Upload
jens-oberender
View
155
Download
0
Embed Size (px)
Citation preview
Grundlagen Kooperativer Anonymisierungsnetze
Jens O. Oberender
MyPhD Workshop, ISL Passau
Mittwoch, 26.8.09
Überblick
Einführung anonyme Kommunikation
Unverkettbarkeit
Schutz vor Denial-of-Service Angriffen mittels anonymisierter Nachrichten
Eigenschaften kooperativer Anonymisierungsnetze
Zusammenfassung
Lessons Learned
2Oberender: Grundlagen Kooperativer Anonymisierungsnetze
Motivation
Anonymität Ununterscheidbarkeit eines Subjekts in bestimmten Kontext
(Anonymitätsmenge)
Anonyme Kommunikation Schutz vor Beobachtung der Nachrichten durch Ununterscheidbarkeit
Mix: verschlüsselt, verzögert, vertauscht Nachrichten
Kooperation Steigende Anonymität mit Zahl gleichzeitiger Sender
Kooperatives Verhalten erzwingen, um Anonymität zu schützen
3Oberender: Grundlagen Kooperativer Anonymisierungsnetze
Ziele von Kooperation in Anonymisierungsnetzen
Definition von Kooperation
Faires Verhalten jedes einzelnen Teilnehmers
Kein Einfluss auf (Ressourcen-)unabhängige Angreifer
Anforderungen für hohen Grad an Anonymität
Große Zahl unabhängiger Teilnehmer
Gleichverteilte, ununterscheidbares Senderverhalten
Konstruktion der höchstens „teilweisen“ Infiltration
Probleme beim Forcieren kooperativer Anonymität
Effektiver Grad der Anonymität abhängig vom Systemverhalten
Zugesicherte Aussagen zum Anonymitätsgrad?
Pseudonym-basierte Massnahmen
Whitewashing – Abstreifen „schlechter“ Reputation
Reglementierung von beabsichtigten Fehlverhalten
4Oberender: Grundlagen Kooperativer Anonymisierungsnetze
Bekämpfen absichtlichen Fehlverhaltens
Zielkonflikt: Anonymität des Senders und Schutzmechanismen für Verfügbarkeit des Empfängers
Denial-of-Service Angriffe
Ressourcen eines Opfers blockieren
Exit-Policies verhindern Erreichbarkeit für alle Teilnehmer
Angreifer mit einzelner Identität
Geringer Hemmschwelle
Großes Gefahrenpotential durch Script-Kiddies
Angreifer mit vielen Identitäten
Distributed Denial-of-Service, Out of Scope
Strafrechtliche relevante Vorbereitungstaten
5Oberender: Grundlagen Kooperativer Anonymisierungsnetze
Unverkettbarkeit zwischen Nachricht und Identität
Unverkettbarkeit
Eve besitzt keinen Beweis, dass Alice eine Nachricht gesendet hat
Perfekte Unverkettbarkeit
Eve kann keine Beobachtung B erlangen, die ihr Wissen über den Absender von Nachricht verändert
Bedingte Unverkettbarkeit
Das System legt vorab eine Bedingung fest
Tom besitzt einen Beweis über die Verkettung der Nachricht mit Alice
Der Beweis bleibt Eve verborgen, solange die Bedingung erfüllt ist
Aufhebung: Kommunikation zwischen Rick und Tom erforderlich
6Oberender: Grundlagen Kooperativer Anonymisierungsnetze
Unverkettbarkeit zwischen Nachrichten
Totale Unverkettbarkeit
Eve besitzt keinen Beweis, dass Nachricht1und Nachricht2 vom gleichen Absender stammen
Partielle Unverkettbarkeit
Eve weiss, dass Nachricht1, Nachricht2 vom gleichen Absender stammen
Kontrollierte Unverkettbarkeit [O., Volkamer, de Meer 2007]
Rick definiert eine Richtlinie R für zulässiges Verhalten
Tom vergibt an Alice Pseudonyme gemäß R
Nachrichten von Alice bleiben unverkettbar,solange Richtlinie R nicht verletzt wird
7Oberender: Grundlagen Kooperativer Anonymisierungsnetze
Vorgehen
Aspekte des Schutzmechanismus
Richtlinie zulässigen Verhaltens definieren
Kontrollierter Schutz der Unverkettbarkeit
Anonyme Kommunikation für vereinbartes Verhalten
Bekämpfung von Richtlinien-verletzendem Sendeverhalten
Rechtfertigen des methodischen Ansatzes
Vertrauensbeziehungen
Skalierbarkeit
Schutz vor Verifizierbarkeit
Fehlende, gemeinsame Zeitbasis
Anonyme Signaturen
Jitter
8Oberender: Grundlagen Kooperativer Anonymisierungsnetze
Schutz vor Denial-of-Service Angriffen mittels kontrollierter Unverkettbarkeit
Eindeutige Pseudonyme je Zeitintervall und Sender
Kontrollierte, verteilte Erstellung von Pseudonymen
Deterministische Berechnung mittels Hash
Geheimes Salt schützt vor Verifizierbarkeit
Mehrfache Pseudonym-Verwendung
Unverkettbarkeit zerstört
Analyse des Nachrichtenstroms nach Anomalien
Traffic Shaping
Gruppensignatur und Vertrauen
Integritätsschutz
Anonymität des Pseudonym-Erstellers
Verzicht auf gemeinsame Zeitbasis
Limitierung versendeter Nachrichten durch Einmal-Tickets
[O., Widerstandsfähigkeit von Anonymisierungsnetzen, 2009]
9Oberender: Grundlagen Kooperativer Anonymisierungsnetze
Zusammenfassung
Verbesserte Transparenz wann ausreichender Schutz vor Angriffen auf Anonymität besteht
Zielkonflikte Transparenz und Anonymität
Widerstandsfähigkeit von Anonymisierungsnetzen
Bedeutender Einfluss von Kooperation auf anonyme Kommunikation
Spezifikation erwünschtem Verhalten
Kontrollmechanismen
Schutz bei Verletzung / Umgehung etablierte Richtlinien
10Oberender: Grundlagen Kooperativer Anonymisierungsnetze
Lessons Learned
Bewertung diskutieren
Validität nachweisen -> Was verhindert einen Beweis?
Grenzen der Methodik dokumentieren
Zeitplan abstimmen
Milestones im Hinblick auf die Dissertation
Bezug zu Projekten, Proposals, Reviews festhalten
Eigene Beiträge formulieren
Fremde Arbeiten abgrenzen -> Weiterentwickeln
An Notation fremder Arbeiten anlehnen
Wo genau liegt die Novelty?
11Oberender: Grundlagen Kooperativer Anonymisierungsnetze