11
Grundlagen Kooperativer Anonymisierungsnetze Jens O. Oberender MyPhD Workshop, ISL Passau Mittwoch, 26.8.09

Grundlagen Kooperativer Anonymität

Embed Size (px)

Citation preview

Page 1: Grundlagen Kooperativer Anonymität

Grundlagen Kooperativer Anonymisierungsnetze

Jens O. Oberender

MyPhD Workshop, ISL Passau

Mittwoch, 26.8.09

Page 2: Grundlagen Kooperativer Anonymität

Überblick

Einführung anonyme Kommunikation

Unverkettbarkeit

Schutz vor Denial-of-Service Angriffen mittels anonymisierter Nachrichten

Eigenschaften kooperativer Anonymisierungsnetze

Zusammenfassung

Lessons Learned

2Oberender: Grundlagen Kooperativer Anonymisierungsnetze

Page 3: Grundlagen Kooperativer Anonymität

Motivation

Anonymität Ununterscheidbarkeit eines Subjekts in bestimmten Kontext

(Anonymitätsmenge)

Anonyme Kommunikation Schutz vor Beobachtung der Nachrichten durch Ununterscheidbarkeit

Mix: verschlüsselt, verzögert, vertauscht Nachrichten

Kooperation Steigende Anonymität mit Zahl gleichzeitiger Sender

Kooperatives Verhalten erzwingen, um Anonymität zu schützen

3Oberender: Grundlagen Kooperativer Anonymisierungsnetze

Page 4: Grundlagen Kooperativer Anonymität

Ziele von Kooperation in Anonymisierungsnetzen

Definition von Kooperation

Faires Verhalten jedes einzelnen Teilnehmers

Kein Einfluss auf (Ressourcen-)unabhängige Angreifer

Anforderungen für hohen Grad an Anonymität

Große Zahl unabhängiger Teilnehmer

Gleichverteilte, ununterscheidbares Senderverhalten

Konstruktion der höchstens „teilweisen“ Infiltration

Probleme beim Forcieren kooperativer Anonymität

Effektiver Grad der Anonymität abhängig vom Systemverhalten

Zugesicherte Aussagen zum Anonymitätsgrad?

Pseudonym-basierte Massnahmen

Whitewashing – Abstreifen „schlechter“ Reputation

Reglementierung von beabsichtigten Fehlverhalten

4Oberender: Grundlagen Kooperativer Anonymisierungsnetze

Page 5: Grundlagen Kooperativer Anonymität

Bekämpfen absichtlichen Fehlverhaltens

Zielkonflikt: Anonymität des Senders und Schutzmechanismen für Verfügbarkeit des Empfängers

Denial-of-Service Angriffe

Ressourcen eines Opfers blockieren

Exit-Policies verhindern Erreichbarkeit für alle Teilnehmer

Angreifer mit einzelner Identität

Geringer Hemmschwelle

Großes Gefahrenpotential durch Script-Kiddies

Angreifer mit vielen Identitäten

Distributed Denial-of-Service, Out of Scope

Strafrechtliche relevante Vorbereitungstaten

5Oberender: Grundlagen Kooperativer Anonymisierungsnetze

Page 6: Grundlagen Kooperativer Anonymität

Unverkettbarkeit zwischen Nachricht und Identität

Unverkettbarkeit

Eve besitzt keinen Beweis, dass Alice eine Nachricht gesendet hat

Perfekte Unverkettbarkeit

Eve kann keine Beobachtung B erlangen, die ihr Wissen über den Absender von Nachricht verändert

Bedingte Unverkettbarkeit

Das System legt vorab eine Bedingung fest

Tom besitzt einen Beweis über die Verkettung der Nachricht mit Alice

Der Beweis bleibt Eve verborgen, solange die Bedingung erfüllt ist

Aufhebung: Kommunikation zwischen Rick und Tom erforderlich

6Oberender: Grundlagen Kooperativer Anonymisierungsnetze

Page 7: Grundlagen Kooperativer Anonymität

Unverkettbarkeit zwischen Nachrichten

Totale Unverkettbarkeit

Eve besitzt keinen Beweis, dass Nachricht1und Nachricht2 vom gleichen Absender stammen

Partielle Unverkettbarkeit

Eve weiss, dass Nachricht1, Nachricht2 vom gleichen Absender stammen

Kontrollierte Unverkettbarkeit [O., Volkamer, de Meer 2007]

Rick definiert eine Richtlinie R für zulässiges Verhalten

Tom vergibt an Alice Pseudonyme gemäß R

Nachrichten von Alice bleiben unverkettbar,solange Richtlinie R nicht verletzt wird

7Oberender: Grundlagen Kooperativer Anonymisierungsnetze

Page 8: Grundlagen Kooperativer Anonymität

Vorgehen

Aspekte des Schutzmechanismus

Richtlinie zulässigen Verhaltens definieren

Kontrollierter Schutz der Unverkettbarkeit

Anonyme Kommunikation für vereinbartes Verhalten

Bekämpfung von Richtlinien-verletzendem Sendeverhalten

Rechtfertigen des methodischen Ansatzes

Vertrauensbeziehungen

Skalierbarkeit

Schutz vor Verifizierbarkeit

Fehlende, gemeinsame Zeitbasis

Anonyme Signaturen

Jitter

8Oberender: Grundlagen Kooperativer Anonymisierungsnetze

Page 9: Grundlagen Kooperativer Anonymität

Schutz vor Denial-of-Service Angriffen mittels kontrollierter Unverkettbarkeit

Eindeutige Pseudonyme je Zeitintervall und Sender

Kontrollierte, verteilte Erstellung von Pseudonymen

Deterministische Berechnung mittels Hash

Geheimes Salt schützt vor Verifizierbarkeit

Mehrfache Pseudonym-Verwendung

Unverkettbarkeit zerstört

Analyse des Nachrichtenstroms nach Anomalien

Traffic Shaping

Gruppensignatur und Vertrauen

Integritätsschutz

Anonymität des Pseudonym-Erstellers

Verzicht auf gemeinsame Zeitbasis

Limitierung versendeter Nachrichten durch Einmal-Tickets

[O., Widerstandsfähigkeit von Anonymisierungsnetzen, 2009]

9Oberender: Grundlagen Kooperativer Anonymisierungsnetze

Page 10: Grundlagen Kooperativer Anonymität

Zusammenfassung

Verbesserte Transparenz wann ausreichender Schutz vor Angriffen auf Anonymität besteht

Zielkonflikte Transparenz und Anonymität

Widerstandsfähigkeit von Anonymisierungsnetzen

Bedeutender Einfluss von Kooperation auf anonyme Kommunikation

Spezifikation erwünschtem Verhalten

Kontrollmechanismen

Schutz bei Verletzung / Umgehung etablierte Richtlinien

[email protected]

10Oberender: Grundlagen Kooperativer Anonymisierungsnetze

Page 11: Grundlagen Kooperativer Anonymität

Lessons Learned

Bewertung diskutieren

Validität nachweisen -> Was verhindert einen Beweis?

Grenzen der Methodik dokumentieren

Zeitplan abstimmen

Milestones im Hinblick auf die Dissertation

Bezug zu Projekten, Proposals, Reviews festhalten

Eigene Beiträge formulieren

Fremde Arbeiten abgrenzen -> Weiterentwickeln

An Notation fremder Arbeiten anlehnen

Wo genau liegt die Novelty?

11Oberender: Grundlagen Kooperativer Anonymisierungsnetze