Perlen der Informatik III Anwendungen Christian Scheideler Institut für Informatik Technische...

Post on 05-Apr-2015

107 views 2 download

Transcript of Perlen der Informatik III Anwendungen Christian Scheideler Institut für Informatik Technische...

Perlen der Informatik IIIAnwendungen

Christian Scheideler

Institut für Informatik

Technische Universität München

Übersicht

Anwendungen der Subjects-Umgebung:• SPAM-resistentes Email-System• Robustes DNS• Digital Rights Management• Online Banking• Soziale Netzwerke• Mobilität• Weitere Themen, die Sie interessieren?

SPAM-resistente Emails

SPAM-resistente Emails

Maßnahmen:• Email-Adresse geheim halten und schwierige Kennung

wählen (sf*H34u59fi$5@firma.com)

• Positiv- und/oder Negativlisten

• Email-Filter

• Bestätigungsanforderung

• System autorisierter Email-Server mit signierten Emails

SPAM-resistente Emails

Einsichten:• Grundlegendes Problem: ungenehmigte

Emails• Genehmigung muss an Absender und

nicht an Emails geknüpft sein • Genehmigungen müssen zurücknehmbar

sein• Die Identität des Absenders (und des

Adressaten) darf nicht transferierbar sein.

SPAM-resistente Emails

Subjects: anfangs kann niemand mit Alice kommunizieren (nicht einmal die Mutter).

Alice

SPAM-resistente Emails

Alice und Bob sind nicht verbunden:

Bob kann keine Nachricht direkt an Alice schicken.

Alice Bob

SPAM-resistente Emails

Erste Kontaktaufnahme:

SPAM von Bob: Alice löscht R

R

Öffentliche Identität (TAN)

Alice Bob

R

SPAM-resistente Emails

B>A

Alice Bob

CarolA>B

R>B

R

Vorstellung:

SPAM-resistente Emails

Problem: Alice will mit David kommunizie-ren, kennt aber David nicht.

Lösung: System, das Beziehungen zeigt? (wie Xing, Facebook,…)

Alice Bob Carol David

SPAM-resistente Emails

Last but not least: Subjects-Kanten sind nicht bewegbar und damit Identitäten nicht übertragbar.

Welche weiteren Eigenschaften wären wünschenswert?

Ziel hier: Prototyp als Subjects-Programm

Übersicht

Anwendungen der Subjects-Umgebung:• SPAM-resistentes Email-System• Robustes DNS• Digital Rights Management• Online Banking• Soziale Netzwerke• Mobilität• Weitere Themen, die Sie interessieren?

Robustes DNS

Root ServerBenutzer

DNS: Hierarchische Menge von Servern

Internet Internet

Robustes DNS

Hauptproblem: Pharming

Versuch, den Benutzer durch korrumpierte DNS Server auf gefälschte Webseiten umzuleiten.

Kein Schutz!

Robustes DNS

Aufgabe des DNS: Namen ! IP-Adressen

Aufgabe hier: übersetze Namen in Identitäten

Besserer Schutz?

Amazon

Google

Benutzer

A AA

Robustes DNS

Aufgabe des DNS: Namen ! IP-Adressen

Aufgabe hier: übersetze Namen in Identitäten

Besserer Schutz?

Amazon

Google

Benutzer

A AA

Angreifer

Angreifer

Angreifer

Robustes DNS

Google hat festen Link zu Amazon: kein Angreifer kann Amazon übernehmen

Amazon

Google

Benutzer

A AA

Angreifer

Robustes DNS

Benutzer hat festen Link zu Google: kein Angreifer kann Google übernehmen, es sei denn, Benut-zer fällt auf Phishing-Atacke rein…

Amazon

Google

Benutzer

A AA

Angreifer

Robustes DNS

Benutzer versucht, alle Identitäten von Amazon (z.B. für DoS-Attacke) an sich zu ziehen: Google kann das erkennen und schließt Benutzer aus.

Amazon

Google

Benutzer

A AA

Angreifer

Robustes DNS

Problem: Angreifer startet Sybil-Atacken (d.h. generiert beliebig viele Benutzer)

Amazon

Google

Benutzer

A AA

Angreifer

Robustes DNS

Ziel: Finde System, das alle drei Angriffs-typen möglichst gut abwehren kann

Amazon

Google

Benutzer

A AA

Übersicht

Anwendungen der Subjects-Umgebung:• SPAM-resistentes Email-System• Robustes DNS• Digital Rights Management• Online Banking• Soziale Netzwerke• Mobilität• Weitere Themen, die Sie interessieren?

Digital Rights Management

Problem: Digitaler Content ist kopierbar.Hardware:• Kassettenrekorder• CD-Brenner• DVD-Brenner• Blueray-BrennerSoftware:• Digitaler Schutz knackbar / umgehbar

Hauptproblem

Digital Rights Management

Software-Attacken:

• Benutzer installiert Ripping-Software, um Raubkopien seines Contents zu erstellen

• Benutzer holt sich Content von einer Tauschbörse

• Legaler Content vom Benutzer wird über Virus / Trojaner von außen gestohlen

Digital Rights Management

Nutzungsproblem: DRM-Modelle der Provi-der oft sehr eingeschränkt, was legale Nutzer verärgert.

Mögliche Modelle für Provider und Nutzer:1. Content kopierbar, aber nur von einem

Benutzer verwendbar.2. Content nicht kopierbar, aber beliebig

weitergebbar.

Digital Rights Management

1. Modell: Content kopierbar, aber nur von einem Benutzer verwendbar.

Problem: Was gehört demselben Benutzer?

Mögliche Lösungen: • Mutter-Kind-Beziehungen, aber zu restriktiv

(nur über mit Root-Subject verbundene Peripherie einsetzbar)

• Anwendungsbezogener Schutz über Schlüssel: bereits bisher unzureichend

Digital Rights Management

2. Modell: Content nicht kopierbar, aber beliebig weitergebbar.

Durch Clones umsetzbar:

Sony Alice Bob

Song XX

X

Song X

X X

Digital Rights Management

2. Modell: Content nicht kopierbar, aber beliebig weitergebbar.

Vorteil: Nutzer kann X nicht inspizieren, da Zugriff über Sony-Subjekt kontrolliert.

Sony Alice Bob

X

Digital Rights Management

2. Modell: Content nicht kopierbar, aber beliebig weitergebbar.

Vorteil: X kann nicht von außen (ohne Hand-lung von Alice) gestohlen werden.

Sony Alice Bob

X

Digital Rights Management

2. Modell: Content nicht kopierbar, aber beliebig weitergebbar.

Ziel: Umsetzung in Subjects-Umgebung.

Sony Alice Bob

X

Übersicht

Anwendungen der Subjects-Umgebung:• SPAM-resistentes Email-System• Robustes DNS• Digital Rights Management• Online Banking• Soziale Netzwerke• Mobilität• Weitere Themen, die Sie interessieren?

Online Banking

Problem: Sichere Transaktionen zwischen Kunde und Bank

Online Banking

Umsetzung in Subjects-Umgebung:

Probleme:• R kommt nicht von Bank• R wird durch Gegner abgefangen

R

Öffentliche Identität (TAN)

Bank Kunde

R

Online Banking

Probleme:• R kommt nicht von Bank• R wird durch Gegner abgefangen

Verwende sicheren Offline-Transfer (persönliche Abholung, Brief)

Weitere Probleme:• Phishing Attacken auf Kunde• Kunde möchte von beliebigem Rechner Zugriff

Online Banking

Phishing Attacke auf Kunde:

Bank

R

Angreifer

R’

Kunde

R‘

Angreifer kann keinen Kontaktzu R herstellen!

Online Banking

Phishing Attacke auf Kunde:

Bank

R

Angreifer

R’

KundeR‘

Bank akzeptiert nur Anfragen,die bei R starten!

Online Banking

Zugriff über beliebigen Rechner:

Verwende z.B. USB-Stick mit Minirechner, um Emulationsproblem zu umgehen.

Details noch zu klären.

Übersicht

Anwendungen der Subjects-Umgebung:• SPAM-resistentes Email-System• Robustes DNS• Digital Rights Management• Online Banking• Soziale Netzwerke• Mobilität• Weitere Themen, die Sie interessieren?

Soziale Netzwerke

Internet Internet

Grundsätzlich dieselben Ansätze wie bei Emails…

Soziale Netzwerke

Internet Internet

Problem: effektive Vernetzung für Info-Austausch

Soziale Netzwerke

Internet Internet

Lösungen dazu werden nächste Woche diskutiert

Übersicht

Anwendungen der Subjects-Umgebung:• SPAM-resistentes Email-System• Robustes DNS• Digital Rights Management• Online Banking• Soziale Netzwerke• Mobilität• Weitere Themen, die Sie interessieren?

Mobilität

Problem: Nutzer möchte Vorteile der Subjects-Umgebung überall nutzen

Zentrale Frage: Wie ist die Subjects-Umge-bung am besten integrierbar in potenziell unsichere Umgebung?

Z.B. über USB-Sticks oder Schicht von Subjects-Servern?

Weitere Themen?