Download - Perlen der Informatik III Anwendungen Christian Scheideler Institut für Informatik Technische Universität München.

Transcript
Page 1: Perlen der Informatik III Anwendungen Christian Scheideler Institut für Informatik Technische Universität München.

Perlen der Informatik IIIAnwendungen

Christian Scheideler

Institut für Informatik

Technische Universität München

Page 2: Perlen der Informatik III Anwendungen Christian Scheideler Institut für Informatik Technische Universität München.

Übersicht

Anwendungen der Subjects-Umgebung:• SPAM-resistentes Email-System• Robustes DNS• Digital Rights Management• Online Banking• Soziale Netzwerke• Mobilität• Weitere Themen, die Sie interessieren?

Page 3: Perlen der Informatik III Anwendungen Christian Scheideler Institut für Informatik Technische Universität München.

SPAM-resistente Emails

Page 4: Perlen der Informatik III Anwendungen Christian Scheideler Institut für Informatik Technische Universität München.

SPAM-resistente Emails

Maßnahmen:• Email-Adresse geheim halten und schwierige Kennung

wählen (sf*[email protected])

• Positiv- und/oder Negativlisten

• Email-Filter

• Bestätigungsanforderung

• System autorisierter Email-Server mit signierten Emails

Page 5: Perlen der Informatik III Anwendungen Christian Scheideler Institut für Informatik Technische Universität München.

SPAM-resistente Emails

Einsichten:• Grundlegendes Problem: ungenehmigte

Emails• Genehmigung muss an Absender und

nicht an Emails geknüpft sein • Genehmigungen müssen zurücknehmbar

sein• Die Identität des Absenders (und des

Adressaten) darf nicht transferierbar sein.

Page 6: Perlen der Informatik III Anwendungen Christian Scheideler Institut für Informatik Technische Universität München.

SPAM-resistente Emails

Subjects: anfangs kann niemand mit Alice kommunizieren (nicht einmal die Mutter).

Alice

Page 7: Perlen der Informatik III Anwendungen Christian Scheideler Institut für Informatik Technische Universität München.

SPAM-resistente Emails

Alice und Bob sind nicht verbunden:

Bob kann keine Nachricht direkt an Alice schicken.

Alice Bob

Page 8: Perlen der Informatik III Anwendungen Christian Scheideler Institut für Informatik Technische Universität München.

SPAM-resistente Emails

Erste Kontaktaufnahme:

SPAM von Bob: Alice löscht R

R

Öffentliche Identität (TAN)

Alice Bob

R

Page 9: Perlen der Informatik III Anwendungen Christian Scheideler Institut für Informatik Technische Universität München.

SPAM-resistente Emails

B>A

Alice Bob

CarolA>B

R>B

R

Vorstellung:

Page 10: Perlen der Informatik III Anwendungen Christian Scheideler Institut für Informatik Technische Universität München.

SPAM-resistente Emails

Problem: Alice will mit David kommunizie-ren, kennt aber David nicht.

Lösung: System, das Beziehungen zeigt? (wie Xing, Facebook,…)

Alice Bob Carol David

Page 11: Perlen der Informatik III Anwendungen Christian Scheideler Institut für Informatik Technische Universität München.

SPAM-resistente Emails

Last but not least: Subjects-Kanten sind nicht bewegbar und damit Identitäten nicht übertragbar.

Welche weiteren Eigenschaften wären wünschenswert?

Ziel hier: Prototyp als Subjects-Programm

Page 12: Perlen der Informatik III Anwendungen Christian Scheideler Institut für Informatik Technische Universität München.

Übersicht

Anwendungen der Subjects-Umgebung:• SPAM-resistentes Email-System• Robustes DNS• Digital Rights Management• Online Banking• Soziale Netzwerke• Mobilität• Weitere Themen, die Sie interessieren?

Page 13: Perlen der Informatik III Anwendungen Christian Scheideler Institut für Informatik Technische Universität München.

Robustes DNS

Root ServerBenutzer

DNS: Hierarchische Menge von Servern

Internet Internet

Page 14: Perlen der Informatik III Anwendungen Christian Scheideler Institut für Informatik Technische Universität München.

Robustes DNS

Hauptproblem: Pharming

Versuch, den Benutzer durch korrumpierte DNS Server auf gefälschte Webseiten umzuleiten.

Kein Schutz!

Page 15: Perlen der Informatik III Anwendungen Christian Scheideler Institut für Informatik Technische Universität München.

Robustes DNS

Aufgabe des DNS: Namen ! IP-Adressen

Aufgabe hier: übersetze Namen in Identitäten

Besserer Schutz?

Amazon

Google

Benutzer

A AA

Page 16: Perlen der Informatik III Anwendungen Christian Scheideler Institut für Informatik Technische Universität München.

Robustes DNS

Aufgabe des DNS: Namen ! IP-Adressen

Aufgabe hier: übersetze Namen in Identitäten

Besserer Schutz?

Amazon

Google

Benutzer

A AA

Angreifer

Angreifer

Angreifer

Page 17: Perlen der Informatik III Anwendungen Christian Scheideler Institut für Informatik Technische Universität München.

Robustes DNS

Google hat festen Link zu Amazon: kein Angreifer kann Amazon übernehmen

Amazon

Google

Benutzer

A AA

Angreifer

Page 18: Perlen der Informatik III Anwendungen Christian Scheideler Institut für Informatik Technische Universität München.

Robustes DNS

Benutzer hat festen Link zu Google: kein Angreifer kann Google übernehmen, es sei denn, Benut-zer fällt auf Phishing-Atacke rein…

Amazon

Google

Benutzer

A AA

Angreifer

Page 19: Perlen der Informatik III Anwendungen Christian Scheideler Institut für Informatik Technische Universität München.

Robustes DNS

Benutzer versucht, alle Identitäten von Amazon (z.B. für DoS-Attacke) an sich zu ziehen: Google kann das erkennen und schließt Benutzer aus.

Amazon

Google

Benutzer

A AA

Angreifer

Page 20: Perlen der Informatik III Anwendungen Christian Scheideler Institut für Informatik Technische Universität München.

Robustes DNS

Problem: Angreifer startet Sybil-Atacken (d.h. generiert beliebig viele Benutzer)

Amazon

Google

Benutzer

A AA

Angreifer

Page 21: Perlen der Informatik III Anwendungen Christian Scheideler Institut für Informatik Technische Universität München.

Robustes DNS

Ziel: Finde System, das alle drei Angriffs-typen möglichst gut abwehren kann

Amazon

Google

Benutzer

A AA

Page 22: Perlen der Informatik III Anwendungen Christian Scheideler Institut für Informatik Technische Universität München.

Übersicht

Anwendungen der Subjects-Umgebung:• SPAM-resistentes Email-System• Robustes DNS• Digital Rights Management• Online Banking• Soziale Netzwerke• Mobilität• Weitere Themen, die Sie interessieren?

Page 23: Perlen der Informatik III Anwendungen Christian Scheideler Institut für Informatik Technische Universität München.

Digital Rights Management

Problem: Digitaler Content ist kopierbar.Hardware:• Kassettenrekorder• CD-Brenner• DVD-Brenner• Blueray-BrennerSoftware:• Digitaler Schutz knackbar / umgehbar

Hauptproblem

Page 24: Perlen der Informatik III Anwendungen Christian Scheideler Institut für Informatik Technische Universität München.

Digital Rights Management

Software-Attacken:

• Benutzer installiert Ripping-Software, um Raubkopien seines Contents zu erstellen

• Benutzer holt sich Content von einer Tauschbörse

• Legaler Content vom Benutzer wird über Virus / Trojaner von außen gestohlen

Page 25: Perlen der Informatik III Anwendungen Christian Scheideler Institut für Informatik Technische Universität München.

Digital Rights Management

Nutzungsproblem: DRM-Modelle der Provi-der oft sehr eingeschränkt, was legale Nutzer verärgert.

Mögliche Modelle für Provider und Nutzer:1. Content kopierbar, aber nur von einem

Benutzer verwendbar.2. Content nicht kopierbar, aber beliebig

weitergebbar.

Page 26: Perlen der Informatik III Anwendungen Christian Scheideler Institut für Informatik Technische Universität München.

Digital Rights Management

1. Modell: Content kopierbar, aber nur von einem Benutzer verwendbar.

Problem: Was gehört demselben Benutzer?

Mögliche Lösungen: • Mutter-Kind-Beziehungen, aber zu restriktiv

(nur über mit Root-Subject verbundene Peripherie einsetzbar)

• Anwendungsbezogener Schutz über Schlüssel: bereits bisher unzureichend

Page 27: Perlen der Informatik III Anwendungen Christian Scheideler Institut für Informatik Technische Universität München.

Digital Rights Management

2. Modell: Content nicht kopierbar, aber beliebig weitergebbar.

Durch Clones umsetzbar:

Sony Alice Bob

Song XX

X

Song X

X X

Page 28: Perlen der Informatik III Anwendungen Christian Scheideler Institut für Informatik Technische Universität München.

Digital Rights Management

2. Modell: Content nicht kopierbar, aber beliebig weitergebbar.

Vorteil: Nutzer kann X nicht inspizieren, da Zugriff über Sony-Subjekt kontrolliert.

Sony Alice Bob

X

Page 29: Perlen der Informatik III Anwendungen Christian Scheideler Institut für Informatik Technische Universität München.

Digital Rights Management

2. Modell: Content nicht kopierbar, aber beliebig weitergebbar.

Vorteil: X kann nicht von außen (ohne Hand-lung von Alice) gestohlen werden.

Sony Alice Bob

X

Page 30: Perlen der Informatik III Anwendungen Christian Scheideler Institut für Informatik Technische Universität München.

Digital Rights Management

2. Modell: Content nicht kopierbar, aber beliebig weitergebbar.

Ziel: Umsetzung in Subjects-Umgebung.

Sony Alice Bob

X

Page 31: Perlen der Informatik III Anwendungen Christian Scheideler Institut für Informatik Technische Universität München.

Übersicht

Anwendungen der Subjects-Umgebung:• SPAM-resistentes Email-System• Robustes DNS• Digital Rights Management• Online Banking• Soziale Netzwerke• Mobilität• Weitere Themen, die Sie interessieren?

Page 32: Perlen der Informatik III Anwendungen Christian Scheideler Institut für Informatik Technische Universität München.

Online Banking

Problem: Sichere Transaktionen zwischen Kunde und Bank

Page 33: Perlen der Informatik III Anwendungen Christian Scheideler Institut für Informatik Technische Universität München.

Online Banking

Umsetzung in Subjects-Umgebung:

Probleme:• R kommt nicht von Bank• R wird durch Gegner abgefangen

R

Öffentliche Identität (TAN)

Bank Kunde

R

Page 34: Perlen der Informatik III Anwendungen Christian Scheideler Institut für Informatik Technische Universität München.

Online Banking

Probleme:• R kommt nicht von Bank• R wird durch Gegner abgefangen

Verwende sicheren Offline-Transfer (persönliche Abholung, Brief)

Weitere Probleme:• Phishing Attacken auf Kunde• Kunde möchte von beliebigem Rechner Zugriff

Page 35: Perlen der Informatik III Anwendungen Christian Scheideler Institut für Informatik Technische Universität München.

Online Banking

Phishing Attacke auf Kunde:

Bank

R

Angreifer

R’

Kunde

R‘

Angreifer kann keinen Kontaktzu R herstellen!

Page 36: Perlen der Informatik III Anwendungen Christian Scheideler Institut für Informatik Technische Universität München.

Online Banking

Phishing Attacke auf Kunde:

Bank

R

Angreifer

R’

KundeR‘

Bank akzeptiert nur Anfragen,die bei R starten!

Page 37: Perlen der Informatik III Anwendungen Christian Scheideler Institut für Informatik Technische Universität München.

Online Banking

Zugriff über beliebigen Rechner:

Verwende z.B. USB-Stick mit Minirechner, um Emulationsproblem zu umgehen.

Details noch zu klären.

Page 38: Perlen der Informatik III Anwendungen Christian Scheideler Institut für Informatik Technische Universität München.

Übersicht

Anwendungen der Subjects-Umgebung:• SPAM-resistentes Email-System• Robustes DNS• Digital Rights Management• Online Banking• Soziale Netzwerke• Mobilität• Weitere Themen, die Sie interessieren?

Page 39: Perlen der Informatik III Anwendungen Christian Scheideler Institut für Informatik Technische Universität München.

Soziale Netzwerke

Internet Internet

Grundsätzlich dieselben Ansätze wie bei Emails…

Page 40: Perlen der Informatik III Anwendungen Christian Scheideler Institut für Informatik Technische Universität München.

Soziale Netzwerke

Internet Internet

Problem: effektive Vernetzung für Info-Austausch

Page 41: Perlen der Informatik III Anwendungen Christian Scheideler Institut für Informatik Technische Universität München.

Soziale Netzwerke

Internet Internet

Lösungen dazu werden nächste Woche diskutiert

Page 42: Perlen der Informatik III Anwendungen Christian Scheideler Institut für Informatik Technische Universität München.

Übersicht

Anwendungen der Subjects-Umgebung:• SPAM-resistentes Email-System• Robustes DNS• Digital Rights Management• Online Banking• Soziale Netzwerke• Mobilität• Weitere Themen, die Sie interessieren?

Page 43: Perlen der Informatik III Anwendungen Christian Scheideler Institut für Informatik Technische Universität München.

Mobilität

Problem: Nutzer möchte Vorteile der Subjects-Umgebung überall nutzen

Zentrale Frage: Wie ist die Subjects-Umge-bung am besten integrierbar in potenziell unsichere Umgebung?

Z.B. über USB-Sticks oder Schicht von Subjects-Servern?

Page 44: Perlen der Informatik III Anwendungen Christian Scheideler Institut für Informatik Technische Universität München.

Weitere Themen?