25
Multilaterally Secure Pervasive Cooperation - Mehrseitig sichere digitale Kooperation - Stefan G. Weber Telekooperation & CASED, TU Darmstadt Promotionsvortrag ● 01.12.2011

Multilaterally Secure Pervasive Cooperation

Embed Size (px)

DESCRIPTION

Promotionsvortrag Stefan G. Weber vom 01.12.2011, TU Darmstadt/CASED

Citation preview

Page 1: Multilaterally Secure Pervasive Cooperation

Multilaterally Secure Pervasive Cooperation

- Mehrseitig sichere digitale Kooperation -

Stefan G. WeberTelekooperation & CASED,

TU Darmstadt

Promotionsvortrag ● 01.12.2011

Page 2: Multilaterally Secure Pervasive Cooperation

Digitale Kooperation – allgegenwärtig sicher?

Mehrseitig sichere digitale

Kooperation

Die zunehmende Digitalisierung & Vernetzungunserer Alltagswelt

“.. .beraubt den Einzelnen der Fähigkeit, die Nutzung

personenbezogener Informationen zu kontrollieren.”David Chaum,

1985

ermöglicht neue Interaktionen

z.B. kooperative,mobile Missionen

Sichere Kommunikation

Nachvoll-ziehbarkeit

Schutz der Privatsphäre

Motivation & Prinzipien ● ABM ● Auditierung ● Evaluation ● Zusammenfassung

2

Page 3: Multilaterally Secure Pervasive Cooperation

Ziele und Referenszenario

Ende-zu-Ende sichere Kommunikation mit unbekannten,

mobilen Partnern

Mehrseitig sichereAuditierung von Vorgängen

in der realen Welt

Entwicklung von Konzepten und Mechanismen für mehrseitig sichere digitale Kooperation

Teilziel 2

Ziel der Arbeit

Teilziel 1

WEITEREANWENDUNGS-FELDER

Motivation & Prinzipien ● ABM ● Auditierung ● Evaluation ● Zusammenfassung

3

Page 4: Multilaterally Secure Pervasive Cooperation

Grundprinzipien für mehrseitig sichere digitale Kooperation

2. Bereitstellung pseudonymisierter Aufenthaltsdaten

1. Adressierung über Attribute

inkl. Aufenthaltsort

ID?

„Freiwillige Helfer und Rettungssanitäter

in der Nähe der Chemiefabrik bitte bei Einsatzleitung melden!“

Motivation & Prinzipien ● ABM ● Auditierung ● Evaluation ● Zusammenfassung

4

„ Auf dem Fabrikgelände wurden während des Einsatzes Türen

eingeschlagen und Güter beschädigt. Eine Klärung der

Verantwortlichkeiten ist notwendig!“

Longitude | Latitude | Time | Identifier ---------------------------------------------------------------------------- 8.64893 | 49.877447 | 07-10-2010 16:30:45 | #112 8.64894 | 49.877449 | 07-10-2010 16:30:50 | #112 8.64893 | 49.877450 | 07-10-2010 16:30:55 | #117 … … … …

Longitude | Latitude | Time | Pseudonym ---------------------------------------------------------------------------- 8.64893 | 49.877447 | 07-10-2010 16:30:45 | 83225-35782 8.64894 | 49.877449 | 07-10-2010 16:30:50 | 21527-88724 8.64893 | 49.877450 | 07-10-2010 16:30:55 | 56434-35652 … … … …

Add. Evidence | Longitude | Latitude | Time | Pseudonym ------------------------------------------------------------------------------------------------ | 8.64893 | 49.877447 | 07-10-2010 16:30:45 | 83225-35782 | 8.64894 | 49.877449 | 07-10-2010 16:30:50 | 21527-88724 | 8.64893 | 49.877450 | 07-10-2010 16:30:55 | 56434-35652 ... … … … …

!

Page 5: Multilaterally Secure Pervasive Cooperation

Beiträge im Überblick

IKT-unterstützte

Rettungs-einsätze

• Referenz-

szenario & integrierte Architektur

Ende-zu-Ende sicheres

attributsbasiertes Messaging

Mehrseitig sichere

ortsbezogene Auditierung

• Haupt- mechanismen

Ausdrucksstarke, hybride

Verschlüsselungs- technik

Mehrstufig verkettbare Transaktions-pseudonyme

• Sicherheits- techniken

Motivation & Prinzipien ● ABM ● Auditierung ● Evaluation ● Zusammenfassung

5

Ende-zu-Ende sicheres attributsbasiertes Messaging

Mehrseitig sichere ortsbezogene Auditierung

Page 6: Multilaterally Secure Pervasive Cooperation

Vortragsagenda

Motivation & Grundprinzipien

Ende-zu-Ende sicheres attributsbasiertes Messaging

Zusammenfassung

Mehrseitig sichere ortsbezogene Auditierung

Evaluation

Motivation & Prinzipien ● ABM ● Auditierung ● Evaluation ● Zusammenfassung

6

Page 7: Multilaterally Secure Pervasive Cooperation

Ende-zu-Ende sicheres attributs-basiertes Messaging (ABM)

?

!

„Anweisung für alle Befehlshabenden der

Berufsfeuerwehreninnerhalb des

betroffenen Gebiets.“

BROADCAST

?

?ACK

Auswahl der Kommunikationspartner auf hohem Abstraktionsniveau Durch logische Kombination von Attributen

Motivation & Prinzipien ● ABM ● Auditierung ● Evaluation ● Zusammenfassung

7

Attribute bzgl. Organisationen Rollen

Spezialisierungen Orte

Page 8: Multilaterally Secure Pervasive Cooperation

Ausdrucksstarke, hybride Verschlüsselung

Ende-zu-Ende Vertraulichkeit durch Verschlüsselung mit Unterstützung dynamischer

Attribute, z.B. Ortsattribute

Kombination von Ciphertext-Policy Attribute-

Based Encryption (CP-ABE), Location-Based Encryption (LBE) Advanced Encryption Standard (AES)

Offline & Online Schlüsselerzeugung

Optimierte Anwendung für mobile Kommunikationsgeräte

Motivation & Prinzipien ● ABM ● Auditierung ● Evaluation ● Zusammenfassung

8

Page 9: Multilaterally Secure Pervasive Cooperation

Vortragsagenda

Motivation & Prinzipien ● ABM ● Auditierung ● Evaluation ● Zusammenfassung

9

Motivation & Grundprinzipien

Ende-zu-Ende sicheres attributsbasiertes Messaging

Zusammenfassung

Mehrseitig sichere ortsbezogene Auditierung

Evaluation

Page 10: Multilaterally Secure Pervasive Cooperation

Mehrseitig sichere Auditierung

Herausforderungen: • Faire Balance zw.

Schutz der Privatsphäre und Nachvollziehbarkeit

• „Überwachung“ von Rettungseinsätzen

Rettungseinsätze: Arbeit unter extremen Bedingungen „Regeln brechen, um Leben zu retten“ Dokumentierung von Vorfällen

NACHVOLLZIEHBARKEIT

vs. SCHUTZ DER PRIVATSPHÄRE ID?

Motivation & Prinzipien ● ABM ● Auditierung ● Evaluation ● Zusammenfassung

10

Page 11: Multilaterally Secure Pervasive Cooperation

Eine „faire“ Balance

NachvollziehbarkeitSchutz der Privatsphäre

?!

• Datenminimierung

• Individueller Zugriff

• Transparenz

• Auditierbarkeit der Präsenz

• Minimale Rückschlüsse

• Gewaltenteilung

• Strafverfolgung• Flexible

Instantiierbarkeit

Pseudonyme Auditierung

Motivation & Prinzipien ● ABM ● Auditierung ● Evaluation ● Zusammenfassung

11

Page 12: Multilaterally Secure Pervasive Cooperation

Ortsbezogene Auditierung

Visualisiertes Audit Log Longitude | Latitude | Time | Pseudonym ---------------------------------------------------------------------------- 8.64893 | 49.877447 | 07-10-2010 16:30:45 | 83225-35782 8.64894 | 49.877449 | 07-10-2010 16:30:50 | 21527-88724 8.64893 | 49.877450 | 07-10-2010 16:30:55 | 56434-35652 … … … … Nach Meldung eines

Vorfalls wird Log analysiert

Basisoperationen Verkettung Partielle Re-

Identifikation

Bewegungsprofileals Beweismittelfür Anwesenheit

War „Rettungsteam

Alpha“ anwesend?Motivation & Prinzipien ● ABM ● Auditierung ● Evaluation ● Zusammenfassung

12

Page 13: Multilaterally Secure Pervasive Cooperation

Implizite(s) Attribut(e),z.B. „Rettungsteam Alpha“

… auf Basis mehrstufig verkettbarerTransaktionspseudonyme

Identität,z.B. „JamesDoe“

Rollenpseudonym,z.B. „Ersthelfer#7“

Auditierungs-

beauftragte

Datenschutz-

beauftragter

Zugriff Referenzwertz.B. „#201“

Implizite(s) Attribut(e),z.B. „Rettungsteam Alpha“

Transaktionspseudonyme,z.B. „ 83225-35782“

Kooperative, Schrittweise Re-

Identifikation

Ersthelfer

GlobalIndividuell

Anwendung algebraischer

Operationen auf verschlüsselten

Daten- „Secure Multi Party

Computation“ (SMPC) -

Straf-verfolgungs-

autorität

Motivation & Prinzipien ● ABM ● Auditierung ● Evaluation ● Zusammenfassung

13

Urheber

Page 14: Multilaterally Secure Pervasive Cooperation

Grundidee: kodiere statische Referenz in „Einmal“-Pseudonyme

Hauptbaustein: ElGamal Schwellwertkryptosystem Erzeugt randomisierte Schlüsseltexte von Klartext m

Enc(r,m) = (gr, hr m) , g ist öff. Parameter, h = gs ist öff. Schlüssel, s ist privater Schl.

Bietet verteilte kryptographische Operationen Grundlage für Gewaltenteilung

Erzeuge Transaktionspseudonyme durch (Re-)Verschlüsselung P_i(ID) = Enc(r,Referenz) = Enc(PRNG(Seed), Referenz) Erzeuge nächstes/zweites Einmal-Pseudonym:

P_2(ID) = (gr1 * gr2, hr1 * hr2 Ref.) = (gr1+r2,hr1+r2 Ref.) Bsp.: P_i(ID) = Enc(r, „#247“)

P_i+1(ID) = Enc(r‘, „#247“) unterschiedlicher Schlüsseltext,

damit neues Einmal-Pseudonym, aber gleiche Referenz (hier: „#247“)!

Motivation & Prinzipien ● ABM ● Auditierung ● Evaluation ● Zusammenfassung

14

Page 15: Multilaterally Secure Pervasive Cooperation

.. und verkette Pseudonyme durch algebraische Operationen

P_i(ID) = Enc(r,Referenz) Grundlage für flexible Verkettbarkeit

Wie verkettet man Pseudonyme (d.h. Schlüsseltexte)? Seien (x1, y1) = (gr1 , hr1m1) und (x2, y2) = (gr2 , hr2m2) ElGamal Schlüsseltexte

mit Klartexten m1, m2. Sind m1, m2 gleich, dann ist (x3, y3) = (x1/x2, y1/y2) = (gr1−r2 , hr1−r2m1/m2)

= (gr3 , hr3m3) Verschlüsselung von 1 („neutrales Element“), weil m1/m2 = m3 = 1

Entschlüsselung von (x3, y3) zeigt, ob m3 = 1

Generalisierte Protokolle unterstützen verteilten blinden Abgleich mit {Referenz-Pseudonyme} -> Re-Identifikation Ist Pseudonym in der Menge enthalten, die ein implizites Attribut definiert?

z.B. {„Sanitäter#1“, „Polizist#7“, …} = „Rettungsteam Alpha“ Implementiert beliebig-stufige „semantische“ Verkettung

= 1

!= 1

Motivation & Prinzipien ● ABM ● Auditierung ● Evaluation ● Zusammenfassung

15

SchrittweiseRe-Identifikation,

Individueller Zugriff und Transparenz,

flexible Strafverfolgung

Page 16: Multilaterally Secure Pervasive Cooperation

Vortragsagenda

Motivation & Prinzipien ● ABM ● Auditierung ● Evaluation ● Zusammenfassung

16

Motivation & Grundprinzipien

Ende-zu-Ende sicheres attributsbasiertes Messaging

Zusammenfassung

Mehrseitig sichere ortsbezogene Auditierung

Evaluation

Page 17: Multilaterally Secure Pervasive Cooperation

Evaluation

Technische Umsetzbarkeit?Sicherheit?Angemessenheit?Praktische Einsetzbarkeit?

Motivation & Prinzipien ● ABM ● Auditierung ● Evaluation ● Zusammenfassung

17

Page 18: Multilaterally Secure Pervasive Cooperation

Evaluation

Technische Umsetzbarkeit? Prototypische ImplementierungenEchtzeitfähigkeit ?Speicherbedarf ?

Sicherheit?Angemessenheit?Praktische Einsetzbarkeit?

2 Gruppenelemente pro „Einmal“-Pseudonym

Motivation & Prinzipien ● ABM ● Auditierung ● Evaluation ● Zusammenfassung

18

Page 19: Multilaterally Secure Pervasive Cooperation

Evaluation

Technische Umsetzbarkeit?Sicherheit?Sicherheitsanalyse bzgl. AngreifermodellReview der Auditierungsmechanismen

Angemessenheit?Praktische Einsetzbarkeit?

Motivation & Prinzipien ● ABM ● Auditierung ● Evaluation ● Zusammenfassung

19

Page 20: Multilaterally Secure Pervasive Cooperation

Evaluation

Technische Umsetzbarkeit?Sicherheit?Angemessenheit?ABM Design berücksichtigtkognitiven „Walkthrough“ mit Domänenexperten(Ersthelfer, Entscheidungsträger, Ausbilder)

Praktische Einsetzbarkeit?

Motivation & Prinzipien ● ABM ● Auditierung ● Evaluation ● Zusammenfassung

20

Page 21: Multilaterally Secure Pervasive Cooperation

Evaluation

Technische Umsetzbarkeit?Sicherheit?Angemessenheit? Praktische Einsetzbarkeit?Untersuchung der Beweismitteltauglichkeitvon Bewegungsprofilen in interdisziplinärer Studiedurch simulierte Gerichtsfälle

Fazit: gerichtsfähig, bei.. Vertrauenswürdiger organisatorischer Einbettung Zweifelsfreier Zuordnung Gerät <-> Nutzer Reale Richter.

Anwälte & Gutachter

Motivation & Prinzipien ● ABM ● Auditierung ● Evaluation ● Zusammenfassung

21

Page 22: Multilaterally Secure Pervasive Cooperation

Vortragsagenda

Motivation & Prinzipien ● ABM ● Auditierung ● Evaluation ● Zusammenfassung

22

Motivation & Grundprinzipien

Ende-zu-Ende sicheres attributsbasiertes Messaging

Zusammenfassung

Mehrseitig sichere ortsbezogene Auditierung

Evaluation

Page 23: Multilaterally Secure Pervasive Cooperation

... zahlreiche weitere Anwendungsfelder für vorgeschlagene Mechanismen

Zusammenfassung

Ende-zu-Ende sichere Kommunikation mit unbekannten,

mobilen Partnern

Mehrseitig sichereAuditierung von Vorgängen

in der realen Welt

Entwicklung von Konzepten und Mechanismen für mehrseitig sichere digitale Kooperation

Teilziel 2

Ziel der Arbeit

Teilziel 1

Betrachtet im Referenzszenario „IKT-unterstützte Rettungseinsätze“

Ende-zu-Ende sicheres attributs-basiertes

Messaging

Ausdrucks-starke, hybride

Verschlüsselung

Mehrseitig sichere

ortsbezogene

Auditierung

MehrstufigverkettbareTransaktions

-pseudonyme

Evaluiert bzgl. Umsetzbarkeit, Sicherheit, Angemessenheit, Einsetzbarkeit

Integrierte Architektur

Motivation & Prinzipien ● ABM ● Auditierung ● Evaluation ● Zusammenfassung

23

Mit „fairer“ Balance

Page 24: Multilaterally Secure Pervasive Cooperation

Vielen Dank für die Aufmerksamkeit!

Ausgewählte Publikationen [WKRM11] S.G. Weber, Y. Kalev, S. Ries, M. Mühlhäuser: MundoMessage: Enabling Trustworthy Ubiquitous Emergency

Communication. International Conference on Ubiquitous Information Management and Communication (ICUIMC ´11), ACM Press, 2011 [WM10] S.G. Weber, M. Mühlhäuser: Multilaterally Secure Ubiquitous Auditing. Book Chapter in “Intelligent Networking and

Collaborative Systems and Applications”, SCI 329, Springer, 2010 [WMRM10] S.G. Weber, L. Martucci, S. Ries, M. Mühlhäuser: Towards Identity and Access Management for the Future Internet.

Workshop on Trustworthy Internet of People, Things and Services (Trustworthy IoPTS 2010) at IoT 2010 [Weber10] S.G. Weber: A Hybrid Encryption Technique Supporting Expressive Policies. Kryptotag 13, 2010 [BPW10] A.D. Brucker, H. Petritsch, S.G. Weber: Attribute-Based Encryption with Break-Glass. Workshop in Information Security

Theory and Practices (WISTP ’10), Springer, 2010 [LVWSB09] L. Langer, M. Volkamer, S.G. Weber, A. Schmidt, J. Buchmann: Towards Long-Term Free and Secret Electronic Elections

Providing Voter Verifiability in the Bulletin Board Model. International Conference on Theory and Practice of Electronic Governance (ICEGOV ´09), ACM Press, 2009

[Weber09c] S.G. Weber: Harnessing Pseudonyms with Implicit Attributes for Privacy-Respecting Mission Log Analysis. Conference on Intelligent Networking and Collaborative Systems (INCoS ´09), IEEE CS, 2009

[Weber09b] S.G. Weber: Securing First Response Coordination With Dynamic Attribute-Based Encryption. Conference on Privacy, Security and Trust (PST ´09 / CONGRESS ´09), IEEE CS, 2009

[Weber09a] S.G. Weber: Secure and Efficient First Response Coordination Based on Attribute-Based Encryption Techniques. ISCRAM ´09 Student Poster Session, 2009

[FWBZ08] F. Flentge, S.G. Weber, A. Behring, T. Ziegert: Designing Context-Aware HCI for Collaborative Emergency Management. Workshop on HCI for Emergencies at CHI’08, 2008

[WHM08] S.G. Weber, A. Heinemann, M. Mühlhäuser: Towards an Architecture for Balancing Privacy and Traceability in Ubiquitous Computing Environments. Workshop on Privacy and Assurance (WPA ´08) at ARES ´08, IEEE CS, 2008

[WH07] .., S.G. Weber, A.Heinemann, ..: Security and Privacy in Pervasive Computing. IEEE Pervasive Computing, Vol.10, No .4, 2007 [WRH07] S.G. Weber, S. Ries, A. Heinemann: Inherent Tradeoffs in Ubiquitous Computing Services. Informatik ´07, 2007

Motivation & Prinzipien ● ABM ● Auditierung ● Evaluation ● Zusammenfassung

24

Page 25: Multilaterally Secure Pervasive Cooperation

Multilaterally Secure Pervasive Cooperation

- Mehrseitig sichere digitale Kooperation -

Stefan G. WeberTelekooperation & CASED,

TU Darmstadt

Fin -> Promotionsvortrag ● 01.12.2011

25