Vergessensermöglichende und vergessensfördernde Techniken...

41
1 1 Vergessensermöglichende und vergessensfördernde Techniken im Internet? Prof. Dr. Hannes Federrath http://svs.informatik.uni-hamburg.de/ 17. Januar 2014

Transcript of Vergessensermöglichende und vergessensfördernde Techniken...

Page 1: Vergessensermöglichende und vergessensfördernde Techniken ...svs.informatik.uni-hamburg.de/publications/2014/2014-01-17HamburgV… · – GnuPG für E-Mail-Verschlüsselung verwenden

1 1

Vergessensermöglichende und vergessensfördernde Techniken im Internet?

Prof. Dr. Hannes Federrath http://svs.informatik.uni-hamburg.de/

17. Januar 2014

Page 2: Vergessensermöglichende und vergessensfördernde Techniken ...svs.informatik.uni-hamburg.de/publications/2014/2014-01-17HamburgV… · – GnuPG für E-Mail-Verschlüsselung verwenden

2 2

Sicherheit in Rechnernetzen

•  Telekommunikationsnetze: –  sehr viele Betreiber –  sehr viele Anwender

unbefugter Informationsgewinn

unbefugte Modifikation

unbefugte Beeinträchtigung der Funktionalität

Bedrohungen

Vertraulichkeit

Integrität

Verfügbarkeit

Schutz der

Page 3: Vergessensermöglichende und vergessensfördernde Techniken ...svs.informatik.uni-hamburg.de/publications/2014/2014-01-17HamburgV… · – GnuPG für E-Mail-Verschlüsselung verwenden

3 3

Schutzziele mehrseitiger IT-Sicherheit

•  Mehrseitige Sicherheit bedeutet die Einbeziehung der Schutzinteressen aller Beteiligten sowie das Austragen daraus resultierender Schutzkonflikte beim Entstehen einer Kommunikationsverbindung.

Kommunikationsgegenstand WAS? WORÜBER?

Kommunikationsumstände WANN?, WO?, WER?

Vertraulichkeit Verdecktheit

Integrität

Anonymität Unbeobachtbarkeit

Zurechenbarkeit Rechtsverbindlichkeit

Verfügbarkeit Erreichbarkeit

Page 4: Vergessensermöglichende und vergessensfördernde Techniken ...svs.informatik.uni-hamburg.de/publications/2014/2014-01-17HamburgV… · – GnuPG für E-Mail-Verschlüsselung verwenden

4 4

Schutzziele mehrseitiger IT-Sicherheit

•  Mehrseitige Sicherheit bedeutet die Einbeziehung der Schutzinteressen aller Beteiligten sowie das Austragen daraus resultierender Schutzkonflikte beim Entstehen einer Kommunikationsverbindung.

•  Schutzziele — Vertraulichkeit –  Schutz der Nachrichteninhalte –  Schutz der Identität eines Nutzers während der Dienstnutzung

•  Beispiel: Beratungsdienste –  Schutz der Kommunikationsbeziehungen der Nutzer

•  Nutzer kennen möglicherweise gegenseitig ihre Identität

Inhalte der Kommunikation Kommunikationsumstände

Vertraulichkeit Verdecktheit

Anonymität Unbeobachtbarkeit

Page 5: Vergessensermöglichende und vergessensfördernde Techniken ...svs.informatik.uni-hamburg.de/publications/2014/2014-01-17HamburgV… · – GnuPG für E-Mail-Verschlüsselung verwenden

5 5

Schutzziele mehrseitiger IT-Sicherheit

•  Mehrseitige Sicherheit bedeutet die Einbeziehung der Schutzinteressen aller Beteiligten sowie das Austragen daraus resultierender Schutzkonflikte beim Entstehen einer Kommunikationsverbindung.

•  Datenvermeidung –  Erfassungsmöglichkeit und Speicherung personenbezogener

Daten vermeiden

•  Datensparsamkeit –  Jeder behält seine personenbezogenen Daten in seinem

persönlichen Verfügungsbereich.

Inhalte der Kommunikation Kommunikationsumstände

Vertraulichkeit Verdecktheit

Anonymität Unbeobachtbarkeit

Page 6: Vergessensermöglichende und vergessensfördernde Techniken ...svs.informatik.uni-hamburg.de/publications/2014/2014-01-17HamburgV… · – GnuPG für E-Mail-Verschlüsselung verwenden

6 6

Beobachtungen zum Monotonieverhalten

•  Vertraulichkeit kann nur geringer werden.

•  Integrität und Zurechenbarkeit können nur größer werden.

t

z.B. Digitale Signatur

t

Vertraulichkeit Data leakage

Integrität und Zurechenbarkeit

Page 7: Vergessensermöglichende und vergessensfördernde Techniken ...svs.informatik.uni-hamburg.de/publications/2014/2014-01-17HamburgV… · – GnuPG für E-Mail-Verschlüsselung verwenden

7 7

Beobachtungen zum Monotonieverhalten

•  Vertraulichkeit kann nur geringer werden.

•  Fazit

t

Vertraulichkeit Data leakage

Der Mensch sollte sensible Daten die ihn und andere betreffen, besonders sorgsam schützen und nur sehr überlegt weitergeben bzw. veröffentlichen.

Page 8: Vergessensermöglichende und vergessensfördernde Techniken ...svs.informatik.uni-hamburg.de/publications/2014/2014-01-17HamburgV… · – GnuPG für E-Mail-Verschlüsselung verwenden

8 8

Beispiele für Bausteine datenschutzfördernder Technik

•  Verschlüsselung

•  Schutz von Kommunikationsbeziehungen •  Broadcast •  Proxies •  MIX network

•  Schutz von Transaktionen

–  Pseudonyme –  Credentials (an Pseudonyme gekettete Eigenschaften)

Page 9: Vergessensermöglichende und vergessensfördernde Techniken ...svs.informatik.uni-hamburg.de/publications/2014/2014-01-17HamburgV… · – GnuPG für E-Mail-Verschlüsselung verwenden

9 9

Verschlüsselung

•  Verschlüsseln hilft gegen Ausspähen der Inhalte durch Außenstehende

•  Empfehlungen: –  GnuPG für E-Mail-

Verschlüsselung verwenden –  Auf https beim Senden von

sensiblen Daten im Browser achten

Verschlüsseln hilft nichts gegen die Beobachtung von Kommunikationsbeziehungen durch Außenstehende und

Netzbetreiber

Page 10: Vergessensermöglichende und vergessensfördernde Techniken ...svs.informatik.uni-hamburg.de/publications/2014/2014-01-17HamburgV… · – GnuPG für E-Mail-Verschlüsselung verwenden

10 10

Beispiele für Bausteine datenschutzfördernder Technik

•  Verschlüsselung

•  Schutz von Kommunikationsbeziehungen •  Broadcast •  Proxies •  MIX network

•  Schutz von Transaktionen

–  Pseudonyme –  Credentials (an Pseudonyme gekettete Eigenschaften)

Page 11: Vergessensermöglichende und vergessensfördernde Techniken ...svs.informatik.uni-hamburg.de/publications/2014/2014-01-17HamburgV… · – GnuPG für E-Mail-Verschlüsselung verwenden

11 11

Broadcast

•  Das war damals...

•  Verteilung (Broadcast) + implizite Adressierung –  Technik zum Schutz des Empfängers –  Alle Teilnehmer erhalten alles –  Lokale Auswahl –  Es bleibt verborgen, welchen Inhalt der Nutzer konsumiert

–  Zeitung lesen –  Radio über Antenne hören –  Fernsehen über

Breitbandverteilkabel

Page 12: Vergessensermöglichende und vergessensfördernde Techniken ...svs.informatik.uni-hamburg.de/publications/2014/2014-01-17HamburgV… · – GnuPG für E-Mail-Verschlüsselung verwenden

12 12

Proxy

Nutzer 1

Nutzer 2

Nutzer 3

From Proxy GET Page.html

Proxies: Outsider

•  Erreichbare Sicherheit (Outsider) –  Beobachter nach Proxy und Serverbereiber:

•  erfahren nichts über den wirklichen Absender eines Requests –  Beobachter vor Proxy:

•  Schutz des Senders, wenn Verbindung zu Proxy verschlüsselt

From Nutzer x $sd%6d!3$?&vh%0

Page 13: Vergessensermöglichende und vergessensfördernde Techniken ...svs.informatik.uni-hamburg.de/publications/2014/2014-01-17HamburgV… · – GnuPG für E-Mail-Verschlüsselung verwenden

13 13

Proxy

Proxies: Outsider

•  Erreichbare Sicherheit (Outsider) –  Aber: Trotz Verschlüsselung:

•  kein Schutz gegen Verkehrsanalysen –  Verkettung über Nachrichtenlängen –  zeitliche Verkettung

Nutzer 1

Nutzer 2

Nutzer 3

Verkehrsanalysen

| || | ||| ||

| || | ||| || | | || |

|| |||||| | |

|| |||||| | |

| | || |

Page 14: Vergessensermöglichende und vergessensfördernde Techniken ...svs.informatik.uni-hamburg.de/publications/2014/2014-01-17HamburgV… · – GnuPG für E-Mail-Verschlüsselung verwenden

14 14

Ähnlichkeitsvergleich des Nutzungsverhaltens der Internenutzer

Website- und DNS-Fingerprinting

Gerber 2009

Page 15: Vergessensermöglichende und vergessensfördernde Techniken ...svs.informatik.uni-hamburg.de/publications/2014/2014-01-17HamburgV… · – GnuPG für E-Mail-Verschlüsselung verwenden

15 15

Mix-Netz (Chaum, 1981)

•  System zum Schutz von Kommunikationsbeziehungen bei vermittelter Kommunikation

•  Grundfunktionen: •  Nachrichten in einem »Schub« sammeln, •  Wiederholungen ignorieren, •  Nachrichten umkodieren, •  umsortieren, •  gemeinsam ausgeben

–  Alle Nachrichten haben die gleiche Länge. –  Mehr als einen Mix und unterschiedliche Betreiber verwenden –  Wenigstens ein Mix darf nicht angreifen.

•  Schutzziel: –  Unverkettbarkeit von Sender und Empfänger

Page 16: Vergessensermöglichende und vergessensfördernde Techniken ...svs.informatik.uni-hamburg.de/publications/2014/2014-01-17HamburgV… · – GnuPG für E-Mail-Verschlüsselung verwenden

16 16

MIX 1 MIX 2

Mix-Netz (Chaum, 1981)

•  System zum Schutz von Kommunikationsbeziehungen bei vermittelter Kommunikation

MIX 1 MIX 2

M1

M2

M2

Page 17: Vergessensermöglichende und vergessensfördernde Techniken ...svs.informatik.uni-hamburg.de/publications/2014/2014-01-17HamburgV… · – GnuPG für E-Mail-Verschlüsselung verwenden

17 17

MIX 1 MIX 2 MIX 1 MIX 2

Mix-Netz (Chaum, 1981)

•  Stärke der Mixe: –  Auch die Betreiber der Mixe erfahren nichts mehr über die

Kommunikationsbeziehung zwischen Sender und Empfänger. •  Notwendige Bedingungen:

–  Mehr als einen Mix und unterschiedliche Betreiber verwenden –  Wenigstens ein Mix darf nicht angreifen.

M1 M2

Page 18: Vergessensermöglichende und vergessensfördernde Techniken ...svs.informatik.uni-hamburg.de/publications/2014/2014-01-17HamburgV… · – GnuPG für E-Mail-Verschlüsselung verwenden

18 18

AN.ON und TOR

•  Dienste zum anonymen Internetzugriff –  http://www.anon-online.de –  http://tor.eff.org

•  Schutz des Einzelnen vor Überwachung und Profilierung seiner Internetaktivitäten

•  beruhen auf Erweiterungen des Mix-Verfahrens von Chaum

•  Schutz auch vor dem Betreiber des Dienstes (Schutz vor Insidern)

Mix

Nutzer A

Nutzer B Nutzer C Nutzer D

Nutzer E

Mix

Mix

Page 19: Vergessensermöglichende und vergessensfördernde Techniken ...svs.informatik.uni-hamburg.de/publications/2014/2014-01-17HamburgV… · – GnuPG für E-Mail-Verschlüsselung verwenden

19 19

Beispiele für Bausteine datenschutzfördernder Technik

•  Verschlüsselung

•  Schutz von Kommunikationsbeziehungen •  Broadcast •  Proxies •  MIX network

•  Schutz von Transaktionen

–  Pseudonyme –  Credentials (an Pseudonyme gekettete Eigenschaften)

Page 20: Vergessensermöglichende und vergessensfördernde Techniken ...svs.informatik.uni-hamburg.de/publications/2014/2014-01-17HamburgV… · – GnuPG für E-Mail-Verschlüsselung verwenden

20 20

Pseudonyme

•  Pseudonym-Arten –  Vom Teilnehmer selbst gewählte Zeichenketten, die keinen

Bezug zu seiner Identität besitzen –  Große Zufallszahlen (etwa 45 Dezimalstellen) –  Öffentliche Testschlüssel eines Signatursystems

•  Pseudonyme zur Bestätigung von Eigenschaften –  Einfaches

»qualifizierendes Zertifikat«

–  Blenden des Pseudonyms vor dem Zertifizieren

BEGIN ZERTIFIKAT!Pseudonym: 30452634272346623424987241375!Öffentlicher Testschlüssel des Pseudonyms: !h833hd38dddajscbicme098342k236egfkw74h5445!84hdbscldmrtpofjrkt0jshuedagaszw12geb3u4b=!Bestätigte Eigenschaften:!Der Inhaber ist über 18 Jahre alt.!Der Inhaber ist deutscher Staatsbürger.!Datum: 19.03.2000!Gültig bis: 18.03.2001!Aussteller: Einwohnermeldeamt Dresden!Signatur des Ausstellers:!23j423vdsaz345kj435ekji3u4z2983734ijo23i72!kj867wdbez2o074j5lkdmcdkki1237t3rgbdvbwdj=!END ZERTIFIKAT!

Page 21: Vergessensermöglichende und vergessensfördernde Techniken ...svs.informatik.uni-hamburg.de/publications/2014/2014-01-17HamburgV… · – GnuPG für E-Mail-Verschlüsselung verwenden

21 21

Drei unglückliche Fallbeispiele

•  Ziel

–  Verbotenes, unerwünschtes im Internet soll

–  sein.

· nicht möglich · nicht mehr vorhanden · wenigstens nicht mehr erreichbar

Fallbeispiele: maschinelles Lernen x-pire! DNS-Sperre

Page 22: Vergessensermöglichende und vergessensfördernde Techniken ...svs.informatik.uni-hamburg.de/publications/2014/2014-01-17HamburgV… · – GnuPG für E-Mail-Verschlüsselung verwenden

22 22

Gesichter auswerten – Mit und ohne Facebook

Page 23: Vergessensermöglichende und vergessensfördernde Techniken ...svs.informatik.uni-hamburg.de/publications/2014/2014-01-17HamburgV… · – GnuPG für E-Mail-Verschlüsselung verwenden

23 23

Photo Tagging

•  Gesichter – nicht nur von Freunden, sondern auch von Menschen, die nicht Mitglied des sozialen Netzes sind – können mit Namen versehen werden

Page 24: Vergessensermöglichende und vergessensfördernde Techniken ...svs.informatik.uni-hamburg.de/publications/2014/2014-01-17HamburgV… · – GnuPG für E-Mail-Verschlüsselung verwenden

24 24

Nicht Mitglied im sozialen Netz

•  Soziale Netze wissen selbst über Menschen bescheid, die nicht einmal wissen können, dass sie schon erfasst sind.

Jane"

John"

Page 25: Vergessensermöglichende und vergessensfördernde Techniken ...svs.informatik.uni-hamburg.de/publications/2014/2014-01-17HamburgV… · – GnuPG für E-Mail-Verschlüsselung verwenden

25 25

Nicht Mitglied im sozialen Netz

•  Soziale Netze wissen selbst über Menschen bescheid, die nicht einmal wissen können, dass sie schon erfasst sind.

•  Geschlossene Gruppe wünschenswert

Page 26: Vergessensermöglichende und vergessensfördernde Techniken ...svs.informatik.uni-hamburg.de/publications/2014/2014-01-17HamburgV… · – GnuPG für E-Mail-Verschlüsselung verwenden

26 26

Ähnlichkeitsvergleich des Nutzungsverhaltens der Internenutzer

Analogie: Website- und DNS-Fingerprinting

Gerber 2009

Page 27: Vergessensermöglichende und vergessensfördernde Techniken ...svs.informatik.uni-hamburg.de/publications/2014/2014-01-17HamburgV… · – GnuPG für E-Mail-Verschlüsselung verwenden

27 27

Drei unglückliche Fallbeispiele

•  Ziel

–  Verbotenes, unerwünschtes im Internet soll

–  sein.

· nicht möglich · nicht mehr vorhanden · wenigstens nicht mehr erreichbar

Fallbeispiele: maschinelles Lernen x-pire! DNS-Sperre

Page 28: Vergessensermöglichende und vergessensfördernde Techniken ...svs.informatik.uni-hamburg.de/publications/2014/2014-01-17HamburgV… · – GnuPG für E-Mail-Verschlüsselung verwenden

28 28

X-pire!

Mit x-pire! geschütztes Bild

Mit x-pire! geschütztes Bild

Page 29: Vergessensermöglichende und vergessensfördernde Techniken ...svs.informatik.uni-hamburg.de/publications/2014/2014-01-17HamburgV… · – GnuPG für E-Mail-Verschlüsselung verwenden

29 29

Veröffentlicher"

Browser"

X-pire! Plug-in"

X-pire! Schlüsselserver"

Schlüssel"

Datenbank"Verfallsdatum"ID"

..." ..."..."

Webserver"

2"1"

3"

7"4"

5"

Betrachter"

Browser"

X-pire! Plug-in"DOM"

8"

6"Webseite"

Funktionsweise X-pire!

Page 30: Vergessensermöglichende und vergessensfördernde Techniken ...svs.informatik.uni-hamburg.de/publications/2014/2014-01-17HamburgV… · – GnuPG für E-Mail-Verschlüsselung verwenden

30 30

Sicherheit von x-pire!

•  Kein Schutz gegen Angreifer in der Rolle »Betrachter« –  Software im Verfügungsbereich des Betrachters (Browser) erhält

Zugriff auf Schlüssel und unverschlüsselten Inhalt

•  Streisand-Effekt –  Insbesondere Inhalte, die wieder aus dem Netz verschwinden

sollen, halten sich möglicherweise besonders lange.

Page 31: Vergessensermöglichende und vergessensfördernde Techniken ...svs.informatik.uni-hamburg.de/publications/2014/2014-01-17HamburgV… · – GnuPG für E-Mail-Verschlüsselung verwenden

32 32

X-pire! Schlüsselserver"

Schlüssel"

Datenbank"Verfallsdatum"ID"

..." ..."..."

Webserver"

3"

Betrachter"

Browser"

DOM"

6"

2"Webseite"

Streusand-Server"

Schlüssel"

Datenbank"Bild"ID"

..." ..."..."

Streusand Plug-in"

5"4"

1"

Daten-sammler"

Datenbank"

Funktionsweise Streusand

Page 32: Vergessensermöglichende und vergessensfördernde Techniken ...svs.informatik.uni-hamburg.de/publications/2014/2014-01-17HamburgV… · – GnuPG für E-Mail-Verschlüsselung verwenden

34 34

Drei unglückliche Fallbeispiele

•  Ziel

–  Verbotenes, unerwünschtes im Internet soll

–  sein.

· nicht möglich · nicht mehr vorhanden · wenigstens nicht mehr erreichbar

Fallbeispiele: maschinelles Lernen x-pire! DNS-Sperre

Page 33: Vergessensermöglichende und vergessensfördernde Techniken ...svs.informatik.uni-hamburg.de/publications/2014/2014-01-17HamburgV… · – GnuPG für E-Mail-Verschlüsselung verwenden

35 35

DNS-Sperre und Umgehungsmöglichkeiten

•  Zugangserschwerungsgesetz 2009

•  Ziel: Sperrung von Webseiten mit kinderpornographischem Inhalt

Page 34: Vergessensermöglichende und vergessensfördernde Techniken ...svs.informatik.uni-hamburg.de/publications/2014/2014-01-17HamburgV… · – GnuPG für E-Mail-Verschlüsselung verwenden

36 36

Sicherheit im Domain Name System (DNS)

•  DNS: Domain Name System –  Abbildung des Rechnernamens auf IP-Adresse –  Anfrage an Nameserver –  typischerweise in WANs

•  Angriffe auf DNS –  Sniffing von DNS-Anfragen –  Fälschen der DNS-Antworten –  Denial-of-Service

Low-Level-Naming (IP-Adressen)

Physical Naming (Hardware-Adresse)

132.199.130.31

svs.uni-hamburg.de

00:26:08:dc:83:d0

DNS

ARP

Page 35: Vergessensermöglichende und vergessensfördernde Techniken ...svs.informatik.uni-hamburg.de/publications/2014/2014-01-17HamburgV… · – GnuPG für E-Mail-Verschlüsselung verwenden

37 37

Zunächst wird DNS-Server angefragt

www.server.net (192.133.1.666)

Nutzer

ISP

Host-Provider Access Provider

DNS

Nutzer ruft auf: http://www.server.net/inhalt/

Browser 1. sendet DNS-Request: www.server.net 2. empfängt DNS-Antwort: 192.133.1.666

DNS DNS DNS

Page 36: Vergessensermöglichende und vergessensfördernde Techniken ...svs.informatik.uni-hamburg.de/publications/2014/2014-01-17HamburgV… · – GnuPG für E-Mail-Verschlüsselung verwenden

38 38

Anschließend wird Inhalt abgerufen

www.server.net (192.133.1.666)

Nutzer

ISP

Host-Provider Access Provider

DNS

Browser sendet: http://192.133.1.666/inhalt/

Page 37: Vergessensermöglichende und vergessensfördernde Techniken ...svs.informatik.uni-hamburg.de/publications/2014/2014-01-17HamburgV… · – GnuPG für E-Mail-Verschlüsselung verwenden

39 39

DNS-Sperre: DNS-Server sendet »falsche« Antwort

www.server.net (192.133.1.666)

Nutzer

ISP

Host-Provider Access Provider

DNS

Nutzer ruft auf: http://www.server.net/inhalt/

Browser 1. sendet DNS-Request: www.server.net 2. DNS-Server sieht Sperrliste durch (Treffer!) 2. empfängt DNS-Antwort: 128.124.2.2

Page 38: Vergessensermöglichende und vergessensfördernde Techniken ...svs.informatik.uni-hamburg.de/publications/2014/2014-01-17HamburgV… · – GnuPG für E-Mail-Verschlüsselung verwenden

40 40

Mit DNS-Sperre landet der Nutzer im WWW auf Stopp-Seite

www.server.net (192.133.1.666)

Nutzer

ISP

Host-Provider Access Provider

DNS

Browser sendet: http://128.124.2.2/inhalt/

STOP

Stopp-Seite (128.124.2.2)

BKA erhält Zugriffsprotokolle

Page 39: Vergessensermöglichende und vergessensfördernde Techniken ...svs.informatik.uni-hamburg.de/publications/2014/2014-01-17HamburgV… · – GnuPG für E-Mail-Verschlüsselung verwenden

41 41

Mit DNS-Sperre und Open DNS

www.server.net (192.133.1.666)

Nutzer

ISP

Host-Provider Access Provider

DNS

Nutzer ruft auf: http://www.server.net/inhalt/

Browser 1. sendet DNS-Request: www.server.net 2. empfängt DNS-Antwort: 192.133.1.666

DNS

http://www.server.net/inhalt/

Page 40: Vergessensermöglichende und vergessensfördernde Techniken ...svs.informatik.uni-hamburg.de/publications/2014/2014-01-17HamburgV… · – GnuPG für E-Mail-Verschlüsselung verwenden

42 42

Mit DNS-Sperre und Open DNS

Rechtswidriger Inhalt www.server.net (192.133.1.666)

Nutzer

ISP

Host-Provider Access Provider Ausland

DNS

Nutzer ruft auf: http://www.server.net/legal/sauber.html

Browser 1. sendet DNS-Request: www.server.net 2. empfängt DNS-Antwort: 192.133.1.666

DNS

http://www.server.net/legal/sauber.html

Page 41: Vergessensermöglichende und vergessensfördernde Techniken ...svs.informatik.uni-hamburg.de/publications/2014/2014-01-17HamburgV… · – GnuPG für E-Mail-Verschlüsselung verwenden

43 43

Zusammenfassung

•  Sensible Daten besonders sorgsam schützen –  nur sehr überlegt weitergeben und veröffentlichen

•  Möglichst immer Pseudonyme verwenden –  Verhindert (leichte) Verkettbarkeit von Daten

•  Verschlüsselung und Anonymisierung verwenden –  Verhindert Beobachtung der Aktivitäten