2. Digitale Kooperation
– allgegenwärtig sicher?
Die zunehmende Digitalisierung & Vernetzung
unserer Alltagswelt
ermöglicht “.. .beraubt den Einzelnen der
neue Interaktionen Fähigkeit, die Nutzung
z.B. kooperative, personenbezogener Informationen zu
kontrollieren.”
mobile Missionen David Chaum, 1985
Sichere
Kommunikation Schutz der
Privatsphäre
Nachvoll-
ziehbarkeit
Mehrseitig sichere
digitale
Kooperation 2
Motivation & Prinzipien ● ABM ● Auditierung ● Evaluation ● Zusammenfassung
3. Ziele und Referenszenario
Ziel der Arbeit Entwicklung von Konzepten und Mechanismen für
mehrseitig sichere digitale Kooperation
Ende-zu-Ende sichere Mehrseitig sichere
Kommunikation mit unbekannten, Auditierung von Vorgängen
Teilziel 1 mobilen Partnern Teilziel 2 in der realen Welt
WEITERE
ANWENDUNGS
-FELDER
3
Motivation & Prinzipien ● ABM ● Auditierung ● Evaluation ● Zusammenfassung
4. Grundprinzipien für
mehrseitig sichere digitale Kooperation
„Freiwillige Helfer und
Rettungssanitäter
in der Nähe der
Chemiefabrik bitte bei
Einsatzleitung melden!“
Add. Evidence | Longitude | Latitude | Time | Pseudonym
Identifier
----------------------------------------------------------------------------
------------------------------------------------------------------------------------------------
| 8.64893 | 49.877447 | 07-10-2010 16:30:45 | 83225-35782 #112
!
| 8.64894 | 49.877449 | 07-10-2010 16:30:50 | 21527-88724 #112
| 8.64893 | 49.877450 | 07-10-2010 16:30:55 | 56434-35652 #117
... … … … …
2. Bereitstellung
1. Adressierung
pseudonymisierter
über Attribute
Aufenthaltsdaten
inkl. Aufenthaltsort
„ Auf dem Fabrikgelände wurden
? ID während des Einsatzes Türen
eingeschlagen und Güter
beschädigt. Eine Klärung der
4
Verantwortlichkeiten ist notwendig!“
Motivation & Prinzipien ● ABM ● Auditierung ● Evaluation ● Zusammenfassung
10. Mehrseitig sichere Auditierung
Rettungseinsätze: Arbeit unter extremen Bedingungen
„Regeln brechen, um Leben zu retten“
Dokumentierung von Vorfällen
NACHVOLLZIEHBARKEIT
vs.
SCHUTZ DER PRIVATSPHÄRE
? ID
Herausforderungen:
• Faire Balance zw.
Schutz der Privatsphäre und
Nachvollziehbarkeit
•„Überwachung“ von
Rettungseinsätzen
10
Motivation & Prinzipien ● ABM ● Auditierung ● Evaluation ● Zusammenfassung
23. Zusammenfassung
... zahlreiche weitere Anwendungsfelder für vorgeschlagene Mechanismen
Betrachtet im Referenzszenario
„IKT-unterstützte Rettungseinsätze“
Ziel der Arbeit Entwicklung von Konzepten und Mechanismen für
mehrseitig sichere digitale Kooperation
Integrierte Architektur
Ende-zu-Ende sichere Mehrseitig sichere
Kommunikation mit unbekannten, Auditierung von Vorgängen
Teilziel 1 mobilen Partnern Teilziel 2 in der realen Welt
Ende-zu-Ende Ausdrucks- Mehrseitig
Mit „fairer“ Mehrstufig
sicheres attributs- starke, sichere
Balance verkettbare
basiertes hybride ortsbezogene Transaktions-
Messaging Verschlüsselung Auditierung pseudonyme
Evaluiert bzgl. Umsetzbarkeit, Sicherheit, Angemessenheit, Einsetzbarkeit
23
Motivation & Prinzipien ● ABM ● Auditierung ● Evaluation ● Zusammenfassung
24. Vielen Dank für die Aufmerksamkeit!
Ausgewählte Publikationen
[WKRM11] S.G. Weber, Y. Kalev, S. Ries, M. Mühlhäuser: MundoMessage: Enabling Trustworthy Ubiquitous Emergency
Communication. International Conference on Ubiquitous Information Management and Communication (ICUIMC ´11), ACM Press, 2011
[WM10] S.G. Weber, M. Mühlhäuser: Multilaterally Secure Ubiquitous Auditing. Book Chapter in “Intelligent Networking and
Collaborative Systems and Applications”, SCI 329, Springer, 2010
[WMRM10] S.G. Weber, L. Martucci, S. Ries, M. Mühlhäuser: Towards Identity and Access Management for the Future Internet.
Workshop on Trustworthy Internet of People, Things and Services (Trustworthy IoPTS 2010) at IoT 2010
[Weber10] S.G. Weber: A Hybrid Encryption Technique Supporting Expressive Policies. Kryptotag 13, 2010
[BPW10] A.D. Brucker, H. Petritsch, S.G. Weber: Attribute-Based Encryption with Break-Glass. Workshop in Information Security
Theory and Practices (WISTP ’10), Springer, 2010
[LVWSB09] L. Langer, M. Volkamer, S.G. Weber, A. Schmidt, J. Buchmann: Towards Long-Term Free and Secret Electronic Elections
Providing Voter Verifiability in the Bulletin Board Model. International Conference on Theory and Practice of Electronic Governance
(ICEGOV ´09), ACM Press, 2009
[Weber09c] S.G. Weber: Harnessing Pseudonyms with Implicit Attributes for Privacy-Respecting Mission Log Analysis. Conference on
Intelligent Networking and Collaborative Systems (INCoS ´09), IEEE CS, 2009
[Weber09b] S.G. Weber: Securing First Response Coordination With Dynamic Attribute-Based Encryption. Conference on
Privacy, Security and Trust (PST ´09 / CONGRESS ´09), IEEE CS, 2009
[Weber09a] S.G. Weber: Secure and Efficient First Response Coordination Based on Attribute-Based Encryption Techniques. ISCRAM
´09 Student Poster Session, 2009
[FWBZ08] F. Flentge, S.G. Weber, A. Behring, T. Ziegert: Designing Context-Aware HCI for Collaborative Emergency Management.
Workshop on HCI for Emergencies at CHI’08, 2008
[WHM08] S.G. Weber, A. Heinemann, M. Mühlhäuser: Towards an Architecture for Balancing Privacy and Traceability in Ubiquitous
Computing Environments. Workshop on Privacy and Assurance (WPA ´08) at ARES ´08, IEEE CS, 2008
[WH07] .., S.G. Weber, A.Heinemann, ..: Security and Privacy in Pervasive Computing. IEEE Pervasive Computing, Vol.10, No .4, 2007
[WRH07] S.G. Weber, S. Ries, A. Heinemann: Inherent Tradeoffs in Ubiquitous Computing Services. Informatik ´07, 2007
24
Motivation & Prinzipien ● ABM ● Auditierung ● Evaluation ● Zusammenfassung
25. Multilaterally Secure
Pervasive Cooperation
- Mehrseitig sichere digitale Kooperation -
Stefan G. Weber
Telekooperation & CASED,
TU Darmstadt
25
Fin -> Promotionsvortrag ● 01.12.2011