Sicherheit und Datenschutz in mobilen Netzwerken

Slides:



Advertisements
Ähnliche Präsentationen
- IT-Intelligence for your Business -
Advertisements

Eine Einführung in das RSA-Verfahren an Beispielen
Inxmail GmbH Vertrieb und Pflege des Marketing Tools.
T-Sinus 111 T-Sinus 130 T-Sinus 154 T-Sinus 1054
Mündliche Fachprüfung
Fast Fourier Transformation
Sicherheit in Netzwerken
Präsentation Der Gruppe: Boll, Barbosa, Blädel Klasse: WG 05 a.
SS 2007 FG Datenbanken – Interaktive Systeme, Fachbereich 17 Praktische Informatik Prof. Dr. Lutz Wegner Elektronische Signatur Waldemar Wiegel Sommer.
für das Schulnetz der BS Roth
B-Bäume.
CPCP Institute of Clinical Pharmacology AGAH Annual Meeting, 29. Februar 2004, Berlin, Praktischer Umgang mit den Genehmigungsanträgen gemäß 12. AMG Novelle.
RIS mit Treibereinbindung, Ewest/Rau, Windows 200x Musterlösung 1 RIS (mit Treibereinbindung) Teil 1 – Was ist RIS?
© 2003 Marc Dörflinger Spontane Vernetzung 9. Jänner 2004 Spontane Vernetzung Patrick Brunner, Guido Badertscher, Marc Dörflinger.
Replikationsarchitekturen Informationsverwaltung von Netzen Sommersemester 2003 Konrad Kretschmer
Standortfaktoren INTERN - Ausdrucksstark präsentieren.
Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon
Sicherheit und Personalisierung Internet Portal der Universität München.
Grundlagen der Kryptologie
WS Algorithmentheorie 05 - Treaps Prof. Dr. Th. Ottmann.
Z1 Backbone of Trust Server- und XML-basierte Lösung zentrales Zertifikatsmangement der Königsweg zur anwenderfreundlichen eBusiness-Infrastruktur.
1/25 UNIVERSITY OF PADERBORN Projektgruppe KIMAS Projektgruppe KIMAS MultiAgenten-Systeme Andreas Goebels.
Ein Public Key Kryptosystem mit perfekten Codes in Graphen.
Inhalte und Maßnahmen eingegeben haben,
Hashverfahren und digitale Signaturen
© by S.Strudthoff 2005 SET Sichere Kreditkartenzahlung im Internet.
Public-Key-Infrastruktur
Sicherheitsbeweise für zertifikatlose
Ralf KüstersDagstuhl 2008/11/30 2 Ralf KüstersDagstuhl 2008/11/30 3.
Elektronische Signatur
Distanzbasierte Sprachkommunikation für Peer-to-Peer-Spiele
2 Distanzbasierte Sprachkommunikation für Peer-to-Peer-Spiele.
Überblick über die Kryptographie
ECDL M8 IT - Security.
KRYPTOGRAFIE.
Kryptographie Wie funktioniert Electronic Banking?
präsentiert von Ulli, Nina& Kerstin
Kryptograhie Wie funktioniert Electronic Banking?
Was ist Kryptographie? Alice Bob Maloy (Spion)
...ich seh´es kommen !.
Polynome und schnelle Fourier-Transformation
Präsentation läuft auch vollautomatisch ab … wie du möchtest
Auslegung eines Vorschubantriebes
UN - Behindertenrechtskonvention
Symmetrische Blockchiffren DES – der Data Encryption Standard
Verschlüsselungsverfahren
Datenschutz und Datensicherheit
Analyseprodukte numerischer Modelle
2014 Januar 2014 So Mo Di Mi Do Fr Sa So
Meldungen über Ethernet mit FINS/UDP
Schutzvermerk nach DIN 34 beachten 20/05/14 Seite 1 Grundlagen XSoft Lösung :Logische Grundschaltung IEC-Grundlagen und logische Verknüpfungen.
Verschlüsselung Von Daniel Dohr.
Seite 1 Protecting Mobile Agents vs. Malicious Hosts Dennis Knorr
Virtual Private Network
Der Erotik Kalender 2005.
Bildergalerie PRESEASON CAMP Juni 2014 Romanshorn Get ready for the Season!
1 Karim El Jed TECHNISCHE UNIVERSITÄT ZU BRAUNSCHWEIG CAROLO-WILHELMINA Institut für Betriebssysteme und Rechnerverbund
Familie Beutner, Konrad-Voelckerstrasse, Edenkoben/Pfalz, Tel:
Exploiting Web Applications
Pretty Good Privacy Public Encryption for the Masses
Asymmetrische Kryptographie
RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt.
Folie Nr. Stand Jänner 2008 RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt RSA ist ein asymmetrisches Kryptosystem 
Rechen- und Kommunikationszentrum (RZ) Strukturierte Datensammlung in verteilten Systemen für den DHCP-Service Tim Becker Seminararbeit / /
© 2013 TravelTainment Kryptographie in der IT Kryptographische Verfahren und ihre Anwendung in der IT.
“Nobody knows …” On the internet, nobody knows you're a dog.
 Präsentation transkript:

Sicherheit und Datenschutz in mobilen Netzwerken Seminararbeit von Daniel Schall TU Kaiserslautern Begrüßung Thema vorlesen Wichtigkeit hervorheben ..aber warum ist Sicherheit und Datenschutz so wichtig?..

Motivation Mobilität Vernetzung Erreich-barkeit Sicherheit? Überwachung Mobilität Vernetzung permanente Erreichbarkeit Überwachung Sicherheit? Privatsphäre? ..daher werde ich im folgenden.. Privat- sphäre?

Inhalt Sicherheit + Datenschutz Probleme, Lösungen und Ausblick net lang aufhalten! .. zuerst schauen wir uns einmal an, wovon wir eigentlich reden..

Sicherheit Vergleich PDA  PC Vergleich Faktor 500 Mhz 3.500 Mhz 7 x 128 MB RAM 2048 MB RAM 16 x 1 GB Speicher 100 GB Speicher 100 x 1 Mbit Netz 100 Mbit Netzwerk Akkubetrieb dauerhafte Stromversorgung - Vergleich .. diese Bedrohungen spiegeln sich auch in den folgenden Szenarien wieder.. keine komplexen Algorithmen keine großen Datenbanken keine dauerhafte, schnelle Kommunikation Berechnungen erfordern Akkustrom Viren Angriffe „Leichte Beute“, da klein und tragbar

Sicherheit Szenarien Interaktion Benutzer Daten PDA mobiles Netz Zugriffspunkt Backend-Server PDA Datendiebstahl Social Engineering Netz .. ..Wir sehen, es ist wichtig, dass wir uns vor allem um Sicherheit Gedanken machen.. Angreifer

Erweiterungen für mobile Netze Sicherheit Grundlagen Erweiterungen für mobile Netze ..zuerst die Grundlagen, wie sie im Internet derzeit angewendet werden..

Sicherheit Grundlagen symmetrische Verschlüsselung Mallory Alice Bob Vorteile Nachteile nur 1 Schlüssel zur Ver- und Entschlüsselung 1 Schlüssel pro Verbindung schnelles Verfahren Einfach zu überlisten

Sicherheit Grundlagen asymmetrische Verschlüsselung Mallory Alice Bob Public Key (Bob) Private Key (Bob) Vorteile Nachteile Individuelle Schlüssel langsame Verschlüsselung daher: sicherer als sym. Verfahren (lange Schlüssel)

Kombiniert Vorteile beider Verfahren Sicherheit Grundlagen hybride Verschlüsselung symmetrischer Schlüssel .. diese Methoden werden verwendet von.. asymmetrischer Schlüssel (des Empfängers) Vorteile Nachteile Kombiniert Vorteile beider Verfahren

Sicherheit Grundlagen Zertifikate öffentlicher Schlüssel Inhaber Gültigkeitszeitraum Signatur der Zertifizierungsstelle Publizierung im Netz .. wird verwendet von.. eindeutige Identifikation des Inhabers öffentlicher Schlüssel integriert

… Sicherheit Grundlagen hierarchische PK-Infrastrukturen Stammzertifizierungsstelle vertraut untergeordnete Zertifizierungsstelle Vertrauen CRL .. allerdings: Schwachstellen.. …

Sicherheit Grundlagen Warum nicht anwendbar?  daher: Erweiterungen zentralisiert Skalierungsprobleme nicht netzintern Single-Point-of-Failure

Sicherheit Erweiterungen „Standard“ Secret Sharing Privater Schlüssel der Zertifizierungsstelle wird aufgeteilt Story: Wissenschaftler additive Funktionen

Sicherheit Erweiterungen Threshold Cryptography Dezentralisierung netzintern aber: immer noch Single-Point-of-Failure

X Sicherheit Erweiterungen Polynomal Secret Sharing .. mathematische Grundlage..

Sicherheit Erweiterungen Polynomal Secret Sharing Polynom vom Grad k-1 k Punkte zur Interpolation

X Sicherheit Erweiterungen Erweiterte Threshold Cryptography LETZTE FOLIE VOM KAPITEL! ..Sicherheit schützt vor allem den Nachrichteninhalt..

Datenschutz weiteres wichtiges Feld Schutz von Kommunikationsdaten ..Definition..

Datenschutz Definition Datenschutz Privacy Privatsphäre Kontrolle über Daten Datenschutz Teil der Würde des Menschen Schutz vor Überwachung Privacy Privatsphäre keine klare Trennbarkeit .. Datenschutz in D.. Informationelle Selbstbestimmung das Recht, alleine gelassen zu werden Schutz vor unerwünschten Kontakten

Datenschutz Gesetzeslage in D Bundesdatenschutzgesetz + Recht auf informationelle Selbstbestimmung Vorratsdatenspeicherung (noch) verboten Speicherung ohne Zweckbindung verboten Speicherung ohne Zustimmung verboten Auskunfts- und Verfügungshoheit beim Benutzer gesetzliche Regelung vorhanden eng spezifizierte Richtlinien anwendbar auf mobile Umgebungen .. vor dem Schutz bereits herausgegeber Daten sollte das Verhindern der Preisgabe von Informationen stehen, dazu später ..daher: Probleme in drahtlosen Netzwerken.. Missbrauchspotential hoch praktisch keine effektiven Kontrollorgane vorhanden Speicherung für unbekannte, neue Zwecke verboten OK des Benutzers nicht automatisiert einholbar

Datenschutz Probleme drahtlose, spontane Kommunikation .. aber auch.. unbekannte Teilnehmer keine Vorabkonfiguration (Vertrauen, Routen, ..) Broadcast-Medium

Datenschutz Probleme Sicheres Auffinden von Diensten Privacy? Verzeichnis Find Register Privacy? Dienstnutzung erfordert Preisgabe von Daten .. neue Lösungsideen.. Dienstnutzer Bind Dienstanbieter

Datenschutz k-Anonymität Idee: In der Menge verstecken Customer ??:??:?? Bob A0:89:13 Alice 00:81:F2 Customer ??:??:?? Carol FF:41:7B Customer ??:??:?? 17 x Customer ??:??:??

Datenschutz neue Lösungsideen Mixe .. Erweiterung.. direkte Kommunikation MIX-Kommunikation Absenderadresse bekannt Empfängeradresse bekannt direkte Rückantwort möglich geringe Bandbreitenbelastung Absender und Empfänger nicht direkt zu ermitteln Rückantwort wird erschwert hohe Netzlast durch Routing

Datenschutz neue Lösungsideen Crowds verschleiern nur Kommunikationswege skalieren schlecht ..andere idee: P3P..

Datenschutz neue Lösungsideen P3P (Platform for Privacy Preference) P3P.XML HTTP GET /w3c/p3p.xml Platform for Privacy Preferences W3C Spezifizieren von Datenschutzanforderungen und –richtlinien Verhandlung nicht Teil der Spezifikation .. automatisierte Anwendung im Folgenden:.. P3P.XML öffnen

Datenschutz neue Lösungsideen pawS (Privacy Awareness System) mobiler Agent Privacy Proxy Privacy DB bind P3P .. Resümee.. Privacy Beacon Dienst P3P-Server

Resümee Sicherheit Vertrauen Datenschutz Sicherheit: Schutz der Inhaltsdaten Datenschutz: Schutz der Kommunikationsdaten Vertrauen: notwendig AUSBLICK: DATENSCHUTZ BEGINNT IM KOPF!

Fragen ? ? ? ? Danke für die Aufmerksamkeit! Fragen?