SlideShare une entreprise Scribd logo
1  sur  25
Télécharger pour lire hors ligne
Multilaterally Secure
Pervasive Cooperation
 - Mehrseitig sichere digitale Kooperation -




                                              Stefan G. Weber
                                         Telekooperation & CASED,
                                               TU Darmstadt


                 Promotionsvortrag ● 01.12.2011
Digitale Kooperation
– allgegenwärtig sicher?
                Die zunehmende Digitalisierung & Vernetzung
                           unserer Alltagswelt
    ermöglicht                                       “.. .beraubt den Einzelnen der
 neue Interaktionen                                      Fähigkeit, die Nutzung
    z.B. kooperative,                            personenbezogener Informationen zu
                                                             kontrollieren.”
    mobile Missionen                                        David Chaum, 1985


                           Sichere
                        Kommunikation       Schutz der
                                           Privatsphäre
                             Nachvoll-
                            ziehbarkeit


                                             Mehrseitig sichere
                                                 digitale
                                               Kooperation                            2
     Motivation & Prinzipien ● ABM ● Auditierung ● Evaluation ● Zusammenfassung
Ziele und Referenszenario


   Ziel der Arbeit    Entwicklung von Konzepten und Mechanismen für
                                mehrseitig sichere digitale Kooperation

              Ende-zu-Ende sichere                    Mehrseitig sichere
   Kommunikation mit unbekannten,            Auditierung von Vorgängen
   Teilziel 1    mobilen Partnern       Teilziel 2    in der realen Welt




                                                                         WEITERE
                                                                       ANWENDUNGS
                                                                         -FELDER
                                                                                 3
    Motivation & Prinzipien ● ABM ● Auditierung ● Evaluation ● Zusammenfassung
Grundprinzipien für
mehrseitig sichere digitale Kooperation
„Freiwillige Helfer und
  Rettungssanitäter
    in der Nähe der
Chemiefabrik bitte bei
Einsatzleitung melden!“
                                 Add. Evidence | Longitude | Latitude |                   Time                | Pseudonym
                                                                                                                  Identifier
                                                     ----------------------------------------------------------------------------
                                 ------------------------------------------------------------------------------------------------
                                                   | 8.64893 | 49.877447 | 07-10-2010 16:30:45 | 83225-35782       #112
                                              !
                                                   | 8.64894 | 49.877449 | 07-10-2010 16:30:50 | 21527-88724       #112
                                                   | 8.64893 | 49.877450 | 07-10-2010 16:30:55 | 56434-35652       #117
                                       ...                 …               …                     …                    …



                                                                       2. Bereitstellung
   1. Adressierung
                                                                      pseudonymisierter
   über Attribute
                                                                      Aufenthaltsdaten
 inkl. Aufenthaltsort
                                                                            „ Auf dem Fabrikgelände wurden
                                            ?         ID                      während des Einsatzes Türen
                                                                                eingeschlagen und Güter
                                                                              beschädigt. Eine Klärung der
                                                                                                            4
                                                                           Verantwortlichkeiten ist notwendig!“
       Motivation & Prinzipien ● ABM ● Auditierung ● Evaluation ● Zusammenfassung
Beiträge im Überblick

                              IKT-
• Referenz-               unterstützte
  szenario &               Rettungs-
  integrierte               einsätze
  Architektur
         Ende-zu-Ende sicheres          Mehrseitig sichere
• Haupt-          Ende-zu-Ende sicheres  Mehrseitig sichere
     attributsbasiertes Messaging ortsbezogene Auditierung
 mechanismen           attributsbasiertes            ortsbezogene
                           Messaging                  Auditierung

                          Ausdrucksstarke,                  Mehrstufig
                               hybride                     verkettbare
• Sicherheits-            Verschlüsselungs-               Transaktions-
  techniken                    technik                    pseudonyme


                                                                                  5
     Motivation & Prinzipien ● ABM ● Auditierung ● Evaluation ● Zusammenfassung
Vortragsagenda


                     Motivation & Grundprinzipien


      Ende-zu-Ende sicheres                  Mehrseitig sichere
   attributsbasiertes Messaging           ortsbezogene Auditierung


                                 Evaluation

                            Zusammenfassung


                                                                                6
   Motivation & Prinzipien ● ABM ● Auditierung ● Evaluation ● Zusammenfassung
Ende-zu-Ende sicheres attributs-
basiertes Messaging (ABM)
  Auswahl der Kommunikationspartner auf hohem Abstraktionsniveau
  Durch logische Kombination von Attributen

                                                                            ?


                                 BROADCAST

                                 ACK
                                                                       !             ?



 „Anweisung für alle            Attribute bzgl.
Befehlshabenden der              Organisationen
 Berufsfeuerwehren               Rollen
    innerhalb des                                                          ?
                                 Spezialisierungen
betroffenen Gebiets.“            Orte

                                                                                         7
        Motivation & Prinzipien ● ABM ● Auditierung ● Evaluation ● Zusammenfassung
Ausdrucksstarke, hybride Verschlüsselung

 Ende-zu-Ende Vertraulichkeit
     durch Verschlüsselung
     mit Unterstützung dynamischer
      Attribute, z.B. Ortsattribute

 Kombination von
     Ciphertext-Policy Attribute-
      Based Encryption (CP-ABE),
     Location-Based Encryption (LBE)
     Advanced Encryption Standard (AES)

 Offline & Online Schlüsselerzeugung

 Optimierte Anwendung
  für mobile Kommunikationsgeräte

                                                                                    8
       Motivation & Prinzipien ● ABM ● Auditierung ● Evaluation ● Zusammenfassung
Vortragsagenda


                     Motivation & Grundprinzipien


      Ende-zu-Ende sicheres                  Mehrseitig sichere
   attributsbasiertes Messaging           ortsbezogene Auditierung


                                 Evaluation

                            Zusammenfassung


                                                                                9
   Motivation & Prinzipien ● ABM ● Auditierung ● Evaluation ● Zusammenfassung
Mehrseitig sichere Auditierung

                       Rettungseinsätze: Arbeit unter extremen Bedingungen
                         „Regeln brechen, um Leben zu retten“
                         Dokumentierung von Vorfällen

                                NACHVOLLZIEHBARKEIT
                                           vs.
                               SCHUTZ DER PRIVATSPHÄRE
                                                                    ?     ID
            Herausforderungen:
                • Faire Balance zw.
            Schutz der Privatsphäre und
                Nachvollziehbarkeit

               •„Überwachung“ von
                Rettungseinsätzen

                                                                                 10
    Motivation & Prinzipien ● ABM ● Auditierung ● Evaluation ● Zusammenfassung
Eine „faire“ Balance

• Datenminimierung           Pseudonyme             • Auditierbarkeit der Präsenz
• Individueller Zugriff       Auditierung           • Minimale Rückschlüsse
• Transparenz                                       • Gewaltenteilung




                                         ?
                                         !

                                • Strafverfolgung
                                • Flexible Instantiierbarkeit


 Schutz der Privatsphäre                                   Nachvollziehbarkeit
                                                                                    11
      Motivation & Prinzipien ● ABM ● Auditierung ● Evaluation ● Zusammenfassung
Ortsbezogene Auditierung

 Visualisiertes Audit Log                  Longitude | Latitude |              Time                | Pseudonym
                                           ----------------------------------------------------------------------------
                                             8.64893 | 49.877447 | 07-10-2010 16:30:45 | 83225-35782
                                             8.64894 | 49.877449 | 07-10-2010 16:30:50 | 21527-88724
                                             8.64893 | 49.877450 | 07-10-2010 16:30:55 | 56434-35652
                                                  …              …                     …                     …




                                                                            Nach Meldung eines
                                                                             Vorfalls wird Log
                                                                             analysiert
                                                                            Basisoperationen
   Bewegungsprofile                                                             Verkettung
    als Beweismittel                                                                Partielle Re-
    für Anwesenheit                                                                  Identifikation
                                                                             War „Rettungsteam
                                                                             Alpha“ anwesend?
                                                                                                                          12
      Motivation & Prinzipien ● ABM ● Auditierung ● Evaluation ● Zusammenfassung
… auf Basis mehrstufig verkettbarer
Transaktionspseudonyme
                           Identität,
                        z.B. „JamesDoe“                              Auditierungs-
                                                                      beauftragte
                              Rollenpseudonym,
                              z.B. „Ersthelfer#7“
                                                            Kooperative, Schri
                                                                ttweise Re-
             Zugriff                   Referenzwert            Identifikation
                                        z.B. „#201“
                                                                                     Datenschutz-
                                       Implizite(s) Attribut(e),
                                         Implizite(s) Attribut(e),
                                      z.B. „Rettungsteam Alpha“                      beauftragter
    Global                             z.B. „Rettungsteam Alpha“
                Individuell

                                               Transaktionspseudonyme,
                                                                                      Anwendung
                                                  z.B. „ 83225-35782“                algebraischer
                                                                                    Operationen auf
       Straf-
                                                                                 verschlüsselten Daten
verfolgungs-           Ersthelfer                                                  - „Secure Multi Party
   autorität                                                                      Computation“ (SMPC) -

                                                                                                           13
      Motivation & Prinzipien ● ABM ● Auditierung ● Evaluation ● Zusammenfassung
Grundidee: kodiere statische Referenz
in „Einmal“-Pseudonyme
 Hauptbaustein: ElGamal Schwellwertkryptosystem
  Erzeugt randomisierte Schlüsseltexte von Klartext m
    Enc(r,m) = (gr, hr m) , g ist öff. Parameter, h = gs ist öff. Schlüssel, s ist privater Schl.
  Bietet verteilte kryptographische Operationen  Grundlage für Gewaltenteilung

 Erzeuge Transaktionspseudonyme durch
  (Re-)Verschlüsselung
  P_i(ID) = Enc(r,Referenz) = Enc(PRNG(Seed), Referenz)
  Erzeuge nächstes/zweites Einmal-Pseudonym:
   P_2(ID) = (gr1 * gr2, hr1 * hr2 Ref.) = (gr1+r2,hr1+r2 Ref.)
  Bsp.: P_i(ID) = Enc(r, „#247“)
          P_i+1(ID) = Enc(r‘, „#247“)
            unterschiedlicher Schlüsseltext,
               damit neues Einmal-Pseudonym,
               aber gleiche Referenz (hier: „#247“)!

                                                                                              14
        Motivation & Prinzipien ● ABM ● Auditierung ● Evaluation ● Zusammenfassung
.. und verkette Pseudonyme durch
algebraische Operationen
      P_i(ID) = Enc(r,Referenz)  Grundlage für flexible Verkettbarkeit
                                                                        Schrittweise
 Wie verkettet man Pseudonyme (d.h. Schlüsseltexte)?               Re-Identifikation,
   Seien (x1, y1) = (gr1 , hr1m1) und (x2, y2) = (gr2 , hr2m2) Individueller Zugriff und
                                                                 ElGamal Schlüsseltexte mit
    Klartexten m1, m2.                                                 Transparenz,
                                                                                != 1
   Sind m1, m2 gleich, dann ist (x3, y3) = (x1/x2, y1/y2) = flexible Strafverfolgung
                                                                (gr1−r2 , hr1−r2m1/m2)
    = (gr3 , hr3m3) Verschlüsselung von 1 („neutrales Element“), weil m1/m2 = m3= 1     =1
   Entschlüsselung von (x3, y3) zeigt, ob m3 = 1

 Generalisierte Protokolle unterstützen verteilten blinden Abgleich
  mit {Referenz-Pseudonyme} -> Re-Identifikation
  Ist Pseudonym in der Menge enthalten, die ein implizites Attribut definiert?
    z.B. {„Sanitäter#1“, „Polizist#7“, …} = „Rettungsteam Alpha“
    Implementiert beliebig-stufige „semantische“ Verkettung


                                                                                              15
       Motivation & Prinzipien ● ABM ● Auditierung ● Evaluation ● Zusammenfassung
Vortragsagenda


                     Motivation & Grundprinzipien


      Ende-zu-Ende sicheres                  Mehrseitig sichere
   attributsbasiertes Messaging           ortsbezogene Auditierung


                                 Evaluation

                            Zusammenfassung


                                                                                16
   Motivation & Prinzipien ● ABM ● Auditierung ● Evaluation ● Zusammenfassung
Evaluation

Technische Umsetzbarkeit?
Sicherheit?
Angemessenheit?
Praktische Einsetzbarkeit?




                                                                                 17
    Motivation & Prinzipien ● ABM ● Auditierung ● Evaluation ● Zusammenfassung
Evaluation

Technische Umsetzbarkeit?
    Prototypische Implementierungen
 Echtzeitfähigkeit ?
 Speicherbedarf ?
Sicherheit?
Angemessenheit?
Praktische Einsetzbarkeit?

                                                 2 Gruppenelemente pro
                                                 „Einmal“-Pseudonym
                                                                                  18
     Motivation & Prinzipien ● ABM ● Auditierung ● Evaluation ● Zusammenfassung
Evaluation

Technische Umsetzbarkeit?
Sicherheit?
 Sicherheitsanalyse bzgl. Angreifermodell
 Review der Auditierungsmechanismen
Angemessenheit?
Praktische Einsetzbarkeit?




                                                                                  19
     Motivation & Prinzipien ● ABM ● Auditierung ● Evaluation ● Zusammenfassung
Evaluation

Technische Umsetzbarkeit?
Sicherheit?
Angemessenheit?
 ABM Design berücksichtigt
  kognitiven „Walkthrough“ mit Domänenexperten
  (Ersthelfer, Entscheidungsträger, Ausbilder)
Praktische Einsetzbarkeit?



                                                                                  20
     Motivation & Prinzipien ● ABM ● Auditierung ● Evaluation ● Zusammenfassung
Evaluation

Technische Umsetzbarkeit?
Sicherheit?
Angemessenheit?
Praktische Einsetzbarkeit?
 Untersuchung der Beweismitteltauglichkeit
  von Bewegungsprofilen in interdisziplinärer Studie
  durch simulierte Gerichtsfälle
 Fazit: gerichtsfähig, bei..
   Vertrauenswürdiger organisatorischer Einbettung
                                                                 Reale Richter.
   Zweifelsfreier Zuordnung Gerät <-> Nutzer                      Anwälte
                                                                 & Gutachter
                                                                                   21
     Motivation & Prinzipien ● ABM ● Auditierung ● Evaluation ● Zusammenfassung
Vortragsagenda


                     Motivation & Grundprinzipien


      Ende-zu-Ende sicheres                  Mehrseitig sichere
   attributsbasiertes Messaging           ortsbezogene Auditierung


                                 Evaluation

                            Zusammenfassung


                                                                                22
   Motivation & Prinzipien ● ABM ● Auditierung ● Evaluation ● Zusammenfassung
Zusammenfassung
   ... zahlreiche weitere Anwendungsfelder für vorgeschlagene Mechanismen
                                        Betrachtet im Referenzszenario
                                      „IKT-unterstützte Rettungseinsätze“
      Ziel der Arbeit     Entwicklung von Konzepten und Mechanismen für
                                    mehrseitig sichere digitale Kooperation
                                                    Integrierte Architektur
                 Ende-zu-Ende sichere                    Mehrseitig sichere
      Kommunikation mit unbekannten,            Auditierung von Vorgängen
      Teilziel 1    mobilen Partnern       Teilziel 2    in der realen Welt

     Ende-zu-Ende         Ausdrucks-        Mehrseitig
                                            Mit „fairer“      Mehrstufig
  sicheres attributs-       starke,          sichere
                                              Balance        verkettbare
       basiertes            hybride       ortsbezogene      Transaktions-
       Messaging        Verschlüsselung    Auditierung      pseudonyme

 Evaluiert bzgl. Umsetzbarkeit, Sicherheit, Angemessenheit, Einsetzbarkeit
                                                                                  23
     Motivation & Prinzipien ● ABM ● Auditierung ● Evaluation ● Zusammenfassung
Vielen Dank für die Aufmerksamkeit!
Ausgewählte Publikationen
 [WKRM11] S.G. Weber, Y. Kalev, S. Ries, M. Mühlhäuser: MundoMessage: Enabling Trustworthy Ubiquitous Emergency
  Communication. International Conference on Ubiquitous Information Management and Communication (ICUIMC ´11), ACM Press, 2011
 [WM10] S.G. Weber, M. Mühlhäuser: Multilaterally Secure Ubiquitous Auditing. Book Chapter in “Intelligent Networking and
  Collaborative Systems and Applications”, SCI 329, Springer, 2010
 [WMRM10] S.G. Weber, L. Martucci, S. Ries, M. Mühlhäuser: Towards Identity and Access Management for the Future Internet.
  Workshop on Trustworthy Internet of People, Things and Services (Trustworthy IoPTS 2010) at IoT 2010
 [Weber10] S.G. Weber: A Hybrid Encryption Technique Supporting Expressive Policies. Kryptotag 13, 2010
 [BPW10] A.D. Brucker, H. Petritsch, S.G. Weber: Attribute-Based Encryption with Break-Glass. Workshop in Information Security
  Theory and Practices (WISTP ’10), Springer, 2010
 [LVWSB09] L. Langer, M. Volkamer, S.G. Weber, A. Schmidt, J. Buchmann: Towards Long-Term Free and Secret Electronic Elections
  Providing Voter Verifiability in the Bulletin Board Model. International Conference on Theory and Practice of Electronic Governance
  (ICEGOV ´09), ACM Press, 2009
 [Weber09c] S.G. Weber: Harnessing Pseudonyms with Implicit Attributes for Privacy-Respecting Mission Log Analysis. Conference on
  Intelligent Networking and Collaborative Systems (INCoS ´09), IEEE CS, 2009
 [Weber09b] S.G. Weber: Securing First Response Coordination With Dynamic Attribute-Based Encryption. Conference on
  Privacy, Security and Trust (PST ´09 / CONGRESS ´09), IEEE CS, 2009
 [Weber09a] S.G. Weber: Secure and Efficient First Response Coordination Based on Attribute-Based Encryption Techniques. ISCRAM
  ´09 Student Poster Session, 2009
 [FWBZ08] F. Flentge, S.G. Weber, A. Behring, T. Ziegert: Designing Context-Aware HCI for Collaborative Emergency Management.
  Workshop on HCI for Emergencies at CHI’08, 2008
 [WHM08] S.G. Weber, A. Heinemann, M. Mühlhäuser: Towards an Architecture for Balancing Privacy and Traceability in Ubiquitous
  Computing Environments. Workshop on Privacy and Assurance (WPA ´08) at ARES ´08, IEEE CS, 2008
 [WH07] .., S.G. Weber, A.Heinemann, ..: Security and Privacy in Pervasive Computing. IEEE Pervasive Computing, Vol.10, No .4, 2007
 [WRH07] S.G. Weber, S. Ries, A. Heinemann: Inherent Tradeoffs in Ubiquitous Computing Services. Informatik ´07, 2007
                                                                                                                                24
            Motivation & Prinzipien ● ABM ● Auditierung ● Evaluation ● Zusammenfassung
Multilaterally Secure
Pervasive Cooperation
 - Mehrseitig sichere digitale Kooperation -




                                                Stefan G. Weber
                                           Telekooperation & CASED,
                                                 TU Darmstadt

                                                                      25
               Fin -> Promotionsvortrag ● 01.12.2011

Contenu connexe

En vedette (17)

Jahreshauptversammlung 2012
Jahreshauptversammlung 2012Jahreshauptversammlung 2012
Jahreshauptversammlung 2012
 
Mark Mac Kenzie Cad Portfolio
Mark Mac Kenzie Cad PortfolioMark Mac Kenzie Cad Portfolio
Mark Mac Kenzie Cad Portfolio
 
4685 talmajano
4685 talmajano4685 talmajano
4685 talmajano
 
Asesoramiento Y Consejos Linkedin
Asesoramiento Y Consejos LinkedinAsesoramiento Y Consejos Linkedin
Asesoramiento Y Consejos Linkedin
 
Hooponopono
HooponoponoHooponopono
Hooponopono
 
Navegadores
NavegadoresNavegadores
Navegadores
 
Como configurar y actualizar tu blog
Como configurar y actualizar tu blogComo configurar y actualizar tu blog
Como configurar y actualizar tu blog
 
Edipo rey (1)
Edipo rey (1)Edipo rey (1)
Edipo rey (1)
 
Los Siete Principios_universales_61paginas
Los Siete Principios_universales_61paginasLos Siete Principios_universales_61paginas
Los Siete Principios_universales_61paginas
 
5305 mnez otero
5305 mnez otero5305 mnez otero
5305 mnez otero
 
Ciencias políticas y sociales
Ciencias políticas y socialesCiencias políticas y sociales
Ciencias políticas y sociales
 
4370 gcia
4370 gcia4370 gcia
4370 gcia
 
Webquest
WebquestWebquest
Webquest
 
Vincularte -tec-- completo
Vincularte  -tec-- completoVincularte  -tec-- completo
Vincularte -tec-- completo
 
Jóvenes Emprendedores
Jóvenes EmprendedoresJóvenes Emprendedores
Jóvenes Emprendedores
 
Diarf definitivo
Diarf definitivoDiarf definitivo
Diarf definitivo
 
Ministerio de educación
Ministerio de educaciónMinisterio de educación
Ministerio de educación
 

Similaire à Multilaterally Secure Pervasive Cooperation

Sicherheit aus der Cloud und für die Cloud
Sicherheit aus der Cloud und für die CloudSicherheit aus der Cloud und für die Cloud
Sicherheit aus der Cloud und für die CloudAberla
 
Eine Entdeckungsreise zum Land der Software-Qualität
Eine Entdeckungsreise zum Land der Software-QualitätEine Entdeckungsreise zum Land der Software-Qualität
Eine Entdeckungsreise zum Land der Software-QualitätMarco Ravicini
 
Wissensmanagement bei Volkswagen
Wissensmanagement bei VolkswagenWissensmanagement bei Volkswagen
Wissensmanagement bei VolkswagenGFU Cyrus AG
 
Compliance needs transparency
Compliance needs transparencyCompliance needs transparency
Compliance needs transparencyBalaBit
 
Cyber Security aus Sicht der Wissenschaft
Cyber Security aus Sicht der WissenschaftCyber Security aus Sicht der Wissenschaft
Cyber Security aus Sicht der WissenschaftFraunhofer AISEC
 
Benchlearning Projekt Social Intranet 2012 (#blp12)
Benchlearning Projekt Social Intranet 2012 (#blp12)Benchlearning Projekt Social Intranet 2012 (#blp12)
Benchlearning Projekt Social Intranet 2012 (#blp12)Cogneon Akademie
 
Domain-Driven Design in der Praxis
Domain-Driven Design in der PraxisDomain-Driven Design in der Praxis
Domain-Driven Design in der PraxisMichael Mirold
 
Mobile, Social, Local, Realtime
Mobile, Social, Local, RealtimeMobile, Social, Local, Realtime
Mobile, Social, Local, RealtimeTim Bruysten
 
Bestmögliche Absicherung für Ihre Remote-Mitarbeiter
Bestmögliche Absicherung für Ihre Remote-MitarbeiterBestmögliche Absicherung für Ihre Remote-Mitarbeiter
Bestmögliche Absicherung für Ihre Remote-MitarbeiterPrecisely
 
Helicopter Mittelstand
Helicopter MittelstandHelicopter Mittelstand
Helicopter MittelstandDahamoo GmbH
 
Die Rolle der IT Dienstleister im Cloud Zeitalter
Die Rolle der IT Dienstleister im Cloud ZeitalterDie Rolle der IT Dienstleister im Cloud Zeitalter
Die Rolle der IT Dienstleister im Cloud ZeitalterAndreas Behrens
 
Public Cloud? Aber sicher! Orchestrierung komplexer Cloud-Lösungen - Partner...
Public Cloud? Aber sicher!  Orchestrierung komplexer Cloud-Lösungen - Partner...Public Cloud? Aber sicher!  Orchestrierung komplexer Cloud-Lösungen - Partner...
Public Cloud? Aber sicher! Orchestrierung komplexer Cloud-Lösungen - Partner...AWS Germany
 
DevDay_Christian Mauth.pdf
DevDay_Christian Mauth.pdfDevDay_Christian Mauth.pdf
DevDay_Christian Mauth.pdfCarolinaMatthies
 
Responsive Content Experience
Responsive Content ExperienceResponsive Content Experience
Responsive Content ExperiencePeter Rozek
 
Zero Trust - Never Trust, Always Verify
Zero Trust - Never Trust, Always VerifyZero Trust - Never Trust, Always Verify
Zero Trust - Never Trust, Always Verifygo4mobile ag
 
Cloud-Nutzung aus Anwendersicht, Thomas Witt, Infopark
Cloud-Nutzung aus Anwendersicht, Thomas Witt, InfoparkCloud-Nutzung aus Anwendersicht, Thomas Witt, Infopark
Cloud-Nutzung aus Anwendersicht, Thomas Witt, InfoparkCloudOps Summit
 
Enterprise Cloud Native ist das neue Schwarz
Enterprise Cloud Native ist das neue SchwarzEnterprise Cloud Native ist das neue Schwarz
Enterprise Cloud Native ist das neue SchwarzQAware GmbH
 
Oracle Cloud
Oracle CloudOracle Cloud
Oracle CloudTim Cole
 
IT-Sicherheit und agile Entwicklung? Geht das? Sicher!
IT-Sicherheit und agile Entwicklung? Geht das? Sicher!IT-Sicherheit und agile Entwicklung? Geht das? Sicher!
IT-Sicherheit und agile Entwicklung? Geht das? Sicher!Carsten Cordes
 

Similaire à Multilaterally Secure Pervasive Cooperation (20)

Sicherheit aus der Cloud und für die Cloud
Sicherheit aus der Cloud und für die CloudSicherheit aus der Cloud und für die Cloud
Sicherheit aus der Cloud und für die Cloud
 
Eine Entdeckungsreise zum Land der Software-Qualität
Eine Entdeckungsreise zum Land der Software-QualitätEine Entdeckungsreise zum Land der Software-Qualität
Eine Entdeckungsreise zum Land der Software-Qualität
 
Wissensmanagement bei Volkswagen
Wissensmanagement bei VolkswagenWissensmanagement bei Volkswagen
Wissensmanagement bei Volkswagen
 
Compliance needs transparency
Compliance needs transparencyCompliance needs transparency
Compliance needs transparency
 
Mobile Agents
Mobile AgentsMobile Agents
Mobile Agents
 
Cyber Security aus Sicht der Wissenschaft
Cyber Security aus Sicht der WissenschaftCyber Security aus Sicht der Wissenschaft
Cyber Security aus Sicht der Wissenschaft
 
Benchlearning Projekt Social Intranet 2012 (#blp12)
Benchlearning Projekt Social Intranet 2012 (#blp12)Benchlearning Projekt Social Intranet 2012 (#blp12)
Benchlearning Projekt Social Intranet 2012 (#blp12)
 
Domain-Driven Design in der Praxis
Domain-Driven Design in der PraxisDomain-Driven Design in der Praxis
Domain-Driven Design in der Praxis
 
Mobile, Social, Local, Realtime
Mobile, Social, Local, RealtimeMobile, Social, Local, Realtime
Mobile, Social, Local, Realtime
 
Bestmögliche Absicherung für Ihre Remote-Mitarbeiter
Bestmögliche Absicherung für Ihre Remote-MitarbeiterBestmögliche Absicherung für Ihre Remote-Mitarbeiter
Bestmögliche Absicherung für Ihre Remote-Mitarbeiter
 
Helicopter Mittelstand
Helicopter MittelstandHelicopter Mittelstand
Helicopter Mittelstand
 
Die Rolle der IT Dienstleister im Cloud Zeitalter
Die Rolle der IT Dienstleister im Cloud ZeitalterDie Rolle der IT Dienstleister im Cloud Zeitalter
Die Rolle der IT Dienstleister im Cloud Zeitalter
 
Public Cloud? Aber sicher! Orchestrierung komplexer Cloud-Lösungen - Partner...
Public Cloud? Aber sicher!  Orchestrierung komplexer Cloud-Lösungen - Partner...Public Cloud? Aber sicher!  Orchestrierung komplexer Cloud-Lösungen - Partner...
Public Cloud? Aber sicher! Orchestrierung komplexer Cloud-Lösungen - Partner...
 
DevDay_Christian Mauth.pdf
DevDay_Christian Mauth.pdfDevDay_Christian Mauth.pdf
DevDay_Christian Mauth.pdf
 
Responsive Content Experience
Responsive Content ExperienceResponsive Content Experience
Responsive Content Experience
 
Zero Trust - Never Trust, Always Verify
Zero Trust - Never Trust, Always VerifyZero Trust - Never Trust, Always Verify
Zero Trust - Never Trust, Always Verify
 
Cloud-Nutzung aus Anwendersicht, Thomas Witt, Infopark
Cloud-Nutzung aus Anwendersicht, Thomas Witt, InfoparkCloud-Nutzung aus Anwendersicht, Thomas Witt, Infopark
Cloud-Nutzung aus Anwendersicht, Thomas Witt, Infopark
 
Enterprise Cloud Native ist das neue Schwarz
Enterprise Cloud Native ist das neue SchwarzEnterprise Cloud Native ist das neue Schwarz
Enterprise Cloud Native ist das neue Schwarz
 
Oracle Cloud
Oracle CloudOracle Cloud
Oracle Cloud
 
IT-Sicherheit und agile Entwicklung? Geht das? Sicher!
IT-Sicherheit und agile Entwicklung? Geht das? Sicher!IT-Sicherheit und agile Entwicklung? Geht das? Sicher!
IT-Sicherheit und agile Entwicklung? Geht das? Sicher!
 

Multilaterally Secure Pervasive Cooperation

  • 1. Multilaterally Secure Pervasive Cooperation - Mehrseitig sichere digitale Kooperation - Stefan G. Weber Telekooperation & CASED, TU Darmstadt Promotionsvortrag ● 01.12.2011
  • 2. Digitale Kooperation – allgegenwärtig sicher? Die zunehmende Digitalisierung & Vernetzung unserer Alltagswelt ermöglicht “.. .beraubt den Einzelnen der neue Interaktionen Fähigkeit, die Nutzung z.B. kooperative, personenbezogener Informationen zu kontrollieren.” mobile Missionen David Chaum, 1985 Sichere Kommunikation Schutz der Privatsphäre Nachvoll- ziehbarkeit Mehrseitig sichere digitale Kooperation 2 Motivation & Prinzipien ● ABM ● Auditierung ● Evaluation ● Zusammenfassung
  • 3. Ziele und Referenszenario Ziel der Arbeit Entwicklung von Konzepten und Mechanismen für mehrseitig sichere digitale Kooperation Ende-zu-Ende sichere Mehrseitig sichere Kommunikation mit unbekannten, Auditierung von Vorgängen Teilziel 1 mobilen Partnern Teilziel 2 in der realen Welt WEITERE ANWENDUNGS -FELDER 3 Motivation & Prinzipien ● ABM ● Auditierung ● Evaluation ● Zusammenfassung
  • 4. Grundprinzipien für mehrseitig sichere digitale Kooperation „Freiwillige Helfer und Rettungssanitäter in der Nähe der Chemiefabrik bitte bei Einsatzleitung melden!“ Add. Evidence | Longitude | Latitude | Time | Pseudonym Identifier ---------------------------------------------------------------------------- ------------------------------------------------------------------------------------------------ | 8.64893 | 49.877447 | 07-10-2010 16:30:45 | 83225-35782 #112 ! | 8.64894 | 49.877449 | 07-10-2010 16:30:50 | 21527-88724 #112 | 8.64893 | 49.877450 | 07-10-2010 16:30:55 | 56434-35652 #117 ... … … … … 2. Bereitstellung 1. Adressierung pseudonymisierter über Attribute Aufenthaltsdaten inkl. Aufenthaltsort „ Auf dem Fabrikgelände wurden ? ID während des Einsatzes Türen eingeschlagen und Güter beschädigt. Eine Klärung der 4 Verantwortlichkeiten ist notwendig!“ Motivation & Prinzipien ● ABM ● Auditierung ● Evaluation ● Zusammenfassung
  • 5. Beiträge im Überblick IKT- • Referenz- unterstützte szenario & Rettungs- integrierte einsätze Architektur Ende-zu-Ende sicheres Mehrseitig sichere • Haupt- Ende-zu-Ende sicheres Mehrseitig sichere attributsbasiertes Messaging ortsbezogene Auditierung mechanismen attributsbasiertes ortsbezogene Messaging Auditierung Ausdrucksstarke, Mehrstufig hybride verkettbare • Sicherheits- Verschlüsselungs- Transaktions- techniken technik pseudonyme 5 Motivation & Prinzipien ● ABM ● Auditierung ● Evaluation ● Zusammenfassung
  • 6. Vortragsagenda Motivation & Grundprinzipien Ende-zu-Ende sicheres Mehrseitig sichere attributsbasiertes Messaging ortsbezogene Auditierung Evaluation Zusammenfassung 6 Motivation & Prinzipien ● ABM ● Auditierung ● Evaluation ● Zusammenfassung
  • 7. Ende-zu-Ende sicheres attributs- basiertes Messaging (ABM)  Auswahl der Kommunikationspartner auf hohem Abstraktionsniveau  Durch logische Kombination von Attributen ? BROADCAST ACK ! ? „Anweisung für alle Attribute bzgl. Befehlshabenden der  Organisationen Berufsfeuerwehren  Rollen innerhalb des ?  Spezialisierungen betroffenen Gebiets.“  Orte 7 Motivation & Prinzipien ● ABM ● Auditierung ● Evaluation ● Zusammenfassung
  • 8. Ausdrucksstarke, hybride Verschlüsselung  Ende-zu-Ende Vertraulichkeit  durch Verschlüsselung  mit Unterstützung dynamischer Attribute, z.B. Ortsattribute  Kombination von  Ciphertext-Policy Attribute- Based Encryption (CP-ABE),  Location-Based Encryption (LBE)  Advanced Encryption Standard (AES)  Offline & Online Schlüsselerzeugung  Optimierte Anwendung für mobile Kommunikationsgeräte 8 Motivation & Prinzipien ● ABM ● Auditierung ● Evaluation ● Zusammenfassung
  • 9. Vortragsagenda Motivation & Grundprinzipien Ende-zu-Ende sicheres Mehrseitig sichere attributsbasiertes Messaging ortsbezogene Auditierung Evaluation Zusammenfassung 9 Motivation & Prinzipien ● ABM ● Auditierung ● Evaluation ● Zusammenfassung
  • 10. Mehrseitig sichere Auditierung  Rettungseinsätze: Arbeit unter extremen Bedingungen  „Regeln brechen, um Leben zu retten“  Dokumentierung von Vorfällen  NACHVOLLZIEHBARKEIT vs. SCHUTZ DER PRIVATSPHÄRE ? ID Herausforderungen: • Faire Balance zw. Schutz der Privatsphäre und Nachvollziehbarkeit •„Überwachung“ von Rettungseinsätzen 10 Motivation & Prinzipien ● ABM ● Auditierung ● Evaluation ● Zusammenfassung
  • 11. Eine „faire“ Balance • Datenminimierung Pseudonyme • Auditierbarkeit der Präsenz • Individueller Zugriff Auditierung • Minimale Rückschlüsse • Transparenz • Gewaltenteilung ? ! • Strafverfolgung • Flexible Instantiierbarkeit Schutz der Privatsphäre Nachvollziehbarkeit 11 Motivation & Prinzipien ● ABM ● Auditierung ● Evaluation ● Zusammenfassung
  • 12. Ortsbezogene Auditierung  Visualisiertes Audit Log Longitude | Latitude | Time | Pseudonym ---------------------------------------------------------------------------- 8.64893 | 49.877447 | 07-10-2010 16:30:45 | 83225-35782 8.64894 | 49.877449 | 07-10-2010 16:30:50 | 21527-88724 8.64893 | 49.877450 | 07-10-2010 16:30:55 | 56434-35652 … … … …  Nach Meldung eines Vorfalls wird Log analysiert  Basisoperationen Bewegungsprofile  Verkettung als Beweismittel  Partielle Re- für Anwesenheit Identifikation War „Rettungsteam Alpha“ anwesend? 12 Motivation & Prinzipien ● ABM ● Auditierung ● Evaluation ● Zusammenfassung
  • 13. … auf Basis mehrstufig verkettbarer Transaktionspseudonyme Identität, z.B. „JamesDoe“ Auditierungs- beauftragte Rollenpseudonym, z.B. „Ersthelfer#7“ Kooperative, Schri ttweise Re- Zugriff Referenzwert Identifikation z.B. „#201“ Datenschutz- Implizite(s) Attribut(e), Implizite(s) Attribut(e), z.B. „Rettungsteam Alpha“ beauftragter Global z.B. „Rettungsteam Alpha“ Individuell Transaktionspseudonyme, Anwendung z.B. „ 83225-35782“ algebraischer Operationen auf Straf- verschlüsselten Daten verfolgungs- Ersthelfer - „Secure Multi Party autorität Computation“ (SMPC) - 13 Motivation & Prinzipien ● ABM ● Auditierung ● Evaluation ● Zusammenfassung
  • 14. Grundidee: kodiere statische Referenz in „Einmal“-Pseudonyme  Hauptbaustein: ElGamal Schwellwertkryptosystem  Erzeugt randomisierte Schlüsseltexte von Klartext m  Enc(r,m) = (gr, hr m) , g ist öff. Parameter, h = gs ist öff. Schlüssel, s ist privater Schl.  Bietet verteilte kryptographische Operationen  Grundlage für Gewaltenteilung  Erzeuge Transaktionspseudonyme durch (Re-)Verschlüsselung  P_i(ID) = Enc(r,Referenz) = Enc(PRNG(Seed), Referenz)  Erzeuge nächstes/zweites Einmal-Pseudonym: P_2(ID) = (gr1 * gr2, hr1 * hr2 Ref.) = (gr1+r2,hr1+r2 Ref.)  Bsp.: P_i(ID) = Enc(r, „#247“)  P_i+1(ID) = Enc(r‘, „#247“) unterschiedlicher Schlüsseltext, damit neues Einmal-Pseudonym, aber gleiche Referenz (hier: „#247“)! 14 Motivation & Prinzipien ● ABM ● Auditierung ● Evaluation ● Zusammenfassung
  • 15. .. und verkette Pseudonyme durch algebraische Operationen P_i(ID) = Enc(r,Referenz)  Grundlage für flexible Verkettbarkeit Schrittweise  Wie verkettet man Pseudonyme (d.h. Schlüsseltexte)? Re-Identifikation,  Seien (x1, y1) = (gr1 , hr1m1) und (x2, y2) = (gr2 , hr2m2) Individueller Zugriff und ElGamal Schlüsseltexte mit Klartexten m1, m2. Transparenz, != 1  Sind m1, m2 gleich, dann ist (x3, y3) = (x1/x2, y1/y2) = flexible Strafverfolgung (gr1−r2 , hr1−r2m1/m2) = (gr3 , hr3m3) Verschlüsselung von 1 („neutrales Element“), weil m1/m2 = m3= 1 =1  Entschlüsselung von (x3, y3) zeigt, ob m3 = 1  Generalisierte Protokolle unterstützen verteilten blinden Abgleich mit {Referenz-Pseudonyme} -> Re-Identifikation  Ist Pseudonym in der Menge enthalten, die ein implizites Attribut definiert?  z.B. {„Sanitäter#1“, „Polizist#7“, …} = „Rettungsteam Alpha“  Implementiert beliebig-stufige „semantische“ Verkettung 15 Motivation & Prinzipien ● ABM ● Auditierung ● Evaluation ● Zusammenfassung
  • 16. Vortragsagenda Motivation & Grundprinzipien Ende-zu-Ende sicheres Mehrseitig sichere attributsbasiertes Messaging ortsbezogene Auditierung Evaluation Zusammenfassung 16 Motivation & Prinzipien ● ABM ● Auditierung ● Evaluation ● Zusammenfassung
  • 17. Evaluation Technische Umsetzbarkeit? Sicherheit? Angemessenheit? Praktische Einsetzbarkeit? 17 Motivation & Prinzipien ● ABM ● Auditierung ● Evaluation ● Zusammenfassung
  • 18. Evaluation Technische Umsetzbarkeit?  Prototypische Implementierungen Echtzeitfähigkeit ? Speicherbedarf ? Sicherheit? Angemessenheit? Praktische Einsetzbarkeit? 2 Gruppenelemente pro „Einmal“-Pseudonym 18 Motivation & Prinzipien ● ABM ● Auditierung ● Evaluation ● Zusammenfassung
  • 19. Evaluation Technische Umsetzbarkeit? Sicherheit? Sicherheitsanalyse bzgl. Angreifermodell Review der Auditierungsmechanismen Angemessenheit? Praktische Einsetzbarkeit? 19 Motivation & Prinzipien ● ABM ● Auditierung ● Evaluation ● Zusammenfassung
  • 20. Evaluation Technische Umsetzbarkeit? Sicherheit? Angemessenheit? ABM Design berücksichtigt kognitiven „Walkthrough“ mit Domänenexperten (Ersthelfer, Entscheidungsträger, Ausbilder) Praktische Einsetzbarkeit? 20 Motivation & Prinzipien ● ABM ● Auditierung ● Evaluation ● Zusammenfassung
  • 21. Evaluation Technische Umsetzbarkeit? Sicherheit? Angemessenheit? Praktische Einsetzbarkeit? Untersuchung der Beweismitteltauglichkeit von Bewegungsprofilen in interdisziplinärer Studie durch simulierte Gerichtsfälle Fazit: gerichtsfähig, bei..  Vertrauenswürdiger organisatorischer Einbettung  Reale Richter.  Zweifelsfreier Zuordnung Gerät <-> Nutzer Anwälte & Gutachter 21 Motivation & Prinzipien ● ABM ● Auditierung ● Evaluation ● Zusammenfassung
  • 22. Vortragsagenda Motivation & Grundprinzipien Ende-zu-Ende sicheres Mehrseitig sichere attributsbasiertes Messaging ortsbezogene Auditierung Evaluation Zusammenfassung 22 Motivation & Prinzipien ● ABM ● Auditierung ● Evaluation ● Zusammenfassung
  • 23. Zusammenfassung ... zahlreiche weitere Anwendungsfelder für vorgeschlagene Mechanismen Betrachtet im Referenzszenario „IKT-unterstützte Rettungseinsätze“ Ziel der Arbeit Entwicklung von Konzepten und Mechanismen für mehrseitig sichere digitale Kooperation Integrierte Architektur Ende-zu-Ende sichere Mehrseitig sichere Kommunikation mit unbekannten, Auditierung von Vorgängen Teilziel 1 mobilen Partnern Teilziel 2 in der realen Welt Ende-zu-Ende Ausdrucks- Mehrseitig Mit „fairer“ Mehrstufig sicheres attributs- starke, sichere Balance verkettbare basiertes hybride ortsbezogene Transaktions- Messaging Verschlüsselung Auditierung pseudonyme Evaluiert bzgl. Umsetzbarkeit, Sicherheit, Angemessenheit, Einsetzbarkeit 23 Motivation & Prinzipien ● ABM ● Auditierung ● Evaluation ● Zusammenfassung
  • 24. Vielen Dank für die Aufmerksamkeit! Ausgewählte Publikationen  [WKRM11] S.G. Weber, Y. Kalev, S. Ries, M. Mühlhäuser: MundoMessage: Enabling Trustworthy Ubiquitous Emergency Communication. International Conference on Ubiquitous Information Management and Communication (ICUIMC ´11), ACM Press, 2011  [WM10] S.G. Weber, M. Mühlhäuser: Multilaterally Secure Ubiquitous Auditing. Book Chapter in “Intelligent Networking and Collaborative Systems and Applications”, SCI 329, Springer, 2010  [WMRM10] S.G. Weber, L. Martucci, S. Ries, M. Mühlhäuser: Towards Identity and Access Management for the Future Internet. Workshop on Trustworthy Internet of People, Things and Services (Trustworthy IoPTS 2010) at IoT 2010  [Weber10] S.G. Weber: A Hybrid Encryption Technique Supporting Expressive Policies. Kryptotag 13, 2010  [BPW10] A.D. Brucker, H. Petritsch, S.G. Weber: Attribute-Based Encryption with Break-Glass. Workshop in Information Security Theory and Practices (WISTP ’10), Springer, 2010  [LVWSB09] L. Langer, M. Volkamer, S.G. Weber, A. Schmidt, J. Buchmann: Towards Long-Term Free and Secret Electronic Elections Providing Voter Verifiability in the Bulletin Board Model. International Conference on Theory and Practice of Electronic Governance (ICEGOV ´09), ACM Press, 2009  [Weber09c] S.G. Weber: Harnessing Pseudonyms with Implicit Attributes for Privacy-Respecting Mission Log Analysis. Conference on Intelligent Networking and Collaborative Systems (INCoS ´09), IEEE CS, 2009  [Weber09b] S.G. Weber: Securing First Response Coordination With Dynamic Attribute-Based Encryption. Conference on Privacy, Security and Trust (PST ´09 / CONGRESS ´09), IEEE CS, 2009  [Weber09a] S.G. Weber: Secure and Efficient First Response Coordination Based on Attribute-Based Encryption Techniques. ISCRAM ´09 Student Poster Session, 2009  [FWBZ08] F. Flentge, S.G. Weber, A. Behring, T. Ziegert: Designing Context-Aware HCI for Collaborative Emergency Management. Workshop on HCI for Emergencies at CHI’08, 2008  [WHM08] S.G. Weber, A. Heinemann, M. Mühlhäuser: Towards an Architecture for Balancing Privacy and Traceability in Ubiquitous Computing Environments. Workshop on Privacy and Assurance (WPA ´08) at ARES ´08, IEEE CS, 2008  [WH07] .., S.G. Weber, A.Heinemann, ..: Security and Privacy in Pervasive Computing. IEEE Pervasive Computing, Vol.10, No .4, 2007  [WRH07] S.G. Weber, S. Ries, A. Heinemann: Inherent Tradeoffs in Ubiquitous Computing Services. Informatik ´07, 2007 24 Motivation & Prinzipien ● ABM ● Auditierung ● Evaluation ● Zusammenfassung
  • 25. Multilaterally Secure Pervasive Cooperation - Mehrseitig sichere digitale Kooperation - Stefan G. Weber Telekooperation & CASED, TU Darmstadt 25 Fin -> Promotionsvortrag ● 01.12.2011