Berlin-Brandenburger Graduiertenkolleg
Berlin-Brandenburger Graduiertenkolleg
Berlin-Brandenburger Graduiertenkolleg
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
Datenschutz und Sicherheit<br />
Dienstbasierte IT-Architekturen wie ASP (Application Service<br />
Provider) oder Webdienste (Web Services) gewinnen in<br />
der modernen Unternehmenspraxis zunehmend an Bedeutung.<br />
Derartige Architekturen sind insbesondere auch für<br />
kleine und mittelständische Unternehmen von Interesse, da<br />
sie es ermöglichen, komplexe IT-Anwendungen zu nutzen,<br />
ohne diese lokal installieren zu müssen. Die Kehrseite dieser<br />
Architekturen ist, dass die – potenziell vertraulichen –<br />
Daten des Nutzers dem Dienstanbieter wenigstens kurzzeitig<br />
zur Verfügung stehen müssen. Dies birgt naturgemäß<br />
Risiken in sich. Während die Probleme der Zugriffskontrolle<br />
und Kommunikationssicherheit durch Protokolle wie SSL<br />
weitestgehend gelöst sind, sind die Daten auf dem Rechner<br />
des Dienstanbieters a priori Angriffen ausgesetzt. Unfähige<br />
oder korrupte Mitarbeiter des Dienstanbieters zählen hier<br />
ebenso zu den potenziellen Gefahrenquellen wie kriminelle<br />
Eindringlinge. Auch die potenzielle Veräußerung des<br />
Dienstanbieters an Dritte wirft Fragen auf – zumindest nach<br />
amerikanischem Recht gehören die bei dem angekauften<br />
Unternehmen abgespeicherten Daten zunächst einmal dem<br />
Käufer.<br />
Vor diesem Hintergrund kann es nicht mehr ausreichen, die<br />
Beziehungen zwischen Dienstanbieter und Dienstnutzer<br />
ausschließlich auf Vertrauen basieren zu lassen. Technische<br />
Lösungen zur Sicherung eines gewissen Niveaus an<br />
Sicherheit und Datenschutz werden immer wichtiger. Eine<br />
erste Lösung wurde von Rivest et al. vorgeschlagen und<br />
von uns weiter entwickelt: die sogenannten homomorphen<br />
Verschlüsselungsfunktionen oder Verschlüsselungshomomorphismen<br />
(Privacy Homomorphisms, kurz PHs). PHs erlauben<br />
bestimmte Operationen auf verschlüsselten Informationen.<br />
Das bedeutet, dass ein Kunde einen Dienstanbieter<br />
diese Operationen ausführen lassen kann, ohne<br />
ihm seine Daten im Klartext anzuvertrauen. Neben der Körperarithmetik<br />
haben wir das Suchen auf PH-verschlüsselten<br />
Daten sowie die Operationen der relationalen Algebra betrachtet,<br />
wobei die Grenzen dieses Ansatzes offensichtlich<br />
wurden. Ein einleuchtendes Beispiel ist, dass ein PH nicht<br />
ordnungserhaltend sein kann: wenn Sortieren auf verschlüsselten<br />
Daten möglich wäre, wäre dem Server bei zwei<br />
gegebenen verschlüsselten Objekten auch sofort klar, welches<br />
in der gegebenen Ordnung größer ist.<br />
Vor diesem Hintergrund ergeben sich eine Vielzahl offener<br />
Fragen. Was ist das praktische Potenzial von PHs und was<br />
sind die prinzipiellen Schranken? Zum Potenzial: Wo können<br />
PHs sicher in existierenden Softwaresystemen und<br />
Anwendungen eingesetzt werden? Wie verhalten sich die<br />
Kosten zum Nutzen? Zu den Schranken: Wie sicher sind<br />
aktuelle PHs oder PH-ähnliche Verfahren heute, insbesondere<br />
diejenigen, die bereits verwendet werden? Kann die<br />
Sicherheit dieser Verfahren verbessert werden und wenn ja,<br />
wie? Welche Aussagen können über die Existenz oder<br />
Nichtexistenz von PHs zu bestimmten Problemen getroffen<br />
werden?<br />
Ein weiteres aktuelles Forschungsthema im Bereich Datenschutz<br />
und Sicherheit betrifft Fragen der Anonymität und<br />
des Identitätsmanagements. Onlinehändler bewerten ihren<br />
Bestand an Kundendaten vergleichsweise hoch, aber es<br />
gibt zunehmend Hinweise, wonach sich Kunden aus Datenschutzbedenken<br />
nur zögerlich auf Onlinegeschäfte einlassen.<br />
Außerdem gibt es juristische Bedenken auf beiden Seiten.<br />
Wir untersuchen, wie PH-ähnliche Verfahren eingesetzt<br />
werden können, um Kundendaten und Benutzerprofile von<br />
datenschutzrelevanten Informationen zu bereinigen, wo diese<br />
nicht benötigt werden oder nicht erwünscht sind.<br />
Eine Abstrahierung dieser Überlegungen führt zum Problem<br />
der Informationsasymmetrie im Markt für netzbasierte<br />
Dienste als ein wesentlicher Grund für das in den letzten<br />
Jahren deutlich gewordene teilweise Marktversagen insbesondere<br />
im ASP-Bereich. Im Bereich der Gestaltung, Darstellung<br />
und Kommunikation netzbasierter Dienste versäumen<br />
es Dienstanbieter oft, auf die diesbezüglichen Bedürfnisse<br />
der Kunden in angemessener Form einzugehen. Sicherheits-<br />
und Vertrauensattribute werden in den Leistungsbündeln<br />
unzureichend dargestellt. Wir untersuchen<br />
den Einsatz sogenannter Informationssubstitute (z.B. Garantien),<br />
um Informationsasymmetrien und Transaktionskosten<br />
in diesem Anwendungskontext signifikant zu reduzieren.<br />
Schließlich sind in letzter Zeit mächtige Anonymisierungswerkzeuge<br />
für Webzugriffe auf den Markt gekommen und<br />
haben ihre Praktikabilität unter Beweis gestellt. Zu erwähnen<br />
sind hier insbesondere die sogenannten „Mix-<br />
Netzwerke“ (oder „Mix-Kaskaden“) im Kontext von Peer-to-<br />
Peer (P2P) Netzwerken. Wir untersuchen die Ökonomie von<br />
Anonymität in verschiedenen Formen der Kommunikation.<br />
Wie können Mix-Netzwerke vermarktet werden? Und wie ist<br />
die wirkliche Zahlungsbereitschaft von Mix-Nutzern sowie<br />
Reaktion auf unterschiedliche Bezahlmodelle (mit wiederum<br />
unterschiedlichen Anonymitätsstufen)? Wie können Content<br />
Provider dazu motiviert werden, ihre Inhalte in Domänen zu<br />
portieren, die stärker strukturiert sind als das öffentliche<br />
Web? Ist Anonymität handelbar? Hierbei wird auch die Frage<br />
untersucht, wie ein Peer sein Wissen über das Verhalten<br />
seiner Tauschpartner veröffentlichen kann, ohne dass ein<br />
anfängliches Vertrauensnetz besteht. Konkret: Gegeben ein<br />
Netz von Peers, die alle eine eindeutige Adresse haben,<br />
wie kann Information über das Verhalten einzelner Peers so<br />
veröffentlicht werden, dass die Summe der subjektiven<br />
Aussagen über Peer A dem objektiven Verhalten von A<br />
möglichst ähnlich ist? Wir entwickeln kryptographische Protokolle<br />
auf der Basis von verteilten Hashtabellen, analysieren<br />
deren Sicherheit und theoretische Grenzen des Machbaren.<br />
Beteiligte Personen<br />
Prof. Dr. Bettina Berendt, Dipl.-Wi.-Ing. Claus Boyens,<br />
Dipl.-Inf. Matthias Fischmann, Prof. Oliver Günther, Ph.D.,<br />
Dr. Sarah Spiekermann, Dr. Gerrit Tamm,<br />
Dipl.-Wi.-Ing. Max Teltzrow<br />
6 Wirtschaftsinformatik an der HU <strong>Berlin</strong>