Perlen der Informatik III Anwendungen Christian Scheideler Institut für Informatik Technische...

44
Perlen der Informatik III Anwendungen Christian Scheideler Institut für Informatik Technische Universität München

Transcript of Perlen der Informatik III Anwendungen Christian Scheideler Institut für Informatik Technische...

Page 1: Perlen der Informatik III Anwendungen Christian Scheideler Institut für Informatik Technische Universität München.

Perlen der Informatik IIIAnwendungen

Christian Scheideler

Institut für Informatik

Technische Universität München

Page 2: Perlen der Informatik III Anwendungen Christian Scheideler Institut für Informatik Technische Universität München.

Übersicht

Anwendungen der Subjects-Umgebung:• SPAM-resistentes Email-System• Robustes DNS• Digital Rights Management• Online Banking• Soziale Netzwerke• Mobilität• Weitere Themen, die Sie interessieren?

Page 3: Perlen der Informatik III Anwendungen Christian Scheideler Institut für Informatik Technische Universität München.

SPAM-resistente Emails

Page 4: Perlen der Informatik III Anwendungen Christian Scheideler Institut für Informatik Technische Universität München.

SPAM-resistente Emails

Maßnahmen:• Email-Adresse geheim halten und schwierige Kennung

wählen (sf*[email protected])

• Positiv- und/oder Negativlisten

• Email-Filter

• Bestätigungsanforderung

• System autorisierter Email-Server mit signierten Emails

Page 5: Perlen der Informatik III Anwendungen Christian Scheideler Institut für Informatik Technische Universität München.

SPAM-resistente Emails

Einsichten:• Grundlegendes Problem: ungenehmigte

Emails• Genehmigung muss an Absender und

nicht an Emails geknüpft sein • Genehmigungen müssen zurücknehmbar

sein• Die Identität des Absenders (und des

Adressaten) darf nicht transferierbar sein.

Page 6: Perlen der Informatik III Anwendungen Christian Scheideler Institut für Informatik Technische Universität München.

SPAM-resistente Emails

Subjects: anfangs kann niemand mit Alice kommunizieren (nicht einmal die Mutter).

Alice

Page 7: Perlen der Informatik III Anwendungen Christian Scheideler Institut für Informatik Technische Universität München.

SPAM-resistente Emails

Alice und Bob sind nicht verbunden:

Bob kann keine Nachricht direkt an Alice schicken.

Alice Bob

Page 8: Perlen der Informatik III Anwendungen Christian Scheideler Institut für Informatik Technische Universität München.

SPAM-resistente Emails

Erste Kontaktaufnahme:

SPAM von Bob: Alice löscht R

R

Öffentliche Identität (TAN)

Alice Bob

R

Page 9: Perlen der Informatik III Anwendungen Christian Scheideler Institut für Informatik Technische Universität München.

SPAM-resistente Emails

B>A

Alice Bob

CarolA>B

R>B

R

Vorstellung:

Page 10: Perlen der Informatik III Anwendungen Christian Scheideler Institut für Informatik Technische Universität München.

SPAM-resistente Emails

Problem: Alice will mit David kommunizie-ren, kennt aber David nicht.

Lösung: System, das Beziehungen zeigt? (wie Xing, Facebook,…)

Alice Bob Carol David

Page 11: Perlen der Informatik III Anwendungen Christian Scheideler Institut für Informatik Technische Universität München.

SPAM-resistente Emails

Last but not least: Subjects-Kanten sind nicht bewegbar und damit Identitäten nicht übertragbar.

Welche weiteren Eigenschaften wären wünschenswert?

Ziel hier: Prototyp als Subjects-Programm

Page 12: Perlen der Informatik III Anwendungen Christian Scheideler Institut für Informatik Technische Universität München.

Übersicht

Anwendungen der Subjects-Umgebung:• SPAM-resistentes Email-System• Robustes DNS• Digital Rights Management• Online Banking• Soziale Netzwerke• Mobilität• Weitere Themen, die Sie interessieren?

Page 13: Perlen der Informatik III Anwendungen Christian Scheideler Institut für Informatik Technische Universität München.

Robustes DNS

Root ServerBenutzer

DNS: Hierarchische Menge von Servern

Internet Internet

Page 14: Perlen der Informatik III Anwendungen Christian Scheideler Institut für Informatik Technische Universität München.

Robustes DNS

Hauptproblem: Pharming

Versuch, den Benutzer durch korrumpierte DNS Server auf gefälschte Webseiten umzuleiten.

Kein Schutz!

Page 15: Perlen der Informatik III Anwendungen Christian Scheideler Institut für Informatik Technische Universität München.

Robustes DNS

Aufgabe des DNS: Namen ! IP-Adressen

Aufgabe hier: übersetze Namen in Identitäten

Besserer Schutz?

Amazon

Google

Benutzer

A AA

Page 16: Perlen der Informatik III Anwendungen Christian Scheideler Institut für Informatik Technische Universität München.

Robustes DNS

Aufgabe des DNS: Namen ! IP-Adressen

Aufgabe hier: übersetze Namen in Identitäten

Besserer Schutz?

Amazon

Google

Benutzer

A AA

Angreifer

Angreifer

Angreifer

Page 17: Perlen der Informatik III Anwendungen Christian Scheideler Institut für Informatik Technische Universität München.

Robustes DNS

Google hat festen Link zu Amazon: kein Angreifer kann Amazon übernehmen

Amazon

Google

Benutzer

A AA

Angreifer

Page 18: Perlen der Informatik III Anwendungen Christian Scheideler Institut für Informatik Technische Universität München.

Robustes DNS

Benutzer hat festen Link zu Google: kein Angreifer kann Google übernehmen, es sei denn, Benut-zer fällt auf Phishing-Atacke rein…

Amazon

Google

Benutzer

A AA

Angreifer

Page 19: Perlen der Informatik III Anwendungen Christian Scheideler Institut für Informatik Technische Universität München.

Robustes DNS

Benutzer versucht, alle Identitäten von Amazon (z.B. für DoS-Attacke) an sich zu ziehen: Google kann das erkennen und schließt Benutzer aus.

Amazon

Google

Benutzer

A AA

Angreifer

Page 20: Perlen der Informatik III Anwendungen Christian Scheideler Institut für Informatik Technische Universität München.

Robustes DNS

Problem: Angreifer startet Sybil-Atacken (d.h. generiert beliebig viele Benutzer)

Amazon

Google

Benutzer

A AA

Angreifer

Page 21: Perlen der Informatik III Anwendungen Christian Scheideler Institut für Informatik Technische Universität München.

Robustes DNS

Ziel: Finde System, das alle drei Angriffs-typen möglichst gut abwehren kann

Amazon

Google

Benutzer

A AA

Page 22: Perlen der Informatik III Anwendungen Christian Scheideler Institut für Informatik Technische Universität München.

Übersicht

Anwendungen der Subjects-Umgebung:• SPAM-resistentes Email-System• Robustes DNS• Digital Rights Management• Online Banking• Soziale Netzwerke• Mobilität• Weitere Themen, die Sie interessieren?

Page 23: Perlen der Informatik III Anwendungen Christian Scheideler Institut für Informatik Technische Universität München.

Digital Rights Management

Problem: Digitaler Content ist kopierbar.Hardware:• Kassettenrekorder• CD-Brenner• DVD-Brenner• Blueray-BrennerSoftware:• Digitaler Schutz knackbar / umgehbar

Hauptproblem

Page 24: Perlen der Informatik III Anwendungen Christian Scheideler Institut für Informatik Technische Universität München.

Digital Rights Management

Software-Attacken:

• Benutzer installiert Ripping-Software, um Raubkopien seines Contents zu erstellen

• Benutzer holt sich Content von einer Tauschbörse

• Legaler Content vom Benutzer wird über Virus / Trojaner von außen gestohlen

Page 25: Perlen der Informatik III Anwendungen Christian Scheideler Institut für Informatik Technische Universität München.

Digital Rights Management

Nutzungsproblem: DRM-Modelle der Provi-der oft sehr eingeschränkt, was legale Nutzer verärgert.

Mögliche Modelle für Provider und Nutzer:1. Content kopierbar, aber nur von einem

Benutzer verwendbar.2. Content nicht kopierbar, aber beliebig

weitergebbar.

Page 26: Perlen der Informatik III Anwendungen Christian Scheideler Institut für Informatik Technische Universität München.

Digital Rights Management

1. Modell: Content kopierbar, aber nur von einem Benutzer verwendbar.

Problem: Was gehört demselben Benutzer?

Mögliche Lösungen: • Mutter-Kind-Beziehungen, aber zu restriktiv

(nur über mit Root-Subject verbundene Peripherie einsetzbar)

• Anwendungsbezogener Schutz über Schlüssel: bereits bisher unzureichend

Page 27: Perlen der Informatik III Anwendungen Christian Scheideler Institut für Informatik Technische Universität München.

Digital Rights Management

2. Modell: Content nicht kopierbar, aber beliebig weitergebbar.

Durch Clones umsetzbar:

Sony Alice Bob

Song XX

X

Song X

X X

Page 28: Perlen der Informatik III Anwendungen Christian Scheideler Institut für Informatik Technische Universität München.

Digital Rights Management

2. Modell: Content nicht kopierbar, aber beliebig weitergebbar.

Vorteil: Nutzer kann X nicht inspizieren, da Zugriff über Sony-Subjekt kontrolliert.

Sony Alice Bob

X

Page 29: Perlen der Informatik III Anwendungen Christian Scheideler Institut für Informatik Technische Universität München.

Digital Rights Management

2. Modell: Content nicht kopierbar, aber beliebig weitergebbar.

Vorteil: X kann nicht von außen (ohne Hand-lung von Alice) gestohlen werden.

Sony Alice Bob

X

Page 30: Perlen der Informatik III Anwendungen Christian Scheideler Institut für Informatik Technische Universität München.

Digital Rights Management

2. Modell: Content nicht kopierbar, aber beliebig weitergebbar.

Ziel: Umsetzung in Subjects-Umgebung.

Sony Alice Bob

X

Page 31: Perlen der Informatik III Anwendungen Christian Scheideler Institut für Informatik Technische Universität München.

Übersicht

Anwendungen der Subjects-Umgebung:• SPAM-resistentes Email-System• Robustes DNS• Digital Rights Management• Online Banking• Soziale Netzwerke• Mobilität• Weitere Themen, die Sie interessieren?

Page 32: Perlen der Informatik III Anwendungen Christian Scheideler Institut für Informatik Technische Universität München.

Online Banking

Problem: Sichere Transaktionen zwischen Kunde und Bank

Page 33: Perlen der Informatik III Anwendungen Christian Scheideler Institut für Informatik Technische Universität München.

Online Banking

Umsetzung in Subjects-Umgebung:

Probleme:• R kommt nicht von Bank• R wird durch Gegner abgefangen

R

Öffentliche Identität (TAN)

Bank Kunde

R

Page 34: Perlen der Informatik III Anwendungen Christian Scheideler Institut für Informatik Technische Universität München.

Online Banking

Probleme:• R kommt nicht von Bank• R wird durch Gegner abgefangen

Verwende sicheren Offline-Transfer (persönliche Abholung, Brief)

Weitere Probleme:• Phishing Attacken auf Kunde• Kunde möchte von beliebigem Rechner Zugriff

Page 35: Perlen der Informatik III Anwendungen Christian Scheideler Institut für Informatik Technische Universität München.

Online Banking

Phishing Attacke auf Kunde:

Bank

R

Angreifer

R’

Kunde

R‘

Angreifer kann keinen Kontaktzu R herstellen!

Page 36: Perlen der Informatik III Anwendungen Christian Scheideler Institut für Informatik Technische Universität München.

Online Banking

Phishing Attacke auf Kunde:

Bank

R

Angreifer

R’

KundeR‘

Bank akzeptiert nur Anfragen,die bei R starten!

Page 37: Perlen der Informatik III Anwendungen Christian Scheideler Institut für Informatik Technische Universität München.

Online Banking

Zugriff über beliebigen Rechner:

Verwende z.B. USB-Stick mit Minirechner, um Emulationsproblem zu umgehen.

Details noch zu klären.

Page 38: Perlen der Informatik III Anwendungen Christian Scheideler Institut für Informatik Technische Universität München.

Übersicht

Anwendungen der Subjects-Umgebung:• SPAM-resistentes Email-System• Robustes DNS• Digital Rights Management• Online Banking• Soziale Netzwerke• Mobilität• Weitere Themen, die Sie interessieren?

Page 39: Perlen der Informatik III Anwendungen Christian Scheideler Institut für Informatik Technische Universität München.

Soziale Netzwerke

Internet Internet

Grundsätzlich dieselben Ansätze wie bei Emails…

Page 40: Perlen der Informatik III Anwendungen Christian Scheideler Institut für Informatik Technische Universität München.

Soziale Netzwerke

Internet Internet

Problem: effektive Vernetzung für Info-Austausch

Page 41: Perlen der Informatik III Anwendungen Christian Scheideler Institut für Informatik Technische Universität München.

Soziale Netzwerke

Internet Internet

Lösungen dazu werden nächste Woche diskutiert

Page 42: Perlen der Informatik III Anwendungen Christian Scheideler Institut für Informatik Technische Universität München.

Übersicht

Anwendungen der Subjects-Umgebung:• SPAM-resistentes Email-System• Robustes DNS• Digital Rights Management• Online Banking• Soziale Netzwerke• Mobilität• Weitere Themen, die Sie interessieren?

Page 43: Perlen der Informatik III Anwendungen Christian Scheideler Institut für Informatik Technische Universität München.

Mobilität

Problem: Nutzer möchte Vorteile der Subjects-Umgebung überall nutzen

Zentrale Frage: Wie ist die Subjects-Umge-bung am besten integrierbar in potenziell unsichere Umgebung?

Z.B. über USB-Sticks oder Schicht von Subjects-Servern?

Page 44: Perlen der Informatik III Anwendungen Christian Scheideler Institut für Informatik Technische Universität München.

Weitere Themen?