Perlen der Informatik III Anwendungen Christian Scheideler Institut für Informatik Technische Universität München
Perlen der Informatik IIIAnwendungen
Christian Scheideler
Institut für Informatik
Technische Universität München
Übersicht
Anwendungen der Subjects-Umgebung:• SPAM-resistentes Email-System• Robustes DNS• Digital Rights Management• Online Banking• Soziale Netzwerke• Mobilität• Weitere Themen, die Sie interessieren?
SPAM-resistente Emails
SPAM-resistente Emails
Maßnahmen:• Email-Adresse geheim halten und schwierige Kennung
wählen (sf*[email protected])
• Positiv- und/oder Negativlisten
• Email-Filter
• Bestätigungsanforderung
• System autorisierter Email-Server mit signierten Emails
SPAM-resistente Emails
Einsichten:• Grundlegendes Problem: ungenehmigte
Emails• Genehmigung muss an Absender und
nicht an Emails geknüpft sein • Genehmigungen müssen zurücknehmbar
sein• Die Identität des Absenders (und des
Adressaten) darf nicht transferierbar sein.
SPAM-resistente Emails
Subjects: anfangs kann niemand mit Alice kommunizieren (nicht einmal die Mutter).
Alice
SPAM-resistente Emails
Alice und Bob sind nicht verbunden:
Bob kann keine Nachricht direkt an Alice schicken.
Alice Bob
SPAM-resistente Emails
Erste Kontaktaufnahme:
SPAM von Bob: Alice löscht R
R
Öffentliche Identität (TAN)
Alice Bob
R
SPAM-resistente Emails
B>A
Alice Bob
CarolA>B
R>B
R
Vorstellung:
SPAM-resistente Emails
Problem: Alice will mit David kommunizie-ren, kennt aber David nicht.
Lösung: System, das Beziehungen zeigt? (wie Xing, Facebook,…)
Alice Bob Carol David
SPAM-resistente Emails
Last but not least: Subjects-Kanten sind nicht bewegbar und damit Identitäten nicht übertragbar.
Welche weiteren Eigenschaften wären wünschenswert?
Ziel hier: Prototyp als Subjects-Programm
Übersicht
Anwendungen der Subjects-Umgebung:• SPAM-resistentes Email-System• Robustes DNS• Digital Rights Management• Online Banking• Soziale Netzwerke• Mobilität• Weitere Themen, die Sie interessieren?
Robustes DNS
Root ServerBenutzer
DNS: Hierarchische Menge von Servern
Internet Internet
Robustes DNS
Hauptproblem: Pharming
Versuch, den Benutzer durch korrumpierte DNS Server auf gefälschte Webseiten umzuleiten.
Kein Schutz!
Robustes DNS
Aufgabe des DNS: Namen ! IP-Adressen
Aufgabe hier: übersetze Namen in Identitäten
Besserer Schutz?
Amazon
Benutzer
A AA
Robustes DNS
Aufgabe des DNS: Namen ! IP-Adressen
Aufgabe hier: übersetze Namen in Identitäten
Besserer Schutz?
Amazon
Benutzer
A AA
Angreifer
Angreifer
Angreifer
Robustes DNS
Google hat festen Link zu Amazon: kein Angreifer kann Amazon übernehmen
Amazon
Benutzer
A AA
Angreifer
Robustes DNS
Benutzer hat festen Link zu Google: kein Angreifer kann Google übernehmen, es sei denn, Benut-zer fällt auf Phishing-Atacke rein…
Amazon
Benutzer
A AA
Angreifer
Robustes DNS
Benutzer versucht, alle Identitäten von Amazon (z.B. für DoS-Attacke) an sich zu ziehen: Google kann das erkennen und schließt Benutzer aus.
Amazon
Benutzer
A AA
Angreifer
Robustes DNS
Problem: Angreifer startet Sybil-Atacken (d.h. generiert beliebig viele Benutzer)
Amazon
Benutzer
A AA
Angreifer
Robustes DNS
Ziel: Finde System, das alle drei Angriffs-typen möglichst gut abwehren kann
Amazon
Benutzer
A AA
Übersicht
Anwendungen der Subjects-Umgebung:• SPAM-resistentes Email-System• Robustes DNS• Digital Rights Management• Online Banking• Soziale Netzwerke• Mobilität• Weitere Themen, die Sie interessieren?
Digital Rights Management
Problem: Digitaler Content ist kopierbar.Hardware:• Kassettenrekorder• CD-Brenner• DVD-Brenner• Blueray-BrennerSoftware:• Digitaler Schutz knackbar / umgehbar
Hauptproblem
Digital Rights Management
Software-Attacken:
• Benutzer installiert Ripping-Software, um Raubkopien seines Contents zu erstellen
• Benutzer holt sich Content von einer Tauschbörse
• Legaler Content vom Benutzer wird über Virus / Trojaner von außen gestohlen
Digital Rights Management
Nutzungsproblem: DRM-Modelle der Provi-der oft sehr eingeschränkt, was legale Nutzer verärgert.
Mögliche Modelle für Provider und Nutzer:1. Content kopierbar, aber nur von einem
Benutzer verwendbar.2. Content nicht kopierbar, aber beliebig
weitergebbar.
Digital Rights Management
1. Modell: Content kopierbar, aber nur von einem Benutzer verwendbar.
Problem: Was gehört demselben Benutzer?
Mögliche Lösungen: • Mutter-Kind-Beziehungen, aber zu restriktiv
(nur über mit Root-Subject verbundene Peripherie einsetzbar)
• Anwendungsbezogener Schutz über Schlüssel: bereits bisher unzureichend
Digital Rights Management
2. Modell: Content nicht kopierbar, aber beliebig weitergebbar.
Durch Clones umsetzbar:
Sony Alice Bob
Song XX
X
Song X
X X
Digital Rights Management
2. Modell: Content nicht kopierbar, aber beliebig weitergebbar.
Vorteil: Nutzer kann X nicht inspizieren, da Zugriff über Sony-Subjekt kontrolliert.
Sony Alice Bob
X
Digital Rights Management
2. Modell: Content nicht kopierbar, aber beliebig weitergebbar.
Vorteil: X kann nicht von außen (ohne Hand-lung von Alice) gestohlen werden.
Sony Alice Bob
X
Digital Rights Management
2. Modell: Content nicht kopierbar, aber beliebig weitergebbar.
Ziel: Umsetzung in Subjects-Umgebung.
Sony Alice Bob
X
Übersicht
Anwendungen der Subjects-Umgebung:• SPAM-resistentes Email-System• Robustes DNS• Digital Rights Management• Online Banking• Soziale Netzwerke• Mobilität• Weitere Themen, die Sie interessieren?
Online Banking
Problem: Sichere Transaktionen zwischen Kunde und Bank
Online Banking
Umsetzung in Subjects-Umgebung:
Probleme:• R kommt nicht von Bank• R wird durch Gegner abgefangen
R
Öffentliche Identität (TAN)
Bank Kunde
R
Online Banking
Probleme:• R kommt nicht von Bank• R wird durch Gegner abgefangen
Verwende sicheren Offline-Transfer (persönliche Abholung, Brief)
Weitere Probleme:• Phishing Attacken auf Kunde• Kunde möchte von beliebigem Rechner Zugriff
Online Banking
Phishing Attacke auf Kunde:
Bank
R
Angreifer
R’
Kunde
R‘
Angreifer kann keinen Kontaktzu R herstellen!
Online Banking
Phishing Attacke auf Kunde:
Bank
R
Angreifer
R’
KundeR‘
Bank akzeptiert nur Anfragen,die bei R starten!
Online Banking
Zugriff über beliebigen Rechner:
Verwende z.B. USB-Stick mit Minirechner, um Emulationsproblem zu umgehen.
Details noch zu klären.
Übersicht
Anwendungen der Subjects-Umgebung:• SPAM-resistentes Email-System• Robustes DNS• Digital Rights Management• Online Banking• Soziale Netzwerke• Mobilität• Weitere Themen, die Sie interessieren?
Soziale Netzwerke
Internet Internet
Grundsätzlich dieselben Ansätze wie bei Emails…
Soziale Netzwerke
Internet Internet
Problem: effektive Vernetzung für Info-Austausch
Soziale Netzwerke
Internet Internet
Lösungen dazu werden nächste Woche diskutiert
Übersicht
Anwendungen der Subjects-Umgebung:• SPAM-resistentes Email-System• Robustes DNS• Digital Rights Management• Online Banking• Soziale Netzwerke• Mobilität• Weitere Themen, die Sie interessieren?
Mobilität
Problem: Nutzer möchte Vorteile der Subjects-Umgebung überall nutzen
Zentrale Frage: Wie ist die Subjects-Umge-bung am besten integrierbar in potenziell unsichere Umgebung?
Z.B. über USB-Sticks oder Schicht von Subjects-Servern?
Weitere Themen?