Perlen der Informatik III Anwendungen - PowerPoint PPT Presentation

About This Presentation
Title:

Perlen der Informatik III Anwendungen

Description:

Title: Sicherheit in einem offenen Internet ein Widerspruch in sich? Author: Christian Scheideler Last modified by: Christian Scheideler Created Date – PowerPoint PPT presentation

Number of Views:81
Avg rating:3.0/5.0
Slides: 45
Provided by: Christi569
Category:

less

Transcript and Presenter's Notes

Title: Perlen der Informatik III Anwendungen


1
Perlen der Informatik IIIAnwendungen
  • Christian Scheideler
  • Institut für Informatik
  • Technische Universität München

2
Übersicht
  • Anwendungen der Subjects-Umgebung
  • SPAM-resistentes Email-System
  • Robustes DNS
  • Digital Rights Management
  • Online Banking
  • Soziale Netzwerke
  • Mobilität
  • Weitere Themen, die Sie interessieren?

3
SPAM-resistente Emails
4
SPAM-resistente Emails
  • Maßnahmen
  • Email-Adresse geheim halten und schwierige
    Kennung wählen (sfH34u59fi5_at_firma.com)
  • Positiv- und/oder Negativlisten
  • Email-Filter
  • Bestätigungsanforderung
  • System autorisierter Email-Server mit signierten
    Emails

5
SPAM-resistente Emails
  • Einsichten
  • Grundlegendes Problem ungenehmigte Emails
  • Genehmigung muss an Absender und nicht an Emails
    geknüpft sein
  • Genehmigungen müssen zurücknehmbar sein
  • Die Identität des Absenders (und des Adressaten)
    darf nicht transferierbar sein.

6
SPAM-resistente Emails
  • Subjects anfangs kann niemand mit Alice
    kommunizieren (nicht einmal die Mutter).

Alice
7
SPAM-resistente Emails
  • Alice und Bob sind nicht verbunden
  • Bob kann keine Nachricht direkt an Alice schicken.

Alice
Bob
8
SPAM-resistente Emails
  • Erste Kontaktaufnahme
  • SPAM von Bob Alice löscht R

R
Alice
Bob
Öffentliche Identität (TAN)
R
9
SPAM-resistente Emails
Vorstellung
Alice
Bob
R
RgtB
Carol
BgtA
AgtB
10
SPAM-resistente Emails
  • Problem Alice will mit David kommunizie-ren,
    kennt aber David nicht.
  • Lösung System, das Beziehungen zeigt? (wie Xing,
    Facebook,)

Alice
Bob
Carol
David
11
SPAM-resistente Emails
  • Last but not least Subjects-Kanten sind nicht
    bewegbar und damit Identitäten nicht übertragbar.
  • Welche weiteren Eigenschaften wären
    wünschenswert?
  • Ziel hier Prototyp als Subjects-Programm

12
Übersicht
  • Anwendungen der Subjects-Umgebung
  • SPAM-resistentes Email-System
  • Robustes DNS
  • Digital Rights Management
  • Online Banking
  • Soziale Netzwerke
  • Mobilität
  • Weitere Themen, die Sie interessieren?

13
Robustes DNS
DNS Hierarchische Menge von Servern
Internet
Root Server
Benutzer
14
Robustes DNS
  • Hauptproblem Pharming
  • Versuch, den Benutzer durch korrumpierte DNS
    Server auf gefälschte Webseiten umzuleiten.
  • Kein Schutz!

15
Robustes DNS
  • Aufgabe des DNS Namen ! IP-Adressen
  • Aufgabe hier übersetze Namen in Identitäten
  • Besserer Schutz?

Google
A
A
A
Amazon
Benutzer
16
Robustes DNS
  • Aufgabe des DNS Namen ! IP-Adressen
  • Aufgabe hier übersetze Namen in Identitäten
  • Besserer Schutz?

Angreifer
Angreifer
Google
A
A
A
Angreifer
Amazon
Benutzer
17
Robustes DNS
  • Google hat festen Link zu Amazon kein Angreifer
    kann Amazon übernehmen

Angreifer
Google
A
A
A
Amazon
Benutzer
18
Robustes DNS
  • Benutzer hat festen Link zu Google kein
    Angreifer kann Google übernehmen, es sei denn,
    Benut-zer fällt auf Phishing-Atacke rein

Google
A
A
A
Angreifer
Amazon
Benutzer
19
Robustes DNS
  • Benutzer versucht, alle Identitäten von Amazon
    (z.B. für DoS-Attacke) an sich zu ziehen Google
    kann das erkennen und schließt Benutzer aus.

Angreifer
Google
A
A
A
Amazon
Benutzer
20
Robustes DNS
  • Problem Angreifer startet Sybil-Atacken (d.h.
    generiert beliebig viele Benutzer)

Angreifer
Google
A
A
A
Amazon
Benutzer
21
Robustes DNS
  • Ziel Finde System, das alle drei Angriffs-typen
    möglichst gut abwehren kann

Google
A
A
A
Amazon
Benutzer
22
Übersicht
  • Anwendungen der Subjects-Umgebung
  • SPAM-resistentes Email-System
  • Robustes DNS
  • Digital Rights Management
  • Online Banking
  • Soziale Netzwerke
  • Mobilität
  • Weitere Themen, die Sie interessieren?

23
Digital Rights Management
  • Problem Digitaler Content ist kopierbar.
  • Hardware
  • Kassettenrekorder
  • CD-Brenner
  • DVD-Brenner
  • Blueray-Brenner
  • Software
  • Digitaler Schutz knackbar / umgehbar

Hauptproblem
24
Digital Rights Management
  • Software-Attacken
  • Benutzer installiert Ripping-Software, um
    Raubkopien seines Contents zu erstellen
  • Benutzer holt sich Content von einer Tauschbörse
  • Legaler Content vom Benutzer wird über Virus /
    Trojaner von außen gestohlen

25
Digital Rights Management
  • Nutzungsproblem DRM-Modelle der Provi-der oft
    sehr eingeschränkt, was legale Nutzer verärgert.
  • Mögliche Modelle für Provider und Nutzer
  • Content kopierbar, aber nur von einem Benutzer
    verwendbar.
  • Content nicht kopierbar, aber beliebig
    weitergebbar.

26
Digital Rights Management
  • 1. Modell Content kopierbar, aber nur von einem
    Benutzer verwendbar.
  • Problem Was gehört demselben Benutzer?
  • Mögliche Lösungen
  • Mutter-Kind-Beziehungen, aber zu restriktiv (nur
    über mit Root-Subject verbundene Peripherie
    einsetzbar)
  • Anwendungsbezogener Schutz über Schlüssel
    bereits bisher unzureichend

27
Digital Rights Management
  • 2. Modell Content nicht kopierbar, aber beliebig
    weitergebbar.
  • Durch Clones umsetzbar

X
X
X
Song X
X
Song X
Sony
Alice
Bob
28
Digital Rights Management
  • 2. Modell Content nicht kopierbar, aber beliebig
    weitergebbar.
  • Vorteil Nutzer kann X nicht inspizieren, da
    Zugriff über Sony-Subjekt kontrolliert.

X
Sony
Alice
Bob
29
Digital Rights Management
  • 2. Modell Content nicht kopierbar, aber beliebig
    weitergebbar.
  • Vorteil X kann nicht von außen (ohne Hand-lung
    von Alice) gestohlen werden.

X
Sony
Alice
Bob
30
Digital Rights Management
  • 2. Modell Content nicht kopierbar, aber beliebig
    weitergebbar.
  • Ziel Umsetzung in Subjects-Umgebung.

X
Sony
Alice
Bob
31
Übersicht
  • Anwendungen der Subjects-Umgebung
  • SPAM-resistentes Email-System
  • Robustes DNS
  • Digital Rights Management
  • Online Banking
  • Soziale Netzwerke
  • Mobilität
  • Weitere Themen, die Sie interessieren?

32
Online Banking
  • Problem Sichere Transaktionen zwischen Kunde und
    Bank

33
Online Banking
  • Umsetzung in Subjects-Umgebung
  • Probleme
  • R kommt nicht von Bank
  • R wird durch Gegner abgefangen

R
Bank
Kunde
Öffentliche Identität (TAN)
R
34
Online Banking
  • Probleme
  • R kommt nicht von Bank
  • R wird durch Gegner abgefangen
  • Verwende sicheren Offline-Transfer (persönliche
    Abholung, Brief)
  • Weitere Probleme
  • Phishing Attacken auf Kunde
  • Kunde möchte von beliebigem Rechner Zugriff

35
Online Banking
  • Phishing Attacke auf Kunde

Bank
Kunde
R
R
Angreifer
Angreifer kann keinen Kontaktzu R herstellen!
R
36
Online Banking
  • Phishing Attacke auf Kunde

Bank
Kunde
R
R
R
Angreifer
Bank akzeptiert nur Anfragen,die bei R starten!
37
Online Banking
  • Zugriff über beliebigen Rechner
  • Verwende z.B. USB-Stick mit Minirechner, um
    Emulationsproblem zu umgehen.
  • Details noch zu klären.

38
Übersicht
  • Anwendungen der Subjects-Umgebung
  • SPAM-resistentes Email-System
  • Robustes DNS
  • Digital Rights Management
  • Online Banking
  • Soziale Netzwerke
  • Mobilität
  • Weitere Themen, die Sie interessieren?

39
Soziale Netzwerke
Internet
Grundsätzlich dieselben Ansätze wie bei Emails
40
Soziale Netzwerke
Internet
Problem effektive Vernetzung für Info-Austausch
41
Soziale Netzwerke
Internet
Lösungen dazu werden nächste Woche diskutiert
42
Übersicht
  • Anwendungen der Subjects-Umgebung
  • SPAM-resistentes Email-System
  • Robustes DNS
  • Digital Rights Management
  • Online Banking
  • Soziale Netzwerke
  • Mobilität
  • Weitere Themen, die Sie interessieren?

43
Mobilität
  • Problem Nutzer möchte Vorteile der
    Subjects-Umgebung überall nutzen
  • Zentrale Frage Wie ist die Subjects-Umge-bung am
    besten integrierbar in potenziell unsichere
    Umgebung?
  • Z.B. über USB-Sticks oder Schicht von
    Subjects-Servern?

44
Weitere Themen?
Write a Comment
User Comments (0)
About PowerShow.com