perlen der informatik iii anwendungen christian scheideler institut für informatik technische...
TRANSCRIPT
![Page 1: Perlen der Informatik III Anwendungen Christian Scheideler Institut für Informatik Technische Universität München](https://reader035.vdocuments.net/reader035/viewer/2022062512/55204d6149795902118b5b61/html5/thumbnails/1.jpg)
Perlen der Informatik IIIAnwendungen
Christian Scheideler
Institut für Informatik
Technische Universität München
![Page 2: Perlen der Informatik III Anwendungen Christian Scheideler Institut für Informatik Technische Universität München](https://reader035.vdocuments.net/reader035/viewer/2022062512/55204d6149795902118b5b61/html5/thumbnails/2.jpg)
Übersicht
Anwendungen der Subjects-Umgebung:• SPAM-resistentes Email-System• Robustes DNS• Digital Rights Management• Online Banking• Soziale Netzwerke• Mobilität• Weitere Themen, die Sie interessieren?
![Page 3: Perlen der Informatik III Anwendungen Christian Scheideler Institut für Informatik Technische Universität München](https://reader035.vdocuments.net/reader035/viewer/2022062512/55204d6149795902118b5b61/html5/thumbnails/3.jpg)
SPAM-resistente Emails
![Page 4: Perlen der Informatik III Anwendungen Christian Scheideler Institut für Informatik Technische Universität München](https://reader035.vdocuments.net/reader035/viewer/2022062512/55204d6149795902118b5b61/html5/thumbnails/4.jpg)
SPAM-resistente Emails
Maßnahmen:• Email-Adresse geheim halten und schwierige Kennung
wählen (sf*[email protected])
• Positiv- und/oder Negativlisten
• Email-Filter
• Bestätigungsanforderung
• System autorisierter Email-Server mit signierten Emails
![Page 5: Perlen der Informatik III Anwendungen Christian Scheideler Institut für Informatik Technische Universität München](https://reader035.vdocuments.net/reader035/viewer/2022062512/55204d6149795902118b5b61/html5/thumbnails/5.jpg)
SPAM-resistente Emails
Einsichten:• Grundlegendes Problem: ungenehmigte
Emails• Genehmigung muss an Absender und
nicht an Emails geknüpft sein • Genehmigungen müssen zurücknehmbar
sein• Die Identität des Absenders (und des
Adressaten) darf nicht transferierbar sein.
![Page 6: Perlen der Informatik III Anwendungen Christian Scheideler Institut für Informatik Technische Universität München](https://reader035.vdocuments.net/reader035/viewer/2022062512/55204d6149795902118b5b61/html5/thumbnails/6.jpg)
SPAM-resistente Emails
Subjects: anfangs kann niemand mit Alice kommunizieren (nicht einmal die Mutter).
Alice
![Page 7: Perlen der Informatik III Anwendungen Christian Scheideler Institut für Informatik Technische Universität München](https://reader035.vdocuments.net/reader035/viewer/2022062512/55204d6149795902118b5b61/html5/thumbnails/7.jpg)
SPAM-resistente Emails
Alice und Bob sind nicht verbunden:
Bob kann keine Nachricht direkt an Alice schicken.
Alice Bob
![Page 8: Perlen der Informatik III Anwendungen Christian Scheideler Institut für Informatik Technische Universität München](https://reader035.vdocuments.net/reader035/viewer/2022062512/55204d6149795902118b5b61/html5/thumbnails/8.jpg)
SPAM-resistente Emails
Erste Kontaktaufnahme:
SPAM von Bob: Alice löscht R
R
Öffentliche Identität (TAN)
Alice Bob
R
![Page 9: Perlen der Informatik III Anwendungen Christian Scheideler Institut für Informatik Technische Universität München](https://reader035.vdocuments.net/reader035/viewer/2022062512/55204d6149795902118b5b61/html5/thumbnails/9.jpg)
SPAM-resistente Emails
B>A
Alice Bob
CarolA>B
R>B
R
Vorstellung:
![Page 10: Perlen der Informatik III Anwendungen Christian Scheideler Institut für Informatik Technische Universität München](https://reader035.vdocuments.net/reader035/viewer/2022062512/55204d6149795902118b5b61/html5/thumbnails/10.jpg)
SPAM-resistente Emails
Problem: Alice will mit David kommunizie-ren, kennt aber David nicht.
Lösung: System, das Beziehungen zeigt? (wie Xing, Facebook,…)
Alice Bob Carol David
![Page 11: Perlen der Informatik III Anwendungen Christian Scheideler Institut für Informatik Technische Universität München](https://reader035.vdocuments.net/reader035/viewer/2022062512/55204d6149795902118b5b61/html5/thumbnails/11.jpg)
SPAM-resistente Emails
Last but not least: Subjects-Kanten sind nicht bewegbar und damit Identitäten nicht übertragbar.
Welche weiteren Eigenschaften wären wünschenswert?
Ziel hier: Prototyp als Subjects-Programm
![Page 12: Perlen der Informatik III Anwendungen Christian Scheideler Institut für Informatik Technische Universität München](https://reader035.vdocuments.net/reader035/viewer/2022062512/55204d6149795902118b5b61/html5/thumbnails/12.jpg)
Übersicht
Anwendungen der Subjects-Umgebung:• SPAM-resistentes Email-System• Robustes DNS• Digital Rights Management• Online Banking• Soziale Netzwerke• Mobilität• Weitere Themen, die Sie interessieren?
![Page 13: Perlen der Informatik III Anwendungen Christian Scheideler Institut für Informatik Technische Universität München](https://reader035.vdocuments.net/reader035/viewer/2022062512/55204d6149795902118b5b61/html5/thumbnails/13.jpg)
Robustes DNS
Root ServerBenutzer
DNS: Hierarchische Menge von Servern
Internet Internet
![Page 14: Perlen der Informatik III Anwendungen Christian Scheideler Institut für Informatik Technische Universität München](https://reader035.vdocuments.net/reader035/viewer/2022062512/55204d6149795902118b5b61/html5/thumbnails/14.jpg)
Robustes DNS
Hauptproblem: Pharming
Versuch, den Benutzer durch korrumpierte DNS Server auf gefälschte Webseiten umzuleiten.
Kein Schutz!
![Page 15: Perlen der Informatik III Anwendungen Christian Scheideler Institut für Informatik Technische Universität München](https://reader035.vdocuments.net/reader035/viewer/2022062512/55204d6149795902118b5b61/html5/thumbnails/15.jpg)
Robustes DNS
Aufgabe des DNS: Namen ! IP-Adressen
Aufgabe hier: übersetze Namen in Identitäten
Besserer Schutz?
Amazon
Benutzer
A AA
![Page 16: Perlen der Informatik III Anwendungen Christian Scheideler Institut für Informatik Technische Universität München](https://reader035.vdocuments.net/reader035/viewer/2022062512/55204d6149795902118b5b61/html5/thumbnails/16.jpg)
Robustes DNS
Aufgabe des DNS: Namen ! IP-Adressen
Aufgabe hier: übersetze Namen in Identitäten
Besserer Schutz?
Amazon
Benutzer
A AA
Angreifer
Angreifer
Angreifer
![Page 17: Perlen der Informatik III Anwendungen Christian Scheideler Institut für Informatik Technische Universität München](https://reader035.vdocuments.net/reader035/viewer/2022062512/55204d6149795902118b5b61/html5/thumbnails/17.jpg)
Robustes DNS
Google hat festen Link zu Amazon: kein Angreifer kann Amazon übernehmen
Amazon
Benutzer
A AA
Angreifer
![Page 18: Perlen der Informatik III Anwendungen Christian Scheideler Institut für Informatik Technische Universität München](https://reader035.vdocuments.net/reader035/viewer/2022062512/55204d6149795902118b5b61/html5/thumbnails/18.jpg)
Robustes DNS
Benutzer hat festen Link zu Google: kein Angreifer kann Google übernehmen, es sei denn, Benut-zer fällt auf Phishing-Atacke rein…
Amazon
Benutzer
A AA
Angreifer
![Page 19: Perlen der Informatik III Anwendungen Christian Scheideler Institut für Informatik Technische Universität München](https://reader035.vdocuments.net/reader035/viewer/2022062512/55204d6149795902118b5b61/html5/thumbnails/19.jpg)
Robustes DNS
Benutzer versucht, alle Identitäten von Amazon (z.B. für DoS-Attacke) an sich zu ziehen: Google kann das erkennen und schließt Benutzer aus.
Amazon
Benutzer
A AA
Angreifer
![Page 20: Perlen der Informatik III Anwendungen Christian Scheideler Institut für Informatik Technische Universität München](https://reader035.vdocuments.net/reader035/viewer/2022062512/55204d6149795902118b5b61/html5/thumbnails/20.jpg)
Robustes DNS
Problem: Angreifer startet Sybil-Atacken (d.h. generiert beliebig viele Benutzer)
Amazon
Benutzer
A AA
Angreifer
![Page 21: Perlen der Informatik III Anwendungen Christian Scheideler Institut für Informatik Technische Universität München](https://reader035.vdocuments.net/reader035/viewer/2022062512/55204d6149795902118b5b61/html5/thumbnails/21.jpg)
Robustes DNS
Ziel: Finde System, das alle drei Angriffs-typen möglichst gut abwehren kann
Amazon
Benutzer
A AA
![Page 22: Perlen der Informatik III Anwendungen Christian Scheideler Institut für Informatik Technische Universität München](https://reader035.vdocuments.net/reader035/viewer/2022062512/55204d6149795902118b5b61/html5/thumbnails/22.jpg)
Übersicht
Anwendungen der Subjects-Umgebung:• SPAM-resistentes Email-System• Robustes DNS• Digital Rights Management• Online Banking• Soziale Netzwerke• Mobilität• Weitere Themen, die Sie interessieren?
![Page 23: Perlen der Informatik III Anwendungen Christian Scheideler Institut für Informatik Technische Universität München](https://reader035.vdocuments.net/reader035/viewer/2022062512/55204d6149795902118b5b61/html5/thumbnails/23.jpg)
Digital Rights Management
Problem: Digitaler Content ist kopierbar.Hardware:• Kassettenrekorder• CD-Brenner• DVD-Brenner• Blueray-BrennerSoftware:• Digitaler Schutz knackbar / umgehbar
Hauptproblem
![Page 24: Perlen der Informatik III Anwendungen Christian Scheideler Institut für Informatik Technische Universität München](https://reader035.vdocuments.net/reader035/viewer/2022062512/55204d6149795902118b5b61/html5/thumbnails/24.jpg)
Digital Rights Management
Software-Attacken:
• Benutzer installiert Ripping-Software, um Raubkopien seines Contents zu erstellen
• Benutzer holt sich Content von einer Tauschbörse
• Legaler Content vom Benutzer wird über Virus / Trojaner von außen gestohlen
![Page 25: Perlen der Informatik III Anwendungen Christian Scheideler Institut für Informatik Technische Universität München](https://reader035.vdocuments.net/reader035/viewer/2022062512/55204d6149795902118b5b61/html5/thumbnails/25.jpg)
Digital Rights Management
Nutzungsproblem: DRM-Modelle der Provi-der oft sehr eingeschränkt, was legale Nutzer verärgert.
Mögliche Modelle für Provider und Nutzer:1. Content kopierbar, aber nur von einem
Benutzer verwendbar.2. Content nicht kopierbar, aber beliebig
weitergebbar.
![Page 26: Perlen der Informatik III Anwendungen Christian Scheideler Institut für Informatik Technische Universität München](https://reader035.vdocuments.net/reader035/viewer/2022062512/55204d6149795902118b5b61/html5/thumbnails/26.jpg)
Digital Rights Management
1. Modell: Content kopierbar, aber nur von einem Benutzer verwendbar.
Problem: Was gehört demselben Benutzer?
Mögliche Lösungen: • Mutter-Kind-Beziehungen, aber zu restriktiv
(nur über mit Root-Subject verbundene Peripherie einsetzbar)
• Anwendungsbezogener Schutz über Schlüssel: bereits bisher unzureichend
![Page 27: Perlen der Informatik III Anwendungen Christian Scheideler Institut für Informatik Technische Universität München](https://reader035.vdocuments.net/reader035/viewer/2022062512/55204d6149795902118b5b61/html5/thumbnails/27.jpg)
Digital Rights Management
2. Modell: Content nicht kopierbar, aber beliebig weitergebbar.
Durch Clones umsetzbar:
Sony Alice Bob
Song XX
X
Song X
X X
![Page 28: Perlen der Informatik III Anwendungen Christian Scheideler Institut für Informatik Technische Universität München](https://reader035.vdocuments.net/reader035/viewer/2022062512/55204d6149795902118b5b61/html5/thumbnails/28.jpg)
Digital Rights Management
2. Modell: Content nicht kopierbar, aber beliebig weitergebbar.
Vorteil: Nutzer kann X nicht inspizieren, da Zugriff über Sony-Subjekt kontrolliert.
Sony Alice Bob
X
![Page 29: Perlen der Informatik III Anwendungen Christian Scheideler Institut für Informatik Technische Universität München](https://reader035.vdocuments.net/reader035/viewer/2022062512/55204d6149795902118b5b61/html5/thumbnails/29.jpg)
Digital Rights Management
2. Modell: Content nicht kopierbar, aber beliebig weitergebbar.
Vorteil: X kann nicht von außen (ohne Hand-lung von Alice) gestohlen werden.
Sony Alice Bob
X
![Page 30: Perlen der Informatik III Anwendungen Christian Scheideler Institut für Informatik Technische Universität München](https://reader035.vdocuments.net/reader035/viewer/2022062512/55204d6149795902118b5b61/html5/thumbnails/30.jpg)
Digital Rights Management
2. Modell: Content nicht kopierbar, aber beliebig weitergebbar.
Ziel: Umsetzung in Subjects-Umgebung.
Sony Alice Bob
X
![Page 31: Perlen der Informatik III Anwendungen Christian Scheideler Institut für Informatik Technische Universität München](https://reader035.vdocuments.net/reader035/viewer/2022062512/55204d6149795902118b5b61/html5/thumbnails/31.jpg)
Übersicht
Anwendungen der Subjects-Umgebung:• SPAM-resistentes Email-System• Robustes DNS• Digital Rights Management• Online Banking• Soziale Netzwerke• Mobilität• Weitere Themen, die Sie interessieren?
![Page 32: Perlen der Informatik III Anwendungen Christian Scheideler Institut für Informatik Technische Universität München](https://reader035.vdocuments.net/reader035/viewer/2022062512/55204d6149795902118b5b61/html5/thumbnails/32.jpg)
Online Banking
Problem: Sichere Transaktionen zwischen Kunde und Bank
![Page 33: Perlen der Informatik III Anwendungen Christian Scheideler Institut für Informatik Technische Universität München](https://reader035.vdocuments.net/reader035/viewer/2022062512/55204d6149795902118b5b61/html5/thumbnails/33.jpg)
Online Banking
Umsetzung in Subjects-Umgebung:
Probleme:• R kommt nicht von Bank• R wird durch Gegner abgefangen
R
Öffentliche Identität (TAN)
Bank Kunde
R
![Page 34: Perlen der Informatik III Anwendungen Christian Scheideler Institut für Informatik Technische Universität München](https://reader035.vdocuments.net/reader035/viewer/2022062512/55204d6149795902118b5b61/html5/thumbnails/34.jpg)
Online Banking
Probleme:• R kommt nicht von Bank• R wird durch Gegner abgefangen
Verwende sicheren Offline-Transfer (persönliche Abholung, Brief)
Weitere Probleme:• Phishing Attacken auf Kunde• Kunde möchte von beliebigem Rechner Zugriff
![Page 35: Perlen der Informatik III Anwendungen Christian Scheideler Institut für Informatik Technische Universität München](https://reader035.vdocuments.net/reader035/viewer/2022062512/55204d6149795902118b5b61/html5/thumbnails/35.jpg)
Online Banking
Phishing Attacke auf Kunde:
Bank
R
Angreifer
R’
Kunde
R‘
Angreifer kann keinen Kontaktzu R herstellen!
![Page 36: Perlen der Informatik III Anwendungen Christian Scheideler Institut für Informatik Technische Universität München](https://reader035.vdocuments.net/reader035/viewer/2022062512/55204d6149795902118b5b61/html5/thumbnails/36.jpg)
Online Banking
Phishing Attacke auf Kunde:
Bank
R
Angreifer
R’
KundeR‘
Bank akzeptiert nur Anfragen,die bei R starten!
![Page 37: Perlen der Informatik III Anwendungen Christian Scheideler Institut für Informatik Technische Universität München](https://reader035.vdocuments.net/reader035/viewer/2022062512/55204d6149795902118b5b61/html5/thumbnails/37.jpg)
Online Banking
Zugriff über beliebigen Rechner:
Verwende z.B. USB-Stick mit Minirechner, um Emulationsproblem zu umgehen.
Details noch zu klären.
![Page 38: Perlen der Informatik III Anwendungen Christian Scheideler Institut für Informatik Technische Universität München](https://reader035.vdocuments.net/reader035/viewer/2022062512/55204d6149795902118b5b61/html5/thumbnails/38.jpg)
Übersicht
Anwendungen der Subjects-Umgebung:• SPAM-resistentes Email-System• Robustes DNS• Digital Rights Management• Online Banking• Soziale Netzwerke• Mobilität• Weitere Themen, die Sie interessieren?
![Page 39: Perlen der Informatik III Anwendungen Christian Scheideler Institut für Informatik Technische Universität München](https://reader035.vdocuments.net/reader035/viewer/2022062512/55204d6149795902118b5b61/html5/thumbnails/39.jpg)
Soziale Netzwerke
Internet Internet
Grundsätzlich dieselben Ansätze wie bei Emails…
![Page 40: Perlen der Informatik III Anwendungen Christian Scheideler Institut für Informatik Technische Universität München](https://reader035.vdocuments.net/reader035/viewer/2022062512/55204d6149795902118b5b61/html5/thumbnails/40.jpg)
Soziale Netzwerke
Internet Internet
Problem: effektive Vernetzung für Info-Austausch
![Page 41: Perlen der Informatik III Anwendungen Christian Scheideler Institut für Informatik Technische Universität München](https://reader035.vdocuments.net/reader035/viewer/2022062512/55204d6149795902118b5b61/html5/thumbnails/41.jpg)
Soziale Netzwerke
Internet Internet
Lösungen dazu werden nächste Woche diskutiert
![Page 42: Perlen der Informatik III Anwendungen Christian Scheideler Institut für Informatik Technische Universität München](https://reader035.vdocuments.net/reader035/viewer/2022062512/55204d6149795902118b5b61/html5/thumbnails/42.jpg)
Übersicht
Anwendungen der Subjects-Umgebung:• SPAM-resistentes Email-System• Robustes DNS• Digital Rights Management• Online Banking• Soziale Netzwerke• Mobilität• Weitere Themen, die Sie interessieren?
![Page 43: Perlen der Informatik III Anwendungen Christian Scheideler Institut für Informatik Technische Universität München](https://reader035.vdocuments.net/reader035/viewer/2022062512/55204d6149795902118b5b61/html5/thumbnails/43.jpg)
Mobilität
Problem: Nutzer möchte Vorteile der Subjects-Umgebung überall nutzen
Zentrale Frage: Wie ist die Subjects-Umge-bung am besten integrierbar in potenziell unsichere Umgebung?
Z.B. über USB-Sticks oder Schicht von Subjects-Servern?
![Page 44: Perlen der Informatik III Anwendungen Christian Scheideler Institut für Informatik Technische Universität München](https://reader035.vdocuments.net/reader035/viewer/2022062512/55204d6149795902118b5b61/html5/thumbnails/44.jpg)
Weitere Themen?