vergessensermöglichende und vergessensfördernde techniken...
TRANSCRIPT
![Page 1: Vergessensermöglichende und vergessensfördernde Techniken ...svs.informatik.uni-hamburg.de/publications/2014/2014-01-17HamburgV… · – GnuPG für E-Mail-Verschlüsselung verwenden](https://reader034.vdocuments.pub/reader034/viewer/2022051920/600d8519bd16781bfa20c16f/html5/thumbnails/1.jpg)
1 1
Vergessensermöglichende und vergessensfördernde Techniken im Internet?
Prof. Dr. Hannes Federrath http://svs.informatik.uni-hamburg.de/
17. Januar 2014
![Page 2: Vergessensermöglichende und vergessensfördernde Techniken ...svs.informatik.uni-hamburg.de/publications/2014/2014-01-17HamburgV… · – GnuPG für E-Mail-Verschlüsselung verwenden](https://reader034.vdocuments.pub/reader034/viewer/2022051920/600d8519bd16781bfa20c16f/html5/thumbnails/2.jpg)
2 2
Sicherheit in Rechnernetzen
• Telekommunikationsnetze: – sehr viele Betreiber – sehr viele Anwender
unbefugter Informationsgewinn
unbefugte Modifikation
unbefugte Beeinträchtigung der Funktionalität
Bedrohungen
Vertraulichkeit
Integrität
Verfügbarkeit
Schutz der
![Page 3: Vergessensermöglichende und vergessensfördernde Techniken ...svs.informatik.uni-hamburg.de/publications/2014/2014-01-17HamburgV… · – GnuPG für E-Mail-Verschlüsselung verwenden](https://reader034.vdocuments.pub/reader034/viewer/2022051920/600d8519bd16781bfa20c16f/html5/thumbnails/3.jpg)
3 3
Schutzziele mehrseitiger IT-Sicherheit
• Mehrseitige Sicherheit bedeutet die Einbeziehung der Schutzinteressen aller Beteiligten sowie das Austragen daraus resultierender Schutzkonflikte beim Entstehen einer Kommunikationsverbindung.
Kommunikationsgegenstand WAS? WORÜBER?
Kommunikationsumstände WANN?, WO?, WER?
Vertraulichkeit Verdecktheit
Integrität
Anonymität Unbeobachtbarkeit
Zurechenbarkeit Rechtsverbindlichkeit
Verfügbarkeit Erreichbarkeit
![Page 4: Vergessensermöglichende und vergessensfördernde Techniken ...svs.informatik.uni-hamburg.de/publications/2014/2014-01-17HamburgV… · – GnuPG für E-Mail-Verschlüsselung verwenden](https://reader034.vdocuments.pub/reader034/viewer/2022051920/600d8519bd16781bfa20c16f/html5/thumbnails/4.jpg)
4 4
Schutzziele mehrseitiger IT-Sicherheit
• Mehrseitige Sicherheit bedeutet die Einbeziehung der Schutzinteressen aller Beteiligten sowie das Austragen daraus resultierender Schutzkonflikte beim Entstehen einer Kommunikationsverbindung.
• Schutzziele — Vertraulichkeit – Schutz der Nachrichteninhalte – Schutz der Identität eines Nutzers während der Dienstnutzung
• Beispiel: Beratungsdienste – Schutz der Kommunikationsbeziehungen der Nutzer
• Nutzer kennen möglicherweise gegenseitig ihre Identität
Inhalte der Kommunikation Kommunikationsumstände
Vertraulichkeit Verdecktheit
Anonymität Unbeobachtbarkeit
![Page 5: Vergessensermöglichende und vergessensfördernde Techniken ...svs.informatik.uni-hamburg.de/publications/2014/2014-01-17HamburgV… · – GnuPG für E-Mail-Verschlüsselung verwenden](https://reader034.vdocuments.pub/reader034/viewer/2022051920/600d8519bd16781bfa20c16f/html5/thumbnails/5.jpg)
5 5
Schutzziele mehrseitiger IT-Sicherheit
• Mehrseitige Sicherheit bedeutet die Einbeziehung der Schutzinteressen aller Beteiligten sowie das Austragen daraus resultierender Schutzkonflikte beim Entstehen einer Kommunikationsverbindung.
• Datenvermeidung – Erfassungsmöglichkeit und Speicherung personenbezogener
Daten vermeiden
• Datensparsamkeit – Jeder behält seine personenbezogenen Daten in seinem
persönlichen Verfügungsbereich.
Inhalte der Kommunikation Kommunikationsumstände
Vertraulichkeit Verdecktheit
Anonymität Unbeobachtbarkeit
![Page 6: Vergessensermöglichende und vergessensfördernde Techniken ...svs.informatik.uni-hamburg.de/publications/2014/2014-01-17HamburgV… · – GnuPG für E-Mail-Verschlüsselung verwenden](https://reader034.vdocuments.pub/reader034/viewer/2022051920/600d8519bd16781bfa20c16f/html5/thumbnails/6.jpg)
6 6
Beobachtungen zum Monotonieverhalten
• Vertraulichkeit kann nur geringer werden.
• Integrität und Zurechenbarkeit können nur größer werden.
t
z.B. Digitale Signatur
t
Vertraulichkeit Data leakage
Integrität und Zurechenbarkeit
![Page 7: Vergessensermöglichende und vergessensfördernde Techniken ...svs.informatik.uni-hamburg.de/publications/2014/2014-01-17HamburgV… · – GnuPG für E-Mail-Verschlüsselung verwenden](https://reader034.vdocuments.pub/reader034/viewer/2022051920/600d8519bd16781bfa20c16f/html5/thumbnails/7.jpg)
7 7
Beobachtungen zum Monotonieverhalten
• Vertraulichkeit kann nur geringer werden.
• Fazit
t
Vertraulichkeit Data leakage
Der Mensch sollte sensible Daten die ihn und andere betreffen, besonders sorgsam schützen und nur sehr überlegt weitergeben bzw. veröffentlichen.
![Page 8: Vergessensermöglichende und vergessensfördernde Techniken ...svs.informatik.uni-hamburg.de/publications/2014/2014-01-17HamburgV… · – GnuPG für E-Mail-Verschlüsselung verwenden](https://reader034.vdocuments.pub/reader034/viewer/2022051920/600d8519bd16781bfa20c16f/html5/thumbnails/8.jpg)
8 8
Beispiele für Bausteine datenschutzfördernder Technik
• Verschlüsselung
• Schutz von Kommunikationsbeziehungen • Broadcast • Proxies • MIX network
• Schutz von Transaktionen
– Pseudonyme – Credentials (an Pseudonyme gekettete Eigenschaften)
![Page 9: Vergessensermöglichende und vergessensfördernde Techniken ...svs.informatik.uni-hamburg.de/publications/2014/2014-01-17HamburgV… · – GnuPG für E-Mail-Verschlüsselung verwenden](https://reader034.vdocuments.pub/reader034/viewer/2022051920/600d8519bd16781bfa20c16f/html5/thumbnails/9.jpg)
9 9
Verschlüsselung
• Verschlüsseln hilft gegen Ausspähen der Inhalte durch Außenstehende
• Empfehlungen: – GnuPG für E-Mail-
Verschlüsselung verwenden – Auf https beim Senden von
sensiblen Daten im Browser achten
Verschlüsseln hilft nichts gegen die Beobachtung von Kommunikationsbeziehungen durch Außenstehende und
Netzbetreiber
![Page 10: Vergessensermöglichende und vergessensfördernde Techniken ...svs.informatik.uni-hamburg.de/publications/2014/2014-01-17HamburgV… · – GnuPG für E-Mail-Verschlüsselung verwenden](https://reader034.vdocuments.pub/reader034/viewer/2022051920/600d8519bd16781bfa20c16f/html5/thumbnails/10.jpg)
10 10
Beispiele für Bausteine datenschutzfördernder Technik
• Verschlüsselung
• Schutz von Kommunikationsbeziehungen • Broadcast • Proxies • MIX network
• Schutz von Transaktionen
– Pseudonyme – Credentials (an Pseudonyme gekettete Eigenschaften)
![Page 11: Vergessensermöglichende und vergessensfördernde Techniken ...svs.informatik.uni-hamburg.de/publications/2014/2014-01-17HamburgV… · – GnuPG für E-Mail-Verschlüsselung verwenden](https://reader034.vdocuments.pub/reader034/viewer/2022051920/600d8519bd16781bfa20c16f/html5/thumbnails/11.jpg)
11 11
Broadcast
• Das war damals...
• Verteilung (Broadcast) + implizite Adressierung – Technik zum Schutz des Empfängers – Alle Teilnehmer erhalten alles – Lokale Auswahl – Es bleibt verborgen, welchen Inhalt der Nutzer konsumiert
– Zeitung lesen – Radio über Antenne hören – Fernsehen über
Breitbandverteilkabel
![Page 12: Vergessensermöglichende und vergessensfördernde Techniken ...svs.informatik.uni-hamburg.de/publications/2014/2014-01-17HamburgV… · – GnuPG für E-Mail-Verschlüsselung verwenden](https://reader034.vdocuments.pub/reader034/viewer/2022051920/600d8519bd16781bfa20c16f/html5/thumbnails/12.jpg)
12 12
Proxy
Nutzer 1
Nutzer 2
Nutzer 3
From Proxy GET Page.html
Proxies: Outsider
• Erreichbare Sicherheit (Outsider) – Beobachter nach Proxy und Serverbereiber:
• erfahren nichts über den wirklichen Absender eines Requests – Beobachter vor Proxy:
• Schutz des Senders, wenn Verbindung zu Proxy verschlüsselt
From Nutzer x $sd%6d!3$?&vh%0
![Page 13: Vergessensermöglichende und vergessensfördernde Techniken ...svs.informatik.uni-hamburg.de/publications/2014/2014-01-17HamburgV… · – GnuPG für E-Mail-Verschlüsselung verwenden](https://reader034.vdocuments.pub/reader034/viewer/2022051920/600d8519bd16781bfa20c16f/html5/thumbnails/13.jpg)
13 13
Proxy
Proxies: Outsider
• Erreichbare Sicherheit (Outsider) – Aber: Trotz Verschlüsselung:
• kein Schutz gegen Verkehrsanalysen – Verkettung über Nachrichtenlängen – zeitliche Verkettung
Nutzer 1
Nutzer 2
Nutzer 3
Verkehrsanalysen
| || | ||| ||
| || | ||| || | | || |
|| |||||| | |
|| |||||| | |
| | || |
![Page 14: Vergessensermöglichende und vergessensfördernde Techniken ...svs.informatik.uni-hamburg.de/publications/2014/2014-01-17HamburgV… · – GnuPG für E-Mail-Verschlüsselung verwenden](https://reader034.vdocuments.pub/reader034/viewer/2022051920/600d8519bd16781bfa20c16f/html5/thumbnails/14.jpg)
14 14
Ähnlichkeitsvergleich des Nutzungsverhaltens der Internenutzer
Website- und DNS-Fingerprinting
Gerber 2009
![Page 15: Vergessensermöglichende und vergessensfördernde Techniken ...svs.informatik.uni-hamburg.de/publications/2014/2014-01-17HamburgV… · – GnuPG für E-Mail-Verschlüsselung verwenden](https://reader034.vdocuments.pub/reader034/viewer/2022051920/600d8519bd16781bfa20c16f/html5/thumbnails/15.jpg)
15 15
Mix-Netz (Chaum, 1981)
• System zum Schutz von Kommunikationsbeziehungen bei vermittelter Kommunikation
• Grundfunktionen: • Nachrichten in einem »Schub« sammeln, • Wiederholungen ignorieren, • Nachrichten umkodieren, • umsortieren, • gemeinsam ausgeben
– Alle Nachrichten haben die gleiche Länge. – Mehr als einen Mix und unterschiedliche Betreiber verwenden – Wenigstens ein Mix darf nicht angreifen.
• Schutzziel: – Unverkettbarkeit von Sender und Empfänger
![Page 16: Vergessensermöglichende und vergessensfördernde Techniken ...svs.informatik.uni-hamburg.de/publications/2014/2014-01-17HamburgV… · – GnuPG für E-Mail-Verschlüsselung verwenden](https://reader034.vdocuments.pub/reader034/viewer/2022051920/600d8519bd16781bfa20c16f/html5/thumbnails/16.jpg)
16 16
MIX 1 MIX 2
Mix-Netz (Chaum, 1981)
• System zum Schutz von Kommunikationsbeziehungen bei vermittelter Kommunikation
MIX 1 MIX 2
M1
M2
M2
![Page 17: Vergessensermöglichende und vergessensfördernde Techniken ...svs.informatik.uni-hamburg.de/publications/2014/2014-01-17HamburgV… · – GnuPG für E-Mail-Verschlüsselung verwenden](https://reader034.vdocuments.pub/reader034/viewer/2022051920/600d8519bd16781bfa20c16f/html5/thumbnails/17.jpg)
17 17
MIX 1 MIX 2 MIX 1 MIX 2
Mix-Netz (Chaum, 1981)
• Stärke der Mixe: – Auch die Betreiber der Mixe erfahren nichts mehr über die
Kommunikationsbeziehung zwischen Sender und Empfänger. • Notwendige Bedingungen:
– Mehr als einen Mix und unterschiedliche Betreiber verwenden – Wenigstens ein Mix darf nicht angreifen.
M1 M2
![Page 18: Vergessensermöglichende und vergessensfördernde Techniken ...svs.informatik.uni-hamburg.de/publications/2014/2014-01-17HamburgV… · – GnuPG für E-Mail-Verschlüsselung verwenden](https://reader034.vdocuments.pub/reader034/viewer/2022051920/600d8519bd16781bfa20c16f/html5/thumbnails/18.jpg)
18 18
AN.ON und TOR
• Dienste zum anonymen Internetzugriff – http://www.anon-online.de – http://tor.eff.org
• Schutz des Einzelnen vor Überwachung und Profilierung seiner Internetaktivitäten
• beruhen auf Erweiterungen des Mix-Verfahrens von Chaum
• Schutz auch vor dem Betreiber des Dienstes (Schutz vor Insidern)
Mix
Nutzer A
Nutzer B Nutzer C Nutzer D
Nutzer E
Mix
Mix
![Page 19: Vergessensermöglichende und vergessensfördernde Techniken ...svs.informatik.uni-hamburg.de/publications/2014/2014-01-17HamburgV… · – GnuPG für E-Mail-Verschlüsselung verwenden](https://reader034.vdocuments.pub/reader034/viewer/2022051920/600d8519bd16781bfa20c16f/html5/thumbnails/19.jpg)
19 19
Beispiele für Bausteine datenschutzfördernder Technik
• Verschlüsselung
• Schutz von Kommunikationsbeziehungen • Broadcast • Proxies • MIX network
• Schutz von Transaktionen
– Pseudonyme – Credentials (an Pseudonyme gekettete Eigenschaften)
![Page 20: Vergessensermöglichende und vergessensfördernde Techniken ...svs.informatik.uni-hamburg.de/publications/2014/2014-01-17HamburgV… · – GnuPG für E-Mail-Verschlüsselung verwenden](https://reader034.vdocuments.pub/reader034/viewer/2022051920/600d8519bd16781bfa20c16f/html5/thumbnails/20.jpg)
20 20
Pseudonyme
• Pseudonym-Arten – Vom Teilnehmer selbst gewählte Zeichenketten, die keinen
Bezug zu seiner Identität besitzen – Große Zufallszahlen (etwa 45 Dezimalstellen) – Öffentliche Testschlüssel eines Signatursystems
• Pseudonyme zur Bestätigung von Eigenschaften – Einfaches
»qualifizierendes Zertifikat«
– Blenden des Pseudonyms vor dem Zertifizieren
BEGIN ZERTIFIKAT!Pseudonym: 30452634272346623424987241375!Öffentlicher Testschlüssel des Pseudonyms: !h833hd38dddajscbicme098342k236egfkw74h5445!84hdbscldmrtpofjrkt0jshuedagaszw12geb3u4b=!Bestätigte Eigenschaften:!Der Inhaber ist über 18 Jahre alt.!Der Inhaber ist deutscher Staatsbürger.!Datum: 19.03.2000!Gültig bis: 18.03.2001!Aussteller: Einwohnermeldeamt Dresden!Signatur des Ausstellers:!23j423vdsaz345kj435ekji3u4z2983734ijo23i72!kj867wdbez2o074j5lkdmcdkki1237t3rgbdvbwdj=!END ZERTIFIKAT!
![Page 21: Vergessensermöglichende und vergessensfördernde Techniken ...svs.informatik.uni-hamburg.de/publications/2014/2014-01-17HamburgV… · – GnuPG für E-Mail-Verschlüsselung verwenden](https://reader034.vdocuments.pub/reader034/viewer/2022051920/600d8519bd16781bfa20c16f/html5/thumbnails/21.jpg)
21 21
Drei unglückliche Fallbeispiele
• Ziel
– Verbotenes, unerwünschtes im Internet soll
– sein.
· nicht möglich · nicht mehr vorhanden · wenigstens nicht mehr erreichbar
Fallbeispiele: maschinelles Lernen x-pire! DNS-Sperre
![Page 22: Vergessensermöglichende und vergessensfördernde Techniken ...svs.informatik.uni-hamburg.de/publications/2014/2014-01-17HamburgV… · – GnuPG für E-Mail-Verschlüsselung verwenden](https://reader034.vdocuments.pub/reader034/viewer/2022051920/600d8519bd16781bfa20c16f/html5/thumbnails/22.jpg)
22 22
Gesichter auswerten – Mit und ohne Facebook
![Page 23: Vergessensermöglichende und vergessensfördernde Techniken ...svs.informatik.uni-hamburg.de/publications/2014/2014-01-17HamburgV… · – GnuPG für E-Mail-Verschlüsselung verwenden](https://reader034.vdocuments.pub/reader034/viewer/2022051920/600d8519bd16781bfa20c16f/html5/thumbnails/23.jpg)
23 23
Photo Tagging
• Gesichter – nicht nur von Freunden, sondern auch von Menschen, die nicht Mitglied des sozialen Netzes sind – können mit Namen versehen werden
![Page 24: Vergessensermöglichende und vergessensfördernde Techniken ...svs.informatik.uni-hamburg.de/publications/2014/2014-01-17HamburgV… · – GnuPG für E-Mail-Verschlüsselung verwenden](https://reader034.vdocuments.pub/reader034/viewer/2022051920/600d8519bd16781bfa20c16f/html5/thumbnails/24.jpg)
24 24
Nicht Mitglied im sozialen Netz
• Soziale Netze wissen selbst über Menschen bescheid, die nicht einmal wissen können, dass sie schon erfasst sind.
Jane"
John"
![Page 25: Vergessensermöglichende und vergessensfördernde Techniken ...svs.informatik.uni-hamburg.de/publications/2014/2014-01-17HamburgV… · – GnuPG für E-Mail-Verschlüsselung verwenden](https://reader034.vdocuments.pub/reader034/viewer/2022051920/600d8519bd16781bfa20c16f/html5/thumbnails/25.jpg)
25 25
Nicht Mitglied im sozialen Netz
• Soziale Netze wissen selbst über Menschen bescheid, die nicht einmal wissen können, dass sie schon erfasst sind.
• Geschlossene Gruppe wünschenswert
![Page 26: Vergessensermöglichende und vergessensfördernde Techniken ...svs.informatik.uni-hamburg.de/publications/2014/2014-01-17HamburgV… · – GnuPG für E-Mail-Verschlüsselung verwenden](https://reader034.vdocuments.pub/reader034/viewer/2022051920/600d8519bd16781bfa20c16f/html5/thumbnails/26.jpg)
26 26
Ähnlichkeitsvergleich des Nutzungsverhaltens der Internenutzer
Analogie: Website- und DNS-Fingerprinting
Gerber 2009
![Page 27: Vergessensermöglichende und vergessensfördernde Techniken ...svs.informatik.uni-hamburg.de/publications/2014/2014-01-17HamburgV… · – GnuPG für E-Mail-Verschlüsselung verwenden](https://reader034.vdocuments.pub/reader034/viewer/2022051920/600d8519bd16781bfa20c16f/html5/thumbnails/27.jpg)
27 27
Drei unglückliche Fallbeispiele
• Ziel
– Verbotenes, unerwünschtes im Internet soll
– sein.
· nicht möglich · nicht mehr vorhanden · wenigstens nicht mehr erreichbar
Fallbeispiele: maschinelles Lernen x-pire! DNS-Sperre
![Page 28: Vergessensermöglichende und vergessensfördernde Techniken ...svs.informatik.uni-hamburg.de/publications/2014/2014-01-17HamburgV… · – GnuPG für E-Mail-Verschlüsselung verwenden](https://reader034.vdocuments.pub/reader034/viewer/2022051920/600d8519bd16781bfa20c16f/html5/thumbnails/28.jpg)
28 28
X-pire!
Mit x-pire! geschütztes Bild
Mit x-pire! geschütztes Bild
![Page 29: Vergessensermöglichende und vergessensfördernde Techniken ...svs.informatik.uni-hamburg.de/publications/2014/2014-01-17HamburgV… · – GnuPG für E-Mail-Verschlüsselung verwenden](https://reader034.vdocuments.pub/reader034/viewer/2022051920/600d8519bd16781bfa20c16f/html5/thumbnails/29.jpg)
29 29
Veröffentlicher"
Browser"
X-pire! Plug-in"
X-pire! Schlüsselserver"
Schlüssel"
Datenbank"Verfallsdatum"ID"
..." ..."..."
Webserver"
2"1"
3"
7"4"
5"
Betrachter"
Browser"
X-pire! Plug-in"DOM"
8"
6"Webseite"
Funktionsweise X-pire!
![Page 30: Vergessensermöglichende und vergessensfördernde Techniken ...svs.informatik.uni-hamburg.de/publications/2014/2014-01-17HamburgV… · – GnuPG für E-Mail-Verschlüsselung verwenden](https://reader034.vdocuments.pub/reader034/viewer/2022051920/600d8519bd16781bfa20c16f/html5/thumbnails/30.jpg)
30 30
Sicherheit von x-pire!
• Kein Schutz gegen Angreifer in der Rolle »Betrachter« – Software im Verfügungsbereich des Betrachters (Browser) erhält
Zugriff auf Schlüssel und unverschlüsselten Inhalt
• Streisand-Effekt – Insbesondere Inhalte, die wieder aus dem Netz verschwinden
sollen, halten sich möglicherweise besonders lange.
![Page 31: Vergessensermöglichende und vergessensfördernde Techniken ...svs.informatik.uni-hamburg.de/publications/2014/2014-01-17HamburgV… · – GnuPG für E-Mail-Verschlüsselung verwenden](https://reader034.vdocuments.pub/reader034/viewer/2022051920/600d8519bd16781bfa20c16f/html5/thumbnails/31.jpg)
32 32
X-pire! Schlüsselserver"
Schlüssel"
Datenbank"Verfallsdatum"ID"
..." ..."..."
Webserver"
3"
Betrachter"
Browser"
DOM"
6"
2"Webseite"
Streusand-Server"
Schlüssel"
Datenbank"Bild"ID"
..." ..."..."
Streusand Plug-in"
5"4"
1"
Daten-sammler"
Datenbank"
Funktionsweise Streusand
![Page 32: Vergessensermöglichende und vergessensfördernde Techniken ...svs.informatik.uni-hamburg.de/publications/2014/2014-01-17HamburgV… · – GnuPG für E-Mail-Verschlüsselung verwenden](https://reader034.vdocuments.pub/reader034/viewer/2022051920/600d8519bd16781bfa20c16f/html5/thumbnails/32.jpg)
34 34
Drei unglückliche Fallbeispiele
• Ziel
– Verbotenes, unerwünschtes im Internet soll
– sein.
· nicht möglich · nicht mehr vorhanden · wenigstens nicht mehr erreichbar
Fallbeispiele: maschinelles Lernen x-pire! DNS-Sperre
![Page 33: Vergessensermöglichende und vergessensfördernde Techniken ...svs.informatik.uni-hamburg.de/publications/2014/2014-01-17HamburgV… · – GnuPG für E-Mail-Verschlüsselung verwenden](https://reader034.vdocuments.pub/reader034/viewer/2022051920/600d8519bd16781bfa20c16f/html5/thumbnails/33.jpg)
35 35
DNS-Sperre und Umgehungsmöglichkeiten
• Zugangserschwerungsgesetz 2009
• Ziel: Sperrung von Webseiten mit kinderpornographischem Inhalt
![Page 34: Vergessensermöglichende und vergessensfördernde Techniken ...svs.informatik.uni-hamburg.de/publications/2014/2014-01-17HamburgV… · – GnuPG für E-Mail-Verschlüsselung verwenden](https://reader034.vdocuments.pub/reader034/viewer/2022051920/600d8519bd16781bfa20c16f/html5/thumbnails/34.jpg)
36 36
Sicherheit im Domain Name System (DNS)
• DNS: Domain Name System – Abbildung des Rechnernamens auf IP-Adresse – Anfrage an Nameserver – typischerweise in WANs
• Angriffe auf DNS – Sniffing von DNS-Anfragen – Fälschen der DNS-Antworten – Denial-of-Service
Low-Level-Naming (IP-Adressen)
Physical Naming (Hardware-Adresse)
132.199.130.31
svs.uni-hamburg.de
00:26:08:dc:83:d0
DNS
ARP
![Page 35: Vergessensermöglichende und vergessensfördernde Techniken ...svs.informatik.uni-hamburg.de/publications/2014/2014-01-17HamburgV… · – GnuPG für E-Mail-Verschlüsselung verwenden](https://reader034.vdocuments.pub/reader034/viewer/2022051920/600d8519bd16781bfa20c16f/html5/thumbnails/35.jpg)
37 37
Zunächst wird DNS-Server angefragt
www.server.net (192.133.1.666)
Nutzer
ISP
Host-Provider Access Provider
DNS
Nutzer ruft auf: http://www.server.net/inhalt/
Browser 1. sendet DNS-Request: www.server.net 2. empfängt DNS-Antwort: 192.133.1.666
DNS DNS DNS
![Page 36: Vergessensermöglichende und vergessensfördernde Techniken ...svs.informatik.uni-hamburg.de/publications/2014/2014-01-17HamburgV… · – GnuPG für E-Mail-Verschlüsselung verwenden](https://reader034.vdocuments.pub/reader034/viewer/2022051920/600d8519bd16781bfa20c16f/html5/thumbnails/36.jpg)
38 38
Anschließend wird Inhalt abgerufen
www.server.net (192.133.1.666)
Nutzer
ISP
Host-Provider Access Provider
DNS
Browser sendet: http://192.133.1.666/inhalt/
![Page 37: Vergessensermöglichende und vergessensfördernde Techniken ...svs.informatik.uni-hamburg.de/publications/2014/2014-01-17HamburgV… · – GnuPG für E-Mail-Verschlüsselung verwenden](https://reader034.vdocuments.pub/reader034/viewer/2022051920/600d8519bd16781bfa20c16f/html5/thumbnails/37.jpg)
39 39
DNS-Sperre: DNS-Server sendet »falsche« Antwort
www.server.net (192.133.1.666)
Nutzer
ISP
Host-Provider Access Provider
DNS
Nutzer ruft auf: http://www.server.net/inhalt/
Browser 1. sendet DNS-Request: www.server.net 2. DNS-Server sieht Sperrliste durch (Treffer!) 2. empfängt DNS-Antwort: 128.124.2.2
![Page 38: Vergessensermöglichende und vergessensfördernde Techniken ...svs.informatik.uni-hamburg.de/publications/2014/2014-01-17HamburgV… · – GnuPG für E-Mail-Verschlüsselung verwenden](https://reader034.vdocuments.pub/reader034/viewer/2022051920/600d8519bd16781bfa20c16f/html5/thumbnails/38.jpg)
40 40
Mit DNS-Sperre landet der Nutzer im WWW auf Stopp-Seite
www.server.net (192.133.1.666)
Nutzer
ISP
Host-Provider Access Provider
DNS
Browser sendet: http://128.124.2.2/inhalt/
STOP
Stopp-Seite (128.124.2.2)
BKA erhält Zugriffsprotokolle
![Page 39: Vergessensermöglichende und vergessensfördernde Techniken ...svs.informatik.uni-hamburg.de/publications/2014/2014-01-17HamburgV… · – GnuPG für E-Mail-Verschlüsselung verwenden](https://reader034.vdocuments.pub/reader034/viewer/2022051920/600d8519bd16781bfa20c16f/html5/thumbnails/39.jpg)
41 41
Mit DNS-Sperre und Open DNS
www.server.net (192.133.1.666)
Nutzer
ISP
Host-Provider Access Provider
DNS
Nutzer ruft auf: http://www.server.net/inhalt/
Browser 1. sendet DNS-Request: www.server.net 2. empfängt DNS-Antwort: 192.133.1.666
DNS
http://www.server.net/inhalt/
![Page 40: Vergessensermöglichende und vergessensfördernde Techniken ...svs.informatik.uni-hamburg.de/publications/2014/2014-01-17HamburgV… · – GnuPG für E-Mail-Verschlüsselung verwenden](https://reader034.vdocuments.pub/reader034/viewer/2022051920/600d8519bd16781bfa20c16f/html5/thumbnails/40.jpg)
42 42
Mit DNS-Sperre und Open DNS
Rechtswidriger Inhalt www.server.net (192.133.1.666)
Nutzer
ISP
Host-Provider Access Provider Ausland
DNS
Nutzer ruft auf: http://www.server.net/legal/sauber.html
Browser 1. sendet DNS-Request: www.server.net 2. empfängt DNS-Antwort: 192.133.1.666
DNS
http://www.server.net/legal/sauber.html
![Page 41: Vergessensermöglichende und vergessensfördernde Techniken ...svs.informatik.uni-hamburg.de/publications/2014/2014-01-17HamburgV… · – GnuPG für E-Mail-Verschlüsselung verwenden](https://reader034.vdocuments.pub/reader034/viewer/2022051920/600d8519bd16781bfa20c16f/html5/thumbnails/41.jpg)
43 43
Zusammenfassung
• Sensible Daten besonders sorgsam schützen – nur sehr überlegt weitergeben und veröffentlichen
• Möglichst immer Pseudonyme verwenden – Verhindert (leichte) Verkettbarkeit von Daten
• Verschlüsselung und Anonymisierung verwenden – Verhindert Beobachtung der Aktivitäten