Title: Perlen der Informatik III Anwendungen
1Perlen der Informatik IIIAnwendungen
- Christian Scheideler
- Institut für Informatik
- Technische Universität München
2Übersicht
- Anwendungen der Subjects-Umgebung
- SPAM-resistentes Email-System
- Robustes DNS
- Digital Rights Management
- Online Banking
- Soziale Netzwerke
- Mobilität
- Weitere Themen, die Sie interessieren?
3SPAM-resistente Emails
4SPAM-resistente Emails
- Maßnahmen
- Email-Adresse geheim halten und schwierige
Kennung wählen (sfH34u59fi5_at_firma.com) - Positiv- und/oder Negativlisten
- Email-Filter
- Bestätigungsanforderung
- System autorisierter Email-Server mit signierten
Emails
5SPAM-resistente Emails
- Einsichten
- Grundlegendes Problem ungenehmigte Emails
- Genehmigung muss an Absender und nicht an Emails
geknüpft sein - Genehmigungen müssen zurücknehmbar sein
- Die Identität des Absenders (und des Adressaten)
darf nicht transferierbar sein.
6SPAM-resistente Emails
- Subjects anfangs kann niemand mit Alice
kommunizieren (nicht einmal die Mutter).
Alice
7SPAM-resistente Emails
- Alice und Bob sind nicht verbunden
- Bob kann keine Nachricht direkt an Alice schicken.
Alice
Bob
8SPAM-resistente Emails
- Erste Kontaktaufnahme
- SPAM von Bob Alice löscht R
R
Alice
Bob
Öffentliche Identität (TAN)
R
9SPAM-resistente Emails
Vorstellung
Alice
Bob
R
RgtB
Carol
BgtA
AgtB
10SPAM-resistente Emails
- Problem Alice will mit David kommunizie-ren,
kennt aber David nicht. - Lösung System, das Beziehungen zeigt? (wie Xing,
Facebook,)
Alice
Bob
Carol
David
11SPAM-resistente Emails
- Last but not least Subjects-Kanten sind nicht
bewegbar und damit Identitäten nicht übertragbar. - Welche weiteren Eigenschaften wären
wünschenswert? - Ziel hier Prototyp als Subjects-Programm
12Übersicht
- Anwendungen der Subjects-Umgebung
- SPAM-resistentes Email-System
- Robustes DNS
- Digital Rights Management
- Online Banking
- Soziale Netzwerke
- Mobilität
- Weitere Themen, die Sie interessieren?
13Robustes DNS
DNS Hierarchische Menge von Servern
Internet
Root Server
Benutzer
14Robustes DNS
- Hauptproblem Pharming
- Versuch, den Benutzer durch korrumpierte DNS
Server auf gefälschte Webseiten umzuleiten. - Kein Schutz!
15Robustes DNS
- Aufgabe des DNS Namen ! IP-Adressen
- Aufgabe hier übersetze Namen in Identitäten
- Besserer Schutz?
Google
A
A
A
Amazon
Benutzer
16Robustes DNS
- Aufgabe des DNS Namen ! IP-Adressen
- Aufgabe hier übersetze Namen in Identitäten
- Besserer Schutz?
Angreifer
Angreifer
Google
A
A
A
Angreifer
Amazon
Benutzer
17Robustes DNS
- Google hat festen Link zu Amazon kein Angreifer
kann Amazon übernehmen
Angreifer
Google
A
A
A
Amazon
Benutzer
18Robustes DNS
- Benutzer hat festen Link zu Google kein
Angreifer kann Google übernehmen, es sei denn,
Benut-zer fällt auf Phishing-Atacke rein
Google
A
A
A
Angreifer
Amazon
Benutzer
19Robustes DNS
- Benutzer versucht, alle Identitäten von Amazon
(z.B. für DoS-Attacke) an sich zu ziehen Google
kann das erkennen und schließt Benutzer aus.
Angreifer
Google
A
A
A
Amazon
Benutzer
20Robustes DNS
- Problem Angreifer startet Sybil-Atacken (d.h.
generiert beliebig viele Benutzer)
Angreifer
Google
A
A
A
Amazon
Benutzer
21Robustes DNS
- Ziel Finde System, das alle drei Angriffs-typen
möglichst gut abwehren kann
Google
A
A
A
Amazon
Benutzer
22Übersicht
- Anwendungen der Subjects-Umgebung
- SPAM-resistentes Email-System
- Robustes DNS
- Digital Rights Management
- Online Banking
- Soziale Netzwerke
- Mobilität
- Weitere Themen, die Sie interessieren?
23Digital Rights Management
- Problem Digitaler Content ist kopierbar.
- Hardware
- Kassettenrekorder
- CD-Brenner
- DVD-Brenner
- Blueray-Brenner
- Software
- Digitaler Schutz knackbar / umgehbar
Hauptproblem
24Digital Rights Management
- Software-Attacken
- Benutzer installiert Ripping-Software, um
Raubkopien seines Contents zu erstellen - Benutzer holt sich Content von einer Tauschbörse
- Legaler Content vom Benutzer wird über Virus /
Trojaner von außen gestohlen
25Digital Rights Management
- Nutzungsproblem DRM-Modelle der Provi-der oft
sehr eingeschränkt, was legale Nutzer verärgert. - Mögliche Modelle für Provider und Nutzer
- Content kopierbar, aber nur von einem Benutzer
verwendbar. - Content nicht kopierbar, aber beliebig
weitergebbar.
26Digital Rights Management
- 1. Modell Content kopierbar, aber nur von einem
Benutzer verwendbar. - Problem Was gehört demselben Benutzer?
- Mögliche Lösungen
- Mutter-Kind-Beziehungen, aber zu restriktiv (nur
über mit Root-Subject verbundene Peripherie
einsetzbar) - Anwendungsbezogener Schutz über Schlüssel
bereits bisher unzureichend
27Digital Rights Management
- 2. Modell Content nicht kopierbar, aber beliebig
weitergebbar. - Durch Clones umsetzbar
X
X
X
Song X
X
Song X
Sony
Alice
Bob
28Digital Rights Management
- 2. Modell Content nicht kopierbar, aber beliebig
weitergebbar. - Vorteil Nutzer kann X nicht inspizieren, da
Zugriff über Sony-Subjekt kontrolliert.
X
Sony
Alice
Bob
29Digital Rights Management
- 2. Modell Content nicht kopierbar, aber beliebig
weitergebbar. - Vorteil X kann nicht von außen (ohne Hand-lung
von Alice) gestohlen werden.
X
Sony
Alice
Bob
30Digital Rights Management
- 2. Modell Content nicht kopierbar, aber beliebig
weitergebbar. - Ziel Umsetzung in Subjects-Umgebung.
X
Sony
Alice
Bob
31Übersicht
- Anwendungen der Subjects-Umgebung
- SPAM-resistentes Email-System
- Robustes DNS
- Digital Rights Management
- Online Banking
- Soziale Netzwerke
- Mobilität
- Weitere Themen, die Sie interessieren?
32Online Banking
- Problem Sichere Transaktionen zwischen Kunde und
Bank
33Online Banking
- Umsetzung in Subjects-Umgebung
- Probleme
- R kommt nicht von Bank
- R wird durch Gegner abgefangen
R
Bank
Kunde
Öffentliche Identität (TAN)
R
34Online Banking
- Probleme
- R kommt nicht von Bank
- R wird durch Gegner abgefangen
- Verwende sicheren Offline-Transfer (persönliche
Abholung, Brief) - Weitere Probleme
- Phishing Attacken auf Kunde
- Kunde möchte von beliebigem Rechner Zugriff
35Online Banking
- Phishing Attacke auf Kunde
Bank
Kunde
R
R
Angreifer
Angreifer kann keinen Kontaktzu R herstellen!
R
36Online Banking
- Phishing Attacke auf Kunde
Bank
Kunde
R
R
R
Angreifer
Bank akzeptiert nur Anfragen,die bei R starten!
37Online Banking
- Zugriff über beliebigen Rechner
- Verwende z.B. USB-Stick mit Minirechner, um
Emulationsproblem zu umgehen. - Details noch zu klären.
38Übersicht
- Anwendungen der Subjects-Umgebung
- SPAM-resistentes Email-System
- Robustes DNS
- Digital Rights Management
- Online Banking
- Soziale Netzwerke
- Mobilität
- Weitere Themen, die Sie interessieren?
39Soziale Netzwerke
Internet
Grundsätzlich dieselben Ansätze wie bei Emails
40Soziale Netzwerke
Internet
Problem effektive Vernetzung für Info-Austausch
41Soziale Netzwerke
Internet
Lösungen dazu werden nächste Woche diskutiert
42Übersicht
- Anwendungen der Subjects-Umgebung
- SPAM-resistentes Email-System
- Robustes DNS
- Digital Rights Management
- Online Banking
- Soziale Netzwerke
- Mobilität
- Weitere Themen, die Sie interessieren?
43Mobilität
- Problem Nutzer möchte Vorteile der
Subjects-Umgebung überall nutzen - Zentrale Frage Wie ist die Subjects-Umge-bung am
besten integrierbar in potenziell unsichere
Umgebung? - Z.B. über USB-Sticks oder Schicht von
Subjects-Servern?
44Weitere Themen?