Tóth GergelyInstitut für Telematik, Prof. Dr. Dr. h.c. mult. G. Krüger
Universität Karlsruhe (TH)
Tóth Gergely, Institut für Telematik, Universität Karlsruhe (TH) 1
itm
Anonymity Enhancing Protocol(AEP)
BetreuerDaniel MüllerFrank Pählke
Tóth Gergely, Institut für Telematik, Universität Karlsruhe (TH) 2
itm
Thema des Vortrags
Hintergrund: Sicherheit
Anonymität
AEP (Anonymity Enhancing Protocol)
Protokollimplementierung
Testsystem
Bewertung und Ausblick
Tóth Gergely, Institut für Telematik, Universität Karlsruhe (TH) 3
itm
Hintergrund
Gesicherte KommunikationGesicherte Kommunikation
– Standardisierte Algorithmen
– Verbreitete Anwendungen
Wunsch nach einem AnonymitätsprotokollAnonymitätsprotokoll
– Einheitliche Oberfläche
– Einfach zu benutzen
– Ohne technisches Wissen anwendbar
Tóth Gergely, Institut für Telematik, Universität Karlsruhe (TH) 4
itm
Gesicherte Kommunikation
Selbständige SicherheitsschichtSicherheitsschicht– Vertraulichkeit– Integritätssicherung– Nichtabstreitbarkeit
„Cipher suite“– ErsetzbareErsetzbare Algorithmen– SkalierbareSkalierbare Schlüssel
Verbreitete, einfach benutzbare Protokolle (SSL, TLS, WTLS, SSH)
Tóth Gergely, Institut für Telematik, Universität Karlsruhe (TH) 5
itm
Anonymität
Verbergung der IdentitätVerbergung der Identität während der Kommunikation mit anderen Teilnehmern
AnonymitätsniveausAnonymitätsniveaus
– Ist das Subjekt zurückverfolgbar?
– Wer kennt die Identität des Subjekts?
AnonymitätsverfahrenAnonymitätsverfahren
– Pseudoidentität
– Blinde Unterschrift
Tóth Gergely, Institut für Telematik, Universität Karlsruhe (TH) 6
itm
Ziel von AEP
Anonyme DienstinanspruchnahmeAnonyme Dienstinanspruchnahme
– Client-Server-Architektur
– Anonyme Autorisierung vor der Inanspruchnahme des Dienstes
Einheitliche UmgebungEinheitliche Umgebung für die Realisierung verschiedenster Anonymitätsverfahren
Die Anonymitätsverfahren sind innerhalb von AEP ersetzbarersetzbar
Tóth Gergely, Institut für Telematik, Universität Karlsruhe (TH) 7
itm
Kommunikationspartner
Drei unterscheidbare Rollen
– Subjekt will einen Dienst anonymanonym in Anspruch nehmen
– Dienstanbieter leistet den Dienst, doch will das Subjekt identifizierenidentifizieren
– Anonymitätsinstanz vertrauenswürdige dritte Partei – ermöglicht den KompromissKompromiss
Tóth Gergely, Institut für Telematik, Universität Karlsruhe (TH) 8
itm
Systemarchitektur
AEP-Server
AEP-Client
Dienst-Client
AnonymitätsinstanzAnonymitätsinstanz
SubjektSubjekt
AEP-Server
Dienst-Server
DienstanbieterDienstanbieter
Reguläres Netz
Client-seitiganonymes
Netz
AEP Initialisierungs-prozess
AEP Anonyme Autorisierung
Nicht Teil der AEP-Spezifikation,jedoch im Test-system implementiert
Tóth Gergely, Institut für Telematik, Universität Karlsruhe (TH) 9
itm
Client-seitig anonymes Netz
Voraussetzung für AEP, nicht Teil der AEP-Spezifikation
Unterliegende Netzwerkschichten kompromittieren die Anonymität nicht
Implementierungsmöglichkeiten
– Proxy (z. B. JAP für HTTP bzw. HTTPS)
– NAT (für alle Protokolle über IP)
– Onion routing
Tóth Gergely, Institut für Telematik, Universität Karlsruhe (TH) 10
itm
Einheitliches Protokoll
Initialisierungsprozess
– IdentifizierungIdentifizierung des Subjekts
– Ausstellung der AnonymitätsdokumenteAnonymitätsdokumente
Anonyme Autorisierung
– Subjekt beweist anonymanonym seine Berechtigung
– Kontrolle der BerechtigungKontrolle der Berechtigung bei der Anonymitätsinstanz
– Anonymitätsinstanz erteilt die Bewilligung zur Dienstinanspruchnahme
Tóth Gergely, Institut für Telematik, Universität Karlsruhe (TH) 11
itm
Protokollimplementierung
Implementierung von AEP in JAVAJAVA– Präsentationssprache– Kommunikationssprache– Nachrichtenmanagement
Verwendung von SSH2 SSH2 als Sicherheitsschicht
Anonymitätsverfahren Graphische Oberflächen
Anwendungsschicht
AnonymitätsschichtAnonymitätsschicht(AEP)(AEP)
SicherheitsschichtSicherheitsschicht(SSH2)(SSH2)
TCP
IP
Netzwerkschnittstelle
Tóth Gergely, Institut für Telematik, Universität Karlsruhe (TH) 12
itm
Datenbeschreibungssprachen
PräsentationssprachePräsentationssprache (abstrakte Syntax)– Beschreibung der Daten-
strukturen innerhalb von AEP– Ähnlich zu C bzw. WTLS
KommunikationsspracheKommunikationssprache (Transfersyntax)– Zur Datenübertragung zwischen
zwei AEP-Instanzen– XML
AnymitySuite blindSig;
blindSig.anonymityLevel=NON_TRACEABLE;
blindSig.name=”BlindSig#RSA”;
<blindSig type= ”AnonymitySuite”> <anonymityLevel value= ”NON_TRACEABLE”/> <name value= ”BlindSig#RSA”/></blindSig>
Tóth Gergely, Institut für Telematik, Universität Karlsruhe (TH) 13
itm
Verknüpfung mit der Sicherheitsschicht
Benutzung bekannter SicherheitsprotokolleSicherheitsprotokolle
– SSH2SSH2 für AEP Freie JAVA Implementierung von SSH2 von einem
früheren Projekt Sowohl AEP-Server als auch AEP-Client benutzen SSH2
– HTTPSHTTPS für die Dienstinanspruchnahme(nicht Teil der AEP-Spezifikation, jedoch als Testumgebung benutzt) J2EE als Server Herkömmlicher Browser (Communicator, Explorer,
Konqueror usw.) als Client
Tóth Gergely, Institut für Telematik, Universität Karlsruhe (TH) 14
itm
Implementierte Anonymitätsverfahren
Niveau des begrenzt zurückverfolgbaren Subjekts
– PseudoidentitätPseudoidentität
– Einmalige PseudoidentitätEinmalige Pseudoidentität
Niveau des nicht zurückverfolgbaren Subjekts
– Blinde UnterschriftBlinde Unterschrift (David Chaum)
Tóth Gergely, Institut für Telematik, Universität Karlsruhe (TH) 15
itm
Verknüpfung: AEP – Dienstleistung
DienstanbieterDienstanbieter
– J2EE als Web-Server
– Verknüpfung mit dem AEP-Server mittels CORBA-IIOP
SubjektSubjekt
– JAVA GUI
– Verknüpfung mit dem Web-Browser mittels HTTP
Tóth Gergely, Institut für Telematik, Universität Karlsruhe (TH) 16
itm
Interaktion mit dem Benutzer
Tóth Gergely, Institut für Telematik, Universität Karlsruhe (TH) 17
itm
Administration der AEP-Server-Instanzen
Tóth Gergely, Institut für Telematik, Universität Karlsruhe (TH) 18
itm
Bewertung
EinheitlichesEinheitliches, einfacheseinfaches Protokoll für verschiedene Anonymitätsverfahren
Möglichkeit, Anonymität ohne technisches ohne technisches WissenWissen anzuwenden
Ähnlich zu Sicherheitsprotokollen
– Selbständige ProtokollschichtSelbständige Protokollschicht
– Anonymitätsverfahren sind ersetzbarersetzbar
Tóth Gergely, Institut für Telematik, Universität Karlsruhe (TH) 19
itm
Ausblick
Erweiterung der KompatibilitätKompatibilität und der SchnittstellenSchnittstellen
Weiterführung der Entwicklung
– Version 0.1 in Budapest, 2001
– Version 0.2 in Karlsruhe, 2002 (zur Zeit)
– Ziel ist eine „Release“-Version„Release“-Version zu erstellen
DoktorarbeitDoktorarbeit in Budapest