Multilaterally SecurePervasive Cooperation - Mehrseitig sichere digitale Kooperation -                                    ...
Digitale Kooperation– allgegenwärtig sicher?                Die zunehmende Digitalisierung & Vernetzung                   ...
Ziele und Referenszenario   Ziel der Arbeit    Entwicklung von Konzepten und Mechanismen für                              ...
Grundprinzipien fürmehrseitig sichere digitale Kooperation„Freiwillige Helfer und  Rettungssanitäter    in der Nähe derChe...
Beiträge im Überblick                              IKT-• Referenz-               unterstützte  szenario &               Re...
Vortragsagenda                     Motivation & Grundprinzipien      Ende-zu-Ende sicheres                  Mehrseitig sic...
Ende-zu-Ende sicheres attributs-basiertes Messaging (ABM)  Auswahl der Kommunikationspartner auf hohem Abstraktionsniveau...
Ausdrucksstarke, hybride Verschlüsselung Ende-zu-Ende Vertraulichkeit     durch Verschlüsselung     mit Unterstützung d...
Vortragsagenda                     Motivation & Grundprinzipien      Ende-zu-Ende sicheres                  Mehrseitig sic...
Mehrseitig sichere Auditierung                       Rettungseinsätze: Arbeit unter extremen Bedingungen                 ...
Eine „faire“ Balance• Datenminimierung           Pseudonyme             • Auditierbarkeit der Präsenz• Individueller Zugri...
Ortsbezogene Auditierung Visualisiertes Audit Log                  Longitude | Latitude |              Time              ...
… auf Basis mehrstufig verkettbarerTransaktionspseudonyme                           Identität,                        z.B....
Grundidee: kodiere statische Referenzin „Einmal“-Pseudonyme Hauptbaustein: ElGamal Schwellwertkryptosystem  Erzeugt rand...
.. und verkette Pseudonyme durchalgebraische Operationen      P_i(ID) = Enc(r,Referenz)  Grundlage für flexible Verkettba...
Vortragsagenda                     Motivation & Grundprinzipien      Ende-zu-Ende sicheres                  Mehrseitig sic...
EvaluationTechnische Umsetzbarkeit?Sicherheit?Angemessenheit?Praktische Einsetzbarkeit?                               ...
EvaluationTechnische Umsetzbarkeit?    Prototypische Implementierungen Echtzeitfähigkeit ? Speicherbedarf ?Sicherheit...
EvaluationTechnische Umsetzbarkeit?Sicherheit? Sicherheitsanalyse bzgl. Angreifermodell Review der Auditierungsmechani...
EvaluationTechnische Umsetzbarkeit?Sicherheit?Angemessenheit? ABM Design berücksichtigt  kognitiven „Walkthrough“ mit ...
EvaluationTechnische Umsetzbarkeit?Sicherheit?Angemessenheit?Praktische Einsetzbarkeit? Untersuchung der Beweismittel...
Vortragsagenda                     Motivation & Grundprinzipien      Ende-zu-Ende sicheres                  Mehrseitig sic...
Zusammenfassung   ... zahlreiche weitere Anwendungsfelder für vorgeschlagene Mechanismen                                  ...
Vielen Dank für die Aufmerksamkeit!Ausgewählte Publikationen [WKRM11] S.G. Weber, Y. Kalev, S. Ries, M. Mühlhäuser: Mundo...
Multilaterally SecurePervasive Cooperation - Mehrseitig sichere digitale Kooperation -                                    ...
Nächste SlideShare
Wird geladen in …5
×

Multilaterally Secure Pervasive Cooperation

533 Aufrufe

Veröffentlicht am

Promotionsvortrag Stefan G. Weber
vom 01.12.2011, TU Darmstadt/CASED

1 Kommentar
0 Gefällt mir
Statistik
Notizen
  • The full PhD thesis can be found here: http://tuprints.ulb.tu-darmstadt.de/2842/
       Antworten 
    Sind Sie sicher, dass Sie …  Ja  Nein
    Ihre Nachricht erscheint hier
  • Gehören Sie zu den Ersten, denen das gefällt!

Keine Downloads
Aufrufe
Aufrufe insgesamt
533
Auf SlideShare
0
Aus Einbettungen
0
Anzahl an Einbettungen
1
Aktionen
Geteilt
0
Downloads
1
Kommentare
1
Gefällt mir
0
Einbettungen 0
Keine Einbettungen

Keine Notizen für die Folie

Multilaterally Secure Pervasive Cooperation

  1. 1. Multilaterally SecurePervasive Cooperation - Mehrseitig sichere digitale Kooperation - Stefan G. Weber Telekooperation & CASED, TU Darmstadt Promotionsvortrag ● 01.12.2011
  2. 2. Digitale Kooperation– allgegenwärtig sicher? Die zunehmende Digitalisierung & Vernetzung unserer Alltagswelt ermöglicht “.. .beraubt den Einzelnen der neue Interaktionen Fähigkeit, die Nutzung z.B. kooperative, personenbezogener Informationen zu kontrollieren.” mobile Missionen David Chaum, 1985 Sichere Kommunikation Schutz der Privatsphäre Nachvoll- ziehbarkeit Mehrseitig sichere digitale Kooperation 2 Motivation & Prinzipien ● ABM ● Auditierung ● Evaluation ● Zusammenfassung
  3. 3. Ziele und Referenszenario Ziel der Arbeit Entwicklung von Konzepten und Mechanismen für mehrseitig sichere digitale Kooperation Ende-zu-Ende sichere Mehrseitig sichere Kommunikation mit unbekannten, Auditierung von Vorgängen Teilziel 1 mobilen Partnern Teilziel 2 in der realen Welt WEITERE ANWENDUNGS -FELDER 3 Motivation & Prinzipien ● ABM ● Auditierung ● Evaluation ● Zusammenfassung
  4. 4. Grundprinzipien fürmehrseitig sichere digitale Kooperation„Freiwillige Helfer und Rettungssanitäter in der Nähe derChemiefabrik bitte beiEinsatzleitung melden!“ Add. Evidence | Longitude | Latitude | Time | Pseudonym Identifier ---------------------------------------------------------------------------- ------------------------------------------------------------------------------------------------ | 8.64893 | 49.877447 | 07-10-2010 16:30:45 | 83225-35782 #112 ! | 8.64894 | 49.877449 | 07-10-2010 16:30:50 | 21527-88724 #112 | 8.64893 | 49.877450 | 07-10-2010 16:30:55 | 56434-35652 #117 ... … … … … 2. Bereitstellung 1. Adressierung pseudonymisierter über Attribute Aufenthaltsdaten inkl. Aufenthaltsort „ Auf dem Fabrikgelände wurden ? ID während des Einsatzes Türen eingeschlagen und Güter beschädigt. Eine Klärung der 4 Verantwortlichkeiten ist notwendig!“ Motivation & Prinzipien ● ABM ● Auditierung ● Evaluation ● Zusammenfassung
  5. 5. Beiträge im Überblick IKT-• Referenz- unterstützte szenario & Rettungs- integrierte einsätze Architektur Ende-zu-Ende sicheres Mehrseitig sichere• Haupt- Ende-zu-Ende sicheres Mehrseitig sichere attributsbasiertes Messaging ortsbezogene Auditierung mechanismen attributsbasiertes ortsbezogene Messaging Auditierung Ausdrucksstarke, Mehrstufig hybride verkettbare• Sicherheits- Verschlüsselungs- Transaktions- techniken technik pseudonyme 5 Motivation & Prinzipien ● ABM ● Auditierung ● Evaluation ● Zusammenfassung
  6. 6. Vortragsagenda Motivation & Grundprinzipien Ende-zu-Ende sicheres Mehrseitig sichere attributsbasiertes Messaging ortsbezogene Auditierung Evaluation Zusammenfassung 6 Motivation & Prinzipien ● ABM ● Auditierung ● Evaluation ● Zusammenfassung
  7. 7. Ende-zu-Ende sicheres attributs-basiertes Messaging (ABM)  Auswahl der Kommunikationspartner auf hohem Abstraktionsniveau  Durch logische Kombination von Attributen ? BROADCAST ACK ! ? „Anweisung für alle Attribute bzgl.Befehlshabenden der  Organisationen Berufsfeuerwehren  Rollen innerhalb des ?  Spezialisierungenbetroffenen Gebiets.“  Orte 7 Motivation & Prinzipien ● ABM ● Auditierung ● Evaluation ● Zusammenfassung
  8. 8. Ausdrucksstarke, hybride Verschlüsselung Ende-zu-Ende Vertraulichkeit  durch Verschlüsselung  mit Unterstützung dynamischer Attribute, z.B. Ortsattribute Kombination von  Ciphertext-Policy Attribute- Based Encryption (CP-ABE),  Location-Based Encryption (LBE)  Advanced Encryption Standard (AES) Offline & Online Schlüsselerzeugung Optimierte Anwendung für mobile Kommunikationsgeräte 8 Motivation & Prinzipien ● ABM ● Auditierung ● Evaluation ● Zusammenfassung
  9. 9. Vortragsagenda Motivation & Grundprinzipien Ende-zu-Ende sicheres Mehrseitig sichere attributsbasiertes Messaging ortsbezogene Auditierung Evaluation Zusammenfassung 9 Motivation & Prinzipien ● ABM ● Auditierung ● Evaluation ● Zusammenfassung
  10. 10. Mehrseitig sichere Auditierung  Rettungseinsätze: Arbeit unter extremen Bedingungen  „Regeln brechen, um Leben zu retten“  Dokumentierung von Vorfällen  NACHVOLLZIEHBARKEIT vs. SCHUTZ DER PRIVATSPHÄRE ? ID Herausforderungen: • Faire Balance zw. Schutz der Privatsphäre und Nachvollziehbarkeit •„Überwachung“ von Rettungseinsätzen 10 Motivation & Prinzipien ● ABM ● Auditierung ● Evaluation ● Zusammenfassung
  11. 11. Eine „faire“ Balance• Datenminimierung Pseudonyme • Auditierbarkeit der Präsenz• Individueller Zugriff Auditierung • Minimale Rückschlüsse• Transparenz • Gewaltenteilung ? ! • Strafverfolgung • Flexible Instantiierbarkeit Schutz der Privatsphäre Nachvollziehbarkeit 11 Motivation & Prinzipien ● ABM ● Auditierung ● Evaluation ● Zusammenfassung
  12. 12. Ortsbezogene Auditierung Visualisiertes Audit Log Longitude | Latitude | Time | Pseudonym ---------------------------------------------------------------------------- 8.64893 | 49.877447 | 07-10-2010 16:30:45 | 83225-35782 8.64894 | 49.877449 | 07-10-2010 16:30:50 | 21527-88724 8.64893 | 49.877450 | 07-10-2010 16:30:55 | 56434-35652 … … … …  Nach Meldung eines Vorfalls wird Log analysiert  Basisoperationen Bewegungsprofile  Verkettung als Beweismittel  Partielle Re- für Anwesenheit Identifikation War „Rettungsteam Alpha“ anwesend? 12 Motivation & Prinzipien ● ABM ● Auditierung ● Evaluation ● Zusammenfassung
  13. 13. … auf Basis mehrstufig verkettbarerTransaktionspseudonyme Identität, z.B. „JamesDoe“ Auditierungs- beauftragte Rollenpseudonym, z.B. „Ersthelfer#7“ Kooperative, Schri ttweise Re- Zugriff Referenzwert Identifikation z.B. „#201“ Datenschutz- Implizite(s) Attribut(e), Implizite(s) Attribut(e), z.B. „Rettungsteam Alpha“ beauftragter Global z.B. „Rettungsteam Alpha“ Individuell Transaktionspseudonyme, Anwendung z.B. „ 83225-35782“ algebraischer Operationen auf Straf- verschlüsselten Datenverfolgungs- Ersthelfer - „Secure Multi Party autorität Computation“ (SMPC) - 13 Motivation & Prinzipien ● ABM ● Auditierung ● Evaluation ● Zusammenfassung
  14. 14. Grundidee: kodiere statische Referenzin „Einmal“-Pseudonyme Hauptbaustein: ElGamal Schwellwertkryptosystem  Erzeugt randomisierte Schlüsseltexte von Klartext m  Enc(r,m) = (gr, hr m) , g ist öff. Parameter, h = gs ist öff. Schlüssel, s ist privater Schl.  Bietet verteilte kryptographische Operationen  Grundlage für Gewaltenteilung Erzeuge Transaktionspseudonyme durch (Re-)Verschlüsselung  P_i(ID) = Enc(r,Referenz) = Enc(PRNG(Seed), Referenz)  Erzeuge nächstes/zweites Einmal-Pseudonym: P_2(ID) = (gr1 * gr2, hr1 * hr2 Ref.) = (gr1+r2,hr1+r2 Ref.)  Bsp.: P_i(ID) = Enc(r, „#247“)  P_i+1(ID) = Enc(r‘, „#247“) unterschiedlicher Schlüsseltext, damit neues Einmal-Pseudonym, aber gleiche Referenz (hier: „#247“)! 14 Motivation & Prinzipien ● ABM ● Auditierung ● Evaluation ● Zusammenfassung
  15. 15. .. und verkette Pseudonyme durchalgebraische Operationen P_i(ID) = Enc(r,Referenz)  Grundlage für flexible Verkettbarkeit Schrittweise Wie verkettet man Pseudonyme (d.h. Schlüsseltexte)? Re-Identifikation,  Seien (x1, y1) = (gr1 , hr1m1) und (x2, y2) = (gr2 , hr2m2) Individueller Zugriff und ElGamal Schlüsseltexte mit Klartexten m1, m2. Transparenz, != 1  Sind m1, m2 gleich, dann ist (x3, y3) = (x1/x2, y1/y2) = flexible Strafverfolgung (gr1−r2 , hr1−r2m1/m2) = (gr3 , hr3m3) Verschlüsselung von 1 („neutrales Element“), weil m1/m2 = m3= 1 =1  Entschlüsselung von (x3, y3) zeigt, ob m3 = 1 Generalisierte Protokolle unterstützen verteilten blinden Abgleich mit {Referenz-Pseudonyme} -> Re-Identifikation  Ist Pseudonym in der Menge enthalten, die ein implizites Attribut definiert?  z.B. {„Sanitäter#1“, „Polizist#7“, …} = „Rettungsteam Alpha“  Implementiert beliebig-stufige „semantische“ Verkettung 15 Motivation & Prinzipien ● ABM ● Auditierung ● Evaluation ● Zusammenfassung
  16. 16. Vortragsagenda Motivation & Grundprinzipien Ende-zu-Ende sicheres Mehrseitig sichere attributsbasiertes Messaging ortsbezogene Auditierung Evaluation Zusammenfassung 16 Motivation & Prinzipien ● ABM ● Auditierung ● Evaluation ● Zusammenfassung
  17. 17. EvaluationTechnische Umsetzbarkeit?Sicherheit?Angemessenheit?Praktische Einsetzbarkeit? 17 Motivation & Prinzipien ● ABM ● Auditierung ● Evaluation ● Zusammenfassung
  18. 18. EvaluationTechnische Umsetzbarkeit?  Prototypische Implementierungen Echtzeitfähigkeit ? Speicherbedarf ?Sicherheit?Angemessenheit?Praktische Einsetzbarkeit? 2 Gruppenelemente pro „Einmal“-Pseudonym 18 Motivation & Prinzipien ● ABM ● Auditierung ● Evaluation ● Zusammenfassung
  19. 19. EvaluationTechnische Umsetzbarkeit?Sicherheit? Sicherheitsanalyse bzgl. Angreifermodell Review der AuditierungsmechanismenAngemessenheit?Praktische Einsetzbarkeit? 19 Motivation & Prinzipien ● ABM ● Auditierung ● Evaluation ● Zusammenfassung
  20. 20. EvaluationTechnische Umsetzbarkeit?Sicherheit?Angemessenheit? ABM Design berücksichtigt kognitiven „Walkthrough“ mit Domänenexperten (Ersthelfer, Entscheidungsträger, Ausbilder)Praktische Einsetzbarkeit? 20 Motivation & Prinzipien ● ABM ● Auditierung ● Evaluation ● Zusammenfassung
  21. 21. EvaluationTechnische Umsetzbarkeit?Sicherheit?Angemessenheit?Praktische Einsetzbarkeit? Untersuchung der Beweismitteltauglichkeit von Bewegungsprofilen in interdisziplinärer Studie durch simulierte Gerichtsfälle Fazit: gerichtsfähig, bei..  Vertrauenswürdiger organisatorischer Einbettung  Reale Richter.  Zweifelsfreier Zuordnung Gerät <-> Nutzer Anwälte & Gutachter 21 Motivation & Prinzipien ● ABM ● Auditierung ● Evaluation ● Zusammenfassung
  22. 22. Vortragsagenda Motivation & Grundprinzipien Ende-zu-Ende sicheres Mehrseitig sichere attributsbasiertes Messaging ortsbezogene Auditierung Evaluation Zusammenfassung 22 Motivation & Prinzipien ● ABM ● Auditierung ● Evaluation ● Zusammenfassung
  23. 23. Zusammenfassung ... zahlreiche weitere Anwendungsfelder für vorgeschlagene Mechanismen Betrachtet im Referenzszenario „IKT-unterstützte Rettungseinsätze“ Ziel der Arbeit Entwicklung von Konzepten und Mechanismen für mehrseitig sichere digitale Kooperation Integrierte Architektur Ende-zu-Ende sichere Mehrseitig sichere Kommunikation mit unbekannten, Auditierung von Vorgängen Teilziel 1 mobilen Partnern Teilziel 2 in der realen Welt Ende-zu-Ende Ausdrucks- Mehrseitig Mit „fairer“ Mehrstufig sicheres attributs- starke, sichere Balance verkettbare basiertes hybride ortsbezogene Transaktions- Messaging Verschlüsselung Auditierung pseudonyme Evaluiert bzgl. Umsetzbarkeit, Sicherheit, Angemessenheit, Einsetzbarkeit 23 Motivation & Prinzipien ● ABM ● Auditierung ● Evaluation ● Zusammenfassung
  24. 24. Vielen Dank für die Aufmerksamkeit!Ausgewählte Publikationen [WKRM11] S.G. Weber, Y. Kalev, S. Ries, M. Mühlhäuser: MundoMessage: Enabling Trustworthy Ubiquitous Emergency Communication. International Conference on Ubiquitous Information Management and Communication (ICUIMC ´11), ACM Press, 2011 [WM10] S.G. Weber, M. Mühlhäuser: Multilaterally Secure Ubiquitous Auditing. Book Chapter in “Intelligent Networking and Collaborative Systems and Applications”, SCI 329, Springer, 2010 [WMRM10] S.G. Weber, L. Martucci, S. Ries, M. Mühlhäuser: Towards Identity and Access Management for the Future Internet. Workshop on Trustworthy Internet of People, Things and Services (Trustworthy IoPTS 2010) at IoT 2010 [Weber10] S.G. Weber: A Hybrid Encryption Technique Supporting Expressive Policies. Kryptotag 13, 2010 [BPW10] A.D. Brucker, H. Petritsch, S.G. Weber: Attribute-Based Encryption with Break-Glass. Workshop in Information Security Theory and Practices (WISTP ’10), Springer, 2010 [LVWSB09] L. Langer, M. Volkamer, S.G. Weber, A. Schmidt, J. Buchmann: Towards Long-Term Free and Secret Electronic Elections Providing Voter Verifiability in the Bulletin Board Model. International Conference on Theory and Practice of Electronic Governance (ICEGOV ´09), ACM Press, 2009 [Weber09c] S.G. Weber: Harnessing Pseudonyms with Implicit Attributes for Privacy-Respecting Mission Log Analysis. Conference on Intelligent Networking and Collaborative Systems (INCoS ´09), IEEE CS, 2009 [Weber09b] S.G. Weber: Securing First Response Coordination With Dynamic Attribute-Based Encryption. Conference on Privacy, Security and Trust (PST ´09 / CONGRESS ´09), IEEE CS, 2009 [Weber09a] S.G. Weber: Secure and Efficient First Response Coordination Based on Attribute-Based Encryption Techniques. ISCRAM ´09 Student Poster Session, 2009 [FWBZ08] F. Flentge, S.G. Weber, A. Behring, T. Ziegert: Designing Context-Aware HCI for Collaborative Emergency Management. Workshop on HCI for Emergencies at CHI’08, 2008 [WHM08] S.G. Weber, A. Heinemann, M. Mühlhäuser: Towards an Architecture for Balancing Privacy and Traceability in Ubiquitous Computing Environments. Workshop on Privacy and Assurance (WPA ´08) at ARES ´08, IEEE CS, 2008 [WH07] .., S.G. Weber, A.Heinemann, ..: Security and Privacy in Pervasive Computing. IEEE Pervasive Computing, Vol.10, No .4, 2007 [WRH07] S.G. Weber, S. Ries, A. Heinemann: Inherent Tradeoffs in Ubiquitous Computing Services. Informatik ´07, 2007 24 Motivation & Prinzipien ● ABM ● Auditierung ● Evaluation ● Zusammenfassung
  25. 25. Multilaterally SecurePervasive Cooperation - Mehrseitig sichere digitale Kooperation - Stefan G. Weber Telekooperation & CASED, TU Darmstadt 25 Fin -> Promotionsvortrag ● 01.12.2011

×