Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Tóth Gergely Institut für Telematik, Prof. Dr. Dr. h.c. mult. G. Krüger Universität Karlsruhe (TH) Tóth Gergely, Institut für Telematik, Universität Karlsruhe.

Ähnliche Präsentationen


Präsentation zum Thema: "Tóth Gergely Institut für Telematik, Prof. Dr. Dr. h.c. mult. G. Krüger Universität Karlsruhe (TH) Tóth Gergely, Institut für Telematik, Universität Karlsruhe."—  Präsentation transkript:

1 Tóth Gergely Institut für Telematik, Prof. Dr. Dr. h.c. mult. G. Krüger Universität Karlsruhe (TH) Tóth Gergely, Institut für Telematik, Universität Karlsruhe (TH) 1 itm Anonymity Enhancing Protocol (AEP) Betreuer Daniel Müller Frank Pählke

2 Tóth Gergely, Institut für Telematik, Universität Karlsruhe (TH) 2 itm Thema des Vortrags Hintergrund: Sicherheit Anonymität AEP (Anonymity Enhancing Protocol) Protokollimplementierung Testsystem Bewertung und Ausblick

3 Tóth Gergely, Institut für Telematik, Universität Karlsruhe (TH) 3 itm Hintergrund Gesicherte Kommunikation Gesicherte Kommunikation –Standardisierte Algorithmen –Verbreitete Anwendungen Anonymitätsprotokoll Wunsch nach einem Anonymitätsprotokoll –Einheitliche Oberfläche –Einfach zu benutzen –Ohne technisches Wissen anwendbar

4 Tóth Gergely, Institut für Telematik, Universität Karlsruhe (TH) 4 itm Gesicherte Kommunikation Sicherheitsschicht Selbständige Sicherheitsschicht –Vertraulichkeit –Integritätssicherung –Nichtabstreitbarkeit Cipher suite –Ersetzbare –Ersetzbare Algorithmen –Skalierbare –Skalierbare Schlüssel Verbreitete, einfach benutzbare Protokolle (SSL, TLS, WTLS, SSH)

5 Tóth Gergely, Institut für Telematik, Universität Karlsruhe (TH) 5 itm Anonymität Verbergung der Identität Verbergung der Identität während der Kommunikation mit anderen Teilnehmern Anonymitätsniveaus Anonymitätsniveaus –Ist das Subjekt zurückverfolgbar? –Wer kennt die Identität des Subjekts? Anonymitätsverfahren Anonymitätsverfahren –Pseudoidentität –Blinde Unterschrift

6 Tóth Gergely, Institut für Telematik, Universität Karlsruhe (TH) 6 itm Ziel von AEP Anonyme Dienstinanspruchnahme Anonyme Dienstinanspruchnahme –Client-Server-Architektur –Anonyme Autorisierung vor der Inanspruchnahme des Dienstes Einheitliche Umgebung Einheitliche Umgebung für die Realisierung verschiedenster Anonymitätsverfahren ersetzbar Die Anonymitätsverfahren sind innerhalb von AEP ersetzbar

7 Tóth Gergely, Institut für Telematik, Universität Karlsruhe (TH) 7 itm Kommunikationspartner Drei unterscheidbare Rollen anonym –Subjekt will einen Dienst anonym in Anspruch nehmen identifizieren –Dienstanbieter leistet den Dienst, doch will das Subjekt identifizieren Kompromiss –Anonymitätsinstanz vertrauenswürdige dritte Partei – ermöglicht den Kompromiss

8 Tóth Gergely, Institut für Telematik, Universität Karlsruhe (TH) 8 itm Systemarchitektur AEP-Server AEP-Client Dienst-Client Anonymitätsinstanz Subjekt AEP-Server Dienst-Server Dienstanbieter Reguläres Netz Client-seitig anonymes Netz AEP Initialisierungs- prozess AEP Anonyme Autorisierung Nicht Teil der AEP-Spezifikation, jedoch im Test- system implementiert

9 Tóth Gergely, Institut für Telematik, Universität Karlsruhe (TH) 9 itm Client-seitig anonymes Netz Voraussetzung für AEP, nicht Teil der AEP- Spezifikation Unterliegende Netzwerkschichten kompromittieren die Anonymität nicht Implementierungsmöglichkeiten –Proxy (z. B. JAP für HTTP bzw. HTTPS) –NAT (für alle Protokolle über IP) –Onion routing

10 Tóth Gergely, Institut für Telematik, Universität Karlsruhe (TH) 10 itm Einheitliches Protokoll Initialisierungsprozess –Identifizierung –Identifizierung des Subjekts Anonymitätsdokumente –Ausstellung der Anonymitätsdokumente Anonyme Autorisierung anonym –Subjekt beweist anonym seine Berechtigung –Kontrolle der Berechtigung –Kontrolle der Berechtigung bei der Anonymitätsinstanz –Anonymitätsinstanz erteilt die Bewilligung zur Dienstinanspruchnahme

11 Tóth Gergely, Institut für Telematik, Universität Karlsruhe (TH) 11 itm Protokollimplementierung JAVA Implementierung von AEP in JAVA –Präsentationssprache –Kommunikationssprache –Nachrichtenmanagement SSH2 Verwendung von SSH2 als Sicherheitsschicht Anonymitätsverfahren Graphische Oberflächen Anwendungsschicht Anonymitätsschicht (AEP) Sicherheitsschicht(SSH2) TCP IP Netzwerkschnittstelle

12 Tóth Gergely, Institut für Telematik, Universität Karlsruhe (TH) 12 itm Datenbeschreibungssprachen Präsentationssprache Präsentationssprache (abstrakte Syntax) –Beschreibung der Daten- strukturen innerhalb von AEP –Ähnlich zu C bzw. WTLS Kommunikationssprache Kommunikationssprache (Transfersyntax) –Zur Datenübertragung zwischen zwei AEP-Instanzen –XML AnymitySuite blindSig; blindSig. anonymityLevel= NON_TRACEABLE; blindSig.name=BlindSig#RSA;

13 Tóth Gergely, Institut für Telematik, Universität Karlsruhe (TH) 13 itm Verknüpfung mit der Sicherheitsschicht Sicherheitsprotokolle Benutzung bekannter Sicherheitsprotokolle –SSH2 –SSH2 für AEP Freie JAVA Implementierung von SSH2 von einem früheren Projekt Sowohl AEP-Server als auch AEP-Client benutzen SSH2 –HTTPS –HTTPS für die Dienstinanspruchnahme (nicht Teil der AEP-Spezifikation, jedoch als Testumgebung benutzt) J2EE als Server Herkömmlicher Browser (Communicator, Explorer, Konqueror usw.) als Client

14 Tóth Gergely, Institut für Telematik, Universität Karlsruhe (TH) 14 itm Implementierte Anonymitätsverfahren Niveau des begrenzt zurückverfolgbaren Subjekts –Pseudoidentität –Einmalige Pseudoidentität Niveau des nicht zurückverfolgbaren Subjekts –Blinde Unterschrift –Blinde Unterschrift (David Chaum)

15 Tóth Gergely, Institut für Telematik, Universität Karlsruhe (TH) 15 itm Verknüpfung: AEP – Dienstleistung Dienstanbieter Dienstanbieter –J2EE als Web-Server –Verknüpfung mit dem AEP-Server mittels CORBA-IIOP Subjekt Subjekt –JAVA GUI –Verknüpfung mit dem Web-Browser mittels HTTP

16 Tóth Gergely, Institut für Telematik, Universität Karlsruhe (TH) 16 itm Interaktion mit dem Benutzer

17 Tóth Gergely, Institut für Telematik, Universität Karlsruhe (TH) 17 itm Administration der AEP-Server-Instanzen

18 Tóth Gergely, Institut für Telematik, Universität Karlsruhe (TH) 18 itm Bewertung Einheitlicheseinfaches Einheitliches, einfaches Protokoll für verschiedene Anonymitätsverfahren ohne technisches Wissen Möglichkeit, Anonymität ohne technisches Wissen anzuwenden Ähnlich zu Sicherheitsprotokollen –Selbständige Protokollschicht ersetzbar –Anonymitätsverfahren sind ersetzbar

19 Tóth Gergely, Institut für Telematik, Universität Karlsruhe (TH) 19 itm Ausblick Kompatibilität Schnittstellen Erweiterung der Kompatibilität und der Schnittstellen Weiterführung der Entwicklung –Version 0.1 in Budapest, 2001 –Version 0.2 in Karlsruhe, 2002 (zur Zeit) Release-Version –Ziel ist eine Release-Version zu erstellen Doktorarbeit Doktorarbeit in Budapest


Herunterladen ppt "Tóth Gergely Institut für Telematik, Prof. Dr. Dr. h.c. mult. G. Krüger Universität Karlsruhe (TH) Tóth Gergely, Institut für Telematik, Universität Karlsruhe."

Ähnliche Präsentationen


Google-Anzeigen