1 / 19

Anony mity Enhancing Protocol (AEP)

Anony mity Enhancing Protocol (AEP). Betreuer Daniel Müller Frank Pählke. Thema des Vortrags. Hintergrund: Sicherheit Anonymität AEP ( Anonymity Enhancing Protocol ) Protokollimplementierung Testsystem Bewertung und Ausblick. Hintergrund. Gesicherte Kommunikation

art
Download Presentation

Anony mity Enhancing Protocol (AEP)

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Anonymity Enhancing Protocol(AEP) Betreuer Daniel Müller Frank Pählke

  2. Thema des Vortrags • Hintergrund: Sicherheit • Anonymität • AEP (Anonymity Enhancing Protocol) • Protokollimplementierung • Testsystem • Bewertung und Ausblick

  3. Hintergrund • Gesicherte Kommunikation • Standardisierte Algorithmen • Verbreitete Anwendungen • Wunsch nach einem Anonymitätsprotokoll • Einheitliche Oberfläche • Einfach zu benutzen • Ohne technisches Wissen anwendbar

  4. Gesicherte Kommunikation • Selbständige Sicherheitsschicht • Vertraulichkeit • Integritätssicherung • Nichtabstreitbarkeit • „Cipher suite“ • Ersetzbare Algorithmen • Skalierbare Schlüssel • Verbreitete, einfach benutzbare Protokolle (SSL, TLS, WTLS, SSH)

  5. Anonymität • Verbergung der Identität während der Kommunikation mit anderen Teilnehmern • Anonymitätsniveaus • Ist das Subjekt zurückverfolgbar? • Wer kennt die Identität des Subjekts? • Anonymitätsverfahren • Pseudoidentität • Blinde Unterschrift

  6. Ziel von AEP • Anonyme Dienstinanspruchnahme • Client-Server-Architektur • Anonyme Autorisierung vor der Inanspruchnahme des Dienstes • Einheitliche Umgebung für die Realisierung verschiedenster Anonymitätsverfahren • Die Anonymitätsverfahren sind innerhalb von AEP ersetzbar

  7. Kommunikationspartner • Drei unterscheidbare Rollen • Subjektwill einen Dienst anonym in Anspruch nehmen • Dienstanbieterleistet den Dienst, doch will das Subjekt identifizieren • Anonymitätsinstanzvertrauenswürdige dritte Partei – ermöglicht den Kompromiss

  8. Systemarchitektur AEP Initialisierungs-prozess AEP Anonyme Autorisierung Nicht Teil der AEP-Spezifikation,jedoch im Test-system implementiert Anonymitätsinstanz AEP-Server Reguläres Netz Subjekt Dienstanbieter AEP-Client AEP-Server Client-seitig anonymes Netz Dienst-Client Dienst-Server

  9. Client-seitig anonymes Netz • Voraussetzung für AEP, nicht Teil der AEP-Spezifikation • Unterliegende Netzwerkschichten kompromittieren die Anonymität nicht • Implementierungsmöglichkeiten • Proxy (z. B. JAP für HTTP bzw. HTTPS) • NAT (für alle Protokolle über IP) • Onion routing

  10. Einheitliches Protokoll • Initialisierungsprozess • Identifizierung des Subjekts • Ausstellung der Anonymitätsdokumente • Anonyme Autorisierung • Subjekt beweist anonym seine Berechtigung • Kontrolle der Berechtigung bei der Anonymitätsinstanz • Anonymitätsinstanz erteilt die Bewilligung zur Dienstinanspruchnahme

  11. Protokollimplementierung • Implementierung von AEP in JAVA • Präsentationssprache • Kommunikationssprache • Nachrichtenmanagement • Verwendung von SSH2 als Sicherheitsschicht • Anonymitätsverfahren • Graphische Oberflächen Anwendungsschicht Anonymitätsschicht(AEP) Sicherheitsschicht (SSH2) TCP IP Netzwerkschnittstelle

  12. Datenbeschreibungssprachen • Präsentationssprache(abstrakte Syntax) • Beschreibung der Daten- strukturen innerhalb von AEP • Ähnlich zu C bzw. WTLS • Kommunikationssprache(Transfersyntax) • Zur Datenübertragung zwischen zwei AEP-Instanzen • XML AnymitySuite blindSig; blindSig.anonymityLevel=NON_TRACEABLE; blindSig.name=”BlindSig#RSA”; <blindSig type= ”AnonymitySuite”> <anonymityLevel value= ”NON_TRACEABLE”/> <name value= ”BlindSig#RSA”/></blindSig>

  13. Verknüpfung mit der Sicherheitsschicht • Benutzung bekannter Sicherheitsprotokolle • SSH2 für AEP • Freie JAVA Implementierung von SSH2 von einem früheren Projekt • Sowohl AEP-Server als auch AEP-Client benutzen SSH2 • HTTPS für die Dienstinanspruchnahme(nicht Teil der AEP-Spezifikation, jedoch als Testumgebung benutzt) • J2EE als Server • Herkömmlicher Browser (Communicator, Explorer, Konqueror usw.) als Client

  14. Implementierte Anonymitätsverfahren • Niveau des begrenzt zurückverfolgbaren Subjekts • Pseudoidentität • Einmalige Pseudoidentität • Niveau des nicht zurückverfolgbaren Subjekts • Blinde Unterschrift (David Chaum)

  15. Verknüpfung: AEP – Dienstleistung • Dienstanbieter • J2EE als Web-Server • Verknüpfung mit dem AEP-Server mittels CORBA-IIOP • Subjekt • JAVA GUI • Verknüpfung mit dem Web-Browser mittels HTTP

  16. Interaktion mit dem Benutzer

  17. Administration der AEP-Server-Instanzen

  18. Bewertung • Einheitliches, einfaches Protokoll für verschiedene Anonymitätsverfahren • Möglichkeit, Anonymität ohne technisches Wissen anzuwenden • Ähnlich zu Sicherheitsprotokollen • Selbständige Protokollschicht • Anonymitätsverfahren sind ersetzbar

  19. Ausblick • Erweiterung der Kompatibilität und der Schnittstellen • Weiterführung der Entwicklung • Version 0.1 in Budapest, 2001 • Version 0.2 in Karlsruhe, 2002 (zur Zeit) • Ziel ist eine „Release“-Version zu erstellen • Doktorarbeit in Budapest

More Related