzwerke

Verteilte Systeme Robustheit: Operationen arbeiten korrekt selbst unter massiven Angriffen System kann sich selbständig erholen

Fundamentales Dilemma Skalierbarkeit: Minimiere Ressourcen für Operationen Robustheit: Maximiere Ressourcen für Angriffe Trotzdem erstaunlich gute Lösungen möglich Skalierbare Systeme leicht zu attackieren!!

Konsensus 5 3 8 2 3 3 3 3

Konsensus Modell: n Spieler Jeder Spieler kennt alle anderen Zeit verläuft in synchronen Fragerunden Pro Fragerunde kann jeder Spieler nur O(1) viele Fragen stellen / beantworten 5 8 Was ist Deine Nummer? 8.

Konsensus Alle Spieler ehrlich: Minimum-Regel: Nach O(log n) Runden haben alle Spieler dieselbe Nummer m.h.W. x y Was ist Deine Nummer? y. x:=min{x,y} Zufälliger Spieler

Konsensus Ein Spieler unehrlich: Minimum-Regel: unbeschränkte Laufzeit. 5 1 Was ist Deine Nummer? 5. irgendwann später… 5 1 Was ist Deine Nummer? 1.

Konsensus Besser: Median-Regel: O(log n) Runden m.h.W.: ehrliche Spieler O(log n loglog n): max n gegn. Spieler z y x Nummer? Nummer? z. y. Zufälliger Spieler x:=median{x,y,z} Zufälliger Spieler

DoS-resistentes Informationssystem Past-Insider-Attacke: Gegner kennt alles über System bis (unbekannte) Zeit t0 Ziel: skalierbares Informationssystem, so dass alles, was nach t0 eingefügt oder aktualisiert worden ist, sicher (m.h.W.) gegen past-insider DoS Attacken ist Sie sind gefeuert!

Entkopplung bzgl. Ort, Zeit und Fluss. Robustheit Entkopplung bzgl. Ort, Zeit und Fluss. Ortentkopplung: interagierende Prozesse müssen nicht ihre physikalischen Orte kennen Zeitentkopplung: interagierende Prozesse müssen nicht zur selben Zeit miteinander interagieren Flussentkopplung: die Ausführung einer Aktion innerhalb eines Prozesses sollte nicht von anderen Prozessen abhängen

Gesetze der Robustheit Entkopplung und Selbsterholung von jedem Zustand Nur dann können verteilte Systeme hochgradig skalierbar und verfügbar sein

Gesetze der Robustheit Vollständige Kontrolle über Ressourcen und Informationen Nur dann können verteilte Prozesse sicher ausgetauscht werden und miteinander interagieren

Gesetze der Robustheit Eignerzustimmung und Kontrolle Geringste Ausgesetztheit Selbsterholung Entkopplung [POLA, K. Cameron: The laws of identity, D. Epp: The eight rules of security,…]

Gesetze der Robustheit Eignerzustimmung und Kontrolle: Eindeutig definierte Zuständigkeiten Vollständige Kontrolle über Info & Ressourcen Geringste Ausgesetztheit: Nicht mehr Wissen als notwendig Vollst. Kontrolle über Informationsfluss Selbsterholung: Erholung muss von jedem Zustand aus möglich sein (solange die Plattform noch im legalen Zustand ist) Entkopplung: keine Synchronisation notwendig für die Primitive

Subjects Paradigma Subjekte Objekte Relaypunkte Aktionen

Wichtig für Verifikation und Kontrolle! Subjects Paradigma Subjekte: atomar gebunden an Ort statische Menge an Aktionen sequentielle Abarbeitung von Aufgaben Objekte und erzeugte Relays und Subjekte lokal zum Subjekt keine Identität, d.h. Informationsaustausch ist nur über Relays möglich Wichtig für Verifikation und Kontrolle!

Subjects Paradigma atomar, anonym, aktiv, unbeweglich, enthält Objekte, Relays und Aktionen atomar, anonym, passiv, beweglich atomar, Identitäten erzeugbar, passiv, unbeweglich atomar, anonym, unbeweglich, garantierte Terminierung

Subjekt kann Subjekte erzeugen kann Objekte besitzen und Aktionen ausführen kann Verbindungen aufbauen, die nicht umlegbar sind

Relaypunkte Keine Anwender-zugreifbare Identität, aber (dunkle) Identitätsobjekte erzeugbar Ausgehende Kante bei Erzeugung festgelegt. a) ohne Identität b) mit Identität R R A R

Erstes Kennenlernen A B Öffentliche Identität (TAN) Subjekte besitzen keine Identität Identitäten nicht kopierbar, nur einmal verwendbar Relayverbindungen können nicht umgelegt werden

Vorstellung A B C Zustimmung und Kontrolle, geringste Ausgesetztheit? R>B C B>A A>B Zustimmung und Kontrolle, geringste Ausgesetztheit?

Delegation von Rechten Zustimmung und Kontrolle, geringste Ausgesetztheit?

Quelle des Objekts R R R’ R‘‘ Startpunkt des Objekts wird dem Objekt mitgegeben. Damit kann bei R’’ überprüft werden, wer die Quelle des Objekts war.

Nachkommen Mutter Kind Kind in derselben Maschine wie Mutter. Ressourcenkontrolle Mutter Kind Kind in derselben Maschine wie Mutter.

Nachkommen Einfrieren Löschen

Clones Erinnerung: Subjekte unbeweglich, atomar Zustimmung und Kontrolle, geringste Ausgesetztheit?

Clones Objekte prinzipiell völlig offen gegenüber Eigner. Objekte mit Zugriffsrechten: Clones O A B S O Zustimmung und Kontrolle, geringste Ausgesetztheit?

Erholbarkeit Existierende Objekte immer erreichbar, da immer Subjekt zugeordnet Nachkommenbaum der Subjekte immer zusammenhängend und damit Ressour-cenkontrolle lückenlos Kommunikation von Kind zu Mutter immer vorhanden, und damit immer schwacher Kommunikationszusammenhang der Subjekte

Subjects Paradigma Simulationsumgebung existiert basierend auf C++ Vorlesungsseite: Einführung in C++ Link auf frei verfügbaren Compiler Subjects Library und Beispielprogramme

Objekte Object: Basisklasse für Objekte Container für dynamische Daten keine Identität (nur über Referenz erreichbar) keine Aktionen transferierbar, aber hat zu jedem Zeitpunkt eindeutigen Besitzer (Subjekt) Besitzer kann auf alle Anwendungsdaten innerhalb vom Objekt zugreifen

Objekte Von Object abgeleitete Klassen: Identity: enthält Identität eines Relaypunkts Clone: enthält “schlafendes” Subjekt Objekte dieser Klassen sind nur einmal verwendbar, und auf deren Inhalte können Subjekte nicht zugreifen. Benutzerdefinierte Objekte: ObjectType(<UserObject>) { public: <benutzerdefinierte Variablen> <evtl. Konstruktor> };

Relays Relay: Klasse für Relaypunkte nicht transferierbar nur eine ausgehende Kante, die bei Generierung erzeugt wird und dann nicht mehr umgelegt werden kann anonym, aber Identitäten können für eingehende Kanten generiert und transferiert werden

Relays Benutzerdefinierte Relays: RelayType(<UserRelay>) { public: <benutzerdefinierte Variablen> <evtl. Konstruktor> };

Identitäten Anweisungen: new Identity(Relay *r): erzeugt neue öffentliche Identität von Relay r new Identity(Relay *r, Relay *r’): erzeugt private Identität von r für r’ delete i: löscht Identität

Clones Anweisungen: publicClone(<UserSubject>,NONE) oder publicClone(<UserSubject>,<UserObject> *o): erzeugt öffentliches Clone vom Typ UserSubject privateClone(<UserSubject>,NONE, Relay *r) oder privateClone(<UserSubject>,<UserObject> *o, Relay *r): erzeugt privaten Clone vom Typ UserSubject für Relay r delete c: löscht Clone

Subjekte Subject: Basisklasse für Subjekte atomar, anonym können Objekte und Relays besitzen nicht transferierbar Kindsubjekt immer am selben Ort wie Mutter frei definierbare, aber von Anfang an fest vorgegebene Aktionen, die auf alle Anwen-dungsdaten innerhalb eines Subjekts und deren Objekte zugreifen können

Subjekte Benutzerdefiniertes Subjekt: SubjectType(<UserSubject>) { protected: <benutzerdefinierte Variablen> <interne benutzerdefinierte Methoden> public: FirstAction(<UserSubject>,<Action>) <benutzerdefinierte Aktionen> };

Subjekte Alle extern aufrufbaren Aktionen müssen folgende Form haben: Action <UserAction>() {…} Action <UserAction>(<UserObject> *o) {…} Start der Subjects-Umgebung: runSubjects(<UserSubject> *s, <UserObject> *o, t); // t=0: laufe, bis keine Aufgaben mehr

Subjekte Reservierte Variablen: ulong _debugID: eindeutige Identität für Debugging Relay *parent: Relay zu Muttersubjekt ulong source: ID des Relays, von dem Aufruf kam (lokal eindeutig) ulong sink: ID des Relaypunkts, der Aufruf empfangen hat

Subjekte Anweisungen: new(<UserSubject>,NONE) oder new(<UserSubject>,<UserObject> *o): erzeugt neues Subjekt wakeupClone(Clone *c): aktiviert Subjekt im Clone c delete(s): löscht Subject (muss Kind sein, damit möglich) Wichtig: bei new/delete “()” benutzen!

Subjekte Anweisungen: new Relay: erzeugt neuen Relaypunkt, dessen ausgehende Kante zum Subjekt selbst zeigt new Relay(Identity *i): erzeugt Relaypunkt mit Verbindung zum Relaypunkt mit Identität i (damit wird i invalidiert) delete r: löscht Relaypunkt r call(verb, object | NONE): generiert Anfrage verb(object) für eigenes Subjekt rcall(verb, object | NONE): generiert Anfrage verb(object) für Ziel von Relay r

Subjekte Anweisungen: wakeup(s): weckt Subjekt s auf (und alle seine Nachfolger im Stammbaum) freeze(s): friert Subjekt s ein (und alle seine Nachfolger im Stammbaum) int idle(): gibt an, ob noch Anfragen für Subjekt int idle(Relay *r): gibt an, ob noch ausgehende Anfragen für Relay r

Subjects Paradigma Ursprung: Hewitts Actor Modell (1973) für neuronale Netzwerke Seitdem hauptsächlich Arbeiten im Bereich der Betriebssysteme und Programmiersprachen (EROS, E Language, Singularity,…)

Beispiele Hello-Beispiele und anderes auf der Webseite SPAM-resistentes Email-System Robustes DNS Digital Rights Management Online Banking

SPAM-resistente Emails Einsichten: Grundlegendes Problem: ungenehmigte Emails Genehmigung muss an Absender und nicht an Emails geknüpft sein Genehmigungen müssen zurücknehmbar sein Die Identität des Absenders (und des Adressaten) darf nicht transferierbar sein.

SPAM-resistente Emails Subjects: anfangs kann niemand mit Alice kommunizieren (nicht einmal die Mutter). Alice

SPAM-resistente Emails Alice und Bob sind nicht verbunden: Bob kann keine Nachricht direkt an Alice schicken. Alice Bob

SPAM-resistente Emails Erste Kontaktaufnahme: SPAM von Bob: Alice löscht R R Alice Bob R Öffentliche Identität (TAN)

SPAM-resistente Emails Vorstellung: Alice Bob R R>B Carol B>A A>B

SPAM-resistente Emails Problem: Alice will mit David kommunizie-ren, kennt aber David nicht. Lösung: System, das Beziehungen zeigt? (wie Xing, Facebook,…) Alice Bob Carol David

Robustes DNS Internet DNS: Hierarchische Menge von Servern Root Server Benutzer

Robustes DNS Aufgabe des DNS: Namen  IP-Adressen Aufgabe hier: übersetze Namen in Identitäten Besserer Schutz? Google A A A Amazon Benutzer

Robustes DNS Aufgabe des DNS: Namen  IP-Adressen Aufgabe hier: übersetze Namen in Identitäten Besserer Schutz? Angreifer Angreifer Google A A A Angreifer Amazon Benutzer

Robustes DNS Google hat festen Link zu Amazon: kein Angreifer kann Amazon übernehmen Angreifer Google A A A Amazon Benutzer

Robustes DNS Benutzer hat festen Link zu Google: kein Angreifer kann Google übernehmen, es sei denn, Benut-zer fällt auf Phishing-Atacke rein… Google A A A Angreifer Amazon Benutzer

Robustes DNS Benutzer versucht, alle Identitäten von Amazon (z.B. für DoS-Attacke) an sich zu ziehen: Google kann das erkennen und schließt Benutzer aus. Angreifer Google A A A Amazon Benutzer

Robustes DNS Problem: Angreifer startet Sybil-Atacken (d.h. generiert beliebig viele Benutzer) Angreifer Google A A A Amazon Benutzer

Digital Rights Management Problem: Digitaler Content ist kopierbar. Hardware: Kassettenrekorder CD-Brenner DVD-Brenner Blueray-Brenner Software: Digitaler Schutz knackbar / umgehbar Hauptproblem

Digital Rights Management Software-Attacken: Benutzer installiert Ripping-Software, um Raubkopien seines Contents zu erstellen Benutzer holt sich Content von einer Tauschbörse Legaler Content vom Benutzer wird über Virus / Trojaner von außen gestohlen

Digital Rights Management Nutzungsproblem: DRM-Modelle der Provi-der oft sehr eingeschränkt, was legale Nutzer verärgert. Mögliche Modelle für Provider und Nutzer: Content kopierbar, aber nur von einem Benutzer verwendbar. Content nicht kopierbar, aber beliebig weitergebbar.

Digital Rights Management 2. Modell: Content nicht kopierbar, aber beliebig weitergebbar. Durch Clones umsetzbar: X X X X Song X Song X Sony Alice Bob

Digital Rights Management 2. Modell: Content nicht kopierbar, aber beliebig weitergebbar. Vorteil: Nutzer kann X nicht inspizieren, da Zugriff über Sony-Subjekt kontrolliert. X Sony Alice Bob

Digital Rights Management 2. Modell: Content nicht kopierbar, aber beliebig weitergebbar. Vorteil: X kann nicht von außen (ohne Hand-lung von Alice) gestohlen werden. X Sony Alice Bob

Online Banking Problem: Sichere Transaktionen zwischen Kunde und Bank

Online Banking Umsetzung in Subjects-Umgebung: Probleme: R kommt nicht von Bank R wird durch Gegner abgefangen R Bank Kunde R Öffentliche Identität (TAN)

Online Banking Probleme: R kommt nicht von Bank R wird durch Gegner abgefangen Lösung: Verwende sicheren Offline-Transfer (persönliche Abholung, Brief) Weitere Probleme: Phishing Attacken auf Kunde Kunde möchte von beliebigem Rechner Zugriff

Online Banking Phishing Attacke auf Kunde: Bank Kunde Angreifer Angreifer kann keinen Kontakt zu R herstellen! R’

Online Banking Phishing Attacke auf Kunde: Bank Kunde Angreifer Bank akzeptiert nur Anfragen, die bei R starten!

Online Banking Zugriff über beliebigen Rechner: Verwende z.B. USB-Stick mit Minirechner, um Emulationsproblem zu umgehen? Details noch zu klären…

Fragen?