+ All Categories
Home > Documents > Technologien zum Identitätsnachweis und zum Schutz der...

Technologien zum Identitätsnachweis und zum Schutz der...

Date post: 19-Aug-2019
Category:
Upload: nguyentram
View: 212 times
Download: 0 times
Share this document with a friend
29
1 Prof. Dr.-Ing. Hannes Federrath IT-Sicherheitsmanagement Technologien zum Identitätsnachweis und zum Schutz der Identität ... und alles was dazwischen ist Hannes Federrath DFG-Netzwerk »Der digitale Bürger und seine Identität« Berlin 12.3.2011
Transcript
Page 1: Technologien zum Identitätsnachweis und zum Schutz der ...svs.informatik.uni-hamburg.de/publications/2011/2011-03-12DFGNetzwerk.pdf · – Tipp-Charakteristik – Bild: DNA-Muster

1

Prof. Dr.-Ing. Hannes Federrath IT-Sicherheitsmanagement

Technologien zum Identitätsnachweis und zum Schutz der Identität

... und alles was dazwischen ist

Hannes Federrath

DFG-Netzwerk »Der digitale Bürger und seine Identität« Berlin 12.3.2011

Page 2: Technologien zum Identitätsnachweis und zum Schutz der ...svs.informatik.uni-hamburg.de/publications/2011/2011-03-12DFGNetzwerk.pdf · – Tipp-Charakteristik – Bild: DNA-Muster

IT-Sicherheitsmanagement

2

Prof. Dr.-Ing. Hannes Federrath

Identifizierung vs. Anonymität

•  Identität: Menge von ggf. über die Zeit veränderlichen Attributen eines Individuums

•  Identifikation: Übereinstimmung zweier Dinge hinsichtlich eines vorgegebenen Attributvektors

Identifizierung Anonymität

gewollt: Biometrie Wissen Besitz

ungewollt: Strafverfolgung Fingerprinting Marketing

Pseudonymität

»Wiedererkennung« Handlungen auch ohne Identifizierung verkettbar machen

Page 3: Technologien zum Identitätsnachweis und zum Schutz der ...svs.informatik.uni-hamburg.de/publications/2011/2011-03-12DFGNetzwerk.pdf · – Tipp-Charakteristik – Bild: DNA-Muster

IT-Sicherheitsmanagement

3

Prof. Dr.-Ing. Hannes Federrath

Identifikation von Menschen durch IT-Systeme •  Was der MENSCH IST:

–  Handgeometrie –  Fingerabdruck –  Aussehen* –  eigenhändige Unterschrift* –  Retina-Muster –  Stimme –  Tipp-Charakteristik –  DNA-Muster

•  Was der MENSCH HAT: –  Papierdokument* –  Metallschlüssel –  Magnetstreifenkarte –  Chipkarte –  Taschenrechner

•  Was der MENSCH WEIß: –  Passwort –  Antworten auf Fragen –  Rechenergebnisse für Zahlen

*=Ausweis

?SecurID

Bild: http://www.rsasecurity.com

Bild: ntz, Heft 3-4/2006, S. 35

Page 4: Technologien zum Identitätsnachweis und zum Schutz der ...svs.informatik.uni-hamburg.de/publications/2011/2011-03-12DFGNetzwerk.pdf · – Tipp-Charakteristik – Bild: DNA-Muster

IT-Sicherheitsmanagement

4

Prof. Dr.-Ing. Hannes Federrath

Biometrische Merkmale •  Physiologische

–  Handgeometrie –  Handvenenmuster –  Fingerabdruck –  Retina –  Iris –  Gesicht –  DNA –  Ohrmuscheln

•  Verhaltensbasierte –  Handschrift –  Stimme –  Lippenbewegung –  Tipp-Charakteristik –  Gang

Bilder: http://biometrics.cse.msu.edu/ http://www.atica.pm.gouv.fr/dossiers/documents/biometrie.shtml http://www.br-online.de/wissen-bildung/thema/biometrie/koerper.shtml

Bild: Acer

Page 5: Technologien zum Identitätsnachweis und zum Schutz der ...svs.informatik.uni-hamburg.de/publications/2011/2011-03-12DFGNetzwerk.pdf · – Tipp-Charakteristik – Bild: DNA-Muster

IT-Sicherheitsmanagement

5

Prof. Dr.-Ing. Hannes Federrath

Sicherheit

Drei Arten von Signaturen nach SigG

•  Signaturgesetz (SigG) vom 16. Mai 2001 –  schafft rechtliche Rahmenbedingungen für den Beweiswert

digitaler Signaturen

!  ausschließlich dem Signaturschlüssel-Inhaber zugeordnet sind

!  die Identifizierung des Signaturschlüssel-Inhabers ermöglichen

!  mit Mitteln erzeugt werden, die der Signaturschlüssel-Inhaber unter seiner alleinigen Kontrolle halten kann

!  mit den Daten, auf die sie sich beziehen, so verknüpft sind, dass eine nachträgliche Veränderung der Daten erkannt werden kann

!  die Anforderungen an eine fortgeschrittene Signatur erfüllen

!  auf einem zum Zeitpunkt ihrer Erzeugung gültigen qualifizierten Zertifikat beruhen

!  mit einer sicheren Signaturerstellungseinheit erzeugt werden

Qualifizierte Signatur Daten in elektronischer Form, die

Fortgeschrittene Signatur Daten in elektronischer Form, die

!  anderen elektronischen Daten beigefügt oder logisch mit ihnen verknüpft sind und die zur Authentifizierung dienen

Elektronische Signatur Daten in elektronischer Form, die

Page 6: Technologien zum Identitätsnachweis und zum Schutz der ...svs.informatik.uni-hamburg.de/publications/2011/2011-03-12DFGNetzwerk.pdf · – Tipp-Charakteristik – Bild: DNA-Muster

IT-Sicherheitsmanagement

6

Prof. Dr.-Ing. Hannes Federrath

!  ausschließlich dem Signaturschlüssel-Inhaber zugeordnet sind

!  die Identifizierung des Signaturschlüssel-Inhabers ermöglichen

!  mit Mitteln erzeugt werden, die der Signaturschlüssel-Inhaber unter seiner alleinigen Kontrolle halten kann

!  mit den Daten, auf die sie sich beziehen, so verknüpft sind, dass eine nachträgliche Veränderung der Daten erkannt werden kann

!  die Anforderungen an eine fortgeschrittene Signatur erfüllen

!  auf einem zum Zeitpunkt ihrer Erzeugung gültigen qualifizierten Zertifikat beruhen

!  mit einer sicheren Signaturerstellungseinheit erzeugt werden

Qualifizierte Signatur Daten in elektronischer Form, die

Fortgeschrittene Signatur Daten in elektronischer Form, die

anderen elektronischen Daten beigefügt oder logisch mit ihnen verknüpft sind und die zur Authentifizierung dienen

Elektronische Signatur Daten in elektronischer Form, die

Elektronische Signatur Beispiel: E-Mail mit "Signatur" !From: Hannes Federrath!Subject: Beispiel!!Das ist der Text.!--!Hannes Federrath!Uni Regensburg!Sicherheitsmanagement!93040 Regensburg!!

Fortgeschrittene Signatur Beispiel: PGP-signierte E-Mail !-----BEGIN PGP SIGNED MESSAGE-----!Hash: SHA1!!Das ist der Text.!!-----BEGIN PGP SIGNATURE-----!Version: PGP 8.0.2!!iQA/AwUBP6wDdOFAIGFJ7x2EEQK9VgCg2Q4eQAztVIHP0HNFQ10eaXte96sAnR2p!53T/SdevjXIuX6WOF5IXA44S!=K3TO!-----END PGP SIGNATURE-----!

Drei Arten von Signaturen nach SigG

•  Signaturgesetz (SigG) vom 16. Mai 2001 –  schafft rechtliche Rahmenbedingungen für den Beweiswert

digitaler Signaturen Qualifizierte Signatur

Zertifikatausstellung nach Identitätsüberprüfung sichere Signaturerstellungseinheit

Sicherheit

Page 7: Technologien zum Identitätsnachweis und zum Schutz der ...svs.informatik.uni-hamburg.de/publications/2011/2011-03-12DFGNetzwerk.pdf · – Tipp-Charakteristik – Bild: DNA-Muster

IT-Sicherheitsmanagement

7

Prof. Dr.-Ing. Hannes Federrath

t !

x ! x, sig(x) !

""

Zufallszahl"

Text"Text mit Signatur""und Testergebnis" Text mit"

"Signatur"

s!

Schlüssel zum Testen""der Signatur,""öffentlich bekannt" Schlüssel zum"

"Signieren,""geheimgehalten"

x, sig(x),! Testen"„ok“ oder „falsch“!

Signieren"

Schlüssel-"generie-"rung"

Digitales Signatursystem

Schlüsselgenerierung in Signierkomponente für optimalen Schutz von s

Page 8: Technologien zum Identitätsnachweis und zum Schutz der ...svs.informatik.uni-hamburg.de/publications/2011/2011-03-12DFGNetzwerk.pdf · – Tipp-Charakteristik – Bild: DNA-Muster

IT-Sicherheitsmanagement

8

Prof. Dr.-Ing. Hannes Federrath

Chipkarte s

Signier- komponente

Kommu- nikation

Anw. 2 Anw. n

Unsicherer Rechner

Unsicheres Betriebssystem

... Signier- anwen- dung

PIN

Standard-PC mit Chipkarte

•  Sichere Geräte sind eine Voraussetzung für sichere Signaturen

UNSICHER

Page 9: Technologien zum Identitätsnachweis und zum Schutz der ...svs.informatik.uni-hamburg.de/publications/2011/2011-03-12DFGNetzwerk.pdf · – Tipp-Charakteristik – Bild: DNA-Muster

IT-Sicherheitsmanagement

9

Prof. Dr.-Ing. Hannes Federrath

Chipkarte s

Signier- komponente

Kommu- nikation

Anw. 2 Anw. n

Unsicherer Rechner

Unsicheres Betriebssystem

... Signier- anwen- dung

Standard-PC mit Chipkarte

UNSICHER

Bösartige Anwendung könnte z.B. PIN abfangen oder Text nach Anschauen und vor Senden an Signierkomponente heimlich ersetzen

PIN

Page 10: Technologien zum Identitätsnachweis und zum Schutz der ...svs.informatik.uni-hamburg.de/publications/2011/2011-03-12DFGNetzwerk.pdf · – Tipp-Charakteristik – Bild: DNA-Muster

IT-Sicherheitsmanagement

10

Prof. Dr.-Ing. Hannes Federrath

Anw. 2

Chipkarte s

Kommu- nikation

Anw. n

Unsicherer Rechner

Unsicheres Betriebssystem

... Signier- anwen- dung

Sichere Signierkomponente mit Standard-PC

SICHER

PIN

Signier- komponente

PIN

Page 11: Technologien zum Identitätsnachweis und zum Schutz der ...svs.informatik.uni-hamburg.de/publications/2011/2011-03-12DFGNetzwerk.pdf · – Tipp-Charakteristik – Bild: DNA-Muster

IT-Sicherheitsmanagement

11

Prof. Dr.-Ing. Hannes Federrath

Anw. 2

Chipkarte s

Anw. n

Unsicherer Rechner

Unsicheres Betriebssystem

... Signier- anwen- dung

PIN

Signier- komponente

PIN

Sichere Signierkomponente

•  Display •  Tastatur •  Physischer Schutz:

Manipulationserkennung

•  Entwurf offengelegt (keine versteckten Trojanischen Pferde)

=

Page 12: Technologien zum Identitätsnachweis und zum Schutz der ...svs.informatik.uni-hamburg.de/publications/2011/2011-03-12DFGNetzwerk.pdf · – Tipp-Charakteristik – Bild: DNA-Muster

IT-Sicherheitsmanagement

12

Prof. Dr.-Ing. Hannes Federrath

Chipkartenleser: Sicherheitsklassen •  Klasse 1:

–  Keine Sicherheitsfunktionen –  realisieren nur Kommunikation zwischen PC und Leser

•  Klasse 2: –  PIN-Eingabe kann nicht vom PC mitgeloggt werden

•  Variante 1: PC-Tastatur ist direkt mit Leser verbunden, Verbindung zu PC wird während PIN-Eingabe (physisch) unterbrochen

•  Variante 2: Eigene Tastatur im Leser •  Klasse 3:

–  eigene Tastatur und eigene Anzeige –  PC ist nicht an der Kommunikation zwischen Karte,

Tastatur und Anzeige beteiligt •  Klasse 4:

–  eigener Signaturschlüssel –  kann später ermittelt werden, in welchem Lesegerät

die Signatur geleistet wurde

Page 13: Technologien zum Identitätsnachweis und zum Schutz der ...svs.informatik.uni-hamburg.de/publications/2011/2011-03-12DFGNetzwerk.pdf · – Tipp-Charakteristik – Bild: DNA-Muster

IT-Sicherheitsmanagement

13

Prof. Dr.-Ing. Hannes Federrath

Anw. 2

Chipkarte s

Signier- komponente

Kommunikation

Anw. n

Sicherer Rechner

Sicheres Betriebssystem

... Signier- anwen- dung

PIN

Physisch sichere Geräte und sichere Betriebssysteme

SICHER, wenn

•  Physisch sichere Geräte •  sichere Betriebssysteme •  Trusted Platform Module

TPM

Page 14: Technologien zum Identitätsnachweis und zum Schutz der ...svs.informatik.uni-hamburg.de/publications/2011/2011-03-12DFGNetzwerk.pdf · – Tipp-Charakteristik – Bild: DNA-Muster

IT-Sicherheitsmanagement

14

Prof. Dr.-Ing. Hannes Federrath

Identifizierung vs. Anonymität

•  Unverkettbarkeit: Ereignisse werden vom Angreifer bzgl. des Senders und/oder Empfängers als unabhängig erkannt

Identifizierung Anonymität

gewollt: Biometrie Wissen Besitz

ungewollt: Strafverfolgung Fingerprinting Marketing

Pseudonymität

»Wiedererkennung« Handlungen auch ohne Identifizierung verkettbar machen

Page 15: Technologien zum Identitätsnachweis und zum Schutz der ...svs.informatik.uni-hamburg.de/publications/2011/2011-03-12DFGNetzwerk.pdf · – Tipp-Charakteristik – Bild: DNA-Muster

IT-Sicherheitsmanagement

15

Prof. Dr.-Ing. Hannes Federrath

Anonymitätsgruppe Ereignisse

Nachricht

Zugriff

Anonymitätsgruppe

•  Ein einzelnes Ereignis, das durch eine einzelne Person hervorgerufen wurde, kann nicht anonym oder unbeobachtbar sein.

•  Wir benötigen eine Gruppe von Personen, die sich alle gleich verhalten: Anonymitätsgruppe –  Jedes Mitglied der Anonymitätsgruppe ist mit der gleichen

Wahrscheinlichkeit der Urheber eines Ereignisses. –  Eine öffentlich bekannte Eigenschaft, die alle Mitglieder der

Anonymitätsgruppe erfüllen, kann nicht anonymisiert werden.

Page 16: Technologien zum Identitätsnachweis und zum Schutz der ...svs.informatik.uni-hamburg.de/publications/2011/2011-03-12DFGNetzwerk.pdf · – Tipp-Charakteristik – Bild: DNA-Muster

IT-Sicherheitsmanagement

16

Prof. Dr.-Ing. Hannes Federrath

Technischer Datenschutz

•  Technischer Datenschutz –  Systeme so konstruieren, dass unnötige Daten vermieden und

nicht miteinander verkettet werden können. •  Zu verschleiern sind:

–  Adressen: •  Sender, Empfänger, Kommunikationsbeziehung

–  Zeitliche Korrelationen: •  Zeitpunkte, Dauer

–  Übertragenes Datenvolumen und inhaltliche Korrelationen –  Orte:

•  Aufenthaltsorte, Bewegungsspuren

Page 17: Technologien zum Identitätsnachweis und zum Schutz der ...svs.informatik.uni-hamburg.de/publications/2011/2011-03-12DFGNetzwerk.pdf · – Tipp-Charakteristik – Bild: DNA-Muster

IT-Sicherheitsmanagement

17

Prof. Dr.-Ing. Hannes Federrath

Anonymitätsgruppe Ereignisse

Nachricht

Zugriff

Verfahren zur unbeobachtbaren Kommunikation

•  Wer ist zu schützen? –  Schutz des Senders –  Schutz des Empfängers –  Schutz der Kommunikationsbeziehung

•  Grundkonzepte: –  Pseudonymität –  Verteilung mit impliziter Adressierung –  Dummy traffic –  Proxies –  DC-Netz –  Blind-Message-Service –  Mix-Netz –  Steganographie

Page 18: Technologien zum Identitätsnachweis und zum Schutz der ...svs.informatik.uni-hamburg.de/publications/2011/2011-03-12DFGNetzwerk.pdf · – Tipp-Charakteristik – Bild: DNA-Muster

IT-Sicherheitsmanagement

18

Prof. Dr.-Ing. Hannes Federrath

Grundsätzliche Techniken

•  Verteilung (Broadcast) + implizite Adressierung –  Schutz des Empfängers; alle erhalten alles –  lokale Auswahl

•  Dummy Traffic: Senden bedeutungsloser Nachrichten –  Schutz des Senders

•  Proxies zwischenschalten –  Server erfährt nichts über Client, Proxy kann mitlesen

Browser

FROM myPC GET Server.com/page.html

FROM Proxy GET Server.com/page.html

Server Proxy

Angriffsbereich

Page 19: Technologien zum Identitätsnachweis und zum Schutz der ...svs.informatik.uni-hamburg.de/publications/2011/2011-03-12DFGNetzwerk.pdf · – Tipp-Charakteristik – Bild: DNA-Muster

IT-Sicherheitsmanagement

19

Prof. Dr.-Ing. Hannes Federrath

Grundsätzliche Techniken

•  DC-Netz: kombiniert u.a. Broadcast, Kryptographie und Dummy Traffic –  Schutz des Senders

•  Blind-Message-Service: Unbeobachtbare Abfrage aus von unabhängigen Betreibern replizierten Datenbanken –  Schutz des Clients

•  MIX-Netz: kombiniert u.a. hintereinander geschaltete Proxies von unabhängigen Betreibern, Kryptographie und Dummy Traffic –  Schutz der Kommunikationsbeziehung –  Effizient in Vermittlungsnetzen

•  Steganographie –  Verbergen einer Nachricht in einer anderen

Page 20: Technologien zum Identitätsnachweis und zum Schutz der ...svs.informatik.uni-hamburg.de/publications/2011/2011-03-12DFGNetzwerk.pdf · – Tipp-Charakteristik – Bild: DNA-Muster

IT-Sicherheitsmanagement

20

Prof. Dr.-Ing. Hannes Federrath

Website-Fingerprinting

•  Entschlüsselung des Datenstroms meist aussichtslos

•  Alternativen: –  Online-Durchsuchung: Direkter Zugriff auf Klartexte durch

Installation einer Software auf dem Rechner eines Verdächtigen. –  Traffic-Analyse: Durch Analyse charakteristischen Eigenschaften

des Datenverkehrs kann ein passiver Beobachter auf Inhalts und/oder Adressdaten schließen.

•  Beobachtbare Merkmale: –  Auftretenshäufigkeit von Paketen/Verbindungen –  Paketgröße und Datendurchsatz –  Zeitpunkte und Paketzwischenabstände

Page 21: Technologien zum Identitätsnachweis und zum Schutz der ...svs.informatik.uni-hamburg.de/publications/2011/2011-03-12DFGNetzwerk.pdf · – Tipp-Charakteristik – Bild: DNA-Muster

IT-Sicherheitsmanagement

21

Prof. Dr.-Ing. Hannes Federrath

•  Beobachtbare Merkmale: –  Auftretenshäufigkeit von Paketen/Verbindungen –  Paketgröße und Datendurchsatz –  Zeitpunkte und Paketzwischenabstände

Bedarfs- träger

Bedarfsträger: Führen Verkehrsanalyse durch

Website-Fingerprinting

Browser . . .

Server

Server

encrypted link JAP »Tunnel«

Page 22: Technologien zum Identitätsnachweis und zum Schutz der ...svs.informatik.uni-hamburg.de/publications/2011/2011-03-12DFGNetzwerk.pdf · – Tipp-Charakteristik – Bild: DNA-Muster

IT-Sicherheitsmanagement

22

Prof. Dr.-Ing. Hannes Federrath

Verbessertes Website-Fingerprinting-Verfahren

•  Analyse der charakteristischen Häufigkeitsverteilung der IP-Paketgrößen

•  Schutz durch datenschutzfreundliche Systeme? –  gering: SSH-Tunnel und VPNs; Erkennungsrate: 90-97% –  moderat: Anonymisierer wie Tor und JAP/JonDonym;

Erkennungsrate: < 20%

!"#$%&'()$*+,-%$.

**/

**0

**1

**2

**34

3544651510531/71344715/!5/!302!502!561!1/2

89:;<&#$<%

**4

Senderichtung

Empfangsrichtung

Page 23: Technologien zum Identitätsnachweis und zum Schutz der ...svs.informatik.uni-hamburg.de/publications/2011/2011-03-12DFGNetzwerk.pdf · – Tipp-Charakteristik – Bild: DNA-Muster

IT-Sicherheitsmanagement

23

Prof. Dr.-Ing. Hannes Federrath

Identifizierung vs. Anonymität

•  Pseudonymität bietet im Sinne der mehrseitigen Sicherheit einen Kompromiss zwischen Identifizierung und Anonymität –  Berücksichtigung der Sicherheitsinteressen mehrerer Parteien

Identifizierung Anonymität

gewollt: Biometrie Wissen Besitz

ungewollt: Strafverfolgung Fingerprinting Marketing

Pseudonymität

»Wiedererkennung« Handlungen auch ohne Identifizierung verkettbar machen

Page 24: Technologien zum Identitätsnachweis und zum Schutz der ...svs.informatik.uni-hamburg.de/publications/2011/2011-03-12DFGNetzwerk.pdf · – Tipp-Charakteristik – Bild: DNA-Muster

IT-Sicherheitsmanagement

24

Prof. Dr.-Ing. Hannes Federrath

Kunde

Händler

Pseudonymität:

1.Treuhänder kennt Identität des Kunden, 2.prüft Ware und Geld

vor Lieferung

Grundverfahren für pseudonyme Transaktionen

•  Zwei Grundkonzepte unter Verwendung von Pseudonymen (öffentl. Testschlüssel): –  Treuhänder kennt Identität des Kunden

•  passiver Treuhänder, deckt Identität im Streitfall auf, üblicherweise realisiert durch Zertifizierungsstelle

–  «aktiver Treuhänder», prüft Ware und Geld vor Lieferung •  Vertrauen in Treuhänder ist nötig

Page 25: Technologien zum Identitätsnachweis und zum Schutz der ...svs.informatik.uni-hamburg.de/publications/2011/2011-03-12DFGNetzwerk.pdf · – Tipp-Charakteristik – Bild: DNA-Muster

IT-Sicherheitsmanagement

25

Prof. Dr.-Ing. Hannes Federrath

Personenpseudonyme Rollenpseudonyme

öffent- liche

nicht- öffentliche

anonyme

Geschäfts- beziehungs- pseudonym

Transaktions- pseudonym

A n o n y m i t ä t Skalierbarkeit bezüglich des Schutzes

Pseudonyme: Systematik

Page 26: Technologien zum Identitätsnachweis und zum Schutz der ...svs.informatik.uni-hamburg.de/publications/2011/2011-03-12DFGNetzwerk.pdf · – Tipp-Charakteristik – Bild: DNA-Muster

IT-Sicherheitsmanagement

26

Prof. Dr.-Ing. Hannes Federrath

Personenpseudonyme Rollenpseudonyme

öffent- liche

nicht- öffentliche

anonyme

Geschäfts- beziehungs- pseudonym

Transaktions- pseudonym

A n o n y m i t ä t Skalierbarkeit bezüglich des Schutzes

Pseudonyme: Beispiele

Telefon- nummer

Konto- nummer

Biometrik,DNA (solange kein Register) Künstlername Kennwort

Page 27: Technologien zum Identitätsnachweis und zum Schutz der ...svs.informatik.uni-hamburg.de/publications/2011/2011-03-12DFGNetzwerk.pdf · – Tipp-Charakteristik – Bild: DNA-Muster

IT-Sicherheitsmanagement

27

Prof. Dr.-Ing. Hannes Federrath

Pseudonyme: Implementierungen

•  Pseudonym-Arten –  Vom Teilnehmer selbst gewählte Zeichenketten, die keinen

Bezug zu seiner Identität besitzen –  Große Zufallszahlen (etwa 45 Dezimalstellen) –  Öffentliche Testschlüssel eines Signatursystems

•  Pseudonyme zur Bestätigung von Eigenschaften –  Einfaches

»qualifizierendes Zertifikat«

–  Blenden des Pseudonyms vor dem Zertifizieren

–  Secret-key Zertifikate

BEGIN ZERTIFIKAT!Pseudonym: 30452634272346623424987241375!Öffentlicher Testschlüssel des Pseudonyms: !h833hd38dddajscbicme098342k236egfkw74h5445!84hdbscldmrtpofjrkt0jshuedagaszw12geb3u4b=!Bestätigte Eigenschaften:!Der Inhaber ist über 18 Jahre alt.!Der Inhaber ist deutscher Staatsbürger.!Datum: 19.03.2000!Gültig bis: 18.03.2001!Aussteller: Einwohnermeldeamt Dresden!Signatur des Ausstellers:!23j423vdsaz345kj435ekji3u4z2983734ijo23i72!kj867wdbez2o074j5lkdmcdkki1237t3rgbdvbwdj=!END ZERTIFIKAT!

Page 28: Technologien zum Identitätsnachweis und zum Schutz der ...svs.informatik.uni-hamburg.de/publications/2011/2011-03-12DFGNetzwerk.pdf · – Tipp-Charakteristik – Bild: DNA-Muster

IT-Sicherheitsmanagement

28

Prof. Dr.-Ing. Hannes Federrath

t

x x, Sig(x)

Zufallszahl

Text

Text mit Signatur und Testergebnis Text mit

Signatur

s

Schlüssel zum Testen der Signatur, öffentlich bekannt Schlüssel zum

Signieren, geheimgehalten

x, Sig(x), Testen

„ok“ oder „falsch“

Signieren

Schlüssel- generie- rung

Signatursystem für Pseudonymität verwenden

•  Testschlüssel t ist das Pseudonym •  Bereits heute realisierbar mit PGP u.ä.

Page 29: Technologien zum Identitätsnachweis und zum Schutz der ...svs.informatik.uni-hamburg.de/publications/2011/2011-03-12DFGNetzwerk.pdf · – Tipp-Charakteristik – Bild: DNA-Muster

IT-Sicherheitsmanagement

30

Prof. Dr.-Ing. Hannes Federrath

Identifizierung vs. Anonymität

•  Pseudonymität bietet im Sinne der mehrseitigen Sicherheit einen Kompromiss zwischen Identifizierung und Anonymität –  Berücksichtigung der Sicherheitsinteressen mehrerer Parteien

Identifizierung Anonymität

gewollt: Biometrie Wissen Besitz

ungewollt: Strafverfolgung Fingerprinting Marketing

Pseudonymität

»Wiedererkennung« Handlungen auch ohne Identifizierung verkettbar machen


Recommended