SlideShare ist ein Scribd-Unternehmen logo
1 von 21
Downloaden Sie, um offline zu lesen
Durchsetzung von End-User-Sicherheit in Smart Services
mittels Kryptographie
Vortrag auf der TA16–Konferenz in Wien, 20. Mai 2016
Thomas L¨anger
thomas.laenger@unil.ch
Universit´e de Lausanne
Henrich C. P¨ohls
hp@sec.uni-passau.de
Universit¨at Passau
Thomas L¨anger, Henrich C. P¨ohls TA16–Konferenz 30. Mai 2016, Wien 1 / 21
¨Ubersicht
Unser Arbeits-Kontext - Das H2020 Projekt PRISMACLOUD
Ziele des Projekts
Informationssicherheit und Datenschutz in Cloud Diensten und
Smart Services:
Bedrohungen und Risiken aus Sicht der End-NutzerInnen
Was sind Cloud Security Patterns?
Pr¨asentation von drei ausgew¨ahlten Cloud Security Patterns
Rationale
Thomas L¨anger, Henrich C. P¨ohls TA16–Konferenz 30. Mai 2016, Wien 2 / 21
Kontext: Das Projekt PRISMACLOUD
PRISMACLOUD (”Privacy and Security Maintaining Services in
the Cloud”) ist ein Horizon 2020-Forschungsprojekt der Europ¨aischen
Union (Dauer Feb. 2015 - Juli 2018) mit 16 Partnern und einem
F¨ordervolumen von rund 8 Millionen Euro.
Das Projekt zielt darauf ab, heute weit verbreitete gravierende
Bedrohungen von Informationssicherheit und Privatsph¨are in
aktuellen Cloud-Umgebungen durch kryptographische Verfahren
abzumildern.
PRISMACLOUD will erreichen, dass kryptographische Verfahren im
Sinne des Privacy-by-Design-Ansatzes gewissermaßen von
vornherein in Cloud-Dienste eingebaut werden k¨onnen.
Thomas L¨anger, Henrich C. P¨ohls TA16–Konferenz 30. Mai 2016, Wien 3 / 21
Kontext: Das Projekt PRISMACLOUD (Forts.)
Die kryptographischen Verfahren werden in Form eines
Baukastens zur Verf¨ugung gestellt werden, wobei die einzelnen
Elemente die kryptographischen Funktionen vollst¨andig einkapseln.
Aus den einzelnen Elementen des Baukastens k¨onnen dann
Cloud-Dienste zusammengesetzt werden, wobei die Elemente an die
Funtionalit¨at und den spezifischen Sicherheitsbedarf individuell
angepasst werden k¨onnen.
Die heute weit verbreitete Kompromittierung von
Informationssicherheit und Privatsph¨are in Cloud-Diensten soll
dadurch wesentlich erschwert werden.
Thomas L¨anger, Henrich C. P¨ohls TA16–Konferenz 30. Mai 2016, Wien 4 / 21
Verh¨altnis von Cloud-Diensten und Smart Services
Dienstleistungen, basierend auf den g¨angigen vernetzten,
dynamischen Informationssystemen:
Cloud Dienste,
Smart Services,
Smart Products,
Das
”
Internet der Dinge“
Es ergeben sich f¨ur die Endnutzerinnen in Bezug auf
Informationssicherheit und Datenschutz ¨ahnliche
Bedrohungs-Szenarien – die PRISMACLOUD Bausteine haben
auch im Smart-Services-Kontext Relevanz .
Thomas L¨anger, Henrich C. P¨ohls TA16–Konferenz 30. Mai 2016, Wien 5 / 21
Informationssicherheit
Allgemeine Betrachtungen:
Vollst¨andige oder absolute Informationssicherheit kann prinzipiell
nicht hergestellt werden
Informationssicherheit impliziert immer eine Abw¨agung zwischen
dem Wert der zugrundeliegenden Daten und den Kosten eines
Angriffs
Aussagen zu Informationssicherheit k¨onnen nur in Relation zu
bestimmten Sicherheitszielen getroffen werden
Sicherheitsziele in einem Kontext sind relativer Natur, bez¨uglich
unterschiedlicher Akteure
Thomas L¨anger, Henrich C. P¨ohls TA16–Konferenz 30. Mai 2016, Wien 6 / 21
Bedrohungen und Risiken aus Sicht der EndnutzerInnen
Taxonomie von Risiken:
1. Privatsph¨are-Risiken
2. Kontrolle und Organisation betreffende Risiken
3. Technische Risiken
1. Privatsph¨are-Risiken (Auswahl)
Verlust der Vertraulichkeit privater Information
¨Ortliche und zeitliche Nicht-Lokalit¨at von Daten
Verletzung von Datenschutzgesetzen
Persistenz von Information in Informationssystemen
Unvollst¨andige L¨oschung von Daten
Implizite Generierung von Meta-Daten
Thomas L¨anger, Henrich C. P¨ohls TA16–Konferenz 30. Mai 2016, Wien 7 / 21
Bedrohungen und Risiken (Forts.)
2. Kontrolle und Organisation betreffende Risiken (Auswahl)
Pers¨onliche Daten werden aus dem Wirkungsbereich einer
Datenschutz-Gesetzgebung verschoben
Kontrollverlust bez¨uglich der Einhaltung von Sicherheitspolitiken
bzw. Gesch¨aftsbedingungen
Verletzung der Sorgfaltspflicht durch den Dienstleister
Kontrollverlust ¨uber tats¨achliche Verarbeitung
Fehlende Interventionsm¨oglichkeit der EndnutzerInnen
”
Lock-in“ in Dienste
¨Ubernahme von Profilen durch Unbefugte
Verlust der Verf¨ugbarkeit von Daten (
”
Denial of Service“)
Insolvenz des Dienstleisters
Thomas L¨anger, Henrich C. P¨ohls TA16–Konferenz 30. Mai 2016, Wien 8 / 21
Bedrohungen und Risiken (Forts.)
3. Technische Risiken (Auswahl)
Fehler im Programmcode (Spezifikation, Implementierung)
Fehlerhafte Konfiguration
Kompromittierung von Schnittstellen
Unzureichende Mandantentrennung
Verlust der Intaktheit von Information
Datenverlust
Unzureichende kryptographische Sicherheit
Thomas L¨anger, Henrich C. P¨ohls TA16–Konferenz 30. Mai 2016, Wien 9 / 21
Cloud Security Patterns
Verwendung von Cloud Security Patterns f¨ur die Analyse von
typischen Situationen, in denen Informationssicherheits- und
Datenschutz-Probleme auftreten – und welche kryptographischen
Funktionalit¨aten angewendet werden k¨onnen, um diese Probleme
abzumildern
Cloud Security Patterns sind ein Anwendung von Design
Patterns und beschreiben wiederverwendbare, erprobte L¨osungen
(mittels der vorgeschlagenen
”
Bausteine“) f¨ur wiederkehrende
Probleme
Charakterisierung nach Kategorien: Name des Patterns, kurze
Beschreibung, Kontext, Intention, Problem, L¨osung, Konsequenzen
Thomas L¨anger, Henrich C. P¨ohls TA16–Konferenz 30. Mai 2016, Wien 10 / 21
Cloud Security Patterns (Forts.)
Cloud Security Patterns
sind deskriptiv statt normativ
kommunizieren oftmals widerspr¨uchliche
Sicherheitsanforderungen verschiedener Beteiligter
sensibilisieren f¨ur das Vorhandensein kontradiktorischer Aspekte
erm¨oglichen einen Diskussionsprozess
beschreiben generative L¨osungen f¨ur Design-Konflikte
unterst¨utzen einen Security-by-Design-Ansatz
Thomas L¨anger, Henrich C. P¨ohls TA16–Konferenz 30. Mai 2016, Wien 11 / 21
Pattern 1:
”
Standardm¨aßige sichere
Datenspeicherung“
Problem:
Daten werden haupts¨achlich unverschl¨usselt gespeichert
Dienstleister haben vollen Zugriff
Sicherheit ist oftmals nur durch Gesch¨aftsbedingungen geregelt
Verf¨ugbarkeit der Daten ist keineswegs gesichert
Effektive L¨oschung von Daten ist nicht m¨oglich
”
Lock-In“ erschwert Dienstleister-Wechsel
Ende-zu-Ende-Verschl¨usselung beeintr¨achtigt Teilen von Daten
Baustein:
”
Sicherer Objekte-Speicher“
Anwendung eines
”
Secret Sharing Protokolls“
Daten werden in mehrere Fragmente zerlegt
Fragmente werden auf mehrere Dienstleister aufgeteilt
Information kann nur mit einer definierten Anzahl von Teilen
rekonstruiert werden (
”
threshold scheme“)
Thomas L¨anger, Henrich C. P¨ohls TA16–Konferenz 30. Mai 2016, Wien 12 / 21
Pattern 1:
”
Standardm¨aßige sichere
Datenspeicherung’ (Forts.)
Eigenschaften:
Einzelner Dienstleister hat keinen Zugriff auf die Klardaten
Baustein bietet (nachweisbare) kryptographische Sicherheit ohne
Schl¨ussel
Verf¨ugbarkeit der Daten, auch bei Ausfall von Dienstleistern
End-User kann beliebige Teile
”
devalidieren“ und neue Teile
generieren (verhindert
”
Lock-In“)
Thomas L¨anger, Henrich C. P¨ohls TA16–Konferenz 30. Mai 2016, Wien 13 / 21
Pattern 2: ‘Nicht-identifizierbare und
nicht-verfolgbare Nutzung eines Dienstes“
Problem:
Herk¨ommliche Authentifizierung f¨ur Dienste mittels
Identit¨ats-Zertifikat impliziert die Offenlegung der Identit¨at
Herk¨ommliche Authentifizierung enth¨ullt s¨amtlich im Zertifikat
vorgelegte Daten
Daten k¨onnen gesammelt werden und ohne m¨oglich Kontrolle
des Daten-Subjekts weiterverarbeitet werden
Baustein:
”
Authentifizierung mit selektiver Offenlegung“
Anwendung von
”
attribute based credentials”(Attribut-basierten
Zugangsdaten)
Thomas L¨anger, Henrich C. P¨ohls TA16–Konferenz 30. Mai 2016, Wien 14 / 21
Pattern 2:
”
Nicht-identifizierbare und
nicht-verfolgbare Nutzung eines Dienstes“ (Forts.)
Die BenutzerIn ¨ubermittelt einem Aussteller diverse Attribute
und erh¨alt von diesem ein
”
attribute based credential“
Die BenutzerIn kann mit Hilfe dieses credentials einem
¨Uberpr¨ufer (
”
verifier“) beweisen, dass sie ein bestimmtes
Attribut besitzt, ohne ihre Identit¨at aufzudecken.
Die BenutzerIn kann dem ¨Uberpr¨ufer bestimmte Eigenschaften
eines Attributs beweisen, ohne das Attribut offenzulegen
Eigenschaften:
Erm¨oglicht die anonyme oder pseudonyme Autorisierung f¨ur
einen Dienst
Ein
”
multi-show credential system“ erm¨oglicht mehrere
unverkn¨upfbare Interaktionen mit dem ¨Uberpr¨ufer
Effektive Umsetzung des Prinzips der Datensparsamkeit bzw.
Datenvermeidung
Thomas L¨anger, Henrich C. P¨ohls TA16–Konferenz 30. Mai 2016, Wien 15 / 21
Pattern 3:
”
Kontrollierte Modifikation von
signierten Daten“
Problem:
Die Ver¨anderung von signierten Daten zerst¨ort ¨ublicherweise die
Authentizit¨ats-Eigenschaft der Daten
Einzelne Daten (die nicht ¨ubermittelt werden sollen) k¨onnen
nicht unterdr¨uckt werden
Baustein:
”
Authentifizierung mit selektiver Offenlegung“
Verwendung von editierbaren Signaturen (
”
malleable sign.“)
Es k¨onnene Untermengen der signierten Daten erzeugt werden,
ohne die G¨ultigkeit der Signatur zu zerst¨oren
Es k¨onnen (erlaubte) Modifikationen an den Daten
vorgenommen werden, ohne die G¨ultigkeit der Signatur zu
zerst¨oren
Die
”
erlaubte“ Bildung von Untermengen und Modifikationen
wird durch eine Sicherheitspolitik beschr¨ankt
Thomas L¨anger, Henrich C. P¨ohls TA16–Konferenz 30. Mai 2016, Wien 16 / 21
Pattern 3:
”
Kontrollierte Modifikation von
signierten Daten“ (Forts.)
Eigenschaften:
Die Weitergabe wird nach dem Prinzip der Datensparsamkeit auf
die notwendigen Daten beschr¨ankt
Modifikationen k¨onnen f¨ur jede/n erlaubt werden, oder nur f¨ur
Parteien, die im Besitz eines bestimmten Signaturschl¨ussels sind
Erlaubte Modifikationen k¨onnen auf bestimmte arithmetische
Funktionen beschr¨ankt werden
Die Ursprungseigenschaft von ¨Anderungen kann kryptographisch
verifiziert werden (Zuordenbarkeit)
Editierbare Signaturen entsprechen (unter bestimmten
kryptographischen Bedingungen) qualifizierten elektronischen
Signaturen nach deutschem SigG und der eIDAS-Verordnung
Thomas L¨anger, Henrich C. P¨ohls TA16–Konferenz 30. Mai 2016, Wien 17 / 21
Weitere Bausteine
Im Rahmen des Projekts werden 6 weitere Pattern beschrieben,
welche auf den Funktionalit¨aten von 3 weiteren Bausteinen basieren:1
Baustein: Verifizierbare Datenverarbeitung
Erm¨oglicht die Verifizierung von bestimmten erlaubten
Operationen auf signierten Daten (Korrektheit)
Erm¨oglicht die Delegierung von Berechnungen auf signierten
Daten
Baustein: Topologie-Zertifizierung
Graph-Signaturen erm¨oglichen, basierend auf Graphen, die
Signatur von Topologien virtueller Infrastrukturen
Eigenschaften von Graphen (z.B. Isolation von virtuellen
Infrastrukturen verschiedener Kunden) k¨onnen ¨uber diese
Signaturen nachgewiesen werden
1
Siehe Publikationen und Deliverables auf prismacloud.eu
Thomas L¨anger, Henrich C. P¨ohls TA16–Konferenz 30. Mai 2016, Wien 18 / 21
Weitere Bausteine (Forts.)
Daten-Privatsph¨are-Tool
Erm¨oglicht die Anonymisierung großer Datenmengen (z.B. f¨ur
klinische Studien)
Anwendung des kryptographischen Primitives
”
k-Anonymit¨at“
Es gibt dann immer mindestens (k-1) Datens¨atze, die von denen
ein bestimmter Datensatz nicht unterschieden werden kann
Thomas L¨anger, Henrich C. P¨ohls TA16–Konferenz 30. Mai 2016, Wien 19 / 21
Rationale
Zusammenfassende Punkte:
Kryptographische Funktionalit¨aten k¨onnen die Bedrohungen von
Informationssicherheit und Privatsph¨are effektiv reduzieren
Kryptographische Funktionen k¨onnen nach den Prinzipien des
Privacy-by-designs von vornherein in vernetzten Diensten
vorgesehen werden
Das Prinzip der Datensparsamkeit kann ebenfalls unterst¨utzt
werden
Motivationen f¨ur die Verwendung der vogeschlagenen
Bausteine:
Standardisierung
als Basis f¨ur Regulation
Kompetitiver Vorteil von Anbietern von abgesicherten und
datensparenden Diensten
Thomas L¨anger, Henrich C. P¨ohls TA16–Konferenz 30. Mai 2016, Wien 20 / 21
Wir Danken f¨ur Ihre Aufmerksamkeit!
Thomas L¨anger
thomas.laenger@unil.ch
Universit´e de Lausanne
Henrich C. P¨ohls
hp@sec.uni-passau.de
Universit¨at Passau
H2020-Projekt PRISMACLOUD
www.prismacloud.eu
Thomas L¨anger, Henrich C. P¨ohls TA16–Konferenz 30. Mai 2016, Wien 21 / 21

Weitere ähnliche Inhalte

Was ist angesagt?

abtis erhält Advanced Specialization für Identity and Access Management
abtis erhält Advanced Specialization für Identity and Access Managementabtis erhält Advanced Specialization für Identity and Access Management
abtis erhält Advanced Specialization für Identity and Access Managementbhoeck
 
Cloud Computing Übersicht
Cloud Computing ÜbersichtCloud Computing Übersicht
Cloud Computing Übersichtartgrohe
 
Cloud Computing - Technische Grundlagen, Chancen und Probleme des Trends
Cloud Computing - Technische Grundlagen, Chancen und Probleme des TrendsCloud Computing - Technische Grundlagen, Chancen und Probleme des Trends
Cloud Computing - Technische Grundlagen, Chancen und Probleme des TrendsMichael Xander
 
Dr. Manfred Wöhrl (Gerichtssachverständiger, Sicherheitsexperte)
Dr. Manfred Wöhrl (Gerichtssachverständiger, Sicherheitsexperte)Dr. Manfred Wöhrl (Gerichtssachverständiger, Sicherheitsexperte)
Dr. Manfred Wöhrl (Gerichtssachverständiger, Sicherheitsexperte)Praxistage
 
IoT vs. Industrie Vergleich
IoT vs. Industrie VergleichIoT vs. Industrie Vergleich
IoT vs. Industrie VergleichPlamen Kiradjiev
 
Prevolution auf der CEBIT 2018: Integriertes Service- und Informationsmanagement
Prevolution auf der CEBIT 2018: Integriertes Service- und InformationsmanagementPrevolution auf der CEBIT 2018: Integriertes Service- und Informationsmanagement
Prevolution auf der CEBIT 2018: Integriertes Service- und Informationsmanagementbhoeck
 

Was ist angesagt? (10)

Cloud Konzepte und Strategien
Cloud Konzepte und StrategienCloud Konzepte und Strategien
Cloud Konzepte und Strategien
 
abtis erhält Advanced Specialization für Identity and Access Management
abtis erhält Advanced Specialization für Identity and Access Managementabtis erhält Advanced Specialization für Identity and Access Management
abtis erhält Advanced Specialization für Identity and Access Management
 
Cloud Computing Übersicht
Cloud Computing ÜbersichtCloud Computing Übersicht
Cloud Computing Übersicht
 
Cloud Computing - Technische Grundlagen, Chancen und Probleme des Trends
Cloud Computing - Technische Grundlagen, Chancen und Probleme des TrendsCloud Computing - Technische Grundlagen, Chancen und Probleme des Trends
Cloud Computing - Technische Grundlagen, Chancen und Probleme des Trends
 
Cloud meets On-prem - Guidelines & Best Practices
Cloud meets On-prem - Guidelines & Best PracticesCloud meets On-prem - Guidelines & Best Practices
Cloud meets On-prem - Guidelines & Best Practices
 
[DE] Die 10 PROJECT CONSULT Trends für das Information Management 2021 | Webc...
[DE] Die 10 PROJECT CONSULT Trends für das Information Management 2021 | Webc...[DE] Die 10 PROJECT CONSULT Trends für das Information Management 2021 | Webc...
[DE] Die 10 PROJECT CONSULT Trends für das Information Management 2021 | Webc...
 
Dr. Manfred Wöhrl (Gerichtssachverständiger, Sicherheitsexperte)
Dr. Manfred Wöhrl (Gerichtssachverständiger, Sicherheitsexperte)Dr. Manfred Wöhrl (Gerichtssachverständiger, Sicherheitsexperte)
Dr. Manfred Wöhrl (Gerichtssachverständiger, Sicherheitsexperte)
 
IoT vs. Industrie Vergleich
IoT vs. Industrie VergleichIoT vs. Industrie Vergleich
IoT vs. Industrie Vergleich
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
Prevolution auf der CEBIT 2018: Integriertes Service- und Informationsmanagement
Prevolution auf der CEBIT 2018: Integriertes Service- und InformationsmanagementPrevolution auf der CEBIT 2018: Integriertes Service- und Informationsmanagement
Prevolution auf der CEBIT 2018: Integriertes Service- und Informationsmanagement
 

Ähnlich wie Enhancing “Smart Services” with cryptography for the benefit of the individual end user

Integriertes Sicherheitssystem für mobile Geraete
Integriertes Sicherheitssystem für mobile GeraeteIntegriertes Sicherheitssystem für mobile Geraete
Integriertes Sicherheitssystem für mobile GeraeteSven Wohlgemuth
 
It Sicherheit in der Instandhaltung
It Sicherheit in der InstandhaltungIt Sicherheit in der Instandhaltung
It Sicherheit in der InstandhaltungBranding Maintenance
 
Cloud-Sicherheit entmystifiziert
Cloud-Sicherheit entmystifiziertCloud-Sicherheit entmystifiziert
Cloud-Sicherheit entmystifiziertAlexander Junk
 
Webinar Big Data zur Echtzeit-Betrugserkennung im eBanking nutzen mit Splunk ...
Webinar Big Data zur Echtzeit-Betrugserkennung im eBanking nutzen mit Splunk ...Webinar Big Data zur Echtzeit-Betrugserkennung im eBanking nutzen mit Splunk ...
Webinar Big Data zur Echtzeit-Betrugserkennung im eBanking nutzen mit Splunk ...Georg Knon
 
'Industrie 4.0' Security
'Industrie 4.0' Security 'Industrie 4.0' Security
'Industrie 4.0' Security Erwin Hoffmann
 
Scrum in der Medizintechnik - dürfen wir das überhaupt? (Consanis)
Scrum in der Medizintechnik - dürfen wir das überhaupt? (Consanis)Scrum in der Medizintechnik - dürfen wir das überhaupt? (Consanis)
Scrum in der Medizintechnik - dürfen wir das überhaupt? (Consanis)Frank Lange
 
Risikofakor Cloud Dnd09
Risikofakor Cloud Dnd09Risikofakor Cloud Dnd09
Risikofakor Cloud Dnd09Tim Cole
 
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vor
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vorabtis stellt auf Roadshow modernes Konzept für Endpoint Security vor
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vorbhoeck
 
UC Expert Talk 2016 - Conferencing aus der Cloud
UC Expert Talk 2016 - Conferencing aus der CloudUC Expert Talk 2016 - Conferencing aus der Cloud
UC Expert Talk 2016 - Conferencing aus der CloudViktoria Dethlefsen
 
UC Expert Talk 2016 - Conferencing aus der Cloud
UC Expert Talk 2016 - Conferencing aus der CloudUC Expert Talk 2016 - Conferencing aus der Cloud
UC Expert Talk 2016 - Conferencing aus der CloudUCExpertTalk
 
Das Eisberg Prinzip - die 4 Ebenen des Widerstands bei der Einführung von Sc...
Das Eisberg Prinzip - die 4 Ebenen des Widerstands bei der Einführung von Sc...Das Eisberg Prinzip - die 4 Ebenen des Widerstands bei der Einführung von Sc...
Das Eisberg Prinzip - die 4 Ebenen des Widerstands bei der Einführung von Sc...Frank Lange
 
Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...
Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...
Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...Fujitsu Central Europe
 
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...
Workshop:  Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...Workshop:  Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...Fujitsu Central Europe
 
EN 6.3: 3 Sicherheitsmodelle
EN 6.3: 3 SicherheitsmodelleEN 6.3: 3 Sicherheitsmodelle
EN 6.3: 3 SicherheitsmodelleSven Wohlgemuth
 
Open Data und Datenvisualisierungen
Open Data und DatenvisualisierungenOpen Data und Datenvisualisierungen
Open Data und DatenvisualisierungenMatthias Stürmer
 
Dipl. Bw. (FH) Manfred Brandner (BIT-Group), Dr. Alexander Janda (Kuratorium ...
Dipl. Bw. (FH) Manfred Brandner (BIT-Group), Dr. Alexander Janda (Kuratorium ...Dipl. Bw. (FH) Manfred Brandner (BIT-Group), Dr. Alexander Janda (Kuratorium ...
Dipl. Bw. (FH) Manfred Brandner (BIT-Group), Dr. Alexander Janda (Kuratorium ...Praxistage
 

Ähnlich wie Enhancing “Smart Services” with cryptography for the benefit of the individual end user (20)

Integriertes Sicherheitssystem für mobile Geraete
Integriertes Sicherheitssystem für mobile GeraeteIntegriertes Sicherheitssystem für mobile Geraete
Integriertes Sicherheitssystem für mobile Geraete
 
It Sicherheit in der Instandhaltung
It Sicherheit in der InstandhaltungIt Sicherheit in der Instandhaltung
It Sicherheit in der Instandhaltung
 
Sichere IT-Systeme
Sichere IT-SystemeSichere IT-Systeme
Sichere IT-Systeme
 
Cloud-Sicherheit entmystifiziert
Cloud-Sicherheit entmystifiziertCloud-Sicherheit entmystifiziert
Cloud-Sicherheit entmystifiziert
 
Webinar Big Data zur Echtzeit-Betrugserkennung im eBanking nutzen mit Splunk ...
Webinar Big Data zur Echtzeit-Betrugserkennung im eBanking nutzen mit Splunk ...Webinar Big Data zur Echtzeit-Betrugserkennung im eBanking nutzen mit Splunk ...
Webinar Big Data zur Echtzeit-Betrugserkennung im eBanking nutzen mit Splunk ...
 
'Industrie 4.0' Security
'Industrie 4.0' Security 'Industrie 4.0' Security
'Industrie 4.0' Security
 
Scrum in der Medizintechnik - dürfen wir das überhaupt? (Consanis)
Scrum in der Medizintechnik - dürfen wir das überhaupt? (Consanis)Scrum in der Medizintechnik - dürfen wir das überhaupt? (Consanis)
Scrum in der Medizintechnik - dürfen wir das überhaupt? (Consanis)
 
Risikofakor Cloud Dnd09
Risikofakor Cloud Dnd09Risikofakor Cloud Dnd09
Risikofakor Cloud Dnd09
 
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vor
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vorabtis stellt auf Roadshow modernes Konzept für Endpoint Security vor
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vor
 
UC Expert Talk 2016 - Conferencing aus der Cloud
UC Expert Talk 2016 - Conferencing aus der CloudUC Expert Talk 2016 - Conferencing aus der Cloud
UC Expert Talk 2016 - Conferencing aus der Cloud
 
UC Expert Talk 2016 - Conferencing aus der Cloud
UC Expert Talk 2016 - Conferencing aus der CloudUC Expert Talk 2016 - Conferencing aus der Cloud
UC Expert Talk 2016 - Conferencing aus der Cloud
 
Das Eisberg Prinzip - die 4 Ebenen des Widerstands bei der Einführung von Sc...
Das Eisberg Prinzip - die 4 Ebenen des Widerstands bei der Einführung von Sc...Das Eisberg Prinzip - die 4 Ebenen des Widerstands bei der Einführung von Sc...
Das Eisberg Prinzip - die 4 Ebenen des Widerstands bei der Einführung von Sc...
 
Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...
Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...
Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...
 
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...
Workshop:  Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...Workshop:  Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...
 
EN 6.3: 3 Sicherheitsmodelle
EN 6.3: 3 SicherheitsmodelleEN 6.3: 3 Sicherheitsmodelle
EN 6.3: 3 Sicherheitsmodelle
 
Open Data und Datenvisualisierungen
Open Data und DatenvisualisierungenOpen Data und Datenvisualisierungen
Open Data und Datenvisualisierungen
 
Social Messaging als E20 Killer App
Social Messaging als E20 Killer AppSocial Messaging als E20 Killer App
Social Messaging als E20 Killer App
 
Dipl. Bw. (FH) Manfred Brandner (BIT-Group), Dr. Alexander Janda (Kuratorium ...
Dipl. Bw. (FH) Manfred Brandner (BIT-Group), Dr. Alexander Janda (Kuratorium ...Dipl. Bw. (FH) Manfred Brandner (BIT-Group), Dr. Alexander Janda (Kuratorium ...
Dipl. Bw. (FH) Manfred Brandner (BIT-Group), Dr. Alexander Janda (Kuratorium ...
 
Daten unter Kontrolle
Daten unter KontrolleDaten unter Kontrolle
Daten unter Kontrolle
 
Euko 2017 industrie 4.0 und wissensarbeit
Euko 2017   industrie 4.0 und wissensarbeitEuko 2017   industrie 4.0 und wissensarbeit
Euko 2017 industrie 4.0 und wissensarbeit
 

Enhancing “Smart Services” with cryptography for the benefit of the individual end user

  • 1. Durchsetzung von End-User-Sicherheit in Smart Services mittels Kryptographie Vortrag auf der TA16–Konferenz in Wien, 20. Mai 2016 Thomas L¨anger thomas.laenger@unil.ch Universit´e de Lausanne Henrich C. P¨ohls hp@sec.uni-passau.de Universit¨at Passau Thomas L¨anger, Henrich C. P¨ohls TA16–Konferenz 30. Mai 2016, Wien 1 / 21
  • 2. ¨Ubersicht Unser Arbeits-Kontext - Das H2020 Projekt PRISMACLOUD Ziele des Projekts Informationssicherheit und Datenschutz in Cloud Diensten und Smart Services: Bedrohungen und Risiken aus Sicht der End-NutzerInnen Was sind Cloud Security Patterns? Pr¨asentation von drei ausgew¨ahlten Cloud Security Patterns Rationale Thomas L¨anger, Henrich C. P¨ohls TA16–Konferenz 30. Mai 2016, Wien 2 / 21
  • 3. Kontext: Das Projekt PRISMACLOUD PRISMACLOUD (”Privacy and Security Maintaining Services in the Cloud”) ist ein Horizon 2020-Forschungsprojekt der Europ¨aischen Union (Dauer Feb. 2015 - Juli 2018) mit 16 Partnern und einem F¨ordervolumen von rund 8 Millionen Euro. Das Projekt zielt darauf ab, heute weit verbreitete gravierende Bedrohungen von Informationssicherheit und Privatsph¨are in aktuellen Cloud-Umgebungen durch kryptographische Verfahren abzumildern. PRISMACLOUD will erreichen, dass kryptographische Verfahren im Sinne des Privacy-by-Design-Ansatzes gewissermaßen von vornherein in Cloud-Dienste eingebaut werden k¨onnen. Thomas L¨anger, Henrich C. P¨ohls TA16–Konferenz 30. Mai 2016, Wien 3 / 21
  • 4. Kontext: Das Projekt PRISMACLOUD (Forts.) Die kryptographischen Verfahren werden in Form eines Baukastens zur Verf¨ugung gestellt werden, wobei die einzelnen Elemente die kryptographischen Funktionen vollst¨andig einkapseln. Aus den einzelnen Elementen des Baukastens k¨onnen dann Cloud-Dienste zusammengesetzt werden, wobei die Elemente an die Funtionalit¨at und den spezifischen Sicherheitsbedarf individuell angepasst werden k¨onnen. Die heute weit verbreitete Kompromittierung von Informationssicherheit und Privatsph¨are in Cloud-Diensten soll dadurch wesentlich erschwert werden. Thomas L¨anger, Henrich C. P¨ohls TA16–Konferenz 30. Mai 2016, Wien 4 / 21
  • 5. Verh¨altnis von Cloud-Diensten und Smart Services Dienstleistungen, basierend auf den g¨angigen vernetzten, dynamischen Informationssystemen: Cloud Dienste, Smart Services, Smart Products, Das ” Internet der Dinge“ Es ergeben sich f¨ur die Endnutzerinnen in Bezug auf Informationssicherheit und Datenschutz ¨ahnliche Bedrohungs-Szenarien – die PRISMACLOUD Bausteine haben auch im Smart-Services-Kontext Relevanz . Thomas L¨anger, Henrich C. P¨ohls TA16–Konferenz 30. Mai 2016, Wien 5 / 21
  • 6. Informationssicherheit Allgemeine Betrachtungen: Vollst¨andige oder absolute Informationssicherheit kann prinzipiell nicht hergestellt werden Informationssicherheit impliziert immer eine Abw¨agung zwischen dem Wert der zugrundeliegenden Daten und den Kosten eines Angriffs Aussagen zu Informationssicherheit k¨onnen nur in Relation zu bestimmten Sicherheitszielen getroffen werden Sicherheitsziele in einem Kontext sind relativer Natur, bez¨uglich unterschiedlicher Akteure Thomas L¨anger, Henrich C. P¨ohls TA16–Konferenz 30. Mai 2016, Wien 6 / 21
  • 7. Bedrohungen und Risiken aus Sicht der EndnutzerInnen Taxonomie von Risiken: 1. Privatsph¨are-Risiken 2. Kontrolle und Organisation betreffende Risiken 3. Technische Risiken 1. Privatsph¨are-Risiken (Auswahl) Verlust der Vertraulichkeit privater Information ¨Ortliche und zeitliche Nicht-Lokalit¨at von Daten Verletzung von Datenschutzgesetzen Persistenz von Information in Informationssystemen Unvollst¨andige L¨oschung von Daten Implizite Generierung von Meta-Daten Thomas L¨anger, Henrich C. P¨ohls TA16–Konferenz 30. Mai 2016, Wien 7 / 21
  • 8. Bedrohungen und Risiken (Forts.) 2. Kontrolle und Organisation betreffende Risiken (Auswahl) Pers¨onliche Daten werden aus dem Wirkungsbereich einer Datenschutz-Gesetzgebung verschoben Kontrollverlust bez¨uglich der Einhaltung von Sicherheitspolitiken bzw. Gesch¨aftsbedingungen Verletzung der Sorgfaltspflicht durch den Dienstleister Kontrollverlust ¨uber tats¨achliche Verarbeitung Fehlende Interventionsm¨oglichkeit der EndnutzerInnen ” Lock-in“ in Dienste ¨Ubernahme von Profilen durch Unbefugte Verlust der Verf¨ugbarkeit von Daten ( ” Denial of Service“) Insolvenz des Dienstleisters Thomas L¨anger, Henrich C. P¨ohls TA16–Konferenz 30. Mai 2016, Wien 8 / 21
  • 9. Bedrohungen und Risiken (Forts.) 3. Technische Risiken (Auswahl) Fehler im Programmcode (Spezifikation, Implementierung) Fehlerhafte Konfiguration Kompromittierung von Schnittstellen Unzureichende Mandantentrennung Verlust der Intaktheit von Information Datenverlust Unzureichende kryptographische Sicherheit Thomas L¨anger, Henrich C. P¨ohls TA16–Konferenz 30. Mai 2016, Wien 9 / 21
  • 10. Cloud Security Patterns Verwendung von Cloud Security Patterns f¨ur die Analyse von typischen Situationen, in denen Informationssicherheits- und Datenschutz-Probleme auftreten – und welche kryptographischen Funktionalit¨aten angewendet werden k¨onnen, um diese Probleme abzumildern Cloud Security Patterns sind ein Anwendung von Design Patterns und beschreiben wiederverwendbare, erprobte L¨osungen (mittels der vorgeschlagenen ” Bausteine“) f¨ur wiederkehrende Probleme Charakterisierung nach Kategorien: Name des Patterns, kurze Beschreibung, Kontext, Intention, Problem, L¨osung, Konsequenzen Thomas L¨anger, Henrich C. P¨ohls TA16–Konferenz 30. Mai 2016, Wien 10 / 21
  • 11. Cloud Security Patterns (Forts.) Cloud Security Patterns sind deskriptiv statt normativ kommunizieren oftmals widerspr¨uchliche Sicherheitsanforderungen verschiedener Beteiligter sensibilisieren f¨ur das Vorhandensein kontradiktorischer Aspekte erm¨oglichen einen Diskussionsprozess beschreiben generative L¨osungen f¨ur Design-Konflikte unterst¨utzen einen Security-by-Design-Ansatz Thomas L¨anger, Henrich C. P¨ohls TA16–Konferenz 30. Mai 2016, Wien 11 / 21
  • 12. Pattern 1: ” Standardm¨aßige sichere Datenspeicherung“ Problem: Daten werden haupts¨achlich unverschl¨usselt gespeichert Dienstleister haben vollen Zugriff Sicherheit ist oftmals nur durch Gesch¨aftsbedingungen geregelt Verf¨ugbarkeit der Daten ist keineswegs gesichert Effektive L¨oschung von Daten ist nicht m¨oglich ” Lock-In“ erschwert Dienstleister-Wechsel Ende-zu-Ende-Verschl¨usselung beeintr¨achtigt Teilen von Daten Baustein: ” Sicherer Objekte-Speicher“ Anwendung eines ” Secret Sharing Protokolls“ Daten werden in mehrere Fragmente zerlegt Fragmente werden auf mehrere Dienstleister aufgeteilt Information kann nur mit einer definierten Anzahl von Teilen rekonstruiert werden ( ” threshold scheme“) Thomas L¨anger, Henrich C. P¨ohls TA16–Konferenz 30. Mai 2016, Wien 12 / 21
  • 13. Pattern 1: ” Standardm¨aßige sichere Datenspeicherung’ (Forts.) Eigenschaften: Einzelner Dienstleister hat keinen Zugriff auf die Klardaten Baustein bietet (nachweisbare) kryptographische Sicherheit ohne Schl¨ussel Verf¨ugbarkeit der Daten, auch bei Ausfall von Dienstleistern End-User kann beliebige Teile ” devalidieren“ und neue Teile generieren (verhindert ” Lock-In“) Thomas L¨anger, Henrich C. P¨ohls TA16–Konferenz 30. Mai 2016, Wien 13 / 21
  • 14. Pattern 2: ‘Nicht-identifizierbare und nicht-verfolgbare Nutzung eines Dienstes“ Problem: Herk¨ommliche Authentifizierung f¨ur Dienste mittels Identit¨ats-Zertifikat impliziert die Offenlegung der Identit¨at Herk¨ommliche Authentifizierung enth¨ullt s¨amtlich im Zertifikat vorgelegte Daten Daten k¨onnen gesammelt werden und ohne m¨oglich Kontrolle des Daten-Subjekts weiterverarbeitet werden Baustein: ” Authentifizierung mit selektiver Offenlegung“ Anwendung von ” attribute based credentials”(Attribut-basierten Zugangsdaten) Thomas L¨anger, Henrich C. P¨ohls TA16–Konferenz 30. Mai 2016, Wien 14 / 21
  • 15. Pattern 2: ” Nicht-identifizierbare und nicht-verfolgbare Nutzung eines Dienstes“ (Forts.) Die BenutzerIn ¨ubermittelt einem Aussteller diverse Attribute und erh¨alt von diesem ein ” attribute based credential“ Die BenutzerIn kann mit Hilfe dieses credentials einem ¨Uberpr¨ufer ( ” verifier“) beweisen, dass sie ein bestimmtes Attribut besitzt, ohne ihre Identit¨at aufzudecken. Die BenutzerIn kann dem ¨Uberpr¨ufer bestimmte Eigenschaften eines Attributs beweisen, ohne das Attribut offenzulegen Eigenschaften: Erm¨oglicht die anonyme oder pseudonyme Autorisierung f¨ur einen Dienst Ein ” multi-show credential system“ erm¨oglicht mehrere unverkn¨upfbare Interaktionen mit dem ¨Uberpr¨ufer Effektive Umsetzung des Prinzips der Datensparsamkeit bzw. Datenvermeidung Thomas L¨anger, Henrich C. P¨ohls TA16–Konferenz 30. Mai 2016, Wien 15 / 21
  • 16. Pattern 3: ” Kontrollierte Modifikation von signierten Daten“ Problem: Die Ver¨anderung von signierten Daten zerst¨ort ¨ublicherweise die Authentizit¨ats-Eigenschaft der Daten Einzelne Daten (die nicht ¨ubermittelt werden sollen) k¨onnen nicht unterdr¨uckt werden Baustein: ” Authentifizierung mit selektiver Offenlegung“ Verwendung von editierbaren Signaturen ( ” malleable sign.“) Es k¨onnene Untermengen der signierten Daten erzeugt werden, ohne die G¨ultigkeit der Signatur zu zerst¨oren Es k¨onnen (erlaubte) Modifikationen an den Daten vorgenommen werden, ohne die G¨ultigkeit der Signatur zu zerst¨oren Die ” erlaubte“ Bildung von Untermengen und Modifikationen wird durch eine Sicherheitspolitik beschr¨ankt Thomas L¨anger, Henrich C. P¨ohls TA16–Konferenz 30. Mai 2016, Wien 16 / 21
  • 17. Pattern 3: ” Kontrollierte Modifikation von signierten Daten“ (Forts.) Eigenschaften: Die Weitergabe wird nach dem Prinzip der Datensparsamkeit auf die notwendigen Daten beschr¨ankt Modifikationen k¨onnen f¨ur jede/n erlaubt werden, oder nur f¨ur Parteien, die im Besitz eines bestimmten Signaturschl¨ussels sind Erlaubte Modifikationen k¨onnen auf bestimmte arithmetische Funktionen beschr¨ankt werden Die Ursprungseigenschaft von ¨Anderungen kann kryptographisch verifiziert werden (Zuordenbarkeit) Editierbare Signaturen entsprechen (unter bestimmten kryptographischen Bedingungen) qualifizierten elektronischen Signaturen nach deutschem SigG und der eIDAS-Verordnung Thomas L¨anger, Henrich C. P¨ohls TA16–Konferenz 30. Mai 2016, Wien 17 / 21
  • 18. Weitere Bausteine Im Rahmen des Projekts werden 6 weitere Pattern beschrieben, welche auf den Funktionalit¨aten von 3 weiteren Bausteinen basieren:1 Baustein: Verifizierbare Datenverarbeitung Erm¨oglicht die Verifizierung von bestimmten erlaubten Operationen auf signierten Daten (Korrektheit) Erm¨oglicht die Delegierung von Berechnungen auf signierten Daten Baustein: Topologie-Zertifizierung Graph-Signaturen erm¨oglichen, basierend auf Graphen, die Signatur von Topologien virtueller Infrastrukturen Eigenschaften von Graphen (z.B. Isolation von virtuellen Infrastrukturen verschiedener Kunden) k¨onnen ¨uber diese Signaturen nachgewiesen werden 1 Siehe Publikationen und Deliverables auf prismacloud.eu Thomas L¨anger, Henrich C. P¨ohls TA16–Konferenz 30. Mai 2016, Wien 18 / 21
  • 19. Weitere Bausteine (Forts.) Daten-Privatsph¨are-Tool Erm¨oglicht die Anonymisierung großer Datenmengen (z.B. f¨ur klinische Studien) Anwendung des kryptographischen Primitives ” k-Anonymit¨at“ Es gibt dann immer mindestens (k-1) Datens¨atze, die von denen ein bestimmter Datensatz nicht unterschieden werden kann Thomas L¨anger, Henrich C. P¨ohls TA16–Konferenz 30. Mai 2016, Wien 19 / 21
  • 20. Rationale Zusammenfassende Punkte: Kryptographische Funktionalit¨aten k¨onnen die Bedrohungen von Informationssicherheit und Privatsph¨are effektiv reduzieren Kryptographische Funktionen k¨onnen nach den Prinzipien des Privacy-by-designs von vornherein in vernetzten Diensten vorgesehen werden Das Prinzip der Datensparsamkeit kann ebenfalls unterst¨utzt werden Motivationen f¨ur die Verwendung der vogeschlagenen Bausteine: Standardisierung als Basis f¨ur Regulation Kompetitiver Vorteil von Anbietern von abgesicherten und datensparenden Diensten Thomas L¨anger, Henrich C. P¨ohls TA16–Konferenz 30. Mai 2016, Wien 20 / 21
  • 21. Wir Danken f¨ur Ihre Aufmerksamkeit! Thomas L¨anger thomas.laenger@unil.ch Universit´e de Lausanne Henrich C. P¨ohls hp@sec.uni-passau.de Universit¨at Passau H2020-Projekt PRISMACLOUD www.prismacloud.eu Thomas L¨anger, Henrich C. P¨ohls TA16–Konferenz 30. Mai 2016, Wien 21 / 21