Präsentation herunterladen
Veröffentlicht von:Konrad Moorman Geändert vor über 10 Jahren
1
Sicherheit und Datenschutz in mobilen Netzwerken
Seminararbeit von Daniel Schall TU Kaiserslautern Begrüßung Thema vorlesen Wichtigkeit hervorheben ..aber warum ist Sicherheit und Datenschutz so wichtig?..
2
Motivation Mobilität Vernetzung Erreich-barkeit Sicherheit?
Überwachung Mobilität Vernetzung permanente Erreichbarkeit Überwachung Sicherheit? Privatsphäre? ..daher werde ich im folgenden.. Privat- sphäre?
3
Inhalt Sicherheit + Datenschutz Probleme, Lösungen und Ausblick
net lang aufhalten! .. zuerst schauen wir uns einmal an, wovon wir eigentlich reden..
4
Sicherheit Vergleich PDA PC Vergleich
Faktor 500 Mhz 3.500 Mhz 7 x 128 MB RAM 2048 MB RAM 16 x 1 GB Speicher 100 GB Speicher 100 x 1 Mbit Netz 100 Mbit Netzwerk Akkubetrieb dauerhafte Stromversorgung - Vergleich .. diese Bedrohungen spiegeln sich auch in den folgenden Szenarien wieder.. keine komplexen Algorithmen keine großen Datenbanken keine dauerhafte, schnelle Kommunikation Berechnungen erfordern Akkustrom Viren Angriffe „Leichte Beute“, da klein und tragbar
5
Sicherheit Szenarien Interaktion Benutzer Daten PDA mobiles Netz
Zugriffspunkt Backend-Server PDA Datendiebstahl Social Engineering Netz .. ..Wir sehen, es ist wichtig, dass wir uns vor allem um Sicherheit Gedanken machen.. Angreifer
6
Erweiterungen für mobile Netze
Sicherheit Grundlagen Erweiterungen für mobile Netze ..zuerst die Grundlagen, wie sie im Internet derzeit angewendet werden..
7
Sicherheit Grundlagen symmetrische Verschlüsselung Mallory Alice Bob
Vorteile Nachteile nur 1 Schlüssel zur Ver- und Entschlüsselung 1 Schlüssel pro Verbindung schnelles Verfahren Einfach zu überlisten
8
Sicherheit Grundlagen asymmetrische Verschlüsselung Mallory Alice Bob
Public Key (Bob) Private Key (Bob) Vorteile Nachteile Individuelle Schlüssel langsame Verschlüsselung daher: sicherer als sym. Verfahren (lange Schlüssel)
9
Kombiniert Vorteile beider Verfahren
Sicherheit Grundlagen hybride Verschlüsselung symmetrischer Schlüssel .. diese Methoden werden verwendet von.. asymmetrischer Schlüssel (des Empfängers) Vorteile Nachteile Kombiniert Vorteile beider Verfahren
10
Sicherheit Grundlagen Zertifikate öffentlicher Schlüssel Inhaber
Gültigkeitszeitraum Signatur der Zertifizierungsstelle Publizierung im Netz .. wird verwendet von.. eindeutige Identifikation des Inhabers öffentlicher Schlüssel integriert
11
… Sicherheit Grundlagen hierarchische PK-Infrastrukturen
Stammzertifizierungsstelle vertraut untergeordnete Zertifizierungsstelle Vertrauen CRL .. allerdings: Schwachstellen.. …
12
Sicherheit Grundlagen Warum nicht anwendbar? daher: Erweiterungen
zentralisiert Skalierungsprobleme nicht netzintern Single-Point-of-Failure
13
Sicherheit Erweiterungen „Standard“ Secret Sharing
Privater Schlüssel der Zertifizierungsstelle wird aufgeteilt Story: Wissenschaftler additive Funktionen
14
Sicherheit Erweiterungen Threshold Cryptography Dezentralisierung
netzintern aber: immer noch Single-Point-of-Failure
15
X Sicherheit Erweiterungen Polynomal Secret Sharing
.. mathematische Grundlage..
16
Sicherheit Erweiterungen Polynomal Secret Sharing Polynom vom Grad k-1
k Punkte zur Interpolation
17
X Sicherheit Erweiterungen Erweiterte Threshold Cryptography
LETZTE FOLIE VOM KAPITEL! ..Sicherheit schützt vor allem den Nachrichteninhalt..
18
Datenschutz weiteres wichtiges Feld Schutz von Kommunikationsdaten
..Definition..
19
Datenschutz Definition Datenschutz Privacy Privatsphäre
Kontrolle über Daten Datenschutz Teil der Würde des Menschen Schutz vor Überwachung Privacy Privatsphäre keine klare Trennbarkeit .. Datenschutz in D.. Informationelle Selbstbestimmung das Recht, alleine gelassen zu werden Schutz vor unerwünschten Kontakten
20
Datenschutz Gesetzeslage in D Bundesdatenschutzgesetz +
Recht auf informationelle Selbstbestimmung Vorratsdatenspeicherung (noch) verboten Speicherung ohne Zweckbindung verboten Speicherung ohne Zustimmung verboten Auskunfts- und Verfügungshoheit beim Benutzer gesetzliche Regelung vorhanden eng spezifizierte Richtlinien anwendbar auf mobile Umgebungen .. vor dem Schutz bereits herausgegeber Daten sollte das Verhindern der Preisgabe von Informationen stehen, dazu später ..daher: Probleme in drahtlosen Netzwerken.. Missbrauchspotential hoch praktisch keine effektiven Kontrollorgane vorhanden Speicherung für unbekannte, neue Zwecke verboten OK des Benutzers nicht automatisiert einholbar
21
Datenschutz Probleme drahtlose, spontane Kommunikation .. aber auch..
unbekannte Teilnehmer keine Vorabkonfiguration (Vertrauen, Routen, ..) Broadcast-Medium
22
Datenschutz Probleme Sicheres Auffinden von Diensten Privacy?
Verzeichnis Find Register Privacy? Dienstnutzung erfordert Preisgabe von Daten .. neue Lösungsideen.. Dienstnutzer Bind Dienstanbieter
23
Datenschutz k-Anonymität Idee: In der Menge verstecken Customer
??:??:?? Bob A0:89:13 Alice 00:81:F2 Customer ??:??:?? Carol FF:41:7B Customer ??:??:?? 17 x Customer ??:??:??
24
Datenschutz neue Lösungsideen Mixe .. Erweiterung..
direkte Kommunikation MIX-Kommunikation Absenderadresse bekannt Empfängeradresse bekannt direkte Rückantwort möglich geringe Bandbreitenbelastung Absender und Empfänger nicht direkt zu ermitteln Rückantwort wird erschwert hohe Netzlast durch Routing
25
Datenschutz neue Lösungsideen Crowds
verschleiern nur Kommunikationswege skalieren schlecht ..andere idee: P3P..
26
Datenschutz neue Lösungsideen P3P (Platform for Privacy Preference)
P3P.XML HTTP GET /w3c/p3p.xml Platform for Privacy Preferences W3C Spezifizieren von Datenschutzanforderungen und –richtlinien Verhandlung nicht Teil der Spezifikation .. automatisierte Anwendung im Folgenden:.. P3P.XML öffnen
27
Datenschutz neue Lösungsideen pawS (Privacy Awareness System)
mobiler Agent Privacy Proxy Privacy DB bind P3P .. Resümee.. Privacy Beacon Dienst P3P-Server
28
Resümee Sicherheit Vertrauen Datenschutz
Sicherheit: Schutz der Inhaltsdaten Datenschutz: Schutz der Kommunikationsdaten Vertrauen: notwendig AUSBLICK: DATENSCHUTZ BEGINNT IM KOPF!
29
Fragen ? ? ? ? Danke für die Aufmerksamkeit! Fragen?
Ähnliche Präsentationen
© 2024 SlidePlayer.org Inc.
All rights reserved.