11.01.2013 Aufrufe

Berlin-Brandenburger Graduiertenkolleg

Berlin-Brandenburger Graduiertenkolleg

Berlin-Brandenburger Graduiertenkolleg

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Datenschutz und Sicherheit<br />

Dienstbasierte IT-Architekturen wie ASP (Application Service<br />

Provider) oder Webdienste (Web Services) gewinnen in<br />

der modernen Unternehmenspraxis zunehmend an Bedeutung.<br />

Derartige Architekturen sind insbesondere auch für<br />

kleine und mittelständische Unternehmen von Interesse, da<br />

sie es ermöglichen, komplexe IT-Anwendungen zu nutzen,<br />

ohne diese lokal installieren zu müssen. Die Kehrseite dieser<br />

Architekturen ist, dass die – potenziell vertraulichen –<br />

Daten des Nutzers dem Dienstanbieter wenigstens kurzzeitig<br />

zur Verfügung stehen müssen. Dies birgt naturgemäß<br />

Risiken in sich. Während die Probleme der Zugriffskontrolle<br />

und Kommunikationssicherheit durch Protokolle wie SSL<br />

weitestgehend gelöst sind, sind die Daten auf dem Rechner<br />

des Dienstanbieters a priori Angriffen ausgesetzt. Unfähige<br />

oder korrupte Mitarbeiter des Dienstanbieters zählen hier<br />

ebenso zu den potenziellen Gefahrenquellen wie kriminelle<br />

Eindringlinge. Auch die potenzielle Veräußerung des<br />

Dienstanbieters an Dritte wirft Fragen auf – zumindest nach<br />

amerikanischem Recht gehören die bei dem angekauften<br />

Unternehmen abgespeicherten Daten zunächst einmal dem<br />

Käufer.<br />

Vor diesem Hintergrund kann es nicht mehr ausreichen, die<br />

Beziehungen zwischen Dienstanbieter und Dienstnutzer<br />

ausschließlich auf Vertrauen basieren zu lassen. Technische<br />

Lösungen zur Sicherung eines gewissen Niveaus an<br />

Sicherheit und Datenschutz werden immer wichtiger. Eine<br />

erste Lösung wurde von Rivest et al. vorgeschlagen und<br />

von uns weiter entwickelt: die sogenannten homomorphen<br />

Verschlüsselungsfunktionen oder Verschlüsselungshomomorphismen<br />

(Privacy Homomorphisms, kurz PHs). PHs erlauben<br />

bestimmte Operationen auf verschlüsselten Informationen.<br />

Das bedeutet, dass ein Kunde einen Dienstanbieter<br />

diese Operationen ausführen lassen kann, ohne<br />

ihm seine Daten im Klartext anzuvertrauen. Neben der Körperarithmetik<br />

haben wir das Suchen auf PH-verschlüsselten<br />

Daten sowie die Operationen der relationalen Algebra betrachtet,<br />

wobei die Grenzen dieses Ansatzes offensichtlich<br />

wurden. Ein einleuchtendes Beispiel ist, dass ein PH nicht<br />

ordnungserhaltend sein kann: wenn Sortieren auf verschlüsselten<br />

Daten möglich wäre, wäre dem Server bei zwei<br />

gegebenen verschlüsselten Objekten auch sofort klar, welches<br />

in der gegebenen Ordnung größer ist.<br />

Vor diesem Hintergrund ergeben sich eine Vielzahl offener<br />

Fragen. Was ist das praktische Potenzial von PHs und was<br />

sind die prinzipiellen Schranken? Zum Potenzial: Wo können<br />

PHs sicher in existierenden Softwaresystemen und<br />

Anwendungen eingesetzt werden? Wie verhalten sich die<br />

Kosten zum Nutzen? Zu den Schranken: Wie sicher sind<br />

aktuelle PHs oder PH-ähnliche Verfahren heute, insbesondere<br />

diejenigen, die bereits verwendet werden? Kann die<br />

Sicherheit dieser Verfahren verbessert werden und wenn ja,<br />

wie? Welche Aussagen können über die Existenz oder<br />

Nichtexistenz von PHs zu bestimmten Problemen getroffen<br />

werden?<br />

Ein weiteres aktuelles Forschungsthema im Bereich Datenschutz<br />

und Sicherheit betrifft Fragen der Anonymität und<br />

des Identitätsmanagements. Onlinehändler bewerten ihren<br />

Bestand an Kundendaten vergleichsweise hoch, aber es<br />

gibt zunehmend Hinweise, wonach sich Kunden aus Datenschutzbedenken<br />

nur zögerlich auf Onlinegeschäfte einlassen.<br />

Außerdem gibt es juristische Bedenken auf beiden Seiten.<br />

Wir untersuchen, wie PH-ähnliche Verfahren eingesetzt<br />

werden können, um Kundendaten und Benutzerprofile von<br />

datenschutzrelevanten Informationen zu bereinigen, wo diese<br />

nicht benötigt werden oder nicht erwünscht sind.<br />

Eine Abstrahierung dieser Überlegungen führt zum Problem<br />

der Informationsasymmetrie im Markt für netzbasierte<br />

Dienste als ein wesentlicher Grund für das in den letzten<br />

Jahren deutlich gewordene teilweise Marktversagen insbesondere<br />

im ASP-Bereich. Im Bereich der Gestaltung, Darstellung<br />

und Kommunikation netzbasierter Dienste versäumen<br />

es Dienstanbieter oft, auf die diesbezüglichen Bedürfnisse<br />

der Kunden in angemessener Form einzugehen. Sicherheits-<br />

und Vertrauensattribute werden in den Leistungsbündeln<br />

unzureichend dargestellt. Wir untersuchen<br />

den Einsatz sogenannter Informationssubstitute (z.B. Garantien),<br />

um Informationsasymmetrien und Transaktionskosten<br />

in diesem Anwendungskontext signifikant zu reduzieren.<br />

Schließlich sind in letzter Zeit mächtige Anonymisierungswerkzeuge<br />

für Webzugriffe auf den Markt gekommen und<br />

haben ihre Praktikabilität unter Beweis gestellt. Zu erwähnen<br />

sind hier insbesondere die sogenannten „Mix-<br />

Netzwerke“ (oder „Mix-Kaskaden“) im Kontext von Peer-to-<br />

Peer (P2P) Netzwerken. Wir untersuchen die Ökonomie von<br />

Anonymität in verschiedenen Formen der Kommunikation.<br />

Wie können Mix-Netzwerke vermarktet werden? Und wie ist<br />

die wirkliche Zahlungsbereitschaft von Mix-Nutzern sowie<br />

Reaktion auf unterschiedliche Bezahlmodelle (mit wiederum<br />

unterschiedlichen Anonymitätsstufen)? Wie können Content<br />

Provider dazu motiviert werden, ihre Inhalte in Domänen zu<br />

portieren, die stärker strukturiert sind als das öffentliche<br />

Web? Ist Anonymität handelbar? Hierbei wird auch die Frage<br />

untersucht, wie ein Peer sein Wissen über das Verhalten<br />

seiner Tauschpartner veröffentlichen kann, ohne dass ein<br />

anfängliches Vertrauensnetz besteht. Konkret: Gegeben ein<br />

Netz von Peers, die alle eine eindeutige Adresse haben,<br />

wie kann Information über das Verhalten einzelner Peers so<br />

veröffentlicht werden, dass die Summe der subjektiven<br />

Aussagen über Peer A dem objektiven Verhalten von A<br />

möglichst ähnlich ist? Wir entwickeln kryptographische Protokolle<br />

auf der Basis von verteilten Hashtabellen, analysieren<br />

deren Sicherheit und theoretische Grenzen des Machbaren.<br />

Beteiligte Personen<br />

Prof. Dr. Bettina Berendt, Dipl.-Wi.-Ing. Claus Boyens,<br />

Dipl.-Inf. Matthias Fischmann, Prof. Oliver Günther, Ph.D.,<br />

Dr. Sarah Spiekermann, Dr. Gerrit Tamm,<br />

Dipl.-Wi.-Ing. Max Teltzrow<br />

6 Wirtschaftsinformatik an der HU <strong>Berlin</strong>

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!