+ All Categories
Home > Internet > Enhancing “Smart Services” with cryptography for the benefit of the individual end user

Enhancing “Smart Services” with cryptography for the benefit of the individual end user

Date post: 16-Apr-2017
Category:
Upload: prismacloud-project
View: 25 times
Download: 2 times
Share this document with a friend
21
Durchsetzung von End-User-Sicherheit in Smart Services mittels Kryptographie Vortrag auf der TA16–Konferenz in Wien, 20. Mai 2016 Thomas L¨ anger [email protected] Universit´ e de Lausanne Henrich C. P¨ ohls [email protected] Universit¨ at Passau Thomas L¨ anger, Henrich C. P¨ ohls TA16–Konferenz 30. Mai 2016, Wien 1 / 21
Transcript
Page 1: Enhancing “Smart Services” with cryptography for the benefit of the individual end user

Durchsetzung von End-User-Sicherheit in Smart Servicesmittels Kryptographie

Vortrag auf der TA16–Konferenz in Wien, 20. Mai 2016

Thomas [email protected]

Universite de Lausanne

Henrich C. [email protected]

Universitat Passau

Thomas Langer, Henrich C. Pohls TA16–Konferenz 30. Mai 2016, Wien 1 / 21

Page 2: Enhancing “Smart Services” with cryptography for the benefit of the individual end user

Ubersicht

I Unser Arbeits-Kontext - Das H2020 Projekt PRISMACLOUD

I Ziele des Projekts

I Informationssicherheit und Datenschutz in Cloud Diensten undSmart Services:

I Bedrohungen und Risiken aus Sicht der End-NutzerInnen

I Was sind Cloud Security Patterns?

I Prasentation von drei ausgewahlten Cloud Security Patterns

I Rationale

Thomas Langer, Henrich C. Pohls TA16–Konferenz 30. Mai 2016, Wien 2 / 21

Page 3: Enhancing “Smart Services” with cryptography for the benefit of the individual end user

Kontext: Das Projekt PRISMACLOUD

PRISMACLOUD (”Privacy and Security Maintaining Services inthe Cloud”) ist ein Horizon 2020-Forschungsprojekt der EuropaischenUnion (Dauer Feb. 2015 - Juli 2018) mit 16 Partnern und einemFordervolumen von rund 8 Millionen Euro.

Das Projekt zielt darauf ab, heute weit verbreitete gravierendeBedrohungen von Informationssicherheit und Privatsphare inaktuellen Cloud-Umgebungen durch kryptographische Verfahrenabzumildern.

PRISMACLOUD will erreichen, dass kryptographische Verfahren imSinne des Privacy-by-Design-Ansatzes gewissermaßen vonvornherein in Cloud-Dienste eingebaut werden konnen.

Thomas Langer, Henrich C. Pohls TA16–Konferenz 30. Mai 2016, Wien 3 / 21

Page 4: Enhancing “Smart Services” with cryptography for the benefit of the individual end user

Kontext: Das Projekt PRISMACLOUD (Forts.)

Die kryptographischen Verfahren werden in Form einesBaukastens zur Verfugung gestellt werden, wobei die einzelnenElemente die kryptographischen Funktionen vollstandig einkapseln.

Aus den einzelnen Elementen des Baukastens konnen dannCloud-Dienste zusammengesetzt werden, wobei die Elemente an dieFuntionalitat und den spezifischen Sicherheitsbedarf individuellangepasst werden konnen.

Die heute weit verbreitete Kompromittierung vonInformationssicherheit und Privatsphare in Cloud-Diensten solldadurch wesentlich erschwert werden.

Thomas Langer, Henrich C. Pohls TA16–Konferenz 30. Mai 2016, Wien 4 / 21

Page 5: Enhancing “Smart Services” with cryptography for the benefit of the individual end user

Verhaltnis von Cloud-Diensten und Smart Services

Dienstleistungen, basierend auf den gangigen vernetzten,dynamischen Informationssystemen:

I Cloud Dienste,

I Smart Services,

I Smart Products,

I Das”Internet der Dinge“

Es ergeben sich fur die Endnutzerinnen in Bezug aufInformationssicherheit und Datenschutz ahnlicheBedrohungs-Szenarien – die PRISMACLOUD Bausteine habenauch im Smart-Services-Kontext Relevanz .

Thomas Langer, Henrich C. Pohls TA16–Konferenz 30. Mai 2016, Wien 5 / 21

Page 6: Enhancing “Smart Services” with cryptography for the benefit of the individual end user

Informationssicherheit

Allgemeine Betrachtungen:

I Vollstandige oder absolute Informationssicherheit kann prinzipiellnicht hergestellt werden

I Informationssicherheit impliziert immer eine Abwagung zwischendem Wert der zugrundeliegenden Daten und den Kosten einesAngriffs

I Aussagen zu Informationssicherheit konnen nur in Relation zubestimmten Sicherheitszielen getroffen werden

I Sicherheitsziele in einem Kontext sind relativer Natur, bezuglichunterschiedlicher Akteure

Thomas Langer, Henrich C. Pohls TA16–Konferenz 30. Mai 2016, Wien 6 / 21

Page 7: Enhancing “Smart Services” with cryptography for the benefit of the individual end user

Bedrohungen und Risiken aus Sicht der EndnutzerInnen

Taxonomie von Risiken:

1. Privatsphare-Risiken

2. Kontrolle und Organisation betreffende Risiken

3. Technische Risiken

1. Privatsphare-Risiken (Auswahl)

I Verlust der Vertraulichkeit privater Information

I Ortliche und zeitliche Nicht-Lokalitat von Daten

I Verletzung von Datenschutzgesetzen

I Persistenz von Information in Informationssystemen

I Unvollstandige Loschung von Daten

I Implizite Generierung von Meta-Daten

Thomas Langer, Henrich C. Pohls TA16–Konferenz 30. Mai 2016, Wien 7 / 21

Page 8: Enhancing “Smart Services” with cryptography for the benefit of the individual end user

Bedrohungen und Risiken (Forts.)

2. Kontrolle und Organisation betreffende Risiken (Auswahl)

I Personliche Daten werden aus dem Wirkungsbereich einerDatenschutz-Gesetzgebung verschoben

I Kontrollverlust bezuglich der Einhaltung von Sicherheitspolitikenbzw. Geschaftsbedingungen

I Verletzung der Sorgfaltspflicht durch den Dienstleister

I Kontrollverlust uber tatsachliche Verarbeitung

I Fehlende Interventionsmoglichkeit der EndnutzerInnen

I”Lock-in“ in Dienste

I Ubernahme von Profilen durch Unbefugte

I Verlust der Verfugbarkeit von Daten (”Denial of Service“)

I Insolvenz des Dienstleisters

Thomas Langer, Henrich C. Pohls TA16–Konferenz 30. Mai 2016, Wien 8 / 21

Page 9: Enhancing “Smart Services” with cryptography for the benefit of the individual end user

Bedrohungen und Risiken (Forts.)

3. Technische Risiken (Auswahl)

I Fehler im Programmcode (Spezifikation, Implementierung)

I Fehlerhafte Konfiguration

I Kompromittierung von Schnittstellen

I Unzureichende Mandantentrennung

I Verlust der Intaktheit von Information

I Datenverlust

I Unzureichende kryptographische Sicherheit

Thomas Langer, Henrich C. Pohls TA16–Konferenz 30. Mai 2016, Wien 9 / 21

Page 10: Enhancing “Smart Services” with cryptography for the benefit of the individual end user

Cloud Security Patterns

Verwendung von Cloud Security Patterns fur die Analyse vontypischen Situationen, in denen Informationssicherheits- undDatenschutz-Probleme auftreten – und welche kryptographischenFunktionalitaten angewendet werden konnen, um diese Problemeabzumildern

Cloud Security Patterns sind ein Anwendung von DesignPatterns und beschreiben wiederverwendbare, erprobte Losungen(mittels der vorgeschlagenen

”Bausteine“) fur wiederkehrende

Probleme

Charakterisierung nach Kategorien: Name des Patterns, kurzeBeschreibung, Kontext, Intention, Problem, Losung, Konsequenzen

Thomas Langer, Henrich C. Pohls TA16–Konferenz 30. Mai 2016, Wien 10 / 21

Page 11: Enhancing “Smart Services” with cryptography for the benefit of the individual end user

Cloud Security Patterns (Forts.)

Cloud Security Patterns

I sind deskriptiv statt normativ

I kommunizieren oftmals widerspruchlicheSicherheitsanforderungen verschiedener Beteiligter

I sensibilisieren fur das Vorhandensein kontradiktorischer Aspekte

I ermoglichen einen Diskussionsprozess

I beschreiben generative Losungen fur Design-Konflikte

I unterstutzen einen Security-by-Design-Ansatz

Thomas Langer, Henrich C. Pohls TA16–Konferenz 30. Mai 2016, Wien 11 / 21

Page 12: Enhancing “Smart Services” with cryptography for the benefit of the individual end user

Pattern 1:”Standardmaßige sichere

Datenspeicherung“

Problem:I Daten werden hauptsachlich unverschlusselt gespeichertI Dienstleister haben vollen ZugriffI Sicherheit ist oftmals nur durch Geschaftsbedingungen geregeltI Verfugbarkeit der Daten ist keineswegs gesichertI Effektive Loschung von Daten ist nicht moglichI

”Lock-In“ erschwert Dienstleister-Wechsel

I Ende-zu-Ende-Verschlusselung beeintrachtigt Teilen von DatenBaustein:

”Sicherer Objekte-Speicher“

I Anwendung eines”Secret Sharing Protokolls“

I Daten werden in mehrere Fragmente zerlegtI Fragmente werden auf mehrere Dienstleister aufgeteiltI Information kann nur mit einer definierten Anzahl von Teilen

rekonstruiert werden (”threshold scheme“)

Thomas Langer, Henrich C. Pohls TA16–Konferenz 30. Mai 2016, Wien 12 / 21

Page 13: Enhancing “Smart Services” with cryptography for the benefit of the individual end user

Pattern 1:”Standardmaßige sichere

Datenspeicherung’ (Forts.)

Eigenschaften:

I Einzelner Dienstleister hat keinen Zugriff auf die Klardaten

I Baustein bietet (nachweisbare) kryptographische Sicherheit ohneSchlussel

I Verfugbarkeit der Daten, auch bei Ausfall von Dienstleistern

I End-User kann beliebige Teile”devalidieren“ und neue Teile

generieren (verhindert”Lock-In“)

Thomas Langer, Henrich C. Pohls TA16–Konferenz 30. Mai 2016, Wien 13 / 21

Page 14: Enhancing “Smart Services” with cryptography for the benefit of the individual end user

Pattern 2: ‘Nicht-identifizierbare und

nicht-verfolgbare Nutzung eines Dienstes“

Problem:

I Herkommliche Authentifizierung fur Dienste mittelsIdentitats-Zertifikat impliziert die Offenlegung der Identitat

I Herkommliche Authentifizierung enthullt samtlich im Zertifikatvorgelegte Daten

I Daten konnen gesammelt werden und ohne moglich Kontrolledes Daten-Subjekts weiterverarbeitet werden

Baustein:”

Authentifizierung mit selektiver Offenlegung“

I Anwendung von”attribute based credentials”(Attribut-basierten

Zugangsdaten)

Thomas Langer, Henrich C. Pohls TA16–Konferenz 30. Mai 2016, Wien 14 / 21

Page 15: Enhancing “Smart Services” with cryptography for the benefit of the individual end user

Pattern 2:”Nicht-identifizierbare und

nicht-verfolgbare Nutzung eines Dienstes“ (Forts.)I Die BenutzerIn ubermittelt einem Aussteller diverse Attribute

und erhalt von diesem ein”attribute based credential“

I Die BenutzerIn kann mit Hilfe dieses credentials einemUberprufer (

”verifier“) beweisen, dass sie ein bestimmtes

Attribut besitzt, ohne ihre Identitat aufzudecken.I Die BenutzerIn kann dem Uberprufer bestimmte Eigenschaften

eines Attributs beweisen, ohne das Attribut offenzulegen

Eigenschaften:I Ermoglicht die anonyme oder pseudonyme Autorisierung fur

einen DienstI Ein

”multi-show credential system“ ermoglicht mehrere

unverknupfbare Interaktionen mit dem UberpruferI Effektive Umsetzung des Prinzips der Datensparsamkeit bzw.

DatenvermeidungThomas Langer, Henrich C. Pohls TA16–Konferenz 30. Mai 2016, Wien 15 / 21

Page 16: Enhancing “Smart Services” with cryptography for the benefit of the individual end user

Pattern 3:”Kontrollierte Modifikation von

signierten Daten“

Problem:I Die Veranderung von signierten Daten zerstort ublicherweise die

Authentizitats-Eigenschaft der DatenI Einzelne Daten (die nicht ubermittelt werden sollen) konnen

nicht unterdruckt werdenBaustein:

”Authentifizierung mit selektiver Offenlegung“

I Verwendung von editierbaren Signaturen (”malleable sign.“)

I Es konnene Untermengen der signierten Daten erzeugt werden,ohne die Gultigkeit der Signatur zu zerstoren

I Es konnen (erlaubte) Modifikationen an den Datenvorgenommen werden, ohne die Gultigkeit der Signatur zuzerstoren

I Die”erlaubte“ Bildung von Untermengen und Modifikationen

wird durch eine Sicherheitspolitik beschranktThomas Langer, Henrich C. Pohls TA16–Konferenz 30. Mai 2016, Wien 16 / 21

Page 17: Enhancing “Smart Services” with cryptography for the benefit of the individual end user

Pattern 3:”Kontrollierte Modifikation von

signierten Daten“ (Forts.)

Eigenschaften:

I Die Weitergabe wird nach dem Prinzip der Datensparsamkeit aufdie notwendigen Daten beschrankt

I Modifikationen konnen fur jede/n erlaubt werden, oder nur furParteien, die im Besitz eines bestimmten Signaturschlussels sind

I Erlaubte Modifikationen konnen auf bestimmte arithmetischeFunktionen beschrankt werden

I Die Ursprungseigenschaft von Anderungen kann kryptographischverifiziert werden (Zuordenbarkeit)

I Editierbare Signaturen entsprechen (unter bestimmtenkryptographischen Bedingungen) qualifizierten elektronischenSignaturen nach deutschem SigG und der eIDAS-Verordnung

Thomas Langer, Henrich C. Pohls TA16–Konferenz 30. Mai 2016, Wien 17 / 21

Page 18: Enhancing “Smart Services” with cryptography for the benefit of the individual end user

Weitere Bausteine

Im Rahmen des Projekts werden 6 weitere Pattern beschrieben,welche auf den Funktionalitaten von 3 weiteren Bausteinen basieren:1

I Baustein: Verifizierbare DatenverarbeitungI Ermoglicht die Verifizierung von bestimmten erlaubten

Operationen auf signierten Daten (Korrektheit)I Ermoglicht die Delegierung von Berechnungen auf signierten

Daten

I Baustein: Topologie-ZertifizierungI Graph-Signaturen ermoglichen, basierend auf Graphen, die

Signatur von Topologien virtueller InfrastrukturenI Eigenschaften von Graphen (z.B. Isolation von virtuellen

Infrastrukturen verschiedener Kunden) konnen uber dieseSignaturen nachgewiesen werden

1Siehe Publikationen und Deliverables auf prismacloud.euThomas Langer, Henrich C. Pohls TA16–Konferenz 30. Mai 2016, Wien 18 / 21

Page 19: Enhancing “Smart Services” with cryptography for the benefit of the individual end user

Weitere Bausteine (Forts.)

I Daten-Privatsphare-ToolI Ermoglicht die Anonymisierung großer Datenmengen (z.B. fur

klinische Studien)I Anwendung des kryptographischen Primitives

”k-Anonymitat“

I Es gibt dann immer mindestens (k-1) Datensatze, die von denenein bestimmter Datensatz nicht unterschieden werden kann

Thomas Langer, Henrich C. Pohls TA16–Konferenz 30. Mai 2016, Wien 19 / 21

Page 20: Enhancing “Smart Services” with cryptography for the benefit of the individual end user

RationaleZusammenfassende Punkte:

I Kryptographische Funktionalitaten konnen die Bedrohungen vonInformationssicherheit und Privatsphare effektiv reduzieren

I Kryptographische Funktionen konnen nach den Prinzipien desPrivacy-by-designs von vornherein in vernetzten Dienstenvorgesehen werden

I Das Prinzip der Datensparsamkeit kann ebenfalls unterstutztwerden

Motivationen fur die Verwendung der vogeschlagenenBausteine:

I Standardisierung

I als Basis fur Regulation

I Kompetitiver Vorteil von Anbietern von abgesicherten unddatensparenden Diensten

Thomas Langer, Henrich C. Pohls TA16–Konferenz 30. Mai 2016, Wien 20 / 21

Page 21: Enhancing “Smart Services” with cryptography for the benefit of the individual end user

Wir Danken fur Ihre Aufmerksamkeit!

Thomas [email protected]

Universite de Lausanne

Henrich C. [email protected]

Universitat Passau

H2020-Projekt PRISMACLOUDwww.prismacloud.eu

Thomas Langer, Henrich C. Pohls TA16–Konferenz 30. Mai 2016, Wien 21 / 21


Recommended