multilaterally secure pervasive cooperation
DESCRIPTION
Promotionsvortrag Stefan G. Weber vom 01.12.2011, TU Darmstadt/CASEDTRANSCRIPT
Multilaterally Secure Pervasive Cooperation
- Mehrseitig sichere digitale Kooperation -
Stefan G. WeberTelekooperation & CASED,
TU Darmstadt
Promotionsvortrag ● 01.12.2011
Digitale Kooperation – allgegenwärtig sicher?
Mehrseitig sichere digitale
Kooperation
Die zunehmende Digitalisierung & Vernetzungunserer Alltagswelt
“.. .beraubt den Einzelnen der Fähigkeit, die Nutzung
personenbezogener Informationen zu kontrollieren.”David Chaum,
1985
ermöglicht neue Interaktionen
z.B. kooperative,mobile Missionen
Sichere Kommunikation
Nachvoll-ziehbarkeit
Schutz der Privatsphäre
Motivation & Prinzipien ● ABM ● Auditierung ● Evaluation ● Zusammenfassung
2
Ziele und Referenszenario
Ende-zu-Ende sichere Kommunikation mit unbekannten,
mobilen Partnern
Mehrseitig sichereAuditierung von Vorgängen
in der realen Welt
Entwicklung von Konzepten und Mechanismen für mehrseitig sichere digitale Kooperation
Teilziel 2
Ziel der Arbeit
Teilziel 1
WEITEREANWENDUNGS-FELDER
Motivation & Prinzipien ● ABM ● Auditierung ● Evaluation ● Zusammenfassung
3
Grundprinzipien für mehrseitig sichere digitale Kooperation
2. Bereitstellung pseudonymisierter Aufenthaltsdaten
1. Adressierung über Attribute
inkl. Aufenthaltsort
ID?
„Freiwillige Helfer und Rettungssanitäter
in der Nähe der Chemiefabrik bitte bei Einsatzleitung melden!“
Motivation & Prinzipien ● ABM ● Auditierung ● Evaluation ● Zusammenfassung
4
„ Auf dem Fabrikgelände wurden während des Einsatzes Türen
eingeschlagen und Güter beschädigt. Eine Klärung der
Verantwortlichkeiten ist notwendig!“
Longitude | Latitude | Time | Identifier ---------------------------------------------------------------------------- 8.64893 | 49.877447 | 07-10-2010 16:30:45 | #112 8.64894 | 49.877449 | 07-10-2010 16:30:50 | #112 8.64893 | 49.877450 | 07-10-2010 16:30:55 | #117 … … … …
Longitude | Latitude | Time | Pseudonym ---------------------------------------------------------------------------- 8.64893 | 49.877447 | 07-10-2010 16:30:45 | 83225-35782 8.64894 | 49.877449 | 07-10-2010 16:30:50 | 21527-88724 8.64893 | 49.877450 | 07-10-2010 16:30:55 | 56434-35652 … … … …
Add. Evidence | Longitude | Latitude | Time | Pseudonym ------------------------------------------------------------------------------------------------ | 8.64893 | 49.877447 | 07-10-2010 16:30:45 | 83225-35782 | 8.64894 | 49.877449 | 07-10-2010 16:30:50 | 21527-88724 | 8.64893 | 49.877450 | 07-10-2010 16:30:55 | 56434-35652 ... … … … …
!
Beiträge im Überblick
IKT-unterstützte
Rettungs-einsätze
• Referenz-
szenario & integrierte Architektur
Ende-zu-Ende sicheres
attributsbasiertes Messaging
Mehrseitig sichere
ortsbezogene Auditierung
• Haupt- mechanismen
Ausdrucksstarke, hybride
Verschlüsselungs- technik
Mehrstufig verkettbare Transaktions-pseudonyme
• Sicherheits- techniken
Motivation & Prinzipien ● ABM ● Auditierung ● Evaluation ● Zusammenfassung
5
Ende-zu-Ende sicheres attributsbasiertes Messaging
Mehrseitig sichere ortsbezogene Auditierung
Vortragsagenda
Motivation & Grundprinzipien
Ende-zu-Ende sicheres attributsbasiertes Messaging
Zusammenfassung
Mehrseitig sichere ortsbezogene Auditierung
Evaluation
Motivation & Prinzipien ● ABM ● Auditierung ● Evaluation ● Zusammenfassung
6
Ende-zu-Ende sicheres attributs-basiertes Messaging (ABM)
?
!
„Anweisung für alle Befehlshabenden der
Berufsfeuerwehreninnerhalb des
betroffenen Gebiets.“
BROADCAST
?
?ACK
Auswahl der Kommunikationspartner auf hohem Abstraktionsniveau Durch logische Kombination von Attributen
Motivation & Prinzipien ● ABM ● Auditierung ● Evaluation ● Zusammenfassung
7
Attribute bzgl. Organisationen Rollen
Spezialisierungen Orte
Ausdrucksstarke, hybride Verschlüsselung
Ende-zu-Ende Vertraulichkeit durch Verschlüsselung mit Unterstützung dynamischer
Attribute, z.B. Ortsattribute
Kombination von Ciphertext-Policy Attribute-
Based Encryption (CP-ABE), Location-Based Encryption (LBE) Advanced Encryption Standard (AES)
Offline & Online Schlüsselerzeugung
Optimierte Anwendung für mobile Kommunikationsgeräte
Motivation & Prinzipien ● ABM ● Auditierung ● Evaluation ● Zusammenfassung
8
Vortragsagenda
Motivation & Prinzipien ● ABM ● Auditierung ● Evaluation ● Zusammenfassung
9
Motivation & Grundprinzipien
Ende-zu-Ende sicheres attributsbasiertes Messaging
Zusammenfassung
Mehrseitig sichere ortsbezogene Auditierung
Evaluation
Mehrseitig sichere Auditierung
Herausforderungen: • Faire Balance zw.
Schutz der Privatsphäre und Nachvollziehbarkeit
• „Überwachung“ von Rettungseinsätzen
Rettungseinsätze: Arbeit unter extremen Bedingungen „Regeln brechen, um Leben zu retten“ Dokumentierung von Vorfällen
NACHVOLLZIEHBARKEIT
vs. SCHUTZ DER PRIVATSPHÄRE ID?
Motivation & Prinzipien ● ABM ● Auditierung ● Evaluation ● Zusammenfassung
10
Eine „faire“ Balance
NachvollziehbarkeitSchutz der Privatsphäre
?!
• Datenminimierung
• Individueller Zugriff
• Transparenz
• Auditierbarkeit der Präsenz
• Minimale Rückschlüsse
• Gewaltenteilung
• Strafverfolgung• Flexible
Instantiierbarkeit
Pseudonyme Auditierung
Motivation & Prinzipien ● ABM ● Auditierung ● Evaluation ● Zusammenfassung
11
Ortsbezogene Auditierung
Visualisiertes Audit Log Longitude | Latitude | Time | Pseudonym ---------------------------------------------------------------------------- 8.64893 | 49.877447 | 07-10-2010 16:30:45 | 83225-35782 8.64894 | 49.877449 | 07-10-2010 16:30:50 | 21527-88724 8.64893 | 49.877450 | 07-10-2010 16:30:55 | 56434-35652 … … … … Nach Meldung eines
Vorfalls wird Log analysiert
Basisoperationen Verkettung Partielle Re-
Identifikation
Bewegungsprofileals Beweismittelfür Anwesenheit
War „Rettungsteam
Alpha“ anwesend?Motivation & Prinzipien ● ABM ● Auditierung ● Evaluation ● Zusammenfassung
12
Implizite(s) Attribut(e),z.B. „Rettungsteam Alpha“
… auf Basis mehrstufig verkettbarerTransaktionspseudonyme
Identität,z.B. „JamesDoe“
Rollenpseudonym,z.B. „Ersthelfer#7“
Auditierungs-
beauftragte
Datenschutz-
beauftragter
Zugriff Referenzwertz.B. „#201“
Implizite(s) Attribut(e),z.B. „Rettungsteam Alpha“
Transaktionspseudonyme,z.B. „ 83225-35782“
Kooperative, Schrittweise Re-
Identifikation
Ersthelfer
GlobalIndividuell
Anwendung algebraischer
Operationen auf verschlüsselten
Daten- „Secure Multi Party
Computation“ (SMPC) -
Straf-verfolgungs-
autorität
Motivation & Prinzipien ● ABM ● Auditierung ● Evaluation ● Zusammenfassung
13
Urheber
Grundidee: kodiere statische Referenz in „Einmal“-Pseudonyme
Hauptbaustein: ElGamal Schwellwertkryptosystem Erzeugt randomisierte Schlüsseltexte von Klartext m
Enc(r,m) = (gr, hr m) , g ist öff. Parameter, h = gs ist öff. Schlüssel, s ist privater Schl.
Bietet verteilte kryptographische Operationen Grundlage für Gewaltenteilung
Erzeuge Transaktionspseudonyme durch (Re-)Verschlüsselung P_i(ID) = Enc(r,Referenz) = Enc(PRNG(Seed), Referenz) Erzeuge nächstes/zweites Einmal-Pseudonym:
P_2(ID) = (gr1 * gr2, hr1 * hr2 Ref.) = (gr1+r2,hr1+r2 Ref.) Bsp.: P_i(ID) = Enc(r, „#247“)
P_i+1(ID) = Enc(r‘, „#247“) unterschiedlicher Schlüsseltext,
damit neues Einmal-Pseudonym, aber gleiche Referenz (hier: „#247“)!
Motivation & Prinzipien ● ABM ● Auditierung ● Evaluation ● Zusammenfassung
14
.. und verkette Pseudonyme durch algebraische Operationen
P_i(ID) = Enc(r,Referenz) Grundlage für flexible Verkettbarkeit
Wie verkettet man Pseudonyme (d.h. Schlüsseltexte)? Seien (x1, y1) = (gr1 , hr1m1) und (x2, y2) = (gr2 , hr2m2) ElGamal Schlüsseltexte
mit Klartexten m1, m2. Sind m1, m2 gleich, dann ist (x3, y3) = (x1/x2, y1/y2) = (gr1−r2 , hr1−r2m1/m2)
= (gr3 , hr3m3) Verschlüsselung von 1 („neutrales Element“), weil m1/m2 = m3 = 1
Entschlüsselung von (x3, y3) zeigt, ob m3 = 1
Generalisierte Protokolle unterstützen verteilten blinden Abgleich mit {Referenz-Pseudonyme} -> Re-Identifikation Ist Pseudonym in der Menge enthalten, die ein implizites Attribut definiert?
z.B. {„Sanitäter#1“, „Polizist#7“, …} = „Rettungsteam Alpha“ Implementiert beliebig-stufige „semantische“ Verkettung
= 1
!= 1
Motivation & Prinzipien ● ABM ● Auditierung ● Evaluation ● Zusammenfassung
15
SchrittweiseRe-Identifikation,
Individueller Zugriff und Transparenz,
flexible Strafverfolgung
Vortragsagenda
Motivation & Prinzipien ● ABM ● Auditierung ● Evaluation ● Zusammenfassung
16
Motivation & Grundprinzipien
Ende-zu-Ende sicheres attributsbasiertes Messaging
Zusammenfassung
Mehrseitig sichere ortsbezogene Auditierung
Evaluation
Evaluation
Technische Umsetzbarkeit?Sicherheit?Angemessenheit?Praktische Einsetzbarkeit?
Motivation & Prinzipien ● ABM ● Auditierung ● Evaluation ● Zusammenfassung
17
Evaluation
Technische Umsetzbarkeit? Prototypische ImplementierungenEchtzeitfähigkeit ?Speicherbedarf ?
Sicherheit?Angemessenheit?Praktische Einsetzbarkeit?
2 Gruppenelemente pro „Einmal“-Pseudonym
Motivation & Prinzipien ● ABM ● Auditierung ● Evaluation ● Zusammenfassung
18
Evaluation
Technische Umsetzbarkeit?Sicherheit?Sicherheitsanalyse bzgl. AngreifermodellReview der Auditierungsmechanismen
Angemessenheit?Praktische Einsetzbarkeit?
Motivation & Prinzipien ● ABM ● Auditierung ● Evaluation ● Zusammenfassung
19
Evaluation
Technische Umsetzbarkeit?Sicherheit?Angemessenheit?ABM Design berücksichtigtkognitiven „Walkthrough“ mit Domänenexperten(Ersthelfer, Entscheidungsträger, Ausbilder)
Praktische Einsetzbarkeit?
Motivation & Prinzipien ● ABM ● Auditierung ● Evaluation ● Zusammenfassung
20
Evaluation
Technische Umsetzbarkeit?Sicherheit?Angemessenheit? Praktische Einsetzbarkeit?Untersuchung der Beweismitteltauglichkeitvon Bewegungsprofilen in interdisziplinärer Studiedurch simulierte Gerichtsfälle
Fazit: gerichtsfähig, bei.. Vertrauenswürdiger organisatorischer Einbettung Zweifelsfreier Zuordnung Gerät <-> Nutzer Reale Richter.
Anwälte & Gutachter
Motivation & Prinzipien ● ABM ● Auditierung ● Evaluation ● Zusammenfassung
21
Vortragsagenda
Motivation & Prinzipien ● ABM ● Auditierung ● Evaluation ● Zusammenfassung
22
Motivation & Grundprinzipien
Ende-zu-Ende sicheres attributsbasiertes Messaging
Zusammenfassung
Mehrseitig sichere ortsbezogene Auditierung
Evaluation
... zahlreiche weitere Anwendungsfelder für vorgeschlagene Mechanismen
Zusammenfassung
Ende-zu-Ende sichere Kommunikation mit unbekannten,
mobilen Partnern
Mehrseitig sichereAuditierung von Vorgängen
in der realen Welt
Entwicklung von Konzepten und Mechanismen für mehrseitig sichere digitale Kooperation
Teilziel 2
Ziel der Arbeit
Teilziel 1
Betrachtet im Referenzszenario „IKT-unterstützte Rettungseinsätze“
Ende-zu-Ende sicheres attributs-basiertes
Messaging
Ausdrucks-starke, hybride
Verschlüsselung
Mehrseitig sichere
ortsbezogene
Auditierung
MehrstufigverkettbareTransaktions
-pseudonyme
Evaluiert bzgl. Umsetzbarkeit, Sicherheit, Angemessenheit, Einsetzbarkeit
Integrierte Architektur
Motivation & Prinzipien ● ABM ● Auditierung ● Evaluation ● Zusammenfassung
23
Mit „fairer“ Balance
Vielen Dank für die Aufmerksamkeit!
Ausgewählte Publikationen [WKRM11] S.G. Weber, Y. Kalev, S. Ries, M. Mühlhäuser: MundoMessage: Enabling Trustworthy Ubiquitous Emergency
Communication. International Conference on Ubiquitous Information Management and Communication (ICUIMC ´11), ACM Press, 2011 [WM10] S.G. Weber, M. Mühlhäuser: Multilaterally Secure Ubiquitous Auditing. Book Chapter in “Intelligent Networking and
Collaborative Systems and Applications”, SCI 329, Springer, 2010 [WMRM10] S.G. Weber, L. Martucci, S. Ries, M. Mühlhäuser: Towards Identity and Access Management for the Future Internet.
Workshop on Trustworthy Internet of People, Things and Services (Trustworthy IoPTS 2010) at IoT 2010 [Weber10] S.G. Weber: A Hybrid Encryption Technique Supporting Expressive Policies. Kryptotag 13, 2010 [BPW10] A.D. Brucker, H. Petritsch, S.G. Weber: Attribute-Based Encryption with Break-Glass. Workshop in Information Security
Theory and Practices (WISTP ’10), Springer, 2010 [LVWSB09] L. Langer, M. Volkamer, S.G. Weber, A. Schmidt, J. Buchmann: Towards Long-Term Free and Secret Electronic Elections
Providing Voter Verifiability in the Bulletin Board Model. International Conference on Theory and Practice of Electronic Governance (ICEGOV ´09), ACM Press, 2009
[Weber09c] S.G. Weber: Harnessing Pseudonyms with Implicit Attributes for Privacy-Respecting Mission Log Analysis. Conference on Intelligent Networking and Collaborative Systems (INCoS ´09), IEEE CS, 2009
[Weber09b] S.G. Weber: Securing First Response Coordination With Dynamic Attribute-Based Encryption. Conference on Privacy, Security and Trust (PST ´09 / CONGRESS ´09), IEEE CS, 2009
[Weber09a] S.G. Weber: Secure and Efficient First Response Coordination Based on Attribute-Based Encryption Techniques. ISCRAM ´09 Student Poster Session, 2009
[FWBZ08] F. Flentge, S.G. Weber, A. Behring, T. Ziegert: Designing Context-Aware HCI for Collaborative Emergency Management. Workshop on HCI for Emergencies at CHI’08, 2008
[WHM08] S.G. Weber, A. Heinemann, M. Mühlhäuser: Towards an Architecture for Balancing Privacy and Traceability in Ubiquitous Computing Environments. Workshop on Privacy and Assurance (WPA ´08) at ARES ´08, IEEE CS, 2008
[WH07] .., S.G. Weber, A.Heinemann, ..: Security and Privacy in Pervasive Computing. IEEE Pervasive Computing, Vol.10, No .4, 2007 [WRH07] S.G. Weber, S. Ries, A. Heinemann: Inherent Tradeoffs in Ubiquitous Computing Services. Informatik ´07, 2007
Motivation & Prinzipien ● ABM ● Auditierung ● Evaluation ● Zusammenfassung
24
Multilaterally Secure Pervasive Cooperation
- Mehrseitig sichere digitale Kooperation -
Stefan G. WeberTelekooperation & CASED,
TU Darmstadt
Fin -> Promotionsvortrag ● 01.12.2011
25