Sicherheit und Datenschutz in mobilen Netzwerken Seminararbeit von Daniel Schall TU Kaiserslautern Begrüßung Thema vorlesen Wichtigkeit hervorheben ..aber warum ist Sicherheit und Datenschutz so wichtig?..
Motivation Mobilität Vernetzung Erreich-barkeit Sicherheit? Überwachung Mobilität Vernetzung permanente Erreichbarkeit Überwachung Sicherheit? Privatsphäre? ..daher werde ich im folgenden.. Privat- sphäre?
Inhalt Sicherheit + Datenschutz Probleme, Lösungen und Ausblick net lang aufhalten! .. zuerst schauen wir uns einmal an, wovon wir eigentlich reden..
Sicherheit Vergleich PDA PC Vergleich Faktor 500 Mhz 3.500 Mhz 7 x 128 MB RAM 2048 MB RAM 16 x 1 GB Speicher 100 GB Speicher 100 x 1 Mbit Netz 100 Mbit Netzwerk Akkubetrieb dauerhafte Stromversorgung - Vergleich .. diese Bedrohungen spiegeln sich auch in den folgenden Szenarien wieder.. keine komplexen Algorithmen keine großen Datenbanken keine dauerhafte, schnelle Kommunikation Berechnungen erfordern Akkustrom Viren Angriffe „Leichte Beute“, da klein und tragbar
Sicherheit Szenarien Interaktion Benutzer Daten PDA mobiles Netz Zugriffspunkt Backend-Server PDA Datendiebstahl Social Engineering Netz .. ..Wir sehen, es ist wichtig, dass wir uns vor allem um Sicherheit Gedanken machen.. Angreifer
Erweiterungen für mobile Netze Sicherheit Grundlagen Erweiterungen für mobile Netze ..zuerst die Grundlagen, wie sie im Internet derzeit angewendet werden..
Sicherheit Grundlagen symmetrische Verschlüsselung Mallory Alice Bob Vorteile Nachteile nur 1 Schlüssel zur Ver- und Entschlüsselung 1 Schlüssel pro Verbindung schnelles Verfahren Einfach zu überlisten
Sicherheit Grundlagen asymmetrische Verschlüsselung Mallory Alice Bob Public Key (Bob) Private Key (Bob) Vorteile Nachteile Individuelle Schlüssel langsame Verschlüsselung daher: sicherer als sym. Verfahren (lange Schlüssel)
Kombiniert Vorteile beider Verfahren Sicherheit Grundlagen hybride Verschlüsselung symmetrischer Schlüssel .. diese Methoden werden verwendet von.. asymmetrischer Schlüssel (des Empfängers) Vorteile Nachteile Kombiniert Vorteile beider Verfahren
Sicherheit Grundlagen Zertifikate öffentlicher Schlüssel Inhaber Gültigkeitszeitraum Signatur der Zertifizierungsstelle Publizierung im Netz .. wird verwendet von.. eindeutige Identifikation des Inhabers öffentlicher Schlüssel integriert
… Sicherheit Grundlagen hierarchische PK-Infrastrukturen Stammzertifizierungsstelle vertraut untergeordnete Zertifizierungsstelle Vertrauen CRL .. allerdings: Schwachstellen.. …
Sicherheit Grundlagen Warum nicht anwendbar? daher: Erweiterungen zentralisiert Skalierungsprobleme nicht netzintern Single-Point-of-Failure
Sicherheit Erweiterungen „Standard“ Secret Sharing Privater Schlüssel der Zertifizierungsstelle wird aufgeteilt Story: Wissenschaftler additive Funktionen
Sicherheit Erweiterungen Threshold Cryptography Dezentralisierung netzintern aber: immer noch Single-Point-of-Failure
X Sicherheit Erweiterungen Polynomal Secret Sharing .. mathematische Grundlage..
Sicherheit Erweiterungen Polynomal Secret Sharing Polynom vom Grad k-1 k Punkte zur Interpolation
X Sicherheit Erweiterungen Erweiterte Threshold Cryptography LETZTE FOLIE VOM KAPITEL! ..Sicherheit schützt vor allem den Nachrichteninhalt..
Datenschutz weiteres wichtiges Feld Schutz von Kommunikationsdaten ..Definition..
Datenschutz Definition Datenschutz Privacy Privatsphäre Kontrolle über Daten Datenschutz Teil der Würde des Menschen Schutz vor Überwachung Privacy Privatsphäre keine klare Trennbarkeit .. Datenschutz in D.. Informationelle Selbstbestimmung das Recht, alleine gelassen zu werden Schutz vor unerwünschten Kontakten
Datenschutz Gesetzeslage in D Bundesdatenschutzgesetz + Recht auf informationelle Selbstbestimmung Vorratsdatenspeicherung (noch) verboten Speicherung ohne Zweckbindung verboten Speicherung ohne Zustimmung verboten Auskunfts- und Verfügungshoheit beim Benutzer gesetzliche Regelung vorhanden eng spezifizierte Richtlinien anwendbar auf mobile Umgebungen .. vor dem Schutz bereits herausgegeber Daten sollte das Verhindern der Preisgabe von Informationen stehen, dazu später ..daher: Probleme in drahtlosen Netzwerken.. Missbrauchspotential hoch praktisch keine effektiven Kontrollorgane vorhanden Speicherung für unbekannte, neue Zwecke verboten OK des Benutzers nicht automatisiert einholbar
Datenschutz Probleme drahtlose, spontane Kommunikation .. aber auch.. unbekannte Teilnehmer keine Vorabkonfiguration (Vertrauen, Routen, ..) Broadcast-Medium
Datenschutz Probleme Sicheres Auffinden von Diensten Privacy? Verzeichnis Find Register Privacy? Dienstnutzung erfordert Preisgabe von Daten .. neue Lösungsideen.. Dienstnutzer Bind Dienstanbieter
Datenschutz k-Anonymität Idee: In der Menge verstecken Customer ??:??:?? Bob A0:89:13 Alice 00:81:F2 Customer ??:??:?? Carol FF:41:7B Customer ??:??:?? 17 x Customer ??:??:??
Datenschutz neue Lösungsideen Mixe .. Erweiterung.. direkte Kommunikation MIX-Kommunikation Absenderadresse bekannt Empfängeradresse bekannt direkte Rückantwort möglich geringe Bandbreitenbelastung Absender und Empfänger nicht direkt zu ermitteln Rückantwort wird erschwert hohe Netzlast durch Routing
Datenschutz neue Lösungsideen Crowds verschleiern nur Kommunikationswege skalieren schlecht ..andere idee: P3P..
Datenschutz neue Lösungsideen P3P (Platform for Privacy Preference) P3P.XML HTTP GET /w3c/p3p.xml Platform for Privacy Preferences W3C Spezifizieren von Datenschutzanforderungen und –richtlinien Verhandlung nicht Teil der Spezifikation .. automatisierte Anwendung im Folgenden:.. P3P.XML öffnen
Datenschutz neue Lösungsideen pawS (Privacy Awareness System) mobiler Agent Privacy Proxy Privacy DB bind P3P .. Resümee.. Privacy Beacon Dienst P3P-Server
Resümee Sicherheit Vertrauen Datenschutz Sicherheit: Schutz der Inhaltsdaten Datenschutz: Schutz der Kommunikationsdaten Vertrauen: notwendig AUSBLICK: DATENSCHUTZ BEGINNT IM KOPF!
Fragen ? ? ? ? Danke für die Aufmerksamkeit! Fragen?