Tóth Gergely Institut für Telematik, Prof. Dr. Dr. h.c. mult. G. Krüger Universität Karlsruhe...

19
Tóth Gergely Institut für Telematik, Prof. Dr. Dr. h.c. mult. G. Krüger Universität Karlsruhe (TH) Tóth Gergely, Institut für Telematik, Universität Karlsruhe (TH) 1 itm Anonymity Enhancing Protocol (AEP) Betreuer Daniel Müller Frank Pählke

Transcript of Tóth Gergely Institut für Telematik, Prof. Dr. Dr. h.c. mult. G. Krüger Universität Karlsruhe...

Page 1: Tóth Gergely Institut für Telematik, Prof. Dr. Dr. h.c. mult. G. Krüger Universität Karlsruhe (TH) Tóth Gergely, Institut für Telematik, Universität Karlsruhe.

Tóth GergelyInstitut für Telematik, Prof. Dr. Dr. h.c. mult. G. Krüger

Universität Karlsruhe (TH)

Tóth Gergely, Institut für Telematik, Universität Karlsruhe (TH) 1

itm

Anonymity Enhancing Protocol(AEP)

BetreuerDaniel MüllerFrank Pählke

Page 2: Tóth Gergely Institut für Telematik, Prof. Dr. Dr. h.c. mult. G. Krüger Universität Karlsruhe (TH) Tóth Gergely, Institut für Telematik, Universität Karlsruhe.

Tóth Gergely, Institut für Telematik, Universität Karlsruhe (TH) 2

itm

Thema des Vortrags

Hintergrund: Sicherheit

Anonymität

AEP (Anonymity Enhancing Protocol)

Protokollimplementierung

Testsystem

Bewertung und Ausblick

Page 3: Tóth Gergely Institut für Telematik, Prof. Dr. Dr. h.c. mult. G. Krüger Universität Karlsruhe (TH) Tóth Gergely, Institut für Telematik, Universität Karlsruhe.

Tóth Gergely, Institut für Telematik, Universität Karlsruhe (TH) 3

itm

Hintergrund

Gesicherte KommunikationGesicherte Kommunikation

– Standardisierte Algorithmen

– Verbreitete Anwendungen

Wunsch nach einem AnonymitätsprotokollAnonymitätsprotokoll

– Einheitliche Oberfläche

– Einfach zu benutzen

– Ohne technisches Wissen anwendbar

Page 4: Tóth Gergely Institut für Telematik, Prof. Dr. Dr. h.c. mult. G. Krüger Universität Karlsruhe (TH) Tóth Gergely, Institut für Telematik, Universität Karlsruhe.

Tóth Gergely, Institut für Telematik, Universität Karlsruhe (TH) 4

itm

Gesicherte Kommunikation

Selbständige SicherheitsschichtSicherheitsschicht– Vertraulichkeit– Integritätssicherung– Nichtabstreitbarkeit

„Cipher suite“– ErsetzbareErsetzbare Algorithmen– SkalierbareSkalierbare Schlüssel

Verbreitete, einfach benutzbare Protokolle (SSL, TLS, WTLS, SSH)

Page 5: Tóth Gergely Institut für Telematik, Prof. Dr. Dr. h.c. mult. G. Krüger Universität Karlsruhe (TH) Tóth Gergely, Institut für Telematik, Universität Karlsruhe.

Tóth Gergely, Institut für Telematik, Universität Karlsruhe (TH) 5

itm

Anonymität

Verbergung der IdentitätVerbergung der Identität während der Kommunikation mit anderen Teilnehmern

AnonymitätsniveausAnonymitätsniveaus

– Ist das Subjekt zurückverfolgbar?

– Wer kennt die Identität des Subjekts?

AnonymitätsverfahrenAnonymitätsverfahren

– Pseudoidentität

– Blinde Unterschrift

Page 6: Tóth Gergely Institut für Telematik, Prof. Dr. Dr. h.c. mult. G. Krüger Universität Karlsruhe (TH) Tóth Gergely, Institut für Telematik, Universität Karlsruhe.

Tóth Gergely, Institut für Telematik, Universität Karlsruhe (TH) 6

itm

Ziel von AEP

Anonyme DienstinanspruchnahmeAnonyme Dienstinanspruchnahme

– Client-Server-Architektur

– Anonyme Autorisierung vor der Inanspruchnahme des Dienstes

Einheitliche UmgebungEinheitliche Umgebung für die Realisierung verschiedenster Anonymitätsverfahren

Die Anonymitätsverfahren sind innerhalb von AEP ersetzbarersetzbar

Page 7: Tóth Gergely Institut für Telematik, Prof. Dr. Dr. h.c. mult. G. Krüger Universität Karlsruhe (TH) Tóth Gergely, Institut für Telematik, Universität Karlsruhe.

Tóth Gergely, Institut für Telematik, Universität Karlsruhe (TH) 7

itm

Kommunikationspartner

Drei unterscheidbare Rollen

– Subjekt will einen Dienst anonymanonym in Anspruch nehmen

– Dienstanbieter leistet den Dienst, doch will das Subjekt identifizierenidentifizieren

– Anonymitätsinstanz vertrauenswürdige dritte Partei – ermöglicht den KompromissKompromiss

Page 8: Tóth Gergely Institut für Telematik, Prof. Dr. Dr. h.c. mult. G. Krüger Universität Karlsruhe (TH) Tóth Gergely, Institut für Telematik, Universität Karlsruhe.

Tóth Gergely, Institut für Telematik, Universität Karlsruhe (TH) 8

itm

Systemarchitektur

AEP-Server

AEP-Client

Dienst-Client

AnonymitätsinstanzAnonymitätsinstanz

SubjektSubjekt

AEP-Server

Dienst-Server

DienstanbieterDienstanbieter

Reguläres Netz

Client-seitiganonymes

Netz

AEP Initialisierungs-prozess

AEP Anonyme Autorisierung

Nicht Teil der AEP-Spezifikation,jedoch im Test-system implementiert

Page 9: Tóth Gergely Institut für Telematik, Prof. Dr. Dr. h.c. mult. G. Krüger Universität Karlsruhe (TH) Tóth Gergely, Institut für Telematik, Universität Karlsruhe.

Tóth Gergely, Institut für Telematik, Universität Karlsruhe (TH) 9

itm

Client-seitig anonymes Netz

Voraussetzung für AEP, nicht Teil der AEP-Spezifikation

Unterliegende Netzwerkschichten kompromittieren die Anonymität nicht

Implementierungsmöglichkeiten

– Proxy (z. B. JAP für HTTP bzw. HTTPS)

– NAT (für alle Protokolle über IP)

– Onion routing

Page 10: Tóth Gergely Institut für Telematik, Prof. Dr. Dr. h.c. mult. G. Krüger Universität Karlsruhe (TH) Tóth Gergely, Institut für Telematik, Universität Karlsruhe.

Tóth Gergely, Institut für Telematik, Universität Karlsruhe (TH) 10

itm

Einheitliches Protokoll

Initialisierungsprozess

– IdentifizierungIdentifizierung des Subjekts

– Ausstellung der AnonymitätsdokumenteAnonymitätsdokumente

Anonyme Autorisierung

– Subjekt beweist anonymanonym seine Berechtigung

– Kontrolle der BerechtigungKontrolle der Berechtigung bei der Anonymitätsinstanz

– Anonymitätsinstanz erteilt die Bewilligung zur Dienstinanspruchnahme

Page 11: Tóth Gergely Institut für Telematik, Prof. Dr. Dr. h.c. mult. G. Krüger Universität Karlsruhe (TH) Tóth Gergely, Institut für Telematik, Universität Karlsruhe.

Tóth Gergely, Institut für Telematik, Universität Karlsruhe (TH) 11

itm

Protokollimplementierung

Implementierung von AEP in JAVAJAVA– Präsentationssprache– Kommunikationssprache– Nachrichtenmanagement

Verwendung von SSH2 SSH2 als Sicherheitsschicht

Anonymitätsverfahren Graphische Oberflächen

Anwendungsschicht

AnonymitätsschichtAnonymitätsschicht(AEP)(AEP)

SicherheitsschichtSicherheitsschicht(SSH2)(SSH2)

TCP

IP

Netzwerkschnittstelle

Page 12: Tóth Gergely Institut für Telematik, Prof. Dr. Dr. h.c. mult. G. Krüger Universität Karlsruhe (TH) Tóth Gergely, Institut für Telematik, Universität Karlsruhe.

Tóth Gergely, Institut für Telematik, Universität Karlsruhe (TH) 12

itm

Datenbeschreibungssprachen

PräsentationssprachePräsentationssprache (abstrakte Syntax)– Beschreibung der Daten-

strukturen innerhalb von AEP– Ähnlich zu C bzw. WTLS

KommunikationsspracheKommunikationssprache (Transfersyntax)– Zur Datenübertragung zwischen

zwei AEP-Instanzen– XML

AnymitySuite blindSig;

blindSig.anonymityLevel=NON_TRACEABLE;

blindSig.name=”BlindSig#RSA”;

<blindSig type= ”AnonymitySuite”> <anonymityLevel value= ”NON_TRACEABLE”/> <name value= ”BlindSig#RSA”/></blindSig>

Page 13: Tóth Gergely Institut für Telematik, Prof. Dr. Dr. h.c. mult. G. Krüger Universität Karlsruhe (TH) Tóth Gergely, Institut für Telematik, Universität Karlsruhe.

Tóth Gergely, Institut für Telematik, Universität Karlsruhe (TH) 13

itm

Verknüpfung mit der Sicherheitsschicht

Benutzung bekannter SicherheitsprotokolleSicherheitsprotokolle

– SSH2SSH2 für AEP Freie JAVA Implementierung von SSH2 von einem

früheren Projekt Sowohl AEP-Server als auch AEP-Client benutzen SSH2

– HTTPSHTTPS für die Dienstinanspruchnahme(nicht Teil der AEP-Spezifikation, jedoch als Testumgebung benutzt) J2EE als Server Herkömmlicher Browser (Communicator, Explorer,

Konqueror usw.) als Client

Page 14: Tóth Gergely Institut für Telematik, Prof. Dr. Dr. h.c. mult. G. Krüger Universität Karlsruhe (TH) Tóth Gergely, Institut für Telematik, Universität Karlsruhe.

Tóth Gergely, Institut für Telematik, Universität Karlsruhe (TH) 14

itm

Implementierte Anonymitätsverfahren

Niveau des begrenzt zurückverfolgbaren Subjekts

– PseudoidentitätPseudoidentität

– Einmalige PseudoidentitätEinmalige Pseudoidentität

Niveau des nicht zurückverfolgbaren Subjekts

– Blinde UnterschriftBlinde Unterschrift (David Chaum)

Page 15: Tóth Gergely Institut für Telematik, Prof. Dr. Dr. h.c. mult. G. Krüger Universität Karlsruhe (TH) Tóth Gergely, Institut für Telematik, Universität Karlsruhe.

Tóth Gergely, Institut für Telematik, Universität Karlsruhe (TH) 15

itm

Verknüpfung: AEP – Dienstleistung

DienstanbieterDienstanbieter

– J2EE als Web-Server

– Verknüpfung mit dem AEP-Server mittels CORBA-IIOP

SubjektSubjekt

– JAVA GUI

– Verknüpfung mit dem Web-Browser mittels HTTP

Page 16: Tóth Gergely Institut für Telematik, Prof. Dr. Dr. h.c. mult. G. Krüger Universität Karlsruhe (TH) Tóth Gergely, Institut für Telematik, Universität Karlsruhe.

Tóth Gergely, Institut für Telematik, Universität Karlsruhe (TH) 16

itm

Interaktion mit dem Benutzer

Page 17: Tóth Gergely Institut für Telematik, Prof. Dr. Dr. h.c. mult. G. Krüger Universität Karlsruhe (TH) Tóth Gergely, Institut für Telematik, Universität Karlsruhe.

Tóth Gergely, Institut für Telematik, Universität Karlsruhe (TH) 17

itm

Administration der AEP-Server-Instanzen

Page 18: Tóth Gergely Institut für Telematik, Prof. Dr. Dr. h.c. mult. G. Krüger Universität Karlsruhe (TH) Tóth Gergely, Institut für Telematik, Universität Karlsruhe.

Tóth Gergely, Institut für Telematik, Universität Karlsruhe (TH) 18

itm

Bewertung

EinheitlichesEinheitliches, einfacheseinfaches Protokoll für verschiedene Anonymitätsverfahren

Möglichkeit, Anonymität ohne technisches ohne technisches WissenWissen anzuwenden

Ähnlich zu Sicherheitsprotokollen

– Selbständige ProtokollschichtSelbständige Protokollschicht

– Anonymitätsverfahren sind ersetzbarersetzbar

Page 19: Tóth Gergely Institut für Telematik, Prof. Dr. Dr. h.c. mult. G. Krüger Universität Karlsruhe (TH) Tóth Gergely, Institut für Telematik, Universität Karlsruhe.

Tóth Gergely, Institut für Telematik, Universität Karlsruhe (TH) 19

itm

Ausblick

Erweiterung der KompatibilitätKompatibilität und der SchnittstellenSchnittstellen

Weiterführung der Entwicklung

– Version 0.1 in Budapest, 2001

– Version 0.2 in Karlsruhe, 2002 (zur Zeit)

– Ziel ist eine „Release“-Version„Release“-Version zu erstellen

DoktorarbeitDoktorarbeit in Budapest